Weitere Artikel
6 IT-Basics

Sind Sie sicher, dass Sie sicher sind? – 6 IT-Basics für kleine und mittlere Unternehmen

Die ganze Welt wird immer vernetzter. Das Internet ist überall und erhält immer weiter Einzug in alle Bereiche unseres Lebens. Alle Informationen sind überall verfügbar, die Kommunikation auf der ganzen Welt vereinfacht sich - schöne neue Welt. Doch es gibt auch eine negative Seite: Die IT-Sicherheit wird in vielen kleinen und mittleren Unternehmen vernachlässigt.

Viele Unternehmer denken immer noch, dass man sie nicht angreifen würde, da sie kein lohnenswertes Ziel seien. Vergessen werden dabei aber die automatisierten Systeme, die sogenannte Botnetze aufbauen oder auf der Suche nach Kontaktdaten für Spamlisten sind. Trojaner, die sich einnisten, Daten absaugen, Kontakte auslesen zur eigenen Weiterverbreitung oder immer häufiger die Festplatte verschlüsseln. Die Größe des Unternehmens spielt dabei keine Rolle. Die Relevanz der eigenen Daten ist unwichtig. Wichtig ist: es kann jeden treffen.

Aber man kann sich natürlich schützen. Dafür möchte ich Ihnen heute sechs Basics mit an die Hand geben, die Ihnen helfen, das Sicherheitsniveau in Ihrem Unternehmen deutlich zu erhöhen.

1. Eine Sicherheitsanalyse verschafft Ihnen den Überblick

Beginnen Sie mit einer Sicherheitsanalyse. Die hilft Ihnen zu verstehen, wie Ihre IT-Sicherheit aktuell aussieht, welche schützenswerten Daten Sie haben und auf welche Bedrohungslage Sie sich einstellen müssen.

Bestimmen Sie zuallererst, was wirklich schützenswert ist. Stellen Sie sich die Frage, welche Art von Daten Sie im Unternehmen haben. In den meisten Unternehmen sind es Daten aus E-Mails, aus der Buchhaltung, Personaldaten oder Kundendaten.
Als nächstes sollten Sie bewerten, welche Daten wichtig sind. Wie wichtig sind die Daten, damit ihr Unternehmen jederzeit handlungsfähig bleibt? Klassifizieren Sie die Daten zum Beispiel nach „vertraulich“, „Streng vertraulich“, „nur zur internen Verwendung“ usw. Achten Sie dabei aber auch auf den Datenschutz.

Wenn Sie die Daten klassifiziert haben, dann sollten Sie ermitteln, wo diese überall gespeichert werden. Zum Beispiel: Endgeräte der Mitarbeiter, Server, Cloudspeicher…

Jetzt fehlt nur noch die Bestandsaufnahme der Schutzsysteme. Wie sind Ihre Daten gegen aktuelle Bedrohungen geschützt? Die Frage kann recht knifflig werden - kontaktieren Sie dazu auf jeden Fall Ihren IT-Spezialisten. Oftmals kann dieser Ihnen wertvolle Hinweise zum Thema Datenschutz geben oder sogar einen Datenschutzbeauftragten stellen.

2. Die Firewall – Der Wächter Ihrer Schutzmauer

Eine Firewall ist der Wächter zwischen Ihrem Unternehmen und dem Internet. Wie bei einer mittelalterlichen Stadt mit einer Stadtmauer, überwacht der Wächter, was rein und was rausgeht. Ohne diese Kontrolle hat jeglicher Schadcode freien Zugang zu Ihren Systemen.

Firewalls kontrollieren und reglementieren den Datenverkehr. Sie können mit der Firewall bestimmen, was Ihre Mitarbeiter tun dürfen. Zum Beispiel, ob sie nur E-Mails senden und empfangen oder ob sie frei im Internet surfen können. Dazwischen gibt es natürlich noch eine Menge Abstufungen, mit denen Sie die Datenverbindung bei Bedarf eingrenzen können. So schützen Sie Ihr Unternehmen gegen eine Vielzahl an möglichen Bedrohungen.

Eine moderne Firewall sichert Ihr Unternehmen noch weiter ab. Sie untersucht nicht nur den Datenverkehr, sondern auch den Inhalt der Daten und erkennt auf diese Weise bereits mögliche Angriffsversuche. Beispielsweise können solche Systeme die Anhänge von E-Mails prüfen, bevor die Nutzer sie öffnen dürfen.

