08.06.2014 Aufrufe

im Blick - Stadt Recklinghausen

im Blick - Stadt Recklinghausen

im Blick - Stadt Recklinghausen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SCHWERPUNKT:DATENSICHERHEIT IN UNTERNEHMEN n n n<br />

Eine Brandmauer für die Firma<br />

Genau wie private Rechner müssen auch Unternehmensnetzwerke gut vor Angriffen geschützt werden<br />

Bei diesen Preisen hackt man doch gern, oder? SMS<br />

usspähen: 350 US-Dollar. Einen DDoS-Angriff ausühren,<br />

mit dem man etwa ein Firmennetzwerk lahmleen<br />

kann: je nach Dauer zwischen 30 und 70 Dollar<br />

für einen Tag) und 1.200 Dollar für einen ganzen<br />

onat. Auch E-Mail-Passwörter kosten nicht die<br />

elt, die gibt es, je nach Anbieter, schon ab 8Dollar,<br />

ine Million Spam-Mails sind schon für den Spottpreis<br />

on zehn Dollar zu haben. Dass das illegal ist, versteht<br />

ich von selbst –aber wenn er schon die moralischen<br />

nd strafrechtlichen Aspekte außer Acht gelassen hat,<br />

ann die finanzielle Seite der Straftat den potenziellen<br />

yber-Kr<strong>im</strong>inellen auch nicht mehr ins Wanken brinen.<br />

iese Zahlen nannte Spiegel Online in einem Artikel<br />

om 6. November des vergangenen Jahres – das<br />

agazin zitierte aus einer Studie über den russischen<br />

Cybercr<strong>im</strong>e-Markt“, auf dem Hacker ihrePrograme<br />

und Dienstleistungen anbieten. Und diese Zahlen<br />

itiert Stefan Ingendahl auch gerne, wenn er Unterehmen<br />

zum Thema Datensicherheit berät: Sie vereutlichen<br />

auf erschreckende Weise, wie relativ einach<br />

es inzwischen geworden ist, die EDV eines<br />

nternehmens auszuspionieren oder zu schädigen.<br />

tefan Ingendahl ist Abteilungsleiter und Mitinhaber<br />

er iSAM AG, Gesellschaft für angewandte Kyberetik<br />

aus Mülhe<strong>im</strong> an der Ruhr, die IT-Lösungen für<br />

ndustrie, Handel und Dienstleistung entwickelt und<br />

mplementiert. Ingendahl beschäftigt sich seit 1985<br />

it dem Thema IT-Security. Erberät und betreut<br />

leine und mittlere Unternehmen auf diesem Theenfeld.<br />

abei beobachtet er in letzter Zeit eine beunruhigene<br />

Entwicklung. „Auf der einen Seite werden die<br />

ngriffe <strong>im</strong>mer ausgeklügelter“, so Ingendahl. War<br />

s früher noch vergleichsweise einfach, eine E-Mail<br />

uszumachen, die einem Böses wollte –etwa, weil sie<br />

inen in schlechtem Deutsch aufforderte, einen<br />

nhang zu öffnen, der dann ein Schadprogramm<br />

nthielt –sotarnen sich moderne Attacken sehr viel<br />

esser.„Eine Masche ist beispielsweise das Versenden<br />

onMails mit offiziellem Charakter,wie zum Beispiel<br />

ine Mail, die täuschend echt vorgibt, von der Teleom<br />

zusein“, so Ingendahl. „Öffnet man die Mail,<br />

at man sich schon <strong>im</strong> ungünstigen Fall einen Trojaer<br />

eingefangen.“ Auf der anderen Seite sei aber vieen<br />

Unternehmen die Gefahr,die vonsolchen Angrifen<br />

ausgehe, noch <strong>im</strong>mer nicht <strong>im</strong> vollen Umfang<br />

ewusst, so der Experte.Gerade in kleinen Unternehen<br />

fehle auch oft das entsprechende Fachpersonal.<br />

IT-Security ist Chefsache“, so Stefan Ingendahl,<br />

und das ist leider noch nicht überall angekommen.“<br />

leichzeitig sei das Thema aber auch hochkomplex –<br />

nd welcher Chef habe neben all seinen anderen Aufaben<br />

die Zeit und Muße, sich darum zu kümmern?<br />

eine Empfehlung ist zunächst einmal die Erstellung<br />

iner Checkliste mit den folgenden Fragen: Werist<br />

ür die aktuelle IT-Situation <strong>im</strong> Unternehmen verantortlich?<br />

