Google suche
Suche ITSE
Bitdefender Virenschutz
Beratung, Installation und Support 
Bdweb
anfordern unter bitdefender@itse.at

Datensicherheit in Unternehmen

 Franz    02 Nov. 2016 : 13:56
 Keine    Allgemeines

So sollte Ihre Unternehmens-IT aussehen!

So sollte Ihre Unternehmens-IT aussehen!
 
FotoliaIn Ihrem Unternehmen werden hochsensible Daten gespeichert.
 
Deren Verlust kann existenzbedrohend sein.
 
 
 
 

Im USB-Stick lauert Gefahr
Jeder besitzt mehrere USB-Sticks, oft werden sie auch als Geschenk angenommen oder untereinander getauscht. Diese kleinen Helfer können böse Überraschungen bereithalten. Über sie können alle denkbaren Arten von Schadprogrammen in das IT-Netzwerk Ihrer Firma eingeschleust werden. Ob man die Sticks nun komplett aussperrt oder nur gesicherte Speicher des Unternehmens zulässt, hier muss man die individuell passende Lösung finden, die auch wirklich im Unternehmen umsetzbar ist. 


WLAN: Kabellos & anfällig
Noch größer ist mittlerweile das Risiko des WLANs. Das kabellose Internet bietet viel Komfort, aber das WLAN-Netz ist auch einer der anfälligsten Einfallpunkte für Angriffe auf Unternehmen. Den Zugriff auf besonders sensible Daten via WLAN sollte man darum besser abschalten, auch ein separates Netz für externe Personen ist sinnvoll und natürlich sollte das Firmen-WLAN so sicher wir nur möglich durch entsprechende Router-Einstellungen aufgesetzt werden.


Updates stopfen Schlupflöcher
Auf einem modernen Computer ist weit mehr als Betriebssystem und Office-Paket installiert. Eine Vielzahl an Programmen tummelt sich auf der Festplatte. Hier muss dafür gesorgt werden, dass ständig alle Sicherheitsupdates installiert sind. Werden Schlupflöcher für Angriffe bekannt, erscheinen meistens innerhalb weniger Stunden bis Tage Updates, die die Gefahr bannen. Wer hier nicht ständig auf dem aktuellsten Stand ist, macht sich fahrlässig zur Zielscheibe. Im Besonderen sei noch das bei Hackern sehr beliebte Homebanking erwähnt. Achten Sie auch hier darauf, dass im Unternehmen das neueste Zugangsverfahren eingesetzt wird, das die Bank zum Einloggen bereitstellt. 


Mobiles Risiko
Die Mitarbeiter nutzen vor allem ihre Handys oft privat und beruflich, munter werden unkontrolliert Apps installiert und das Gerät kommt weit herum, ist ständig in unsicheren Netzwerken unterwegs. Es gibt aber Mittel und Wege, wie man hier eine Trennlinie zwischen privater und beruflicher Welt ziehen kann. Dafür gibt es spezielle Software, aber auch Hardware: Blackberry bietet z.B. Smartphones mit genau so einer integrierten Trennlinie an. 

Verschlüsselung in der Cloud
Mit Smartphone und Tablet hat auch die Cloud die Unternehmen erreicht. Auch dies kann zu beträchtlichen Risiken führen, wenn man bedenkt, dass Daten des Unternehmens über öffentliche Netzwerke hoch- und runtergeladen werden. Die Verschlüsselung aller Daten in der Cloud ist essenziell, schon bei der Wahl des Cloud-Anbieters sollte darauf geachtet werden, dass er hier größtmöglichen Schutz bietet.  Ganzheitliche Strategie

In größeren Unternehmen ist es wichtig, eine vernünftige Strategie für die IT-Security zu haben. Nur so können Sie in Ihrem Unternehmen langfristig und deutlich an Sicherheit gewinnen. 

Alles in einer Hand
Große Gefahr geht von geteilter Verantwortung aus. Wenn ein Kollege für Virenscanner und Firewall zuständig ist und der andere sich um Cloud Computing kümmert, sind Probleme vorprogrammiert. Es muss eine zentrale Stelle geben, von der aus alle Initiativen gesteuert werden. 

Bewusstsein schaffen
Die teuersten Sicherheitssysteme verpuffen nutzlos, wenn die Mitarbeiter nicht sensibilisiert werden. Für Datendiebe ist es oft der einfachste Weg, durch Aushorchen von Personen Zugang zu sensiblen Informationen zu erhalten. Schulungen und das Aufstellen von verbindlichen Verhaltensregeln sind unbedingt notwendig und auch gesetzlich vorgeschrieben. 

Passwörter: „123456“ oder der eigene Vorname
Es ist ein oft besprochenes Thema: Die beste Verschlüsselung und perfekt abgesicherte Schnittstellen nützen alles nichts, wenn das Passwort „123456" oder der eigene Vorname ist. Hier gilt: je komplexer, desto besser - Groß- und Kleinschreibung, Sonderzeichen, so viele Stellen wie möglich, nichts, was man in einem Wörterbuch finden kann. Es gibt hier auch Möglichkeiten, z.B. durch Passwort-Manager oder Tokens, damit dieses Kernstück jeder Sicherheitsstrategie wirklich in der Praxis umgesetzt wird.

0 Kommentare