Frau Schützt Ihr Laptop Mit Schutzschild Vor Angriffen

Exklusives Handbuch – Die Basics der IT Sicherheit

Mit der großen Verbreitung von elektronischen „Alleskönnern“ sowie der weltweiten Vernetzung durch das Internet, können wir heute aus tausenden von digitalen Diensten auswählen. Mehr und mehr Systeme werden vernetzt, Daten werden digitalisiert und nach Möglichkeit weltweit verfügbar gemacht. Schöne neue digitale Welt. Doch die Kehrseite der Medaille steckt bereits im System.

Viele kleine und mittlere Unternehmen denken immer noch, dass Sie kein lohnenswertes Ziel sind und dass sie sich daher keine großen Gedanken über das Thema IT-Sicherheit machen müssen. Vergessen Sie es! […]

Dabei kann sich jedes Unternehmen sehr einfach und effektiv schützen. Mit diesen 10 einfachen Basics lässt sich das Sicherheitsniveau in jedem Unternehmen deutlich erhöhen.

1. Die Standortbestimmung – Eine Sicherheitsanalyse

Wenn Sie Ihre eigene IT-Sicherheit, die schützenswerten Daten sowie die aktuelle Bedrohungslage gar nicht einschätzen können, dann beginnen Sie am besten mit einer Sicherheitsanalyse. Das muss nicht kompliziert sein. Stellen Sie sich zu Beginn einfach mal die Frage, wie und wo Sie überall Daten speichern und wie wichtig Ihnen diese Daten sind. In den meisten Unternehmen gibt es grundsätzlich E-Mail bzw. Kommunikations-, Finanz- oder auch Personaldaten. Je nach Branchen kommen Produktions-, Kunden-, Entwicklungsdaten usw. hinzu.

Im nächsten Schritt sollten Sie Ihre Daten bewerten. Wie wichtig sind die Daten für Ihr Unternehmen und wie Schützenswert? […]

Zum Schluss dieser ersten Bestandsaufnahme fehlt nun noch die Ermittlung der aktuellen Schutzsysteme. Wie und womit sind die spezifischen Daten gegen aktuelle Bedrohungen geschützt? Hierzu holen Sie am besten Ihren IT-Spezialisten ins Boot, er sollte dazu Auskunft geben können.

Mit dieser kleinen Sicherheitsanalyse erhalten Sie nicht nur einen schnellen Überblick über die schützenswerten Daten in Ihrem Unternehmen, Sie wissen auch, wo es Notwendigkeiten zur Verbesserung der Sicherheit gibt.

2. Ohne eine Firewall ist Ihr Unternehmen offen wie ein Scheunentor

Wenn Sie Ihr Unternehmen mit einer mittelalterlichen Stadt mit Stadtmauer vergleichen, dann entsprechen die Stadttore der heutigen Anbindung an das Internet und die Menschen die durch die Tore ein- und ausgehen stellen die Daten dar. Ohne eine entsprechende Kontrolle an den Toren hätte nun jede Person mit jeglicher Ware Zutritt in Ihre Stadt. Um das zu unterbinden, positionieren Sie an den Toren Wachen oder, um wieder in die heutige Zeit zurück zu kehren, Firewalls.

Moderne Firewalls kontrollieren den Datenverkehr […]. Mit einer Firewall lässt sich zum Beispiel festlegen, dass Sie nur E-Mails senden und empfangen können […]. So schützen Sie sich gegen eine Vielzahl an möglichen Bedrohungen. […]

Natürlich reglementiert eine professionelle Firewall nicht nur den Datenverkehr mit dem Internet; moderne Firewall Systeme untersuchen auch den Inhalt der Daten und erkennen bereits mögliche Angriffsversuche. […]

Die neueste Generation der Firewalls geht sogar noch ein Stück weiter. Diese schützen nicht nur Ihren Internetanschluss, Sie fragen auch ständig in Ihrem Netzwerk alle Systeme ab und erkennen, wenn sich doch ein Schadcode aktiviert hat. Dabei nutzt diese „Next Generation Firewall“ Daten der lokal auf den Endgeräten installierten Virenscannern, und kann so Geräte isolieren oder Zugriffsrechte einzuschränken. Währenddessen kann an dem jeweiligen Gerät der potentielle Schaden behoben werden.

Die beste Technik bringt Ihnen jedoch nicht viel, wenn sie nicht ständig aktualisiert und überwacht wird. Denken Sie also vor der Investition in eine neue Firewall unbedingt auch über die langfristige Betreuung und Überwachung nach.

3. Der Virenschutz, aktive Abwehr von Schadcode

Neben einer modernen Firewall ist ein lückenloser Virenschutz sicherlich die zweite wichtige Maßnahme um sich gegen Schadcode zu schützen. Bereits ein ungeschütztes Gerät hat das Potential Ihrem ganzen Netzwerk zu schaden. Daher ist vor der Installation und Konfiguration eines Virenschutzes ein besonderes Augenmerk auf die tatsächliche Anzahl der zu schützenden Geräte zu legen.

