
Viele Unternehmen unterschätzen die Gefahren aus dem Internet.
Wie gehen IT-Angreifer vor?
IT-Attacken sind in der Regel nicht zielgerichtet gegen ein konkretes Unternehmen. Der Angreifer agiert im Regelfall schlicht nach dem Zufallsprinzip. Er scannt wahllos tausende IT-Adressen und attackiert die, die am einfachsten Zutritt ermöglicht – sei es durch eine schlechte Konfiguration, einen angeklickten CryptoLocker oder echte Schwachstellen im IT-System. Dabei weiß der Angreifer meist gar nicht, welche Firma dahinter steckt. Bereits mit grundlegenden IT-Schutzmaßnahmen lässt sich die potenzielle Angriffsfläche eines Unternehmens verkleinern.
-
- IT-Security braucht eine Strategie
Ein präziser Sicherheitsplan fungiert als Leitsystem, um den IT-Schutz eines Unternehmens ganzheitlich angehen zu können. Dieser Plan muss regelmäßig überprüft werden. - Schutz der Endgeräte
Auf jedem Computer, Smartphone, Tablet und Server müssen effektive Antivirenprogramme und Firewalls installiert sein – und auch am aktuellsten Stand gehalten werden. Betriebssysteme und Anwendungen sollen regelmäßige Updates erhalten. Für die kontinuierliche Kontrolle und Steuerung bieten sich die Microsoft Sicherheitslösungen bei Windows 10 Enterprise an. - Überwachung des Netzwerks
Studien zufolge können externe Angreifer länger als ein halbes Jahr in einem Netzwerk unerkannt ihr Unwesen treiben. Leistungsfähige Lösungen für Intrusion Detection und Intrusion Prevention können ein anormales Verhalten im Netzwerk erkennen und aufdecken. Erste Anzeichen wären Anmeldeversuche von praktisch unmöglichen Orten oder automatisierte bzw. wiederkehrende Verhaltensmuster. - Schulung der Mitarbeiter
Größter Risikofaktor bei der IT-Sicherheit ist immer noch der Mensch. Die Sensibilisierung der Mitarbeiter für dieses Thema ist ein langfristiger Prozess mit kontinuierlichen Auffrischungskursen. Die große Mehrheit der Angriffe beginnt mit einem Phishing E-Mail, einem verseuchten Datenanhang oder einem Link zu einer manipulierten Webseite. - Sichere E-Mails und Internetverbindungen
Man kann es nicht oft genug wiederholen: Setzen Sie auf eine Firewall und Anti-Malware-Programme für Ihre E-Mail-Server und Websites. Sorgen Sie zudem für den richtigen Schutz für ihre Benutzer und Systeme – einschließlich Remote-Benutzern, Servern und mobilen Endgeräten. - Cloudanwendungen und Schatten-IT
Richtlinien für Cloudanwendungen, SaaS und Bring-your-own-Device müssen klar definiert sein, damit die Mitarbeiter nicht auf eine Schatten-IT, etwa firmenexterne Tools und Apps, ausweichen. Die Nutzung autorisierter – und auch nicht autorisierter – Apps sollte erhoben werden. Unternehmen müssen eine vertrauenswürdige Sicherheitslösung finden, damit jeder Mitarbeiter auf dem Endgerät seiner Wahl produktiv arbeiten kann. - Backup der Daten
Die letzte Verteidigungslinie im Ernstfall eines Angriffs: eine saubere und zuverlässige Datensicherung. Ein aktuelles Backup der Firmen-Daten und der regelmäßige Test der Datensicherungen sind für ein reibungsloses Daten-Recovery im Ernstfall notwendig.
- IT-Security braucht eine Strategie