Nur Geräte und Software reichen nicht zum Schutz nicht mehr aus

Die Bedrohungen aus dem Internet und die Komplexität der heutigen und künftigen Angriffe lassen sich heute nur mit einer Kombination aus Mitarbeiter-Schulungen, Verhaltenskontrollen und IT-Sicherheitsmaßnahmen einigermaßen in den Griff bekommen.

Bedrohungslage nimmt zu

Cyber-Kriminalität: Bösartige Software wie Viren, Trojaner, Würmer und sonstige Schadsoftware herzustellen sowie zu programmieren erfordert heutzutage keine Ausbildung zum IT-Spezialisten mehr. Anleitungen hierzu finden sich im Internet. Kriminelle Organisationen sind auf dem Gebiet der elektronischen Kriminalität zunehmend aktiv und verdienen damit viel Geld.

weiter Bedrohungen: Ich möchte hier keine Verschwörungstheorien verbreiten. Aber die große Schadsoftware-Vorkommen in 2017 WannCry, Petja und NotPetya haben Stand Juli 2017 mehrere hundert Millionen Euro Schaden verursacht und die betroffenen Unternehmen sind auch nach Wochen noch nicht wieder im IT- Normal-Betrieb.

Nach einer Pressemitteilung des BSI waren in den letzten 2 Jahren 50 % aller deutschen Unternehmen Cyberangriffen ausgesetzt. Es könnte auch Sie treffen und Ihr Geld und Ihre Reputation kosten.

Wir übernehmen den Schutz Ihrer Unternehmenswerte.

Schadsoftware, Datenspionage und -diebstahl erfordern eine zukunftssichere und zuverlässige Sicherheitsstrategie.

Unser erster Schritt ist eine gründliche und umfassende Sicherheitsanalyse Ihrer IT-Strukturen und aller relevanten Prozesse. Wir untersuchen die sicherheitsrelevanten Dinge wie Firewall, Virenscanner, Datenzugriff, Vertraulichkeit der Daten, Zugriffsrechte, Datenschutz, Zutrittsschutz, Datensicherungen, etc. Wir reden mit Ihren Mitarbeitern und versuchen heraus zu finden wie sie am Besten einzubeziehen sind.

Im zweiten Schritt entwickeln und implementieren wir ein, speziell auf Ihre Anforderungen und Bedürfnisse passendes Schutzkonzept.

Dieses umfasst folgende Punkte:

  • Schulungskonzept

Alle Mitarbeiter eines Unternehmens die mit IT arbeiten solten über die heutigen Gefahren durch Schadsoftware und Programmfehleraufgeklärt werden. Es sollte allen Handlungsanweisugen zur Verfügung gestellt werden und diese verständlich erklärt werden. Nur wenn der Mitarbeiter nicht auf die Schad-Datei klickt, passiert dem Unternehmen nicht.

  • Firewall

Hier geht es um den Schutz der ein- und ausgehenden Verbindungen. Falls gewünscht sorgen wir dafür, dass z.B. für Außendienst-Mitarbeiter ein verschlüsselter Zugriff auf interne Ressourcen (VPN) möglich ist.

  • Virenschutz

Aktuelle Sicherheitssoftware sowie deren zentrale Verwaltung sorgen für den Schutz aller elektronischen Geräte im Unternehmen. Die Einhaltung der Sicherheitsrichtlinien auf mobilen Geräten ist hierbei besonders wichtig. Weiterhin werden mögliche Eintrittspunkte wie CD, USB Sticks, Mails, etc. geschützt.

  • Verschlüsselung von Datenträgern

Zumindest die Daten auf allen Datenträgern die Ihr Unternehmen verlassen, also auf Notebook, Tablets, Smartphones, mobilen Speichermedien wie Festplatten und USB-Sticks, usw. sollten verschlüsselt sein, damit im Verlustfall kein Datenmißbrauch stattfinden kann. Auch dem Datenschutz muss Rechnung getragen werden.

  • Rechte- und Ressourcen-Verwaltung

Es hat sich bewährt, jedem nur so viele Rechte und Resourcen zuzuweisen, wie für die Aufgabenerledigung benötigt werden. So bleiben vertrauchliche Daten denen vorbehalten, die zu dem berechtigten Personenkreis gehören. Mit den Resourcen wird verantwortlich umgegangen.

  • Backup

Eine regelmäßige Sicherung Ihrer relevanten Unternehmensdaten auf externe Medien ist ein zentraler Punkt zum Schutz Ihrer Daten. Dieses geschieht, abhängig von der unternehmenseigenen oder gesetzlich definierten Richtlinie zur Aufbewahrung von Daten.

  • Web- und Content-Filter

Die Mitarbeiter werden von verbotenen und unerwünschten Internetseiten geschützt.

  • Patches und Updates

Updates sollen dazu dienen die Software auf Geräten aktuell zu halten, Sicherheitslücken zu schliessen und Verbesserungen einzupflegen. Für kleine Unternehmen kann eine Vollautomatik sinnvoll sein, die aber ein sehr kleines Risiko birgt, sich die selten in Updates enthaltenen Fehler miteinzuhandeln. Für größere und große Unternehmen kann es sinnvoll sein, die Updates erst in Testumgebungen zu überprüfen und die freigegebenen Updates dann unternehmensweit auszurollen.

Die meisten dieser Aufgaben lassen sich über Software- und Management-Tools unternehmensweit einstellen und durchsetzen. Auch die Sicherheit mobiler Geräte kann zentral verwaltet werden. Die Mitnahme der Mitarbeiter bedarf dauerhafter Anstrengungen.