Aufrufe
vor 6 Monaten

der-Bergische-Unternehmer_0418

TOTAL DIGITAL

TOTAL DIGITAL IT-SICHERHEIT SoKo Cyber-Cop Das Internet entwickelt sich zum grössten Tatort der Welt. Mehr als jedes zweite Unternehmen in Deutschland wird aus dem Netz attackiert, ausspioniert, sabotiert oder bestohlen. Mit immens teuren Folgen. Rund 55 Mrd. Euro im Jahr muss die Wirtschaft aufbringen, um die entstandenen Schäden zu beseitigen. Wird es also Zeit, personell mit geeigneten Profis aufzurüsten? Angesichts der rasant ansteigenden Bedrohungen aus dem World Wide Web gehen viele Unternehmen dazu über, professionelle Hacker damit zu beauftragen, die firmeneigene IT auf Schwachstellen zu untersuchen. Denn die Angriffstechnik der Cyber-Kriminellen wird immer raffinierter, wie das Beispiel der sogenannten Distributed-Denial-of-Service-Attacken kurz DDoS zeigt. Dabei werden Websites, Dienste und Server durch einen massenhaften Aufruf eines Internetangebots überlastet, lahmgelegt und zeitweise unbenutzbar. Das Neue daran: Die geballten Anfragen, mit denen Server außer Gefecht gesetzt werden sollen, erreichen ungeahnte Größenordnungen von bis zu 1,35 Terabyte pro Sekunde. Zum Vergleich: 2015 galten Attacken mit 50 Gigabyte in der Sekunde bereits als besonders schwer. Mit geeigneten Mitteln zur Wehr gesetzt Nun verfügen die meisten kleinen und mittleren Unternehmen gar nicht über die Man-Power, um sich mit einer internen Truppe von Cyber-Cops effektiv gegen Aggressionen aus dem Internet zu schützen. Aber ganz so hilflos, wie es den Anschein hat, sind Firmen dieser Größenordnung nun doch nicht. Zu den Kernaufgaben, die unbedingt erledigt werden müssen, gehören • das regelmäßige Sichern wertvoller Unternehmensdaten • die Installation einer leistungsfähigen Internet- Security-Software • die zeitnahe Aktualisierung durch Updates • der zuverlässige Schutz des Netzwerks Die Umsetzung lässt sich mit relativ einfachen Mitteln bewerkstelligen. Meist wird eine Kombination aus vorhandener IT-Security und Cloudbasierten Lösungen bevorzugt, die einen umfangreichen Schutz der IT-Infrastruktur zu annehmbaren Kosten ermöglicht. Diese Daten brauchen Schutz Zunächst aber ist es sinnvoll, ein strategisches Sicherheitskonzept zu erstellen. Darin sollten sämtliche relevanten Daten erfasst werden. Dazu zählen unter anderem Daten über Kunden und Lieferanten, über Finanzen und Personal sowie über Aufträge, Produktionsprozesse und Maschinenprogramme. Ebenfalls wichtig sind die Geschäftskorrespondenz, Kalkulationen und Angaben über Lager, Logistik und Adressen. Hier empfiehlt es sich für die Sicherung, eine klare Struktur in möglichst wenigen Ordnern aufzubauen, eindeutige Zugriffsrechte festzulegen und geheime Daten zusätzlich zu verschlüsseln. Ebenso muss eine Regelung getroffen werden, wie die Daten auf mobilen Geräten wie Laptops, Smartphones und Tablets zuverlässig geschützt werden können. Perfekt gespeichert und sicher aufbewahrt Auch die Frage, wie oft die Daten gesichert wer- 32 www.bvg-menzel.de

