Placeholder

Sicherheit

Risikofaktor Mensch: Tipps, um die IT-Sicherheit zu erhöhen

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Der Feind in meinem Unternehmen

  • Nächster
  • Artikel
Eine Gruppe entdeckt Schadsoftware

Lesedauer

4 Minuten

Sicherheit

IT-Sicherheit: Die digitalen Einfallstore ins Unternehmen

Schadsoftware auf dem Laptop

Viele Unternehmen unterschätzen die Gefahren aus dem Internet.

Die große Mehrheit der IT-Angriffe ist nicht zielgerichtet. Mit den richtigen Schutzmaßnahmen lässt sich die potenzielle Angriffsfläche eines Unternehmens verringern.
Einbruch, Diebstahl – gegen solche physischen Bedrohungen sind die meisten Unternehmen dank Sicherheitssystemen und Zutrittskontrollen recht gut abgeschottet. Mögliche Lücken, etwa eine nicht versperrte Türe im Unternehmen, sind hier greifbar. Die offenen Türen in der IT-Sicherheit, die digitalen Gefahren sind jedoch nahezu unsichtbar. In zahlreichen heimischen KMU mangelt das Bewusstsein für IT-Sicherheit. Sie wiegen sich in trügerischer Sicherheit: Was soll mir schon passieren? Laut Umfrage der Fachgruppe UBIT der Wiener Wirtschaftskammer wenden sich drei von vier Unternehmen erst nach Eintritt eines Problemfalls an professionelle IT-Experten.

Wie gehen IT-Angreifer vor?

IT-Attacken sind in der Regel nicht zielgerichtet gegen ein konkretes Unternehmen. Der Angreifer agiert im Regelfall schlicht nach dem Zufallsprinzip. Er scannt wahllos tausende IT-Adressen und attackiert die, die am einfachsten Zutritt ermöglicht – sei es durch eine schlechte Konfiguration, einen angeklickten CryptoLocker oder echte Schwachstellen im IT-System. Dabei weiß der Angreifer meist gar nicht, welche Firma dahinter steckt. Bereits mit grundlegenden IT-Schutzmaßnahmen lässt sich die potenzielle Angriffsfläche eines Unternehmens verkleinern.

    • IT-Security braucht eine Strategie
      Ein präziser Sicherheitsplan fungiert als Leitsystem, um den IT-Schutz eines Unternehmens ganzheitlich angehen zu können. Dieser Plan muss regelmäßig überprüft werden.

    • Schutz der Endgeräte
      Auf jedem Computer, Smartphone, Tablet und Server müssen effektive Antivirenprogramme und Firewalls installiert sein – und auch am aktuellsten Stand gehalten werden. Betriebssysteme und Anwendungen sollen regelmäßige Updates erhalten. Für die kontinuierliche Kontrolle und Steuerung bieten sich die Microsoft Sicherheitslösungen bei Windows 10 Enterprise an.

    • Überwachung des Netzwerks
      Studien zufolge können externe Angreifer länger als ein halbes Jahr in einem Netzwerk unerkannt ihr Unwesen treiben. Leistungsfähige Lösungen für Intrusion Detection und Intrusion Prevention können ein anormales Verhalten im Netzwerk erkennen und aufdecken. Erste Anzeichen wären Anmeldeversuche von praktisch unmöglichen Orten oder automatisierte bzw. wiederkehrende Verhaltensmuster.

    • Schulung der Mitarbeiter
      Größter Risikofaktor bei der IT-Sicherheit ist immer noch der Mensch. Die Sensibilisierung der Mitarbeiter für dieses Thema ist ein langfristiger Prozess mit kontinuierlichen Auffrischungskursen. Die große Mehrheit der Angriffe beginnt mit einem Phishing E-Mail, einem verseuchten Datenanhang oder einem Link zu einer manipulierten Webseite.
    • Sichere E-Mails und Internetverbindungen
      Man kann es nicht oft genug wiederholen: Setzen Sie auf eine Firewall und Anti-Malware-Programme für Ihre E-Mail-Server und Websites. Sorgen Sie zudem für den richtigen Schutz für ihre Benutzer und Systeme – einschließlich Remote-Benutzern, Servern und mobilen Endgeräten.

    • Cloudanwendungen und Schatten-IT
      Richtlinien für Cloudanwendungen, SaaS und Bring-your-own-Device müssen klar definiert sein, damit die Mitarbeiter nicht auf eine Schatten-IT, etwa firmenexterne Tools und Apps, ausweichen. Die Nutzung autorisierter – und auch nicht autorisierter – Apps sollte erhoben werden. Unternehmen müssen eine vertrauenswürdige Sicherheitslösung finden, damit jeder Mitarbeiter auf dem Endgerät seiner Wahl produktiv arbeiten kann.

    • Backup der Daten
      Die letzte Verteidigungslinie im Ernstfall eines Angriffs: eine saubere und zuverlässige Datensicherung. Ein aktuelles Backup der Firmen-Daten und der regelmäßige Test der Datensicherungen sind für ein reibungsloses Daten-Recovery im Ernstfall notwendig.

Artikelübersicht