1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite » Allgemein »

… sonst ist schnell der Wurm drin

IT-Sicherheit
… sonst ist schnell der Wurm drin

Wer sich ungeschützt im Internet bewegt, geht Risiken ein und gefährdet die Sicherheit seines Unternehmens. Lesen Sie, was man beim Surfen, Mailen, dem Austausch von Daten beachten sollte und wie man seine Bürodaten effektiv vor Viren, Würmern & Co. schützt.

Einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebenen Studie zufolge, bewegt sich jeder Vierte ohne Virenschutz im Internet. Die Hälfte aller Internet-Nutzer setzt keine Firewall ein und sichert seine Daten nicht regelmäßig. Wer sich auch geschäftlich so verhält, handelt angesichts eines quantitativ und qualitativ gestiegenen Gefahrenpotenzials schlicht fahrlässig. Gerade in der Baubranche ist die Möglichkeit einer Ansteckung besonders groß. Schließlich hat man es mit vielen wechselnden Projektpartnern zu tun, mit denen man teilweise auch sensible Daten austauscht.

Doch der Datentransfer ist bei weitem nicht die einzige Gefahrenquelle: So gibt es im Internet beispielsweise Spyware, die Benutzerdaten sammelt und weitergibt, Bot-Programme, die PCs unbemerkt fernsteuern oder Keylogger, die Tastatureingaben aufzeichnen können und vieles mehr. Hat man sich einmal einen Virus eingefangen, kann es mitunter schwer sein, ihn wieder loszuwerden. In hartnäckigen Fällen müssen die Festplatte formatiert, das Betriebssystem und die Anwenderprogramme neu installiert sowie die Arbeitsdaten neu aufgespielt werden. Das kann bei laufendem Betrieb sehr unangenehm und teuer werden.
Man kann aber auch selbst zur Viren-Schleuder werden. Ein in einer DOC- oder PDF-Datei eingenisteter Virus, der vom Nutzer unbemerkt bleibt, kann als E-Mail-Anhang schnell die Rechner von Kunden infizieren. Die Folgen können durchaus drastisch sein, mit einem Vertrauensverlust beginnen und mit dem Abbruch von Geschäftsbeziehungen enden.
Gefahren lauern an jeder Ecke – online wie offline
Hersteller von Antiviren-Software können sich über mangelnde Arbeit nicht beklagen. IT-Attacken nehmen zu und lassen auf eine zunehmende Professionalisierung, wirtschaftliche Interessen und sogar kriminelle Energie schließen. Umso wichtiger ist es, die Gefahren zu kennen und zu wissen, wie man sich davor schützt. Der Begriff „Computervirus“ hat sich umgangssprachlich als Oberbegriff für Schädlinge aller Art eingebürgert. Wichtigste Vertreter sind Viren, Würmer und Trojanische Pferde. Während sich Viren in die Festplatte, in bestehende Programm- oder Anwenderdateien einnisten, benötigen Würmer keinen „Wirt“, um sich zu vervielfältigen und das System zu blockieren. Trojanische Pferde führen nach ihrem Start andere Funktionen aus als sie vorgeben und formatieren z. B. die Festplatte oder spionieren den befallenen PC aus.
Unter dem Begriff „Spam“ versteht man massenhaft versandte E-Mails mit scherzhaftem, werblichem oder schädigendem Inhalt. Spam-Mails haben bereits einen Anteil von rund 90 % am gesamten E-Mail-Aufkommen – Tendenz steigend. Dass nur ein Teil davon bei uns ankommt, dafür sorgen spezielle Programme und Dienste, die über die Kenntnisse der Struktur typischer Spams (Betreffzeile, Wortwahl etc.) und über „Negativlisten“ unerwünschte E-Mails herausfiltern. Mit „DoS“ ist keineswegs das Wieder-Erstarken des alten PC-Betriebssystems gemeint, sondern „Denial of Service“, was soviel wie „etwas außer Betrieb“ setzen bedeutet. Bei DoS-Attacken werden vorzugsweise Firmenserver (zentraler Netzwerk-Computer) gezielt mit so vielen Anfragen bombardiert, dass das System im schlimmsten Fall zusammenbricht. Bots sind Programme, die sich beim Surfen unbemerkt in den Rechner einnisten und bei Aktivierung den Wirtsrechner fernsteuern können. Bots können von Außen per Mausklick aktiviert werden, um anschließend den Rechner bestimmte Aufgaben ausführen zu lassen, sobald dieser online ist.
Für Unternehmen besonders heikel ist Spyware. Sie kundschaftet Surf- oder Nutzungsgewohnheiten und andere Informationen von PC-Anwendern aus und gelangt über Internetseiten, Shareware oder kommerzielle Software auf die lokale Festplatte. Keylogger zeichnen Tastatureingaben auf, speichern diese in einer Datei und senden sie an den Absender, der so z. B. Passwörter ausspionieren kann. Mit gefälschten E-Mails und Web-Auftritten werden beim Phishing Anwendern sensible Daten entlockt: Eine auf den ersten Blick authentische E-Mail einer Online-Bank etc. lockt unter einem Vorwand mit Hilfe eines Links Kunden auf eine Internet-Seite bzw. auf ein Eingabefenster, das „echt“ wirkt. Dort wird man aufgefordert, seine Daten einzugeben. Wer darauf hereinfällt, läuft Gefahr, dass sein Geschäftskonto geplündert wird (weitere Tricks siehe: www.antiphishing.org).
Wie kann man sich effektiv und sicher schützen?
Vor so viel teilweise krimineller Energie kann man sich mit aufeinander abgestimmten Maßnahmen relativ zuverlässig schützen. IT- oder Informationssicherheit hat das Ziel, die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und IT-Systemen zu gewährleisten, Schäden zu vermeiden und Risiken zu minimieren. Dazu müssen verschiedene Teilaspekte als Ganzes berücksichtigt werden: Virenschutz, Firewalls (Sicherheitsregler für den Netzwerkverkehr), Spam (E-Mail-Müll), Datensicherung, Datenschutz, Datenverschlüsselung und Zutrittskontrolle. Zum wichtigsten Aspekt gehört der Virenschutz: Anti-Viren-Programme halten viele der oben genannten „Schädlinge“ in Schach.
Ein Anti-Virenprogramm besteht in der Regel aus einem Viren-Scanner und einem -Wächter. Mit dem Scanner lassen sich Speichermedien, der Hauptspeicher und das Betriebssystem auf Virenbefall automatisch in einem bestimmten Turnus oder manuell per Mausklick durchforsten. Dabei wird nach charakteristischen Fragmenten oder Zeichenfolgen gesucht, die einem bestimmten Virus eindeutig zugeordnet werden können.
Diese Methode ist allerdings nur anwendbar, wenn der Virus dem Virenscanner auch bekannt ist. Deshalb ist eine regelmäßige Online-Aktualisierung von Anti-Viren-Software überaus wichtig!
Wichtiger noch als der Scanner ist der Viren-Wächter. Er ist mit dem Rechner-Start permanent aktiv und überprüft jede Datei, die der Anwender aufruft oder auf die das System zugreift. Wird eine infizierte Datei aufgerufen und als solche erkannt, verhindert der Wächter die Ausführung. Eine Antiviren-Software ersetzt keine Firewall und umgekehrt. Die beiden Werkzeuge ergänzen sich und werden häufig als „Security-Pakete“ zusammen angeboten.
Firewall: Die digitale Brandschutzmauer
Ähnlich wie eine Brandschutzmauer schottet eine so genannte „Firewall“ ein Netzwerk von äußeren, schädigenden Einflüssen ab. In der Regel besteht eine Firewall aus Hard- und Software, die den Datenfluss zwischen internem und externem Netzwerk kontrolliert. Firewalls eignen sich hervorragend für die Absicherung mehrerer Firmen-PCs. Es genügt, jene Komponenten abzuschotten, die unmittelbar an das externe Netzwerk angeschlossen sind. Desktop- oder Personal Firewalls dienen dazu, einzelne Arbeitsplatz-PCs bzw. mobile Rechner wie Notebooks vor äußeren Angriffen zu schützen. Im Unterschied zur Netzwerk-Firewall läuft die Personal Firewall direkt auf dem zu schützenden Rechner.
Werden zusätzlich Sicherheitsregeln beim Surfen und Versenden elektronischer Post eingehalten sowie das Betriebssystem, der Internet-Browser (Software zum Anzeigen von Internet-Seiten), der E-Mail-Client (Software zum Schreiben, Lesen, Versenden, Empfangen von E-Mails) und gegebenenfalls Anwendungsprogramme im Hinblick auf maximale Sicherheit konfiguriert, haben Personal Firewalls meist kaum noch etwas zu tun …
Mitarbeiter müssen sich an Spielregeln halten
Die besten Sicherheitsmaßnahmen nutzen wenig, wenn sich Mitarbeiter nicht an Spielregeln halten. Werden etwa private Urlaubsfotos für den Bildschirmhintergrund mitgebracht, E-Mails von zweifelhaften Absendern geöffnet oder Shareware-Programme von dubiosen Internet-Adressen herunter geladen, können sich Viren, Würmer und anderes Getier im Firmennetzwerk festsetzen.
Neben einer Aufklärung der Mitarbeiter gibt es eine ganze Reihe technischer Möglichkeiten, Risiken durch unüberlegtes Handeln Einzelner deutlich zu minimieren: So lassen sich im Firmennetzwerk Zugriffsrechte definieren, mit denen festgelegt wird, wer auf welche Netzwerkbereiche Zugriff hat oder wer welche Anwendungen nutzen darf.
Darüber hinaus lassen sich Laufwerke oder USB-Schnittstellen einzelner Arbeitsplätze sperren. Ferner kann der Web-Server (für die Internet-Verbindung zuständiger Rechner) so konfiguriert werden, dass problematische Internetseiten Mitarbeitern nicht zugänglich sind. Weitere Möglichkeiten eröffnen biometrische Kontrollsysteme wie Fingerabdruck-Scanner, die – in Tastaturen, PC-Mäusen, Notebooks etc. eingebaut – im PC-Fachhandel erhältlich sind.
Top Ten: 10-Punkte für mehr Sicherheit
  • Virenschutzprogramm installieren und auf aktuellem Stand halten (am besten automatische Aktualisierung aktivieren).
  • Mit Vorsicht surfen, unseriöse Seiten meiden und die Sicherheitseinstellungen des Internet-Browsers möglichst hoch setzen.
  • E-Mails nur im Nur-Text-Format lesen. Vorschau-Funktion des E-Mail-Programms aktivieren (im Optionen-Menü). Keine E-Mails unbekannter Absender öffnen und erst recht keine darin enthaltenen Dateianhänge. Sensible E-Mail-Inhalte/Anhänge mit spezieller Software verschlüsseln.
  • Von wichtigen Daten regelmäßig Sicherungskopien anfertigen. So hat man stets eine virusfreie Version parat.
  • Regelmäßig Betriebssystem-Updates durchführen und Sicherheitsoptionen von Betriebssystem, Internet-Browser, E-Mail-Client und Anwendungsprogrammen nutzen.
  • Bei mehreren Nutzern eines PCs unterschiedliche Benutzerkonten einrichten. Nur die Berechtigungen vergeben, die der jeweilige Nutzer für seine Arbeit unbedingt braucht.
  • Mit Hardware- und Software-Firewalls nicht nur das Netzwerk, sondern auch mobile Rechner schützen.
  • Sorgfältig mit persönlichen Zugangsdaten umgehen: Kennwörter, Benutzernamen oder Zugangscodes unter Verschluss halten und niemals in einer Datei notieren.
  • WLAN (drahtloses lokales Netzwerk) nur aktivieren, wenn man es wirklich braucht und WLAN-Verschlüsselungsmechanismen (mindestens WPA/WPA2) nutzen.
  • Sofern möglich, einen internen oder externen Administrator bestimmen, der für die Netzwerk-Sicherheit und daran angeschlossene PCs verantwortlich ist.
Worauf man zusätzlich achten sollte …
IT-Sicherheit kann über die Existenz eines Unternehmens entscheiden. Leider ist Sicherheit nicht so einfach zu haben. Mit Anti-Viren-Software alleine ist es nicht getan und obige Verhaltensregeln erfordern Disziplin. Auch bei der Nutzung von Antiviren- und Firewall-Software können Probleme auftauchen (Fehlermeldungen schlecht konfigurierter Software etc.). Ein weiteres Problem: in Handwerksbetrieben häufig eingesetzte und nicht mehr ganz taufrische Rechner werden ausgebremst. Das liegt daran, dass ein großer Teil der Rechenleistung von der Virenschutz- oder Firewall-Software buchstäblich „aufgesaugt“ wird.
Wer also gut geschützt sein und schnell arbeiten will, braucht aktuelle Hardware. Generell gilt: Einen 100%igen Schutz vor Viren, Würmern & Co. gibt es nicht. Im ständigen Wettstreit zwischen Virenentwicklern und Virenjägern sind erstere immer einen Schritt voraus. Letztere können immer nur möglichst zeitnah mit Gegenmaßnahmen reagieren. Befolgt man obige Punkte und legt eine gewisse Vorsicht und Disziplin im Umgang mit Daten, E-Mails und dem Internet an den Tag, ist die Gefahr einer Ansteckung aber relativ gering. (Marian Behaneck) ■