Führende Hersteller von Antivirenprogrammen (Antispamprogramme eingeschlossen), habe in der Regel für alle gängigen Betriebssysteme einen Scanner im Angebot. Dieser wird auf allen Geräten in Netzwerk installiert (auch hier an die mobilen Endgeräte denken) und schützt diese Systeme gegen Schadcode. Dieser Schutz findet in der Regel auf zwei Wegen statt.

Es gibt den „Echtzeitscanner“ der – wie der Name sagt – alle Datenzugriffe, Programme und auch den Arbeitsspeicher in Echtzeit überprüft. Zusätzlich gibt es einen manuellen Scanner, der in der Regel durch den Benutzer oder zeitgesteuert gestartet wird.  […]In der Regel schlagen die Scanner bei der Identifizierung des Schadcodes Alarm und bieten verschiedene Optionen zur Behandlung an.

[…]

4. Vermeide Sie Sicherheitslücken durch ein aktives Update- und Patchmanagement

Sollte Ihre Firewall oder aber Ihr Virenschutz einmal versagen bzw. einen aktuellen Schadcode noch nicht erkennen, so ist hoffentlich Ihre Software auf einem aktuellen Stand. In der Regel greifen Schadprogramme gezielt Sicherheitslücken in Betriebssystemen oder Programmen an. Nicht umsonst gibt es ständig Updates oder Sicherheitspatches der Softwarehersteller.

Software ist zum einen in der Regel nie fertig programmiert und zum anderem vor allem nie 100% sicher. Im Laufe der Nutzungszeit werden meistens Sicherheitslücken bekannt, die bei der Entwicklung nicht identifiziert wurden. Ist so eine Sicherheitslücke erstmal bekannt geworden, dauert es nicht lange, bis es dazu einen so genannten „Exploit“ gibt. Damit ist eine systematische Möglichkeit gemeint, welche die Schwachstelle ausnutzen kann. Ein Exploit eines Hackers ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu Dingen, für die sie keine Berechtigung besitzen.

[…]

Moderne Software zum Update- und Patchmanagement nimmt Ihnen an dieser Stelle einiges an Arbeit ab. Mit einer solchen Software können Sie den ganzen Prozess nicht nur zentralisieren und überwachen, dem Nutzer wird auch die Verantwortung für die Installation genommen und er bekommt keine störenden Meldungen der einzelnen Programme. So lassen sich Ihre Geräte sehr leicht auf einem ständig aktuellen Stand halten.

Merke: Ein funktionierendes Patchmanagement ist wichtiger, aber auch aufwendiger, als jede andere Schutzmaßnahme. Allerdings kann man nur durch die Kombination von Firewall, Antivirenprogramm und Patchmanagement einen vertretbaren technischen Schutz herbeiführen.

 5. Der beste Schutz bringt nichts ohne sichere Passwörter

Ging es bisher nur um den technischen Schutz Ihrer Daten und Systeme, werfen wir nun einen Blick auf eine große „Schwachstelle“ im Netzwerk – den Menschen. Wir alle kennen die Herausforderung und ein komplexes Passwort zu merken. Seit wir die Telefonnummern unserer Freunde im Handy gespeichert haben, müssen wir uns nicht mal mehr diese Nummern merken. Jetzt aber ein komplexes Passwort? Und das soll dann auch noch regelmäßig geändert werden? Die Antwort lautet: Leider ja!

Die beste Technik bringt nichts, wenn der Mensch versagt. Einfache Passwörter wie das Geburtsdatum der Kinder oder den Mädchennamen der Mutter schützen Sie bzw. Ihr System oft nur wenige Minuten. Moderne, kostenfreie (!), frei verfügbare (!) und teilweise von Anfängern zu bedienende Tools zum Passwort knacken ermitteln einfache Passwort in kürzester Zeit. Wörterbuchattacken gehören dabei zum alten Eisen. Die Tools greifen eigenständig Passwort-Hashes über die Registry ab, fangen Netzwerk- und/oder WLAN-Verkehr ab oder zapfen Remote-Rechner sowie andere Quellen an. Mithilfe modernster Methoden wie Brute-Force-, Dictionary- und Krypto-Angriffe lassen sich anschließend selbst starke Passwörter knacken.

Wie aber sieht ein sicheres Passwort aus und wie merkt man sich dieses?  Es gibt dazu eine Vielzahl an Empfehlungen, die aus unserer Sicht wichtigsten finden Sie im kostenlosen Handuch am Ende der Seite.

[…]

Bei der Vielzahl an Passwörter, die man sich in der Zwischenzeit merken soll/muss, empfiehlt sich auch der Einsatz eines Passwort-Safes. Wie in einem echten Safe verstecken Sie hier Ihre Passwörter und müssen sich nur noch ein Passwort (entsprechend komplex und sicher) merken.

Sie möchten die ungekürzte Version des Handbuches IT Sicherheit: Basics mit 5 weiteren Punkten kostenlos erhalten? Füllen Sie das Formular aus und wir schicken es Ihnen zu!

Jonas Monzel

Jonas Monzel ist seit August 2015 bei CYBERDYNE IT GmbH tätig und durchläuft während seines dualen Studiums alle Abteilungen des Unternehmens.
Momentan ist er in der Marketing-Abteilung tätig.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.