den sollen, muss geklärt sein. Idealerweise läuft das Backup automatisch ab – kann also nicht vergessen werden. Als Speichermedium haben sich externe Festplatten mit ausreichendem Volumen bewährt, die genügend Platz für eine komplette Datensicherung bieten. Geht es um vertrauliche und wichtige Daten, kommt dem Aufbewahrungsort eine besondere Bedeutung zu. Ein diebstahlsicherer Safe oder ein verschließbarer Schrank, der zudem vor Feuer und Wasserschäden schützt, sind eine gute Wahl. Und: Es kann nicht schaden, drüber hinaus eine aktuelle Sicherheitskopie anzufertigen und anderswo zu lagern. Aktiv gegen Viren, Trojaner & Co. In Zeiten von Social Media, Cloud Computing, Mobility und dem Internet der Dinge gehört der Einsatz von Schadsoftware zu den bevorzugten Methoden digitaler Wirtschaftsspionage und Datendiebstahl. Deshalb führt kein Weg daran vorbei, sämtliche IT-Komponenten im Unternehmen vor Malware zu schützen. Das heißt: Auf allen lokalen Rechnern, Servern und mobilen Endgeräten, aber auch auf Produktionsanlagen muss ein leistungsstarkes Schutzprogramm mit automatischer Update-Funktion installiert werden. Systeme ohne Schutzsoftware sollten vom firmeninternen Netzwerk abgekoppelt werden und über keine Verbindung zum Internet verfügen. Darüber hinaus gelten die bekannten, jedoch oftmals vernachlässigten Regeln: • Keine unbekannten E-Mail-Anhänge herunterladen oder öffnen. Darin aufgeführte Links niemals anklicken. • Auf Daten-Downloads von nicht vertrauenswürdigen Internetseiten verzichten. • Datenträger wie USB-Sticks, die von Personen außerhalb des Unternehmens stammen, vor Gebrauch immer auf Schadprogramme überprüfen. • Riskante Funktionen sperren. Etwa den Autostart beim Einlegen eines Datenträgers oder das automatische Starten von Downloads. Ist das Unternehmen in unterschiedliche Bereiche wie beispielsweise Office und Produktion unterteilt, macht es gegebenenfalls Sinn, das Netzwerk zu segmentieren. Dieses Verfahren hat den Vorteil, je nach Anforderung die Schutzziele Vertraulichkeit und Verfügbarkeit umzukehren. Denn während in der Fertigung zumeist alle Daten in Echtzeit zur Verfügung stehen müssen, hat in der Verwaltung Vertraulichkeit oberste Priorität. Alles auf dem neusten Stand Um optimale Leistung zu bringen, muss die eingesetzte Software im Unternehmen jederzeit auf dem aktuellen Stand sein. Auch aus Gründen der Sicherheit ist eine laufende Aktualisierung zwingend erforderlich, denn nur so lassen sich bekannt gewordene Sicherheitslücken im Programm schließen. Wichtig: Nicht nur die Antiviren-Software benötigt regelmäßige Updates, sondern auch Betriebssysteme, Anwendungsprogramme und Geräte und Anlagen, die über die neueste Firmware des Herstellers ein Upgrade erhalten. Vorab ist es sinnvoll, sich einen Überblick zu verschaffen, welche Programm und Systeme sich automatisch updaten und welche nicht. Manchmal kann es beim Aufspielen von Updates zu Störungen kommen. Beispielsweise funktionieren möglichweise bestimmte Anwendungsprogramme nicht mehr korrekt. Aus diesem Grund ist es besser, in einem ersten Schritt probeweise nur einen Rechner zu aktualisieren. Oft hilft es, eine gewisse Zeit mit dem Update zu warten, bis das Problem vom Anbieter gelöst wurde und alle Programme störungsfrei laufen. Massnahmen für ein sicheres Netzwerk Eine weitere Angriffsfläche bietet unter Umständen das Firmennetzwerk. Deshalb sollte zusätzlich zu einer Firewall für Software ein Schutzsystem für das gesamte Netzwerk eingerichtet werden, das auf einem separaten Gerät arbeitet. Ebenfalls ist es notwendig, ein WLAN-Funknetz entsprechend abzusichern. Zum Standard gehört die Verschlüsselung von Übertragungen über WPA 2. Alle Geräte im WLAN-Verbund brauchen eine eigene Software- Firewall. Eine sichere Konfiguration, die von außen keine Manipulationen zulässt, die Verwendung schwer zu knackender Passwörter für die verschiedenen Komponenten und möglichst wenige Freigaben von Daten und Zugriffsberechtigungen tragen dazu bei, die Netzwerksicherung zu erhöhen. Text: Brigitte Waldens Foto: shutterstock der Bergische Unternehmer 04|18 33

Modellfliegen im Bergischen Luftsportverein - Bergischer ...
Bergische Gästeführungen
CDU - Asta der Bergischen Universität Wuppertal - Bergische ...
ein Kurzurlaub von der Vollkaskogesellschaft. - BEW Bergische ...
Ausbildung & Studium - Bergischer Bote
MagazIn - Bergische Universität Wuppertal
Zellstoff - Bergische Universität Wuppertal
Solingen - Bergische Entwicklungsagentur Gmbh