Weitere Artikel
Datensicherheit

IT-Sicherheit: 5 Regeln für mehr Datensicherheit

Das Thema Datensicherheit war noch nie so präsent wie heute. Der Abhörskandal der Geheimdienste und die Veröffentlichung durch Edward Snowden hat den Medien wochenlang ein Topthema geliefert und für riesige Empörung auf der gesamten Welt gesorgt. Aber haben Sie sich im Zuge dessen Gedanken um die Sicherheit Ihrer Daten gemacht?

Während insbesondere börsennotierte Unternehmen für den Bereich IT-Sicherheit zum Teil eigene Managementposten haben und die Bundesregierung mit dem Bundesamt für Sicherheit in der Informationstechnologie eine eigene Behörde dazu unterhält ist das Thema Datensicherheit weder bei der Bevölkerung noch in den Geschäftsführungsetagen von kleinen und mittelständigen Betrieben flächendecken angekommen. Dabei sollten gerade Geschäftsführer ein besonderes Augenmerk auf die IT-Sicherheit haben, da sie bei einer unzureichenden Absicherung Ihres Unternehmens eine persönliche Haftung riskieren. Aber auch Privatpersonen sollten sich intensiv Gedanken um die Sicherheit Ihrer Daten machen. Bei einem Datenverlust (beispielsweise durch einen Festplattenschaden oder Virus) die digitale Fotosammlung, Studienarbeiten o.ä zu verlieren mag zwar kein direkter finanzieller Schaden sein, wie er in Unternehmen vorhanden wäre, ich möchte aber mit niemanden tauschen, der seiner Frau beibringen muss, dass er alle Erinnerungsfotos verloren hat.

Regel 1: Updates

Das regelmäßige und zeitnahe Einspielen von Updates hat eine zentrale Bedeutung. Die meisten Updates (insbesondere für das Betriebssystem) liefern nicht neue Funktionen sondern schließen Sicherheitslücken. Windows, wie auch die Hersteller gängiger Standardprogramme (Adobe Reader, Java), verfügen über integrierte Updatekomponenten die regelmäßig kontrollieren, ob neue Updates zur Verfügung stehen. Diese Programme zeigen sich normalerweise im Benachrichtigungsbereich (neben der Uhr) der Windowstaskleiste und informieren den Nutzer über das Vorhandensein von neuen Updates. Diese Updates sollten unbedingt zeitnah installiert werden. Für größere Netzwerke sollte eine zentral überwachte Lösung verwendet werden, damit der Updatestatus netzwerkweit überwacht werden kann. Prominentes Beispiel für das Ausnutzen von Sicherheitslücken ist der Wurm Conficker, der 2009 Millionen Rechner infizierte. Dabei ist die ausgenutzte Sicherheitslücke bereits im Oktober des Vorjahres durch ein Sicherheitsupdate von Microsoft geschlossen worden. Der entstandene Millionenschaden hätte sehr einfach vermieden werden können.

Regel 2: Virenschutz

Ein modernes und leistungsfähiges Virenschutzprogramm ist unverzichtbar für den Betrieb jeglicher IT. Dabei ist der Begriff Virenschutz ein Understatement, da nahezu alle am Markt vertretenen Programme mehr anbieten als einen reinen Virenschutz. Bei der Auswahl der Software sollten Sie unbedingt darauf achten, dass das Programm alle eingehenden Verbindungen überwacht. Dazu sollte das Programm neben einem „On-Access-Scan“ (Überprüfung einer Datei beim Zugriff) auch Netzlaufwerke und externe Medien (USB / CD) prüfen können. Darüber hinaus muss das Programm in der Lage sein Inhalte aus dem Internet zu überprüfen bevor diese am Rechner angezeigt werden, da die Internetnutzung das Haupteinfallstor für Schadsoftware ist. Auch eine Überprüfung der Emails ist unbedingt notwendig um Spam oder Virenverseuchte Anhänge auszusortieren. In den meisten Fällen rentiert sich eine wirkungsvolle Antivirenschutzsoftware mit Spamfilter bereits im Jahr der Anschaffung.