Wie eine Firewall genau funktioniert und wie Sie den richtigen Anbieter finden, erkläre ich Ihnen in diesem Video: Video Firewall:

3. Der Virenschutz – Ihre Impfung vor ungewolltem Schadcode

Der Virenschutz ist eine weitere wichtige Maßnahme, um sich gegen Schadcode zu schützen. Wenn nur ein Gerät in Ihrem Netzwerk ungeschützt ist, kann dies Auswirkungen auf das gesamte Netzwerk haben. Deshalb sollten Sie bei der Installation und der Konfiguration des Scanners besonders darauf achten, dass wirklich alle Geräte geschützt werden.
Der Scan Ihrer Daten erfolgt in der Regel auf zwei Arten. Zum einen gibt es den sogenannten Echtzeitscanner, der alle Datenzugriffe, Programme sowie den Arbeitsspeicher überprüft. Dies geschieht direkt durch den Zugriff auf die Dateien: Jedes Mal, wenn eine Datei auf der Festplatte bzw. aus dem Arbeitsspeicher gelesen oder geschrieben wird, wird diese durch den Scanner „live“ überprüft. Ebenso analysiert der Scanner die Aktivitäten aller Prozesse. Wird eine Infizierung festgestellt, so sperrt der Antivirenschutz die Weiterverarbeitung

Zum anderen gibt es einen „manuellen Scanner“. Dieser wird durch den Benutzer oder durch eine Zeitsteuerung ausgelöst. Der manuelle Scan ist wichtig, da er in der Regel alle Dateien und Programme überprüft, unabhängig davon, ob diese aktuell genutzt werden oder nicht. So kann auch Schadcode gefunden werden, den der Echtzeitscanner nicht identifizieren kann.
So einfach die Installation eines Virenscanners auch scheint, so viel kann man falsch machen. Angefangen bei der lückenlosen Installation, über die richtige Konfiguration der Scanner bis hin zur Überwachung des Virenschutzes. Genau wie bei der Firewall ist es wichtig, den Virenschutz permanent zu aktualisieren und überwachen.

Damit wirklich alle Geräte im Netzwerk geschützt sind, sollten Sie auch an die mobilen Geräte denken. Diese werden häufig vergessen. Die Zahl der Angriffe auf die mobilen Geräte ist ansteigend. Die Firma Symantec, Hersteller der Sicherheitslösung „Norton“ berichtete 2016, dass rund 17 Prozent aller Android Apps in Wirklichkeit getarnte Malware sei. Bei mobilen Geräten sind die Infektionen mit Malware im Jahr 2016 um 400% gegenüber dem Vorjahr gestiegen. Von den betroffenen Geräten sind 85 Prozent Smartphones. Vor diesem Hintergrund ist es ersichtlich, dass Sie diese Geräte ebenfalls in Ihrem Schutzplan berücksichtigen sollten.

4. Ihre wichtigste Maßnahme – die Datensicherung

Eine regelmäßige Datensicherung ist einer Ihrer wichtigsten Schutzmechanismen, um Ihr Unternehmen vor IT-Risiken zu schützen. Erpresser-Trojaner nutzen beispielsweise noch unbekannte Lücken in Programmen aus. Ihre Virenscanner und Firewall sind dann dagegen machtlos oder der Trojaner ist ihnen noch unbekannt. Der Trojaner wird von den Sicherheitsinstrumenten durchgelassen, die Daten auf Ihrem Computer werden verschlüsselt und Sie erhalten eine Lösegeldforderung, um Ihre Daten wieder zu entschlüsseln. Unser Tipp: Sollten Sie tatsächlich einmal Opfer eines Trojaners werden: Zahlen Sie niemals das geforderte Lösegeld. Der Grund: Sie wissen nicht, ob Sie nach der Bezahlung wirklich wieder Zugriff auf Ihre Daten erhalten.
Der schnellste Weg, damit Sie und Ihr Unternehmen wieder arbeiten können, ist eine aktuelle Datensicherung. Durch eine Rücksicherung können Ihre Daten zeitnah wiederhergestellt werden.

