SECURITY FIRST: Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.

About the author: Gary Heinstrom

Leave a Reply

Your email address will not be published.