Im Interview mit Thomas Kress, IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified.
Die Folgen von Cyberangriffen, Datenlecks und Datenschutzverletzungen sind meist kostenintensiv, mitunter sogar existenzvernichtend. Unternehmen aller Größen müssen daher Mitarbeiterinformationen, Geschäftsgeheimnisse sowie Kunden- und Finanzdaten auf qualifizierte Weise schützen. Ein umfassendes Konzept hierfür geht über die reine Einhaltung gesetzlicher Bestimmungen hinaus. In seiner über 25-jährigen Tätigkeit als IT-Consultant hat Thomas Kress eine Reihe von bewährten Data Security-Tipps für Firmen gesammelt. Als Inhaber der TKUC Group betreute er bereits Projekte für Konzerne wie die Gothaer Versicherung oder die Deutsche Bank. Im Interview sprechen wir über professionelle Technologien für den betrieblichen Datenschutz, Zugriffsrechte und die Behebung von Fehlkonfigurationen.
DIGITAL FUTUREmag: Herr Kress, wie lassen sich Zugriffsrechte im System regelmäßig überprüfen?
Thomas Kress: Um ihre Daten durch erhöhte IT-Sicherheit zu schützen, sollten Unternehmen einen Active Directory Check durchführen. Im Verzeichnisdienst des Windows-Netzwerks lassen sich die Admin-Rechte überprüfen und ungenutzte Accounts auflisten. Nicht jeder Mitarbeiter benötigt Admin-Rechte und Hacker nutzen gern länger verwaiste Konten, um sich Zutritt ins Firmennetzwerk zu verschaffen.
DIGITAL FUTUREmag: Mittlerweile gibt es Software, die Fehlkonfigurationen automatisch korrigiert. Wie können wir uns das vorstellen?
Thomas Kress: Wenn Sie ein entsprechendes Programm installieren und individuell einrichten, brauchen Sie nicht regelmäßig selbst auf die Aktualität von Patches, Zugriffsberechtigungen und Serversicherheitslösungen zu achten. Eine solche Security-Anwendung deckt am besten auch Schatten-IT auf. Dabei handelt es sich um Systeme, Apps oder Cloud-Dienste, die ohne Zustimmung Ihrer IT-Abteilung von Mitarbeitern genutzt werden.
DIGITAL FUTUREmag: Künstliche Intelligenz ist extrem auf dem Vormarsch. Inwiefern können KI-Tools helfen, eine Bewertung sensibler Daten vorzunehmen?
Thomas Kress: Der Einsatz von KI-Software zur Erkennung kritischer Daten ist ein hilfreicher Schritt, um für diese ein gesondertes Berechtigungskonzept zu erstellen. KI-Tools helfen zudem bei der Umsetzung solcher Konzepte.
DIGITAL FUTUREmag: Was versteht man heute unter einem Zero Trust-Ansatz gegen Hackerangriffe?
Thomas Kress: Eine klassische Maßnahme, damit Cyberkriminelle sich nicht uneingeschränkt im Unternehmensnetz bewegen, ist der Zero Trust-Ansatz. Dabei wird dieses in kleine Bereiche eingeteilt, die jeweils durch Firewalls oder ähnliche Lösungen geschützt sind. Personal erhält nur die Zugänge, die jeweils wirklich für seine Tätigkeiten nötig sind. KI-Tools unterstützen bei der Bewertung des diesbezüglichen Datenverkehrs.
DIGITAL FUTUREmag: Kann man sich denn heute bei Internetattacken automatisch alarmieren lassen?
Thomas Kress: Ja, das ist bereits möglich. Eine Network Detection Response (NDR)-Lösung ist für den Angreifer unsichtbar und somit nicht deaktivierbar. Sie erkennt anormale Bewegungen im Netzwerk (Lateral Movement) und benachrichtigt die IT-Verantwortlichen. Damit auch außerhalb von deren Arbeitszeiten schnell reagiert wird, empfiehlt sich die Installation einer Security Information and Event Management-Software, deren Anbieter im Notfall handelt.
DIGITAL FUTUREmag: Welche weiteren Empfehlungen können Sie uns geben, um Fremd-Übergriffe zu unterbinden?
Thomas Kress: Wenn Sie unsicher sind, ob bereits ein Datendiebstahl stattgefunden hat, führen Sie beispielsweise einen Darknet-Scan durch. In diesem Bereich gibt es viele Provider. Einige überprüfen nur wenige Quellen, andere durchaus mehrere Millionen von Darknet-Adressen. Je nach Budget und Gefahreneinschätzung lassen sich Darknet-Monitorings von unterschiedlicher Detailgenauigkeit beauftragen.
DIGITAL FUTUREmag: Besten Dank für die Ausführungen und Ihre Zeit.