11.04.2018 Aufrufe

der-Bergische-Unternehmer_0418

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

TOTAL DIGITAL IT-SICHERHEIT<br />

SoKo Cyber-Cop<br />

Das Internet entwickelt sich zum grössten Tatort <strong>der</strong> Welt. Mehr als jedes zweite Unternehmen in<br />

Deutschland wird aus dem Netz attackiert, ausspioniert, sabotiert o<strong>der</strong> bestohlen. Mit immens teuren<br />

Folgen. Rund 55 Mrd. Euro im Jahr muss die Wirtschaft aufbringen, um die entstandenen Schäden<br />

zu beseitigen. Wird es also Zeit, personell mit geeigneten Profis aufzurüsten?<br />

Angesichts <strong>der</strong> rasant ansteigenden Bedrohungen<br />

aus dem World Wide Web gehen<br />

viele Unternehmen dazu über, professionelle<br />

Hacker damit zu beauftragen, die<br />

firmeneigene IT auf Schwachstellen zu untersuchen.<br />

Denn die Angriffstechnik <strong>der</strong> Cyber-Kriminellen<br />

wird immer raffinierter, wie das Beispiel <strong>der</strong> sogenannten<br />

Distributed-Denial-of-Service-Attacken<br />

kurz DDoS zeigt. Dabei werden Websites, Dienste<br />

und Server durch einen massenhaften Aufruf eines<br />

Internetangebots überlastet, lahmgelegt und zeitweise<br />

unbenutzbar. Das Neue daran: Die geballten Anfragen,<br />

mit denen Server außer Gefecht gesetzt werden<br />

sollen, erreichen ungeahnte Größenordnungen<br />

von bis zu 1,35 Terabyte pro Sekunde. Zum Vergleich:<br />

2015 galten Attacken mit 50 Gigabyte in <strong>der</strong><br />

Sekunde bereits als beson<strong>der</strong>s schwer.<br />

Mit geeigneten Mitteln zur<br />

Wehr gesetzt<br />

Nun verfügen die meisten kleinen und mittleren<br />

Unternehmen gar nicht über die Man-Power, um<br />

sich mit einer internen Truppe von Cyber-Cops effektiv<br />

gegen Aggressionen aus dem Internet zu<br />

schützen. Aber ganz so hilflos, wie es den Anschein<br />

hat, sind Firmen dieser Größenordnung<br />

nun doch nicht. Zu den Kernaufgaben, die unbedingt<br />

erledigt werden müssen, gehören<br />

• das regelmäßige Sichern wertvoller Unternehmensdaten<br />

• die Installation einer leistungsfähigen Internet-<br />

Security-Software<br />

• die zeitnahe Aktualisierung durch Updates<br />

• <strong>der</strong> zuverlässige Schutz des Netzwerks<br />

Die Umsetzung lässt sich mit relativ einfachen<br />

Mitteln bewerkstelligen. Meist wird eine Kombination<br />

aus vorhandener IT-Security und Cloudbasierten<br />

Lösungen bevorzugt, die einen umfangreichen<br />

Schutz <strong>der</strong> IT-Infrastruktur zu annehmbaren<br />

Kosten ermöglicht.<br />

Diese Daten brauchen Schutz<br />

Zunächst aber ist es sinnvoll, ein strategisches Sicherheitskonzept<br />

zu erstellen. Darin sollten sämtliche<br />

relevanten Daten erfasst werden. Dazu zählen<br />

unter an<strong>der</strong>em Daten über Kunden und Lieferanten,<br />

über Finanzen und Personal sowie über Aufträge,<br />

Produktionsprozesse und Maschinenprogramme.<br />

Ebenfalls wichtig sind die Geschäftskorrespondenz,<br />

Kalkulationen und Angaben über Lager, Logistik<br />

und Adressen. Hier empfiehlt es sich für die<br />

Sicherung, eine klare Struktur in möglichst wenigen<br />

Ordnern aufzubauen, eindeutige Zugriffsrechte<br />

festzulegen und geheime Daten zusätzlich zu verschlüsseln.<br />

Ebenso muss eine Regelung getroffen<br />

werden, wie die Daten auf mobilen Geräten wie<br />

Laptops, Smartphones und Tablets zuverlässig geschützt<br />

werden können.<br />

Perfekt gespeichert und sicher<br />

aufbewahrt<br />

Auch die Frage, wie oft die Daten gesichert wer-<br />

32 www.bvg-menzel.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!