IT-Sicherheit: Hard- und Software wirksam schützen. Digital geimpft? - BM online

IT-Sicherheit: Hard- und Software wirksam schützen

Digital geimpft?

Viren, Würmer oder Hacker-Angriffe können Hard- und Software schädigen, Abläufe stören oder gar die Produktion lahmlegen. So schützen Sie Ihre betriebliche IT.

von Marian Behaneck

Wer Daten mit Projektpartnern austauscht, Internetdienste oder mobile Hardware nutzt, geht Risiken ein. Zu den durch Computerviren, die sorglose Nutzung des Internet oder mobiler Hardware verursachten Sicherheitsproblemen kommen zunehmend Cyber-Attacken hinzu. Jedes zweite deutsche Unternehmen wurde gemäß einer Umfrage des IT-Branchenverbands Bitkom in den vergangenen zwei Jahren Opfer von Datendiebstahl oder Sabotage. Schätzungen zufolge beläuft sich der so verursachte Schaden auf über 22 Mrd. Euro pro Jahr. Neben Schadprogrammen, die Daten verschlüsseln oder zerstören ( Ransomware), werden zunehmend auch Hacker-Angriffe zum Problem für die IT-Sicherheit von Firmen.

Sicherheitsprobleme durch Schadsoftware

Da man es im geschäftlichen Alltag mit vielen Projektpartnern zu tun hat, ist die Ansteckungsgefahr durch digitale Viren, Würmer, Trojaner und andere Schadprogramme hoch. Sie können Computer blockieren, Daten oder Festplatten zerstören. Bot-Programme können PCs unbemerkt fernsteuern, Keylogger Tastatureingaben speichern und an Dritte weitergeben oder Phishing-Auftritte Internetnutzern Passwörter entlocken – und vieles mehr.

Neben dem Datenaustausch mit Projektpartnern werden häufig auch Mitarbeiter zur Sicherheitslücke – etwa wenn E-Mail-Anhänge mit unbekanntem Absender geöffnet, Apps oder Shareware-Programme heruntergeladen oder private Urlaubsfotos als Bildschirmhintergrund per USB-Stick mitgebracht werden. Dann können sich Viren und Würmer im Unternehmensnetzwerk festsetzen. Auch eine Durchmischung geschäftlicher und privater Hardware-Nutzung kann zum Sicherheitsproblem werden.

Wird etwa das private Smartphone auch geschäftlich genutzt oder umgekehrt, kann der sorglose Umgang mit SMS, E-Mails, Apps, Foren oder sozialen Netzwerken Schadprogrammen Tür und Tor öffnen. Ist der Ernstfall eingetreten und hat sich ein Virus in den Systemdateien der Unternehmens-Hardware festgesetzt, kann das Tagesgeschäft erheblich beeinträchtigt werden. Nicht selten müssen Festplatten formatiert, Betriebssysteme und Anwendungsprogramme neu installiert und konfiguriert sowie alle Arbeitsdaten neu aufgespielt werden – sofern entsprechende virenfreie Sicherungskopien vorhanden sind. Somit ist auch die Datensicherung (Backup) ein wichtiger Baustein der IT-Sicherheit (siehe auch in BM 11/2017: Den Daten-GAU vermeiden).

Basisschutz für Unternehmen und Daten

Wie kann man seine Büro-/Werkstatthardware, -software und -daten vor diesen Risiken schützen? Den besten Schutz bieten aufeinander abgestimmte Maßnahmen zum Viren- und Spam-Mail-Schutz, zur Einrichtung von Firewalls, zur Software-Aktualisierung, Datensicherung und Datenverschlüsselung sowie zum Datenschutz.

Ganz oben in der Prioritätenliste steht die regelmäßige, nach Möglichkeit automatisierte Software-Aktualisierung. Von Herstellern offerierte Updates enthalten nicht nur Software-Verbesserungen und -Erweiterungen, sie schließen auch Sicherheitslücken.

Deshalb spielt die regelmäßige Aktualisierung von Betriebssystemen, Anwendungsprogrammen, gegebenenfalls auch der sogenannten „Firmware“ von Geräten, Maschinen und Anlagen eine so wichtige Rolle. Mit sogenannten Firewalls lassen sich Rechner und Netzwerke von äußeren, schädigenden Einflüssen abschirmen. Diese aus Hard- oder Softwarekomponenten bestehenden Sicherungssysteme kontrollieren den Datenfluss zwischen internem und externem Netzwerk. Dabei gilt es zu zu unterscheiden: Netzwerk-Firewalls eignen sich für die Absicherung mehrerer Unternehmens-PCs.

Direkt auf dem zu schützenden Rechner installierte Desktop-Firewalls dienen dazu, einzelne Arbeitsplatz-PCs, respektive mobile Rechner wie Notebooks vor äußeren Angriffen zu schützen.

Werden wichtige Sicherheitsregeln zur Nutzung von Internet-Diensten eingehalten, Programme regelmäßig aktualisiert sowie Sicherheitseinstellungen des Betriebssystems, des Internet-Browsers, des E-Mail-Programms und der Anwendungsprogramme optimal konfiguriert, haben Desktop-Firewalls meist kaum noch etwas zu tun. Auch WLAN-Funknetze müssen abgesichert werden, indem auf dem WLAN-Router die WPA2-Verschlüsselung aktiviert wird.

Schutz vor Computerviren bieten Anti-Virenprogramme. Sie halten die meisten aktuellen Schadprogramme in Schach – vorausgesetzt die Virensoftware wird durch regelmäßige Updates aktuell gehalten. Anti-Virenprogramme schützen nicht nur vor Virenbefall und schädlichen Apps – sie können auch verhindern, dass man umgekehrt selbst zur Virenschleuder wird. Einen Rundum-Schutz versprechen IT-Security-Programme von Avira, Norton, Symantec und anderen Herstellern. Basisschutz kostet ab ca. 30 Euro pro Rechner und Jahr. Für etwas mehr gibt es Rundum-Schutz, der neben Viren-, Web- und Phishing-Schutz z. B. erweiterten Netzwerkschutz enthält.

Virenschutz ist auch Kundenschutz

Da kleine und mittelständische Unternehmen meist keine IT-Fachleute beschäftigen, werden Sicherheitsgefahren oft nicht oder zu spät erkannt – etwa, dass man auch selbst zur Viren-Schleuder werden kann: Ein per E-Mail-Anhang als DOC- oder PDF-Datei versandtes Angebot kann schnell die Rechner von Kunden infizieren, wenn sich unbemerkt ein Virus einnistet. Das kann Kunden in Schwierigkeiten bringen und Geschäftsbeziehungen belasten. Deshalb sollten E-Mail-Anhänge, aber auch an Kunden ausgehändigte USB-Sticks etc. zuvor auf Schadsoftware geprüft werden.

Mitarbeiter und Mobilhardware einbinden

Damit Mitarbeiter potenzielle Gefahren besser erkennen und daher Sicherheitsmaßnahmen akzeptieren statt diese als lästig zu empfinden, sollten betroffene Kollegen ins IT-Sicherheitskonzept einbezogen und entsprechend geschult werden. Andersfalls könnten sie zu einem Sicherheitsfaktor werden.

Zusätzlich lassen sich durch gezielte technische Maßnahmen Risiken minimieren: So lässt sich per Zugriffsrecht definieren, wer auf welche Rechner, Daten oder Netzwerkbereiche Zugriff hat bzw. Anwendungen nutzen darf. Außerdem möglich: Laufwerke oder USB-Schnittstellen einzelner Arbeitsplätze sperren.

Auch der Web-Server (für die Internet-Verbindung zuständiger Rechner) kann so konfiguriert werden, dass problematische Internetseiten Mitarbeitern nicht zugänglich sind. Schutz vor unberechtigtem Zugriff bieten Benutzerkennworte oder in Tastaturen, PC-Mäusen, Notebooks, Tablets oder Smartphones eingebaute Fingerabdruck-Scanner.

IT-Sicherheitsregeln sollten im Unternehmen in Form von Richtlinien für die betriebliche und private Hardware-Nutzung, zu Passwörtern oder zur Datensicherung verbindlich festgeschrieben und alle Mitarbeiter darauf verpflichtet werden. Da Mobilität im Zusammenhang mit der medienbruchfreien Vor-Ort-Erfassung oder Präsentation von Daten immer wichtiger wird, können Smartphones, Tablets, SD-Karten oder USB-Sticks schnell zum Sicherheitsproblem werden. Weil klein, leicht, mobil geraten sie ggf. schnell in falsche Hände. Vorkehrungen kann man dadurch treffen, dass man spezielle Transporthüllen oder Boxen verwendet. Schutz vor Hardware-Diebstahl bieten Hardware-Schlösser. Sie werden einfach über die dafür vorgesehene Standardöffnung mit der Hardware fest verbunden, anschließend mit dem Drahtseil und Schloss beispielsweise an einen Schreibtisch befestigt.

Zugriff durch Verschlüsselung regeln

Geraten Smartphones, Tablets oder USB-Sticks dennoch in falsche Hände, so erschwert oder verhindern Benutzerkennworte Datenverschlüsselungen, dass Daten von Unbefugten geöffnet werden können.

Werden sensible Daten auf Dienstreisen oder in den Urlaub mitgenommen, ist die Datenverschlüsselung ein Muss. Der Softwaremarkt bietet dazu diverse, auch kostenlose Open-Source-Verschlüsselungsprogramme. Für mobile Hardware gibt es mittlerweile spezielle Schutzprogramme (z. B. AVG Antivirus free, Lookout etc.). Sie halten Schadprogramme in Schach, sichern Dateien und helfen teilweise sogar, verlorene Mobilhardware per GPS-Ortung wiederzufinden.