Viel Sicherheit für wenig Geld …

Weitere Infos

… bietet Anti-Virensoftware heute. Bereits ab 10 Euro pro Rechner erhält man einen Basisschutz. Antiviren-Programme für Privatanwender unterscheiden sich übrigens von den etwas teureren Business-Lösungen durch die Anzahl der installierbaren Lizenzen (ab 5 PCs), Netzwerkfunktionen und weitere Zusatzleistungen. Prinzipiell lassen sich aber auch Privat-/Small-Business-Lösungen in kleinen Unternehmen mit 1-3 Büro-PCs einsetzen.
Weitere Infos im Web (Auswahl)
Anbieter (Auswahl)

Mitmachen und gewinnen!

601709

Gewinnspiel

Hatten Sie schon Probleme mit Computerviren, Spam-Mails, Spyware & Co.? Wie sieht Ihr individuelles Sicherheitskonzept aus? Wie sind Ihre Erfahrungen mit Antiviren-Software und Firewalls? Ihre Erfahrungen und Meinungen zu diesem wichtigen Thema würden uns interessieren. Schreiben Sie uns doch eine E-Mail und mit etwas Glück sind Sie einer von 30 Gewinnerinnen bzw. Gewinnern eines Antiviren- oder Security-Programms:
Stichwort: „Gewinnspiel Sicherheit“
Wichtig: Postadresse nicht vergessen! Als Dankeschön verlosen wir unter allen Einsendungen insgesamt 30 Anti-Viren- und Security-Programme im Gesamtwert von rund 1300,- Euro. Gestiftet wurden die Preise freundlicherweise von den Herstellern Avira, G-Data, Kaspersky, McAfee und Symantec.
Einsendeschluss ist der 31.10.08. Die GewinnerInnen werden schriftlich benachrichtigt. Viel Erfolg!
Herstellerinformation
BM-Gewinnspiel
Herstellerinformation
BM-Titelstars
Herstellerinformation
Im Fokus: Vernetzte Werkstatt

Herstellerinformation
Im Fokus: Vakuumtechnik
Herstellerinformation
BM auf Social Media
BM-Themenseite: Innentüren
Im Fokus: Raumakustik
_6006813.jpg
Schallmessung in der Praxis: Michael Fuchs (r.) und Simon Holzer bei raumakustischen Messungen in einem Objekt (Friseursalon Max in Wallersdorf). Foto: Barbara Kohl, Kleine Fotowerkstatt
Im Fokus: Gestaltung
Alles bio? Nachhaltigkeit im Tischler- und Schreinerhandwerk

BM Bestellservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der BM Bestellservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin-Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum BM Bestellservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des BM Bestellservice.
AGB
datenschutz-online@konradin.de