1. Home
  2. /
  3. Blog
  4. /
  5. Die Bedrohung aus dem...

Die Bedrohung aus dem eigenen Büro

In der heutigen Zeit wird immer häufiger über IT-Sicherheit diskutiert und nachgedacht. Es scheint, als spiele sie in nahezu allen Schulungen und Trainings eine wichtige Rolle. Doch während wir uns auf die Sicherung unserer digitalen Infrastruktur konzentrieren, dürfen wir nicht vergessen, dass es noch einen weiteren Bereich gibt, der gleichermaßen wichtig ist: die physische Sicherheit.

Cyber-Kriminelle sind heutzutage nicht mehr nur isolierte Einzelpersonen, die sich in abgedunkelten Räumen verstecken und in schwarzen Hoodies agieren. Jeder von uns könnte theoretisch zum Hacker werden, sei es aus finanziellen oder persönlichen Gründen. Deshalb reicht es nicht, sich nur auf die IT-Sicherheit zu konzentrieren. Wir müssen die physische Sicherheit in unsere Überlegungen einbeziehen.

Dazu gehört beispielsweise die Sicherung von Server-Räumen und Gebäuden, die Vermeidung von physischem Zugriff auf kritische Systeme sowie die Schulung von Mitarbeitern im Umgang mit sicherheitsrelevanten Themen. Wir müssen auch sicherstellen, dass unsere Daten in der Multi-Cloud übergreifend geschützt sind.

Letztendlich ist IT-Sicherheit eine umfassende Angelegenheit, die sowohl die digitale als auch die physische Welt umfasst. Nur wenn wir beide Aspekte gleichermaßen berücksichtigen, können wir unsere Systeme wirklich sicher machen und vor Cyberangriffen schützen.

Was versteht man unser physischer Sicherheit?

Die physische Sicherheit, auch bekannt als Objektschutz, ist ein wesentlicher Bestandteil der IT-Sicherheit. Ihr Hauptziel ist es, die Hardware, Server-Räume, Infrastrukturen und Mitarbeiter vor äußeren Gefahren und Einwirkungen zu schützen.

Dazu gehören nicht nur die offensichtlichen Gefahren wie Feuer, Wasserschäden und Naturkatastrophen, sondern auch Bedrohungen wie Einbrüche, Diebstahl, Vandalismus oder Sabotage.

Sie fragen sich vielleicht, wie oft es tatsächlich vorkommt, dass ein Rechenzentrum überflutet oder in einen Server-Raum eingebrochen wird. Doch die Realität sieht oft anders aus: Über ein Drittel aller Cyberkriminellen sind ehemalige Mitarbeiter oder Partner, die mit den Sicherheitsmaßnahmen des Unternehmens vertraut sind.

Wenn sich dann eine unzufriedene Mitarbeiterin oder ein Mitarbeiter entscheidet, das Unternehmen zu verlassen, oder es aufgrund von Zahlungskonflikten mit Partnerunternehmen zu Spannungen kommt, steigt das Sicherheitsrisiko erheblich an.

Deshalb ist es wichtig, dass physische Sicherheitsmaßnahmen immer ein integraler Bestandteil der IT-Sicherheitsstrategie sind. Wir müssen sicherstellen, dass unsere Systeme nicht nur digital, sondern auch physisch geschützt sind, um uns vor Angriffen von innen und außen zu schützen.

Typische Maßnahmen der physischen Sicherheit

Viele von uns sind mit der Anweisung vertraut, dass die Tür zum Server-Raum immer verschlossen bleiben muss. Doch dies wird oft ignoriert. Wir nehmen an, dass Cyberkriminelle irgendwo im Ausland sitzen und nicht in unserem Büro um die Ecke.

Deshalb gehören zu den typischen Maßnahmen der physischen Sicherheit: Zutrittskontrollen (ZuKos), Videosicherheitssysteme, Einbruch- und Überfallmeldeanlagen (EMA/ÜMA), Brandmeldeanlagen, Rack-Überwachung und -schutz, Wärmebildkameras, datenschutzkonforme Gesichtserkennung, nachvollziehbare Änderungen an IT-Systemen usw.