Regel 3: Backup

Ein nicht vorhandenes oder nicht funktionierendes Backup kann in einem Schadensfalle das sofortige Ende eines Unternehmens bedeuten. Die IT ist für die meisten Unternehmen das zentrale Arbeitsmittel. Angebote, Aufträge, Kontakte, Produktionsplanungen nahezu alles wird elektronisch abgespeichert. Ein technischer Defekt kann diese Daten jederzeit zerstören. Für diese Fälle sollte eine aktuelle Datensicherung bereitstehen um schnellstmöglich die Daten wiederherzustellen. Ein Totalausfall ist zwar eher die Seltenheit, aber katastrophal in seinen Auswirkungen. Ein bedeutend häufigeres Szenario ist das versehentliche Löschen von Daten durch Mitarbeiter. Mit einem funktionsfähigen Backup lässt sich dann ein finanzieller Schaden vermeiden bzw. minimieren. Aber auch Privatpersonen sollten eine regelmäßige Datensicherung durchführen um nicht Gefahr zu laufen durch einen Festplattendefekt persönliche Daten (Studienarbeiten, Kinder- / Urlaubsfotos, …) zu verlieren. Eine einfache Datensicherung lässt sich unter Windows mit Bordmitteln auf einer externen Festplatte anlegen.

Regel 4: Rechtevergabe

Das generelle Prinzip bei der Rechtevergabe in Netzwerken lautet: „So wenig Rechte wie möglich, so viele wie nötig“. Dieses Prinzip minimiert zum einen das Risiko, dass Daten versehentlich gelöscht werden, zum Anderen verringert es die Möglichkeit des Datendiebstahls. Sehr häufig kommt es vor, dass Mitarbeiter, der Einfachheit halber, Zugriff auf „Alles“ haben. Das mag im ersten Augenblick den Arbeitsalltag vereinfachen, bedeutet aber auch dass die Inhalte allen zur Verfügung stehen. Damit ist dem Missbrauch Tür und Tor geöffnet. Ferner gibt es auch immer wieder Daten mit besonders schützenswerten Informationen deren öffentliche Bereitstellung im Netzwerk gegen gültige Gesetze verstößt. Dazu zählen insbesondere persönliche Daten gemäß BDSG, wie Sie häufig in der Personalabteilung zu finden sind.

Regel 5: Schwachstelle Mensch

Jedes IT-System kann nur so sicher sein, wie die Mitarbeiter aufmerksam sind. Getreu dem Motto: „Irren ist menschlich, aber wer richtigen Mist bauen will benötigt einen Computer“. Jede technische Schutzmaßnahme kann versagen und dann ist der Mitarbeiter am PC-Arbeitsplatz vielleicht das letzte Bollwerk vor einem möglichen Schadensfall. Ein Beispiel sind gefälschte Rechnungen die per Email an die Buchhaltung gehen. Ein unaufmerksamer Mitarbeiter öffnet die Rechnung und aktiviert damit einen Virus. Der aufmerksame Mitarbeiter stellt vor dem Öffnen der Mail fest, dass es gar keine Geschäftsbeziehungen zu dem vermeintlichen Absender gibt und öffnet die Mail nicht. Eine regelmäßige Schulung der Mitarbeiter und regelmäßige Informationen über potentielle Gefährdungen erhöhen deutlich die Produktivität und beugen Schadensfällen vor. Ein ebenfalls sehr auffälliger Punkt ist der Umgang mit Zugangsdaten (Benutzername / Kennwort). Ein Passwort mit 25 Zeichen (und dem Zwang Buchstaben, Zahlen und Sonderzeichen zu verwenden) ist ziemlich sicher und sehr schwer zu knacken, insbesondere wenn es regelmäßig geändert werden muss. Aber wirkungslos, wenn der Mitarbeiter es sich nicht merken kann und es auf einem Post-It am Monitor aufschreibt.

Lesen Sie auch: smartworx Unternehmensportrait

(Simon Brewig)


 


 

IT-Sicherheit
Simon Brewig
Sicherheit
Updates
Programme
Regel
Unternehmen
Netzlaufwerke
Datensicherung
Festplatte
Schaden
Bereich IT-Sicherheit
Rechner
Backup
Informationen

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "IT-Sicherheit" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: