IT-LösungenIT-SicherheitIT-Security – Die wichtigste Komponente

IT-Security – Welche Komponenten Sie unbedingt brauchen!

(Es wird menschlich …)

In unseren vorherigen Beiträgen haben wir bereits das Thema Sicherheit und Schutz angerissen.

Es gibt verschieden Sicherheitslösungen, die aber nur in der Kombination eine wirklich sichere Lösung ergeben. Der Verzicht oder Ausfall einer dieser Komponenten, erhöht das Risiko eines Datenlecks erheblich!

1. Physikalischer Schutz / Hardware: Router und Firewall

Der einfachste Schutz in der Kommunikation mit dem Internet ist ein Router mit seinem Portfilter. Ports sind Adressen über die Software mit dem Internet kommunizieren kann.

Diese Ports können von Software überwacht und für bestimmte, als schädlich eingestufte Zugangsanfragen, blockiert werden.

Eine Firewall überwacht nicht nur die Ports, sondern auch das Verhalten der Programme. Sie prüft eingehende Mails, verhindert den Zugriff auf verbotene (z.B. Jugendschutz) oder von kriminellen veränderten Internetseiten und verwaltet den sicheren Zugang externer Mitarbeiter in das lokale Netzwerk (VPN-Zugang).

Für die Firewall wird aktuelle und leistungsfähige Hardware verwendet, die einen permanenten Schutz des lokalen Netzwerks sicherstellt. In Verbindung mit kontinuierlich gepflegter/geupdateter Software kann das System schnell und zuverlässig auf Bedrohungen aus dem Internet reagieren.

2. Software / Virenscanner

Nicht nur die Software auf der Firewall muss aktuell sein, um auf die Bedrohungen aus dem Internet zu reagieren.

Wie bereits angedeutet, sollte jede verwendete Software aktuelle Sicherheitsupdates erhalten. Sind diese Updates nicht mehr verfügbar, sollte die Software auf eine aktuelle Version geupgradet werden. Ist dies auch nicht möglich, sollten Sie die veraltete Software nicht für den Gebrauch im Internet einsetzen.

Der Virenscanner ist die bekannteste Sicherheitssoftware. Er kommt zum Einsatz, wenn es eine Bedrohung in das lokale Netzwerk geschafft hat.

Dafür muss die Schadsoftware entweder auf irgendeinem Weg durch die Firewall gekommen sein oder hat diese sogar ganz umgangen.

Eine Bedrohung kann z.B. durch einen manipulierten USB-Sick oder Handy, direkt in das lokale Netzwerk gelangen.  Das Netzwerk wir somit von innen heraus infiziert, wie bei dem Einsatz eines trojanischen Pferds (deshalb auch oft als ‚Trojaner‘ bekannt).

Um schnell auf aktuelle Vieren und Trojaner reagieren zu können, muss auch der Virenscanner immer aktuell gehalten werden. Also heißt es auch hier:  Regelmäßig Updates durchführen und auf dem aktuellen Stand der eingesetzten Software ein Maximum an Schutz zu erfahren.

3. Der Benutzer / Mensch

Der entscheidende Faktor ist und bleibt der Mensch.

Er trägt die Verantwortung für eine funktionierende und sichere IT-Landschaft – zu Hause und im Unternehmen.

Der Mensch hat in der Hand, ob er nötige Sicherheitsmechanismen nutzen möchte oder nicht. Manchmal erachten einige Benutzer / User der IT-Infrastruktur die eigentlich unabdingbaren Sicherheitsmechanismen als ‚nervig‘, ‚zu umständlich‘ oder sie haben schlichtweg keine Ahnung, welche Schutzmechanismen man wo einsetzen sollte.

Datensicherheit BCIS IT

Als IT-Servicedienstleister weiß man, auf welcher Fehlerquellen man wo zu achten hat und über welche Hard- und Software diese am besten zu beseitigen sind.

Allerdings ist es von höchster Bedeutung, auch die Nutzer/ Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren.

Stellen Sie sich folgendes Szenario vor – wer fällt Ihnen als erster ein, der besagten USB-Stick unbedacht verwenden würde?

Um Schadsoftware in z.B. ein Unternehmen zu bringen, reicht ein vermeintlich verlorengegangener USB-Stick vor der Eingangstür. Dieser ist – von außen natürlich nicht erkennbar – mit einem Virus infiziert. Was wird wohl passieren, wenn der Nächstbeste über den Stick stolpert und mitnimmt?

Fast immer wird es so ablaufen, dass die menschliche Neugier siegt. Der USB-Stick wird mitgenommen, vielleicht an den Arbeitsplatz im Büro, und dort in den PC oder das Notebook gesteckt.

Im besten Fall wird der Virenscanner sofort einen älteren Schadcode erkennen. Im schlimmsten Fall wird das System mit einem neu erzeugten, unbekannter Virus oder Trojaner konfrontiert. Unbekannt für vorhandene Sicherheitssysteme, die dann die Bedrohung nicht erkennen können.

Ähnlich wie bei einer Impfung: Dadurch, dass unser Körper bereits mit der Krankheit vertraut ist, kann er sich im Ernstfall erfolgreich gegen sie wehren. Tritt eine völlig neue Krankheit auf, sind wir dieser schutzlos ausgeliefert.

Um menschliches Fehlverhalten zu umgehen, ist eine Schulung der Anwender die beste Lösung.

Die Sensibilisierung der Mitarbeiter zum Thema IT-Security ist die am meisten unterschätzte Komponente, denn die allermeisten Sicherheitsverstöße sind auf „menschliches Versagen“ zurückzuführen und nicht auf das Versagen von Hardware und Software.

»Cyberkriminelle zielen verstärkt auf Menschen ab, weil das Versenden betrügerischer E-Mails, das Stehlen von Anmeldeinformationen und das Präparieren von Cloud-Anwendungen mit gefährlichen Payloads einfacher und weitaus profitabler ist, als die Entwicklung eines teuren, zeitaufwändigen technik-basierten Exploits, der zudem nur eine geringere Trefferwahrscheinlichkeit aufweist«, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint (ap-verlag.de).

Kontakt

BCIS IT-Systeme GmbH & Co. KG
Eugen-Richter-Straße 109
34134 Kassel
Telefon: 0561/ 766 56-40
E-Mail: info@bcis.de

Partner

BCIS IT Partner Microsoft
BCIS Partner Citrix
BCIS Partner Multimatic
BCIS Partner Wortmann AG
BCIS Partner Fujitsu
BCIS Partner Canon
BCIS Partner Starface
BCIS Partner Securepoint
BCIS Partner Plustek
BCIS Partner ELO

IT-Newsletter

Bleiben Sie mit uns in Verbindung und lassen Sie sich regelmäßig aktuelle Branchen-News zuschicken. Unser Versprechen: kein Spam, nur marktspezifische Informationen.


    Haben Sie Fragen?
    0561 / 766 56-40
    a.keddig@bcis.de