IT-Sicherheit im Unternehmen

IT-Sicherheit

Die IT-Sicherheit wird in vielen Unternehmen immer noch stiefmütterlich behandelt, obwohl sie eine wichtige Rolle spielt. Datendiebstahl oder Schadsoftware schaden einem Unternehmen enorm. Deshalb muss alles unternommen werden, um solche Schäden zu verhindern bzw. eingrenzen zu können. Ist ein Angriff auf ungeschützte Daten erfolgreich, so drohen schwerwiegende Konsequenzen, die sogar den Ruin des Unternehmens verursachen können. Gerade jetzt, wo viele Menschen im Homeoffice arbeiten, kmmt den Sicherheitsaspekten besondere Aufmerksamkeit zu.

Was bedeutet IT-Sicherheit in einem Unternehmen?

Bei der IT-Sicherheit geht es vor allem um den Schutz von Daten, Unternehmensinformationen und technischen Systemen. Dies gilt für Endgeräte wie PCs, Laptops, Tablets und Smartphones sowie die darauf installierten Betriebssysteme und Anwendungen. Mobile Endgeräte stellen jedoch das größte Sicherheitsproblem dar, insbesondere wenn Firmendaten auf privaten Endgeräten gespeichert sind oder Verbindungen mit dem Firmennetz hergestellt werden. Unternehmen, die die IT-Sicherheit vernachlässigen, sind mit zunehmend schwerwiegenden Folgen konfrontiert.

Maßnahmen zur IT-Sicherheit

Welche IT-Sicherheitsmaßnahmen empfohlen werden, hängt von der Unternehmenskultur und -strategie des Unternehmens ab. Diese lassen sich grob in die Kategorien Technik, Organisation und Personal unterteilen.

  • Berücksichtigen Sie alle Aspekte der Informationssicherheit bei Neuanschaffungen oder neuen Projekten (Vorgängerprodukte nicht außer Acht lassen). Dadurch können Folgekosten im Falle eines Sicherheitsmangels eingespart werden.
  • Die Informationssicherheit wird in regelmäßigen Abständen überprüft, beispielsweise durch Experten.
  • Mitarbeiter, die Smartphones oder Tablets nutzen ebenfalls in das Mobile Device Management einbinden.
  • Die Zugriffsberechtigung regelmäßig beaufsichtigen/überwachen.
  • Virenschutzprogramme sind ebenso Pflicht wie der Einsatz von Firewall!
  • Erhöhen Sie die Sensibilität aller Mitarbeiter und schulen Sie Administratoren und IT-Sicherheitspersonal zu festgelegten fixen Zeiten.
  • Aktualisieren Sie regelmäßig die verwendete Software.
  • Sichern Sie stets die Daten.

Nutzung von Cloud-Speicher

Große Unternehmen nutzen bereits externe Cloud-Lösungen – laut den Marktforschern von Forbes werden die weltweiten IT-Ausgaben für Cloud Computing um das Sechsfache steigen. In Österreich hat sich die Anzahl der Unternehmen, die den Cloud Service nutzen, bereits seit 2014 verdoppelt.

Durch den Cloud Service sollen Kosten und Personal für die eigene IT-Infrastruktur eingespart werden. Klingt auf den ersten Blick vernünftig, aber für die meisten Unternehmen ist die Nutzung von Cloud-Diensten keine bedenkenlose Entscheidung. Da sich die Daten auf dem Server des entsprechenden Cloud-Anbieters befinden, hat der Nutzer dafür zu sorgen, dass die Daten dort sicher sind. Dadurch können diese Unternehmen ihre eigene IT nicht kontrollieren und stehen der Datensicherheit und dem Datenschutz skeptisch gegenüber. Dies ist das häufigste Argument gegen die Einführung von Cloud-Lösungen.

Vorteile

• Einfache Bedienung
• Keine Informations- oder Datenverluste
• Schnellerer Informationsfluss
• Flexible Nutzung verschiedener Standorte und Geräte
• Die gespeicherte Datenmenge hat keinen Einfluss auf die Speicherkapazität Ihres Computers

Nachteile

• Die Datensicherheit kann nicht zu 100 % garantiert werden
• Bei US-Anbietern: Die Daten befinden sich in den USA und werden daher gemäß den US-Datenschutzbestimmung verarbeitet.

