Connect with us

Hi, what are you looking for?

IT & Telekommunikation

IT-Sicherheit: 5 Regeln für mehr Datensicherheit

Das Thema Datensicherheit war noch nie so präsent wie heute. Der Abhörskandal der Geheimdienste und die Veröffentlichung durch Edward Snowden hat den Medien wochenlang ein Topthema geliefert und für riesige Empörung auf der gesamten Welt gesorgt. Aber haben Sie sich im Zuge dessen Gedanken um die Sicherheit Ihrer Daten gemacht?

Das Thema Datensicherheit war noch nie so präsent wie heute. Der Abhörskandal der Geheimdienste und die Veröffentlichung durch Edward Snowden hat den Medien wochenlang ein Topthema geliefert und für riesige Empörung auf der gesamten Welt gesorgt. Aber haben Sie sich im Zuge dessen Gedanken um die Sicherheit Ihrer Daten gemacht?

Während insbesondere börsennotierte Unternehmen für den Bereich IT-Sicherheit zum Teil eigene Managementposten haben und die Bundesregierung mit dem Bundesamt für Sicherheit in der Informationstechnologie eine eigene Behörde dazu unterhält ist das Thema Datensicherheit weder bei der Bevölkerung noch in den Geschäftsführungsetagen von kleinen und mittelständigen Betrieben flächendecken angekommen. Dabei sollten gerade Geschäftsführer ein besonderes Augenmerk auf die IT-Sicherheit haben, da sie bei einer unzureichenden Absicherung Ihres Unternehmens eine persönliche Haftung riskieren. Aber auch Privatpersonen sollten sich intensiv Gedanken um die Sicherheit Ihrer Daten machen. Bei einem Datenverlust (beispielsweise durch einen Festplattenschaden oder Virus) die digitale Fotosammlung, Studienarbeiten o.ä zu verlieren mag zwar kein direkter finanzieller Schaden sein, wie er in Unternehmen vorhanden wäre, ich möchte aber mit niemanden tauschen, der seiner Frau beibringen muss, dass er alle Erinnerungsfotos verloren hat.

Regel 1: Updates

Das regelmäßige und zeitnahe Einspielen von Updates hat eine zentrale Bedeutung. Die meisten Updates (insbesondere für das Betriebssystem) liefern nicht neue Funktionen sondern schließen Sicherheitslücken. Windows, wie auch die Hersteller gängiger Standardprogramme (Adobe Reader, Java), verfügen über integrierte Updatekomponenten die regelmäßig kontrollieren, ob neue Updates zur Verfügung stehen. Diese Programme zeigen sich normalerweise im Benachrichtigungsbereich (neben der Uhr) der Windowstaskleiste und informieren den Nutzer über das Vorhandensein von neuen Updates. Diese Updates sollten unbedingt zeitnah installiert werden. Für größere Netzwerke sollte eine zentral überwachte Lösung verwendet werden, damit der Updatestatus netzwerkweit überwacht werden kann. Prominentes Beispiel für das Ausnutzen von Sicherheitslücken ist der Wurm Conficker, der 2009 Millionen Rechner infizierte. Dabei ist die ausgenutzte Sicherheitslücke bereits im Oktober des Vorjahres durch ein Sicherheitsupdate von Microsoft geschlossen worden. Der entstandene Millionenschaden hätte sehr einfach vermieden werden können.

