Edward Snowden hat enthüllt, daß Produkte ausländischer Hersteller bewußt eingebaute Sicherheitslücken enthalten, um Geheimdiensten den Zugriff zu erleichtern. Gegenüber der Bedrohung durch Malware (Viren, Würmer, Trojaner), Spam und Phishing stellt dies eine neue Dimension dar. Auch Bedrohungen von Innen, insbesondere durch eigene Mitarbeiter, gilt es zu begegnen. 

IT-Sicherheit und IT-Compliance werden damit Teil des unternehmensinternen Risikomanagements. Veranwortliche haften gegebenenfalls persönlich. Die Implementierung eines automatisierten Sicherheits- und Compliance-Monitorings ist daher unerläßlich.

 

Traditionelle Sicherheitskonzepte stoßen an ihre Grenzen. Ein Conten- und Anti-Malware-Filter in Verbindung mit einer statusorientierten Firewall sowie die separierte Ereignisbetrachtung von Netzwerksicherheitskomponenten sind nicht mehr ausreichend, um Angriffe zu identifizieren und abzuwehren. Die Erweiterung um sog. Application Awareness, Intrusion-Prevention-Systeme und Anti-Malware-Appliances ("Sandboxing") ist erforderlich.

Neben der Frage, wie Vertrauenswürdigkeit überhaupt festzustellen ist, wird es vor allem darauf ankommen, die künftigen Vorgaben des IT-Sicherheitsgesetzes zu erfüllen. Lassen Sie sich hierzu von der Rechtsanwaltskanzlei Stefan Schimkat eingehend beraten.