Cloud-Dienste im Test

Steigt die Anfrage, steigt das Angebot – genauso verhält es sich bei den Cloud-Dienstleistern. In unserer Tabelle stellen wir Ihnen die bekanntesten und zusätzlich sichersten Cloud-Provider vor.

Die hier beschriebenen Cloud-Dienste bieten kostenlose und kostenpflichtige Modelle. Für ein Unternehmen ab einer bestimmten Größe ist es sinnvoll, ein Bezahlmodell zu wählen, spätere Upgrades sind jedoch kein Problem.

DropboxTelekomGoogle DriveExone Cloud
Kostenloser Speicher 2 GB 10 GB 15 GB -
Kosten für Speicher Upgrade Ca. 10 Euro / 1 TB 10 Euro / 100 GB 10 Euro / 1 TB auf Anfrage
Serverstandort USA Unbekannt Deutschland Deutschland
Für Unternehmen ideal?

Dropbox ist einer der bekanntesten Cloud-Dienstleister und einige Leute sind bereits damit vertraut. Hier erhalten Nutzer nur 2 GB Speicherplatz kostenlos zur Verfügung gestellt. Für ein Unternehmen nur sehr wenig Speicherplatz, für den privaten Gebrauch dagegen meist ausreichend.

Wer mehr Speicherplatz benötigt oder Dropbox gewerblich verwenden möchte, kann als Privatperson 1 TB Speicherplatz für nur 8,25 Euro im Monat kaufen. Für das Unternehmen gibt es eine „Dropbox für Business“-Lösung, für nur 10 Euro im Monat können hier ab 5 Benutzer unbegrenzt Speicherplatz nutzen.

Die Bedienung ist sehr einfach: Dropbox kann per Online-Interface oder über die kostenlose Dropbox-Software ausgeführt werden. In beiden Versionen können Sie die Daten mit einem einfachen Button oder mit Drag & Drop hoch- und wieder runterladen.

Bezüglich Sicherheit müssen sich die Nutzer keine Sorgen machen: Beim Datentransfer arbeitet Dropbox mit einer TLS-Verschlüsselung, es kann sogar eine zwei-Faktor-Authentifizierung beim Login eingestellt werden. Lediglich der Server-Ort lässt zu wünschen übrig – die Dropbox-Server sind in den USA platziert, es wird also nach amerikanischem Datenschutzrecht gehandelt.

Google Drive ist sehr bekannt und beliebt. Nutzer erhalten 15 GB kostenlos – 100 GB können für 1,99 Euro pro Monat reserviert werden, 1 TB Speicherplatz kann für 10 Euro gebucht werden.

Um Google-Drive nutzen zu können, benötigen Sie lediglich ein kostenloses Google-Konto. Danach stellt Google das komplette Programm zur Verfügung, denn Drive lässt sich mit allen Google-Diensten wie Google Fotos, Google Kontakte, Google Präsentationen oder Google Docs synchronisieren. Ein so umfassendes Paket kann bis jetzt noch kein Konkurrent anbieten

Da Google Drive den europäischen Sicherheitsstandards entspricht und Uploads und das Durchsuchen von Seiten SSL verschlüsselt, können Sicherheitsprobleme auf einem relativ niedrigen Niveau gehalten werden. Daher können Dritte Ihre Daten nicht einsehen.

ICloud ist besonders nützlich für private Apple-Benutzer. Mit 5 GB freiem Speicherplatz werden Fotos, die mit verknüpften Apple-Geräten aufgenommen wurden, automatisch in die Cloud hochgeladen.

Für Unternehmen ist iCloud jedoch nur in begrenztem Umfang zu empfehlen. Nicht nur, weil davon ausgegangen wird, dass alle Mitarbeiter Apple-Produkte verwenden, sondern weiters, weil es Schwachstellen in der Datensicherheit gibt.

Obwohl die Daten verschlüsselt auf den Servern des Unternehmens gespeichert sind, hat Apple selbst die Möglichkeit auf die gespeicherten Daten zugreifen zu können. Im Falle einer gerichtlichen Anordnung können alle Nutzerdaten weitergegeben werden.