Diese Maßnahmen können zwar wie aus einem Science-Fiction-Roman von George Orwell klingen, aber die Realität ist, dass sich die Zeiten geändert haben. Wenn wir das Thema IT-Sicherheit ernst nehmen, müssen wir auch mehr im Bereich physische Sicherheit unternehmen.

Denn die physische Sicherheit ist ein entscheidender Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts. Wir müssen sicherstellen, dass nicht nur unsere digitalen Systeme geschützt sind, sondern auch unsere Hardware, unsere Server-Räume und unsere Mitarbeiter vor äußeren Bedrohungen und Einwirkungen. Nur so können wir uns effektiv gegen Angriffe von innen und außen schützen.

Mehr als Firewall und Virenschutz

Es ist wichtig, sich immer bewusst zu sein, dass IT-Sicherheit mehr ist als nur die Installation einer Firewall und eines Antivirenprogramms auf dem Laptop. Eine umfassende IT-Infrastruktur erhöht die Angriffsfläche und gilt insbesondere für Mitarbeiter im Home-Office.

Es könnte sinnvoll sein, den Zugang zur IT-Abteilung zu beschränken und sicherzustellen, dass nicht jeder Mitarbeiter Zugriff auf alle sicherheitsrelevanten Informationen hat. Und einen Auszubildenden, der ständig vom Darknet spricht, sollten Sie nicht mit wichtigen Sicherheitsmaßnahmen betrauen.

Es ist jedoch wichtig zu beachten, dass physische Sicherheit nur ein Teil der IT-Sicherheit ist. Umfassende Sicherheit bedeutet, dass alle Aspekte der Sicherheit berücksichtigt werden müssen, von der Firewall und der Zutrittskontrolle bis hin zu Empfangspersonal, das E-Mails empfängt und weiterleitet. Nur wenn Sicherheit umfassend betrachtet wird, kann eine wirkliche Sicherheit gewährleistet werden.

 

Die Bedrohung durch die offene Tür

Obwohl es in fast jedem größeren Unternehmen Fachpersonal gibt, das sich um das Thema IT-Sicherheit kümmert und Sicherheits-Tools, Security Operations Center (SOC), Netzwerk-Monitoring, Intrusion Detection, unbeschreibbare Backups u. v. m. eingerichtet werden, um Sicherheitsrisiken zu minimieren, gibt es dennoch ein Problem: das Thema physische Sicherheit ist bei vielen Unternehmen noch nicht wirklich angekommen. Häufig werden Bedrohungen wie Ransomware mehr gefürchtet als die offene Tür zum Server-Raum. Doch diese Haltung wird sich leider nicht so schnell ändern.

Möchten Sie mehr über IT-Sicherheit lernen?

Wie bereits erwähnt, ist IT-Sicherheit ein wichtiges Thema, das in fast allen Seminaren und Workshops vorkommt. Falls Sie spezielle Fragen haben, stehen Ihnen unsere Dozentinnen und Dozenten gerne mit ihrem Wissen zur Verfügung.

Für diejenigen, die sich intensiver mit IT-Sicherheit beschäftigen möchten, empfehlen wir unsere Security-Seminare. Wir bieten eine breite Palette an Seminaren zu verschiedenen Themen wie Intrusion Detection, WLAN-Hacking, IT-Grundschutz nach BSI oder Malware Inside an. Hier finden Sie sicher das passende Seminar für Ihre Interessen.

Gerne beraten wir Sie auch, welche Seminare Sie am besten in welcher Reihenfolge belegen sollten. Sie müssen nicht alle auf einmal machen. Sie haben eigene Ideen oder möchten Ihre Kenntnisse in bestimmten Sicherheitsfragen vertiefen? Schreiben Sie uns. Wir nehmen gerne Ihre Vorschläge für kommende Seminare auf oder entwickeln ein Individualtraining für Sie.

Wir wünschen Ihnen viel Spaß und Erfolg beim Lernen!

 

Bildquelle: Bild von tonodiaz auf Freepik