Wer sorgt für die Umsetzung? Welche<br />

osten würden für eine adäquate Lösung entstehen?<br />

as Problem fängt schon damit an, dass die Unterehmensdaten,<br />

die es ja vor Angriffen aller Art zu<br />

chützen gilt, sich auf zahlreichen verschiedenen<br />

peichermedien befinden: So etwa auf den einzelnen<br />

Keine Chance den Hackern: Unternehmen müssen ihresensiblen Daten schützen.<br />

Arbeitsplatz-PCs der Mitarbeiter, auf dem Firmenserver,<br />

auf Notebooks, Handys, USB-Sticks und,<br />

neuerdings, auch in der „Cloud“ –ein Begriff, auf<br />

dessen zufälligen Gleichklang mit dem deutschen<br />

Wort „klaut“ Stefan Ingendahl gerne hinweist.<br />

„Grundlegend sollte einerseits auf jeden Fall die<br />

Sicherung der Internetanbindung sein“, so Stefan<br />

Ingendahl –logisch, da die Angriffe in der Regel auf<br />

diesem Weg erfolgten. Eine aktive Firewall beziehungsweise<br />

ein Security-Gateway ist also Pflicht. Zu<br />

einer Firewall gehören unter anderem Werkzeuge wie<br />

ein „Packet Filter“ –ein Regelwerk also, das zur<br />

Selektion von digitaler Kommunikation eingesetzt<br />

wird und die Datenpakete ausfiltern oder sperren<br />

Mitarbeiter müssen für das<br />

Thema sensibilisiert werden<br />

kann, deren Absenderadresse fragwürdig ist. Außerdem<br />

sollte ein Security-Gatewayüber eine Angriffserkennung<br />

sowie über eine Protokollierungsfunktion<br />

verfügen. Auch der Zugriff auf das Internet durch<br />

die Mitarbeiter sollte einer gewissen Richtlinie unterliegen<br />

–man braucht heute nicht auf einer „dubiosen“<br />

Internetseite gewesen zu sein, um sich einen<br />

Virus einzufangen. Um sich voreiner solchen „Drive-<br />

By-Infektion“ zu schützen, gibt es Filterprogramme,<br />

die Websites identifizieren, die den Rechner mit<br />

Schadware infizieren können.<br />

Genauso wichtig sei es natürlich, so Ingendahl, den<br />

E-Mail-Verkehr eines Unternehmens zu schützen.<br />

Um das Postfach, bildhaft gesprochen, vor dem<br />

Foto: dpa<br />

Überlaufen zu schützen, müssen intelligente Spam-<br />

Filter zum Einsatz kommen, die bei den eingehenden<br />

Mails genau zwischen gewünschten Nachrichten und<br />

unerwünschtem Müll unterscheiden. Außerdem sollten<br />

die E-Mails idealerweise schon be<strong>im</strong> Eingang auf<br />

Virengescannt werden.<br />

Eine weitere mögliche Schwachstelle <strong>im</strong> System ist<br />

der Arbeitsplatzrechner selbst –der PC also, der in<br />

der Regel auf oder unter dem Schreibtisch des einzelnen<br />

Mitarbeiters steht. „Es versteht sich von selbst,<br />

dass die Software auf dem neuesten Stand gehalten<br />

wird“, so Stefan Ingendahl –Updates von Softwareherstellern<br />

wie Microsoft, Adobe oder Sun sollten<br />

also regelmäßig vorgenommen werden. Das gilt<br />

genauso für die Anti-Viren-Software auf dem Rechner:<br />

Sie sollte natürlich vorhanden und <strong>im</strong>mer auf<br />

dem neuesten Stand sein. Doch der beste Schutz ist<br />

unvollständig, wenn die Benutzer unvorsichtig sind –<br />

gerade deshalb sei das Thema „Device-Control“ ein<br />

sehr wichtiges. Stefan Ingendahl erläutert: „Es muss<br />

genau festgelegt werden, welche Geräte an den PC<br />

angeschlossen werden dürfen – das gilt etwa für<br />

USB-Sticks.“ Über diese portablen Speichermedien<br />

sei es sehr einfach, Schadware oder Spionage-Software<br />

auf einem Rechner zu installieren. „Man kann<br />

aber über eine funktionierende Device-Control genau<br />

regulieren, welche USB-Sticks von einem Rechner<br />

akzeptiert werden und welche nicht“, so Ingendahl.<br />

Mit dem Fortschreiten der Technologie hat inden<br />

vergangenen Jahren auch die Verwendung von mobilen<br />

Geräten Einzug gehalten –sie sind eben auch eine<br />

sehr bequeme und praktikable Methode, Daten zu<br />

Wirtschaft <strong>im</strong> <strong>Blick</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!