Wenn Sie sich aus Datenschutzgründen auf ein deutsches Unternehmen verlassen möchten, empfehlen wir Ihnen die MagentaCloud der Telekom zu nutzen. 10 GB Speicherplatz werden kostenlos zur Verfügung gestellt, für Telekom-Kunden sind es sogar 25 GB. Im Kostenvergleich kann die Telekom nicht mithalten, aber die zusätzlichen 100 GB unter 10 Euro sprengen nicht unbedingt das Budget.

Voraussetzung für die MagentaCloud ist eine kostenlose Telekom-E-Mail-Adresse oder bestehendes Kundenkonto. Sie können Software für Windows und IOS sowie Android- und iPhone-Anwendung kostenlos herunterladen. Die Software für Windows und IOS, sowie Android- und iPhone-Apps gibt es gratis zum Download.

Der vielleicht größte Vorteil der MagentaCloud der Telekom ist die Verarbeitung der Daten nach deutschem Datenschutzrecht. Die Daten sind selbstverständlich verschlüsselt und der TÜV hat sogar die Sicherheit der Telekom Cloud bestätigt.

Der Exone-Cloud Service wird zu 100 % in Deutschland entwickelt und gehostet und ist somit der ideale Partner für ein Unternehmen. Da Exone Fachwissen bereitstellt, benötigen Kunden kein eigenes IT-Team, um den Prozess zu überwachen. Daher sind interne Wartungsdienste und Plattformbetriebe nicht mehr erforderlich. Exone-Cloud und seine gehosteten Server für kleinere Unternehmen bieten eine weitere Option. Damit steht dem Unternehmen eine eigene private Cloud zur Verfügung, anstatt Speicherplatz über einen Exchange-Server mit anderen Unternehmen zu teilen. Neben Cloud-Diensten kann Exone sogar mit Partnern für das Server-Hosting zusammenarbeiten. Exone-Cloud ist als Full-Service Prinzip konzipiert und stellt nicht nur Webinterface, sondern außerdem Patches, Updates und Backups bereit.

IT-Sicherheit

Welche Angriffsmethoden bedrohen Ihre IT-Sicherheit

Cyberkriminelle entwickeln ständig moderne Angriffsmethoden und sind mit ihrem Wissen auf dem aktuellen Stand.  Sie arbeiten heute mit modernster Technik und sind meist professionell organisiert. IT-Sicherheit ist also ein unentwegter Wettlauf mit den wachsenden Bedrohungen. Oftmalige Angriffsmethoden sind:

Darunter versteht man zielgerichtete Cyberangriffe, die auf ausgewühlte Opfer/Opfergruppen zugeschnitten sind und mit fortgeschrittenen Methoden wirken. Die Angreifer verschaffen sich einen anhaltenden Zugriff zu einem Netzwerk und weiten diesen anschließend auf übrige Systeme aus. Zu diesem Zweck schleusen Cyberkriminelle nicht selten Schadprogramme ein.

Spam sind unerwünschte E-Mails und ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails sind eine spezifische Ausprägung von Spam. Sie versuchen die Benutzer dazu zu bewegen, eine gezielte Initiative auszuführen – bspw. Zugangsdaten preiszugeben oder Malware einzurichten. Phishing-Angriffe dienen dazu, um an Informationen über potenzielle Opfer zu gelangen. Es gibt überdies Methoden, die Nachrichten über soziale Netzwerke oder SMS senden.

Wie erkennt man Phishing-E-Mails

Phishing-E-Mails sind schwer von echten rechtlichen Nachrichten zu unterscheiden. Sie werden normalerweise von einem bekannten Unternehmen bereitgestellt und enthalten sogar das Firmenlogo und andere gesammelte Identifizierungsinformationen.

Es gibt jedoch einige Hinweise, die darauf hindeuten könnten, dass es sich um eine Phishing-E-Mail handelt. Dazu zählen:

  • In der Benachrichtigung sind Subdomains oder falsch geschriebene URLS zu finden.
  • Der Versender verwendet eine G-mail oder eine andere öffentliche E-Mail-Adresse und keine Firmen-E-Mail.
  • Die Nachricht baut einen inhaltlichen Druck auf, um zu einer Aktion zu verleiten.
  • Die Mitteilung beinhaltet eine Aufforderung, persönliche Daten zu bestätigen, bzw. Finanzdaten, Passwörter preiszugeben.
  • Im Inhalt sind Grammatik- und Rechtschreibfehler enthalten.

