Support

OMG Security-Guide

OMG Security-Guide

Security-Grundschutz für Unternehmen

Negativ-Beispiel! Was passieren kann:

Im Rahmen wiederholter Einbrüche in die Internetserver eines Kunden, welche durch das Ausspähen interner Arbeitplatz-PCs ermöglicht wurden, lässt sich die Komplexität der Thematik erkennen. Der Eindringling, dessen wahrer Standort nicht ermittelt werden konnte, hatte sich mittels eines sogenannten Password-Loggers Zugriff auf relevante Kennwörter verschafft. Hierbei wurden diese von einem mit einem Trojaner versehenen Arbeitsplatz-PC an den Eindringling übermittelt. So konnten die Webserver des Kunden gehackt und mit weiterem Schadcode versehen werden.Durch die große Bekanntheit der Server, wären in kurzer Zeit weitere Rechner im Internet kompromitiert worden. Glücklicherweise führte die aufwändige Suche nach wenigen Tagen zum Erfolg, so dass Schlimmeres verhindert werden konnte.

Was sind die Hauptangriffspunkte der Unternehmens-IT via Internet?

Großteils gelingen Angriffe durch das unabsichtliche Einschleusen von infiziertem Contentin das interne Firmennetzwerk durch die eigenen Mitarbeiter. Hierbei spielt unter anderem die Firewall, welche als zentrales System vor unbefugtem Zugriff schützen soll, eine große Rolle. Eine Firewall-System welches nur zum Schutze den Zugriff von außerhalb unterbindet, ist in vielen Fällen nicht hinlänglich. Es müssen Mechanismen vorhanden sein, die den Inhalt der übertragenenen Daten inspizieren und auf Schadcode hin überprüfen.

Wie wirken sich Schadprogramme negativ auf die Unternehmens-IT aus?

Jedes Schadprogramm, welches das interne Netz erreicht und auf einem PC oder Server installiert wurde, muss zu einem späteren Zeitpunkt entfernt werden. Je nachdem wie "hartnäckig" die jeweilige Software ist, entsteht ein wirtschaftlicher Schaden im Rahmen der Dekontamination der betreffenden Geräte. Schadsoftware, die darüber hinaus aktiv tätig wird und möglicherweise Daten ausspäht, Passwörter übermittelt oder illegale Inhalte verbreitet, kann massive finanzielle Schäden nach sich ziehen. Szenarien, in denen Kunden für Taten abgemahnt oder angeklagt wurden, die sie selbst nicht begangen haben, treten vermehrt auf. Eine rechtliche Beurteilung führt häufig zu dem Schluss, dass der vermeintlich Angeklagte wegen mangelnder Sogfaltpflicht in die Haftung genommen wird.

Welche Möglichkeiten hat der Unternehmer, sein Personal im richtigen Umgang mit dem Internet zu schulen? Worauf muss dabei besonders geachtet werden?

Eine grundsätzliche Schulung im Umgang mit dem Internet halten wir für sinnvoll, jedoch erfolgt die strategische Anpassung der Angreifer so schnell, dass eine technischeVerteidigungsstrategie weit höher bewertet werden sollte. Beispielsweise erfolgt die Installation von Schadsoftware mittlerweile ohne das aktive Zutun des Benutzers. Eine Schulung kann nur die Sinne der Nutzer schärfen und sollte eine gesunde Vorsicht vor allem Ungewohnten herbeiführen.

Welche technischen Möglichkeiten gibt es, um einen Angriff auf unternehmenseigene Daten über das Internet zu verhindern?

Zum "Grundschutz" eines Unternehmens sollten mindestens folgende 4 Maßnahmen ergriffen werden: Aktuelle kommerzielle Virenscanner auf allen Arbeitsplatz-PC und ServernKorrekt konfiguriertes Firewallsystem mit Content-Inspection und aktive Filtermechanismen Automatische Updatemechanismen damit sichergestellt wird, dass bekannt werdende Sicherheitslücken schnellstmöglich geschlossen werden Konsequenter Einsatz hochwertiger Passwörter sowohl für Benutzer, als auch zurAbsicherung aller angechlossenen Peripherie-Geräte.

Wie gut sind die Unternehmen in Weser-Ems aus Ihrer Sicht gegen Sicherheitslücken im Internet gewappnet?

Die wenigsten uns bekannten Firmen erreichen eine Ausgangssituation, die man als wirklich sicher bezeichnen würde. Inbesondere bei kleineren Unternehmen wird der relativ hohe, laufende Invest in Sicherheitstechnologie gescheut. Die Tatsache, dass verhältnismäßig wenig Fälle von Datendiebstahl und Manipulation bekannt werden, ist unter anderem darin begründet, dass diese nur in den seltensten Fällen überhaupt bemerkt werden. Falls doch, werden diese häufig vertuscht, da ein menschliches Versagen ein schlechtes Licht auf die verantwortlichen Personen werfen würde.

Schafft Cloud Computing Abhilfe gegen Fremdzugriffe aus dem Internet?

Eine Verlagerung von Diensten und Daten in externe Rechenzentren führt unweigerlich zu Schaffung eines neuen Datenspeichers, der zusätzlich geschützt werden muss. Problematisch ist hierbei, dass das Interesse eines Angreifers auf die Cloud-Systeme ungleich höher ist, da beim erfolgreichem Ausspähen einer Sicherheitlücke, möglicherweise große Datenmengen zahlreicher Nutzer und Kunden zugänglich werden. Darüber hinaus liegt ein cloudbasiertes System nicht im unmittelbaren Einflussbereich des Unternehmers.

Haben Sie Fragen zu unserem Produktportfolio?

Rufen Sie uns einfach an!

Kundenbewertung

Kundenbewertung

Idealo

OMG-Hotline

Hotline

Zahlung & Versand

Zahlung & Versand

SYSTEMHAUS-HOTLINE

Hotline

Zahlung & Versand

Zahlung & Versand

Unsere Marken-Shops