Was tun gegen IT-Spionage und -Sabotage ?

Im Bereich der technischen IT-Sicherheit verfügen zwar die meisten Unternehmen über Virenscanner, Firewalls und einen Passwort-Schutz für Rechner und Geräte. Angesichts der vielfältigen und immer komplexeren Bedrohungen reicht dieser gängige Basisschutz allerdings nicht mehr aus.

Zudem kommen mit der zunehmenden Vernetzung von Geräten über das Internet (Internet der Dinge) und dem Trend zur Digitalisierung neue sicherheitstechnische Herausforderungen hinzu. Durch die datentechnische Verknüpfung und mobile Verbindung von Geräten und Objekten mit dem Internet potenzieren sich die sicherheitstechnischen Schwachstellen im Unternehmen.

Der Vernetzungsgrad ist in manchen Branchen inzwischen so weit fortgeschritten und die Zusammenhänge sind so komplex, dass IT-Angriffe häufig überhaupt nicht erkannt werden und der Abfluss von Daten über lange Zeit unbemerkt bleibt. Deshalb sind zusätzliche Sicherheitsmaßnahmen notwendig, wie die Verschlüsselung von Netzwerkverbindungen, von Daten auf Datenträgern oder der elektronischen Kommunikation per E-Mail. Doch das machen nur wenige.

Noch weniger verbreitet ist die Absicherung des internen Netzwerks gegen Datenabfluss von innen oder die Verwendung spezieller Angriffserkennungssysteme.

Diese Systeme analysieren Datenströme und melden verdächtige Aktivitäten. Zu den weiteren Sicherheitsvorkehrungen zählen erweiterte Verfahren zur Benutzeridentifikation, zum Beispiel eine Zwei- oder Multi-Faktor-Authentifizierung. Dabei wird mittels einer Kombination zweier oder mehrerer unterschiedlicher und unabhängiger Komponenten eine Benutzer-Authentifizierung durchgeführt, etwa per Chip-Karte, PIN und zusätzlich der Prüfung biometrischer Merkmale.

Regelungen, wer im internen Netzwerk auf welche Daten zugreifen darf und wer Zutritt zu sensiblen Firmenbereichen bekommt, steigern die organisatorische Sicherheit.

Zudem sollte es einen Sicherheitsbeauftragten geben, der diese Maßnahmen initiiert und überwacht. Ein mit einem professionellen IT-Sicherheitsexperten ausgearbeitetes Notfallkonzept sollte eine schnelle Reaktion im Krisenfall ermöglichen.

Hundertprozentigen Schutz gibt es nicht

IT-Sicherheit ist wichtig und wird im Zusammenhang mit der seit 25. Mai 2018 geltenden EU-Datenschutz-Grundverordnung (EU-DSGVO) noch wichtiger. Mangelnde IT-Sicherheit kann sogar die Existenz eines Unternehmens gefährden, denn kleine und mittelständische Unternehmen sind heute nahezu vollständig von IT-Systemen abhängig.

IT-Sicherheit ist jedoch kein Produkt, sondern ein kontinuierlicher Prozess, der gestaltet und gelebt werden muss und häufig mit anderen Interessen kollidiert.

Deshalb kommt es in der Praxis immer wieder zu gravierenden Fehlern – etwa wenn wichtige Software-Updates nicht aufgespielt werden, weil man Inkompatibilitäten mit Systemkomponenten fürchtet, Softwareeinstellungen oder den Zeitaufwand scheut.

Hundertprozentigen Schutz vor Schadsoftware, Datenspionage, Datenklau und Sabotage gibt es zwar nicht, dennoch lässt sich das Gefahrenpotenzial weitgehend eingrenzen, wenn man die Gefahren kennt, wichtige Regeln befolgt und mit Hardware, Software, Daten, E-Mails und anderen Internetdiensten sicherheitsbewusster umgeht.


Der Autor

Dipl.-Ing. Marian Behaneck ist freier Journalist mit den Schwerpunkten Software, Hardware und IT im Baubereich.

Herstellerinformation

BM-Titelstars: Schreiner wie wir

Herstellerinformation

Wissen testen – Preis absahnen

BM-Themenseite: Innentüren

Herstellerinformation

BM bei Facebook

Herstellerinformation

Alles bio? Nachhaltigkeit im Tischler- und Schreinerhandwerk

Im Fokus: Gestaltung

Herstellerinformation

BM Bestellservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der BM Bestellservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin-Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum BM Bestellservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des BM Bestellservice.
AGB
datenschutz-online@konradin.de