Unter dem Begriff Schadstoffware/Maleware fallen sämtliche Programme, die nur dazu erstellt wurden, um Nutzern Schaden zuzufügen. Zu diesen „Schädlingen“ zählen zum Beispiel Viren, Computer-Würmer, Trojaner, Erpressungsprogramme u.a.

Ransomware ist eine äußerst beliebte Schadsoftware, die Dateien auf der Festplatte des Anwenders verschlüsselt und den Zugriff auf die Informationen erst wieder freigibt, wenn das Opfer ein Lösegeld zahlt. „Ransome“ bedeutet auf Englisch Erpressung, daher wird diese Malware Erpresser-Software genannt.

Bekannte Beispiele für Ransomware sind die Kryptotrojaner, Petya und WannaCry. Häufige Verbreitungswege für Ransomware sind Spam-Mails, Drive-by-Exploits und Phishing. Letztere verwenden Schwachstellen in Browsern, Browser-Plugins oder Betriebssystemen.

Cyberkriminelle knüpfen fremde Computersysteme gerne in Botnetze ein – einen Zusammenschluss auf kompromittierten PCs, die sie aus der Ferne wie Roboter lenken und für ihre Absichten missbrauchen können. Die Computer werden hierzu mit einer Schadsoftware infiziert. Ein gern gesehenes Einsatzgebiet für Botnetze sind etwa Distributed Denial of Service-Angriffe (DDoS).

Distributed Denial of Service-Angriffe dienen dazu, einen Server oder Service lahm zu legen. Meist tritt dies ein, indem Hacker über ein Botnetz eine Vielzahl an Anfragen an den Server senden, sodass er überbeansprucht ist und nicht mehr funktioniert.

Cyberkriminelle nutzen für ihre Attacken überwiegend Schwächen in Soft- oder Hardware aus. Für die IT-Sicherheit ist es folglich entscheidend, dergleichen Angriffspunkte zu identifizieren und zu beseitigen. Eine fundamentale Maßnahme besteht bspw. darin, konstant die zeitgemäßen Aktualisierungen und Patches einzuspielen, um Sicherheitslücken zu schließen.

Kostenfalle Cybercrime

Cyberangriffe betreffen kleine sowie große Unternehmen, manchmal mit verheerenden Folgen. Das Ziel von Angreifern ist es, die IT-Komponenten oder die IT-Infrastruktur des Unternehmens zu verlangsamen, zu beschädigen oder im schlimmsten Fall komplett lahmzulegen. Die durchschnittlichen Kosten für Angriffe, die ein Unternehmen zu erwarten hat, liegen im sechsstelligen Bereich, und das pro Stunde Ausfallzeit! Zu beachten ist weiters, dass ein solcher Angriff langfristige (finanzielle) Folgen haben könnte:

  • Schwachstellen beseitigen, IT restrukturieren
  • Sofortige Schließung mit entsprechendem Umsatzausfall
  • Datenschutzrechtliche Maßnahmen
  • Prozesskosten
  • Imageschaden und Vertrauensverlust


Im schlimmsten Fall kann ein einziger Cyberangriff sogar das Leben von Menschen und die Existenz des gesamten Unternehmens bedrohen, z.B. durch Industriespionage oder Diebstahl von Betriebsgeheimnissen etc.

Tipps, wie Sie Ihre IT-Sicherheit mühelos verbessern können

  • Ändern Sie Ihr Passwort regelmäßig, vorzugsweise alle 6 Monate. Stellen Sie sicher, dass Sie das Passwort auf Ihrem Smartphone ändern, damit die Synchronisierung wieder funktioniert.
  • Verwenden Sie starke Passwörter, erstellen Sie beispielsweise einen Satz und verwenden Sie immer den ersten Buchstaben Ihres Passworts.
  • Zugriffsrechte definieren (nicht jeder braucht/muss überall Zugriff haben!)
  • Installieren Sie die neuesten Updates für Windows, Java, Adobe, Flash usw. Dies sind alles nervige Pop-ups, die in der unteren rechten Ecke ständig blinken und stören.
  • Halten Sie den Virenscanner aktuell.
  • Prozess definieren, wenn Mitarbeiter das Unternehmen verlassen. Zugang sperren, E-Mail deaktivieren, etc.
  • Speichern Sie wichtige Daten nur bei Bedarf auf mobilen Geräten wie Laptops, Tablet und Smartphones. Speichern Sie diese Dokumente nur in verschlüsselter Form. Es gibt kostenlose Anwendungen zum Verschlüsseln von Dokumenten.
  • Lassen Sie Ihre IT-Infrastruktur regelmäßig überprüfen und aktualisieren.

 

Sparen Sie niemals am falschen Platz – eine funktionieren und aktualisierte IT-Sicherheit ist für Ihr Unternehmen ein MUSS!

Wie gut ist die IT-Sicherheit meines Unternehmens?

Die IT-Sicherheit ist auf keinen Fall nach einer gewissen Zeit abgeschlossen, sondern ein andauernder Prozess, der ständiger Aktualisierung bedarf. Aus diesem Grund sollten Unternehmen ihren Status und ihre Maßnahmen immer überwachen. Lassen Sie sich von Spezialisten beraten, ob es Schwachstellen in Ihrer IT-Sicherheit gibt bzw. wie man diese beseitigt (Security Audit).

Welche Auswirkung hat ein Angriff auf meine Informationen?

Wenn die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen gefährdet ist, kann dies schwerwiegende Folgen haben. So können beispielsweise durch einen Angriff geheime Daten in falsche Hände geraten – seien es persönliche Daten oder Betriebsgeheimnisse. Hacker können damit Wirtschaftsspionage betreiben, die Identitäten von Personen stehlen, Kreditkarteninformationen missbrauchen und so weiter. Werden die Daten manipuliert, kann dies z.B. zu Produktionsfehlern, Fehlbuchungen oder fehlerhaften Analyseergebnissen führen. Auch wenn die Daten nicht verfügbar sind, hat dies Auswirkungen auf Geschäftsprozesse, die auf Datenverarbeitung angewiesen sind. Dann kann zum Beispiel der Auftrag nicht ausgeführt werden, die Produktionsmaschine steht still usw.

Wie kann man das IT-Risiko verringern?

Unternehmen müssen zudem technische und organisatorische Maßnahmen ergreifen, um IT-Risiken zu mindern und die IT-Sicherheit zu gewährleisten. Heutzutage ist die Analyse des Prozesses und der Schwachstellen besonders wichtig. Dies hilft zu verstehen, welche Prozesse für das Unternehmen unbedingt notwendig sind, um Schwachstellen zu erkennen und zu vermeiden.  Wie groß ist das Risiko, dass diese Angriffspunkte ausgenutzt werden und wie viel Schaden sie anrichten können. Alle IT-Risiken können natürlich nie ausgeschlossen werden. Unternehmen müssen Risikosituationen bewerten und priorisieren.

Wie bereite ich meine Angestellten auf die IT-Sicherheit vor?

Tatsächlich sind die Menschen und ihr sorgloser Umgang mit Computerdaten die größte Schwäche in der IT-Sicherheit. Cyberkriminelle nutzen dies häufig aus, indem sie Social Engineering- oder Phishing-Techniken verwenden, um Verbindungen zu Netzwerken und Systemen herzustellen. Daher ist es wichtig, das Personal für IT-Risiken und IT-Sicherheit zu schulen. Empfohlen werden Online-Schulungen mit interaktiven Übungen. Mitarbeiter können diese jederzeit selbstständig absolvieren und erhalten schnelles Feedback von den interaktiven Komponenten. So stellt sich rasch ein

Was ist der Unterschied zwischen IT-Sicherheit, Informationssicherheit und Datensicherheit?

IT-Sicherheit bedeutet, IT-Systeme von einzelnen Dateien auf Computern, Netzwerken und Cloud-Diensten bis hin zum Rechenzentrum vor Bedrohungen und Schäden zu schützen. IT-Sicherheit ist ein Bestandsteil der Informationssicherheit. Während sich IT-Sicherheit auf die Sicherheit technischer Systeme bezieht, ist Informationssicherheit ganzheitlich. Ziel der Datensicherheit ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten. Diese beschränkt sich im Gegensatz zum Datenschutz nicht auf persönliches Wissen, sondern gilt für alle Informationen.

Kundenrezension
Klicken Sie hier, um diesen Beitrag zu bewerten!
[Insgesamt: 1 Durchschnittlich: 5]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Inhaltsverzeichnis

Kategorien