Regel 2: Virenschutz

Ein modernes und leistungsfähiges Virenschutzprogramm ist unverzichtbar für den Betrieb jeglicher IT. Dabei ist der Begriff Virenschutz ein Understatement, da nahezu alle am Markt vertretenen Programme mehr anbieten als einen reinen Virenschutz. Bei der Auswahl der Software sollten Sie unbedingt darauf achten, dass das Programm alle eingehenden Verbindungen überwacht. Dazu sollte das Programm neben einem „On-Access-Scan“ (Überprüfung einer Datei beim Zugriff) auch Netzlaufwerke und externe Medien (USB / CD) prüfen können. Darüber hinaus muss das Programm in der Lage sein Inhalte aus dem Internet zu überprüfen bevor diese am Rechner angezeigt werden, da die Internetnutzung das Haupteinfallstor für Schadsoftware ist. Auch eine Überprüfung der Emails ist unbedingt notwendig um Spam oder Virenverseuchte Anhänge auszusortieren. In den meisten Fällen rentiert sich eine wirkungsvolle Antivirenschutzsoftware mit Spamfilter bereits im Jahr der Anschaffung.

Regel 3: Backup

Ein nicht vorhandenes oder nicht funktionierendes Backup kann in einem Schadensfalle das sofortige Ende eines Unternehmens bedeuten. Die IT ist für die meisten Unternehmen das zentrale Arbeitsmittel. Angebote, Aufträge, Kontakte, Produktionsplanungen nahezu alles wird elektronisch abgespeichert. Ein technischer Defekt kann diese Daten jederzeit zerstören. Für diese Fälle sollte eine aktuelle Datensicherung bereitstehen um schnellstmöglich die Daten wiederherzustellen. Ein Totalausfall ist zwar eher die Seltenheit, aber katastrophal in seinen Auswirkungen. Ein bedeutend häufigeres Szenario ist das versehentliche Löschen von Daten durch Mitarbeiter. Mit einem funktionsfähigen Backup lässt sich dann ein finanzieller Schaden vermeiden bzw. minimieren. Aber auch Privatpersonen sollten eine regelmäßige Datensicherung durchführen um nicht Gefahr zu laufen durch einen Festplattendefekt persönliche Daten (Studienarbeiten, Kinder- / Urlaubsfotos, …) zu verlieren. Eine einfache Datensicherung lässt sich unter Windows mit Bordmitteln auf einer externen Festplatte anlegen.

Regel 4: Rechtevergabe

Das generelle Prinzip bei der Rechtevergabe in Netzwerken lautet: „So wenig Rechte wie möglich, so viele wie nötig“. Dieses Prinzip minimiert zum einen das Risiko, dass Daten versehentlich gelöscht werden, zum Anderen verringert es die Möglichkeit des Datendiebstahls. Sehr häufig kommt es vor, dass Mitarbeiter, der Einfachheit halber, Zugriff auf „Alles“ haben. Das mag im ersten Augenblick den Arbeitsalltag vereinfachen, bedeutet aber auch dass die Inhalte allen zur Verfügung stehen. Damit ist dem Missbrauch Tür und Tor geöffnet. Ferner gibt es auch immer wieder Daten mit besonders schützenswerten Informationen deren öffentliche Bereitstellung im Netzwerk gegen gültige Gesetze verstößt. Dazu zählen insbesondere persönliche Daten gemäß BDSG, wie Sie häufig in der Personalabteilung zu finden sind.

Regel 5: Schwachstelle Mensch

Jedes IT-System kann nur so sicher sein, wie die Mitarbeiter aufmerksam sind. Getreu dem Motto: „Irren ist menschlich, aber wer richtigen Mist bauen will benötigt einen Computer“. Jede technische Schutzmaßnahme kann versagen und dann ist der Mitarbeiter am PC-Arbeitsplatz vielleicht das letzte Bollwerk vor einem möglichen Schadensfall. Ein Beispiel sind gefälschte Rechnungen die per Email an die Buchhaltung gehen. Ein unaufmerksamer Mitarbeiter öffnet die Rechnung und aktiviert damit einen Virus. Der aufmerksame Mitarbeiter stellt vor dem Öffnen der Mail fest, dass es gar keine Geschäftsbeziehungen zu dem vermeintlichen Absender gibt und öffnet die Mail nicht. Eine regelmäßige Schulung der Mitarbeiter und regelmäßige Informationen über potentielle Gefährdungen erhöhen deutlich die Produktivität und beugen Schadensfällen vor. Ein ebenfalls sehr auffälliger Punkt ist der Umgang mit Zugangsdaten (Benutzername / Kennwort). Ein Passwort mit 25 Zeichen (und dem Zwang Buchstaben, Zahlen und Sonderzeichen zu verwenden) ist ziemlich sicher und sehr schwer zu knacken, insbesondere wenn es regelmäßig geändert werden muss. Aber wirkungslos, wenn der Mitarbeiter es sich nicht merken kann und es auf einem Post-It am Monitor aufschreibt.