Aber nicht nur Erpresser-Trojaner, auch Stromausfälle, ein Brand im Serverraum oder das Abrauchen eines Rechners – diese und weitere Bedrohungen gefährden Ihre Daten. Sichern Sie sie deshalb regelmäßig für den optimalen Schutz. Im besten Fall lassen Sie sich ein Konzept zur Sicherung erstellen. Ihr IT-Fachmann wird Sie dabei unterstützen können.
Der wird Ihnen auch erklären, welche Backup-Art die beste für Ihr Unternehmen ist. Einen Überblick gebe ich Ihnen dazu in diesem Video:

5. Mit einem Update und Patchmanagement halten Sie Ihre IT aktuell

Updates sollten Sie immer installieren. Alle Programme werden in der Regel permanent weiterentwickelt. Ständig wird neue Malware kreiert, dauernd entstehen neue Möglichkeiten, Ihnen zu Schaden und in den Programmen sind häufig kleine Fehler, sogenannte Bugs. Um Ihr Unternehmen besser zu schützen, stellen Ihnen die Entwickler (un)regelmäßig Updates und Patches für Ihr Betriebssystem oder Ihre spezielle Software zur Verfügung.

Auch wenn Sie von den Update-Meldungen der Software-Produkte auf Ihrem Computer genervt sind – sie haben durchaus einen Sinn. Und die zeitnahe Aktualisierung aller Programme – das sogenannte Patchen – ist extrem wichtig. Auch hier sollte Ihr Augenmerk auf der lückenlosen Aktualisierung liegen, denn Ihr gesamtes Netzwerk ist nur so sicher, wie das schwächste System darin.

Moderne Software zum Update- und Patchmanagement nimmt Ihnen an dieser Stelle einiges an Arbeit ab. So lässt sich nicht nur der ganze Prozess zentralisieren und überwachen – dem Nutzer wird auch die Verantwortung für die Installation genommen und er bekommt keine störenden Update-Meldungen mehr.

6. Was wissen Ihre Mitarbeiter? – Sensibilisierung als Schutzmaßnahme

Die Mitarbeiter (und Chefs) können der größte Schutzmechanismus jedes Unternehmens sein. Oft sind sie aber auch die größte Schwachstelle. Warum? Es sind die Menschen, die E-Mailanhänge anklicken, Webseiten mit Schadcode aufrufen oder vielleicht einen verseuchten USB-Stick an ihren Rechner anschließen. Die Technik liefert leider keinen hundertprozentigen Schutz gegen solche Bedrohungen. Zuletzt ist immer der gesunde Menschenverstand gefragt. Aber nicht nur der. Die Kriminellen, die Ihrem Unternehmen schaden wollen, passen sich den neuen Techniken immer mehr an. Deshalb müssen Sie dafür sorgen, dass das Wissen von Ihnen und Ihren Mitarbeitern ebenfalls auf dem neusten Stand ist. Daher sollten in Ihrem Unternehmen regelmäßige Maßnahmen zur Mitarbeitersensibilisierung stattfinden. Nur wenn jeder im Unternehmen weiß, wie Betrüger und Kriminelle vorgehen, kann ein wirksamer Schutz entstehen.

Wie Betrüger sich als Microsoft Support-Team ausgeben und versuchen, Ihnen Schadcode auf dem Rechner zu installieren, erkläre ich in diesem Video:

Diese sechs Basics sollen Ihnen helfen, eine Grundsicherheit aufzubauen. Es gibt noch einiges mehr was Sie tun können: Sichere Passwörter einführen, ein konsequentes Management Ihrer mobilen Geräte, permanente Überwachung und und und. Jeder Schutz sollte auf Ihr Unternehmen angepasst werden. Es gibt keinen Schutz von der Stange, der auf jedes Unternehmen passt. Lassen Sie sich hierzu umfassend beraten, damit Sie auch wirklich sicher werden.

Am Ende des Tages bleibt aber leider die Gewissheit, dass selbst mit allen möglichen Sicherheitstechniken, niemals eine hundertprozentige Sicherheit garantiert werden kann. Hacker oder andere Kriminelle werden immer irgendeinen Weg finden, Ihrem Unternehmen zu schaden. Das wird sich in Zukunft nicht ändern. Sie sollten aber dafür sorgen, dass Sie vorbereitet sind. Ihr IT-Dienstleister hilft Ihnen dabei.

(Ralph Friederichs | CYBERDYNE IT)


 

 

Cynerdyne
IT-Basics
Firewall
Bedrohungen
Schadcode
Schutz
Datenschutz
Trojaner
Mitarbeiter
Antivirenschutz
IT-Sicherheit
Malware

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "Cynerdyne" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: