Fernwartung     06244 21 444     office@comhome.at    Termine nach Vereinbarung!

Security

Früher war es bereits mit dem Installieren eines Virenprogrammes abgehakt - das Thema IT-Security. Allein schon aufgrund der fast täglichen Meldungen von Hackerangriffen ist mittlerweile allgemein bekannt, dass mit der vermehrten Verbreitung von digitalen Prozessen und dem Internet auch die Gefahren immer größer werden.
Bild mit vielen Begriffen zu Security

Alles wird einfacher - auch das Hacken!

Als die ersten Viren aufkamen, musste der Autor dieser Schadsoftware noch ein gutes Allroundwissen und vor allem Programmierkenntnisse haben. Mittlerweile muss man bei weitem nicht mehr ein/e IT-SpezialistIn mit langjähriger Erfahrung sein! Diverse Webseiten im Netz bieten oft kostenlos einzelne fertige Programme oder sogar Baukästen an, mit denen man sich seinen eigenen Virus zusammenbauen kann.

Webshop für Hackerdienstleistungen

Und wenn man sich so gar nicht damit beschäftigen will, kann man professionelle Hacker ganz einfach buchen. Im sogenannten „Darknet“ – also der dunklen Seite des Internets - kann man alles kaufen was gegen Gesetze verstößt, wie eben z.B. Hackerdienstleistungen.

Was kann man dem entgegensetzen?

IT-Security ist eben nicht nur mehr die Installation eines Anti-Virenprogramms, sondern setzt sich mittlerweile aus mehreren Schichten beziehungsweise Prozessen zusammen, die wir hier für Sie zusammengefasst haben:
1

Infrastruktur

Der erste Punkt ist die Infrastrukturabsicherung. Damit ist ein mehrschichtiges Zutrittssystem gemeint, das gewährleistet, dass nur jemand in den Serverraum gelangt, der/die auch reindarf. Aber nicht nur der Serverraum kann ein kritischer Ort sein, denn Daten passieren oft auch Netzwerkschränke oder werden durch das interne Wlan im Unternehmen geschickt.
2

Abwehren, das gar nicht rein muss

Schon im Vorfeld kann eine UTM-Firewall filtern ob die Daten überhaupt in Ihr Netzwerk gelangen dürfen, oder bereits vorab rausgefiltert werden. Dabei werden nicht nur Emails auf Viren und Spamkriterien geprüft, sondern auch Webseiten, die auf der schwarzen Liste stehen, schon vor dem Aufruf gesperrt. So kommen potentiell gefährliche Daten gar nicht bis zu Ihnen. Eine UTM-Firewall überprüft auch die Daten die reinkommen auf bekannte Malware.
3

Netze trennen

Damit sich ein eventueller Angriff nicht auf das gesamte Unternehmen ausbreiten kann, ist es sinnvoll, die einzelnen Abteilungen so voneinander zu trennen, dass zwar ein gemeinsamer Zugriff auf den Server möglich ist, aber keine Kommunikation untereinander stattfinden kann.
4

Berechtigungssystem und Identitätsprüfung

Jeder/Jede MitarbeiterIn erhält genau die Berechtigungen, die er/sie auch benötigt - nicht mehr und nicht weniger.
5

Sicherheitssoftware

Hierzu gehört grundsätzlich eine aktuelle, zentral verwaltete, Anti-Viren-Lösung! Weiters gibt es verschiedene Software, die Unregelmäßigkeiten im Netzwerk erkennen und weitere Überprüfungen der Datenströme durchführen kann. Auch eine verschlüsselte Übertragung und Speicherung fällt in diesen Bereich.
6

Updates der Anwendungen und Systeme

Der sogenannte „Patchstand“ der Anwendungen auf Clientgeräten und Server muss immer möglichst aktuell sein, um vor bereits bekannten Sicherheitslücken geschützt zu sein. Sobald eine grundsätzliche IT-Sicherheit gegeben ist, müssen diese Punkte jedoch auch regelmäßig überprüft und überarbeitet werden. In keinem anderen Bereich schreitet die Entwicklung so schnell voran wie in der IT - wer hätte vor 10 Jahren an ein Smartphone gedacht? - deswegen ist die regelmäßige Adaptierung der vorhandenen Sicherheitsaspekte ebenso wichtig wie die Einführung selbst.
7

Monitoring

Durch eine laufende Überwachung der Systeme können abnormale Verhaltensweisen schnell erkannt werden.
Für einen effektiven Datenschutz ist eine funktionierende IT-Security-Kette dringend notwendig da dieser darauf aufbaut.
8

Schulung und Sensibilisierung der Mitarbeiter für IT-Security

In den meisten Fällen ist nicht die Technik das Problem sondern das Unwissen der AnwenderInnen. Da die weitreichenden Folgen oft nicht bekannt sind, werden leichtfertig z.B. Emails geöffnet, USB-Sticks angesteckt und zwielichtige Webseiten angesurft. Ein Verbot nutzt hier oft wenig - der richtige Ansatz ist es, der AnwenderInnen klarmachen soll, welche Konsequenzen aus Ihrem Handeln entstehen können - man würde ja auch nicht den Firmenzentralschlüssel einem/einer Unbekannten in die Hand geben! Für neue MitarbeiterInnen und am Ende einer Schulung gilt eine sogenannte „Compliance“-Richtlinie. In dieser sind die geschulten und auch andere Aspekte der IT-Sicherheit enthalten (z.B. BYOD - Eigene Geräte im Firmennetz, Eigene USB-Sticks, Abspeichern von Firmendaten auf anderen als Firmengeräten, Umgang beim Verlust von Firmengeräten und/oder Daten,...).

Sie können uns gerne für eine Beratung kontaktieren.