Lesen Sie auch: smartworx Unternehmensportrait

 

Simon Brewig

Anzeige

Die letzten Beiträge

News

Aktien, Fonds und ETFs haben sich in Zeiten der Niedrigzinsen als beinahe alternativlose Möglichkeit für die Altersvorsorge und den Vermögensaufbau herausgestellt. Inzwischen besitzen auch...

News

Das sind die Auswirkungen auf Wirtschaft und Unternehmen! Der Trend zum intelligenten Handy ist nach wie vor ungebrochen: Ganze 89 Prozent der Deutschen besitzen...

News

Das letzte Jahr war auf allen Ebenen turbulent: Die Digitalisierung wurde maßgeblich vorangetrieben, auch Unternehmen mussten sich flexibel zeigen und interne sowie externe Prozesse...

Lifestyle

Um im Geschäftsleben Erfolg haben zu können, braucht es, wie man oft hört, vor allem Vitamin B. Doch Beziehungen sind längst nicht alles, um...

Finanzen

Mittlerweile gibt es online sowie offline eine Vielzahl von unterschiedlichen Zahlungsmethoden, mit denen Kunden ihre gewünschten Produkte oder Dienstleistungen bezahlen können. Für Händler und...

News

Die Zukunft ist kreativ – auch im Business. Insbesondere gilt diese Maxime für Neugründer, Start-ups und Freelancer, die in den vergangenen Jahren immer mehr...

Weitere Beiträge

Marketing

Webinare, Videokonferenzen und weitere digitale Kommunikationsmedien sind im beruflichen Umfeld in den letzten Monaten zum New Normal geworden. Nun räumt Sascha Zöller (WebinarHacker/-Stratege) mit...

Fachwissen

Bewertungen und Optimierungen von Texten und Sprache auf ihre Wirksamkeit hin, waren in der Vergangenheit immer subjektiv und mit dem Einfluss menschlicher Emotionen verbunden....

Fachwissen Vertrieb

Webinare und Online-Meetings ziehen immer mehr in die Unternehmenswelt ein und beschleunigen die Abläufe. Warum ist das so? Es folgt eine Zusammenfassung der 10...

News

Bridgestone, das weltweit führende Unternehmen der Reifen- und Gummibranche, arbeitet mit Microsoft zusammen, um ein weltweit erstes Überwachungssystem zur Erkennung von Reifenpannen in Echtzeit...

Finanzen

In immer kompetitiveren Märkten ist es sowohl für etablierte Firmen als auch Start-ups wichtig, sich von der Konkurrenz zu differenzieren. Dies geschieht in erster...

Interviews

business-on.de sprach mit Jonathan Gschwendner über die Entwicklung im Bereich Tee. Er gibt spannende Einsichten wie z. B. der Kunde seine Kaufgewohnheiten im Laufe...

Finanzen

Unternehmen haben es nicht immer einfach, vor allem dann, wenn es um Import und Export von Gütern mit dem Ausland geht. Solche Entscheidungen sind...

Erfolgsfaktor Digital

So oder so ähnlich kann es für viele Unternehmen aktuell klingen. Oder doch nur ein Wunschdenken? Diese These wollen Sascha Zöller (Cyber-Zölli) und Oliver...

Anzeige
Send this to a friend