der-Bergische-Unternehmer_0418
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
TOTAL DIGITAL IT-SICHERHEIT<br />
SoKo Cyber-Cop<br />
Das Internet entwickelt sich zum grössten Tatort <strong>der</strong> Welt. Mehr als jedes zweite Unternehmen in<br />
Deutschland wird aus dem Netz attackiert, ausspioniert, sabotiert o<strong>der</strong> bestohlen. Mit immens teuren<br />
Folgen. Rund 55 Mrd. Euro im Jahr muss die Wirtschaft aufbringen, um die entstandenen Schäden<br />
zu beseitigen. Wird es also Zeit, personell mit geeigneten Profis aufzurüsten?<br />
Angesichts <strong>der</strong> rasant ansteigenden Bedrohungen<br />
aus dem World Wide Web gehen<br />
viele Unternehmen dazu über, professionelle<br />
Hacker damit zu beauftragen, die<br />
firmeneigene IT auf Schwachstellen zu untersuchen.<br />
Denn die Angriffstechnik <strong>der</strong> Cyber-Kriminellen<br />
wird immer raffinierter, wie das Beispiel <strong>der</strong> sogenannten<br />
Distributed-Denial-of-Service-Attacken<br />
kurz DDoS zeigt. Dabei werden Websites, Dienste<br />
und Server durch einen massenhaften Aufruf eines<br />
Internetangebots überlastet, lahmgelegt und zeitweise<br />
unbenutzbar. Das Neue daran: Die geballten Anfragen,<br />
mit denen Server außer Gefecht gesetzt werden<br />
sollen, erreichen ungeahnte Größenordnungen<br />
von bis zu 1,35 Terabyte pro Sekunde. Zum Vergleich:<br />
2015 galten Attacken mit 50 Gigabyte in <strong>der</strong><br />
Sekunde bereits als beson<strong>der</strong>s schwer.<br />
Mit geeigneten Mitteln zur<br />
Wehr gesetzt<br />
Nun verfügen die meisten kleinen und mittleren<br />
Unternehmen gar nicht über die Man-Power, um<br />
sich mit einer internen Truppe von Cyber-Cops effektiv<br />
gegen Aggressionen aus dem Internet zu<br />
schützen. Aber ganz so hilflos, wie es den Anschein<br />
hat, sind Firmen dieser Größenordnung<br />
nun doch nicht. Zu den Kernaufgaben, die unbedingt<br />
erledigt werden müssen, gehören<br />
• das regelmäßige Sichern wertvoller Unternehmensdaten<br />
• die Installation einer leistungsfähigen Internet-<br />
Security-Software<br />
• die zeitnahe Aktualisierung durch Updates<br />
• <strong>der</strong> zuverlässige Schutz des Netzwerks<br />
Die Umsetzung lässt sich mit relativ einfachen<br />
Mitteln bewerkstelligen. Meist wird eine Kombination<br />
aus vorhandener IT-Security und Cloudbasierten<br />
Lösungen bevorzugt, die einen umfangreichen<br />
Schutz <strong>der</strong> IT-Infrastruktur zu annehmbaren<br />
Kosten ermöglicht.<br />
Diese Daten brauchen Schutz<br />
Zunächst aber ist es sinnvoll, ein strategisches Sicherheitskonzept<br />
zu erstellen. Darin sollten sämtliche<br />
relevanten Daten erfasst werden. Dazu zählen<br />
unter an<strong>der</strong>em Daten über Kunden und Lieferanten,<br />
über Finanzen und Personal sowie über Aufträge,<br />
Produktionsprozesse und Maschinenprogramme.<br />
Ebenfalls wichtig sind die Geschäftskorrespondenz,<br />
Kalkulationen und Angaben über Lager, Logistik<br />
und Adressen. Hier empfiehlt es sich für die<br />
Sicherung, eine klare Struktur in möglichst wenigen<br />
Ordnern aufzubauen, eindeutige Zugriffsrechte<br />
festzulegen und geheime Daten zusätzlich zu verschlüsseln.<br />
Ebenso muss eine Regelung getroffen<br />
werden, wie die Daten auf mobilen Geräten wie<br />
Laptops, Smartphones und Tablets zuverlässig geschützt<br />
werden können.<br />
Perfekt gespeichert und sicher<br />
aufbewahrt<br />
Auch die Frage, wie oft die Daten gesichert wer-<br />
32 www.bvg-menzel.de