Der aktuelle Blogbeitrag von Petra Adamik befasst sich damit, welche grundlegenden Dinge Unternehmen beachten sollten, um ihre IT sinnvoll vor Angreifern zu schützen.

Durch Sabotage, Datendiebstahl und Wirtschaftsspionage entstehen der deutschen Wirtschaft jährlich Schäden in Höhe von rund 51 Mrd. Euro, so die Schätzungen von Bundesinnenministerium und dem Bundesamt für Verfassungsschutz. Der Ingenieursverband VDI spricht sogar von Verlusten in Höhe von 100 Mrd. Euro pro Jahr. Dennoch sind die Sicherheitsvorkehrungen in vielen Unternehmen immer noch mangelhaft. Dabei bietet der Markt inzwischen ausreichende Werkzeuge, mit denen sich Sicherheitslecks schließen lassen.

Die Gefahren für die IT-Infrastruktur sowie unternehmenskritische Daten nehmen stetig zu. Befeuert wird diese Entwicklung durch den kontinuierlichen Ausbau mobiler Anwendungen. Aber auch die zunehmende Nutzung von Cloud-Diensten kann – abhängig vom Standort des Providers – zum Sicherheitsrisiko werden. Daneben gibt es innerhalb einer Unternehmensstruktur aber auch zahlreiche Stolperfallen für die Sicherheit.

Vor diesem Hintergrund verblüffen deshalb die Ergebnisse einer repräsentativen Befragung, die im Auftrag des Digitalverbands Bitkom durchgeführt wurde. Demnach verfügen mit 49 Prozent nur knapp die Hälfte aller deutschen Unternehmen über ein Notfallmanagement bei digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl.

 

Sicherheit ist keine Hexerei

Dabei erfordert ein Sicherheitskonzept keine aufwändigen Projekte, die den Budgetrahmen sprengen. Bereits mit einigen grundlegenden Maßnahmen lassen sich probate Schutzmechanismen etablieren.

 

Mitarbeiter: Eine wichtige Voraussetzung für den Erfolg eines Sicherheitskonzeptes ist die Sensibilisierung der Mitarbeiter. Sie sollten kontinuierlich darüber aufgeklärt werden, welche Gefahren von Industrie- und Wirtschaftsspionage ausgehen. Existenzbedrohende Cyberattacken können das Unternehmen und seine Arbeitsplätze gefährden. Darum geht die Datensicherheit alle an. Verhaltensregeln für den Umgang mit Daten und Unternehmensinformationen sind verbindlich und sollten stets auf dem neuesten Stand sein.

 

Firewall: Das Internet ist für Cybergangster das Einfallstor zum Firmennetz. Firewalls sind ein probater Schutz. Sie verhindern unberechtigte Verbindungsversuche aus dem öffentlichen (Internet) ins lokale Netzwerk. Eine Firewall kontrolliert, protokolliert und sperrt den ein- und ausgehenden Datenverkehr und kann ihn auch wieder freigeben. In der Regel ist dieser virtuelle Schutzwall in Unternehmensnetzen Teil eines Routers, kann aber auch als externe Komponente einem Router vor- oder nachgeschaltet sein.

 

Spam- und Virenschutz: Computerviren, Computerwürmer und Trojaner sind tückische Schädlinge, die Unternehmensnetze und mobile Endgeräte bedrohen. Sie werden für die Sabotage und Manipulation von Daten eingesetzt, spähen Informationen aus oder zerstören die Daten im schlimmsten Fall sogar. Die daraus resultierenden Schäden für Unternehmen sind hoch. Damit einher geht auch ein Reputationsverlust, wenn solche Vorfälle und Angriffe bekannt werden. Antispam- und Antivirendienste können Cyber-Attacken einen Riegel vorschieben. Diese Softwarelösungen helfen dabei, bereits bekannte virtuelle Eindringlinge aufzuspüren, zu blockieren und gegebenenfalls auch zu beseitigen. Da sich Viren, Trojaner oder Würmer ständig verändern, müssen diese Programme kontinuierlich auf dem neuesten Stand gehalten werden, um einen wirksamen Schutz zu bieten.

 

Sicherheitsupdates: Die beste Software mit allen integrierten Sicherheitsoptionen ist nutzlos, wenn sie nicht auf dem neuesten Stand ist. Deshalb ist das regelmäßige Einspielen von Updates oder Patches für den Administrator eines Unternehmensnetzwerks Usus.

 

Passwörter: Der Zugriff auf den Firmenrechner sowie Applikationen und Datenbanken sollte nur über sichere Passwörter möglich sein. Umso erschreckender sind Erkenntnisse, die belegen, dass weltweit die Zahlenfolge 123456 immer noch zu den beliebtesten Passwörtern gehört. Das ist grob fahrlässig, denn Cybergangstern öffnen sich damit Tür und Tor zum Unternehmensnetz. Passwörter sollten keine gängigen Begriffe sein, sondern auch Sonderzeichen und Zahlen enthalten und mindestens acht Zeichen umfassen. Je vielschichtiger ein Passwort, desto schwieriger ist es, sie selbst mit speziell entwickelter Spionagesoftware zu knacken. Darüber hinaus gilt: Passwörter sollten nicht weitergegeben, sondern vertraulich behandelt und geschützt aufbewahrt werden, wenn man sie aufschreibt. Eine regelmäßige Änderung des Zugangscodes sollte selbstverständlich sein.

 

Webfilter: Der Geschäftsverkehr läuft heute weitestgehend über das Internet. Viele Applikationen nutzen das Web. Cloud-Lösungen oder Software-as-a-Service (SaaS) und andere virtuelle Lösungen sind ohne das Internet nicht denkbar. Dadurch ist aber auch die Infrastruktur eines Unternehmens bedroht, denn ohne ausreichende Absicherung kann sich unbemerkt Malware oder Schadsoftware in das System einschleichen und dort erheblichen Schaden anrichten. Abhilfe schafft ein Webfilter Service, wie er beispielsweise auch von Hornetsecurity angeboten wird. Er schützt die Firmensysteme vor unerwünschten Dateien. Unternehmen können auf diese Weise die Web-Zugriffe kontrollieren und überwachen und kritische Webseiten bei Bedarf sperren. Damit sind Webfilter ein wichtiges Werkzeug, um interne Sicherheitsregeln durchzusetzen und die Compliance eines Unternehmens zu verbessern.

 

Verschlüsselung: E-Mails haben den klassischen Briefverkehr per Post längst als wichtigstes Kommunikationsmedium abgelöst. Sind enthalten häufig wichtige Informationen, Absprachen und Firmengeheimisse und transportieren als Anhang Verträge, Forschungsergebnisse oder Konstruktionspläne. Der Austausch solcher Informationen ohne eine Verschlüsselung mit den neuesten Technologien ist für Cybergangster wie eine Einladung zum reich gedeckten Buffet. Dabei lässt sich eine Verschlüsselungslösung heute vergleichsweise einfach in Unternehmensabläufe integrieren. Die cloud-basierte Verschlüsselungstechnologie von Hornetsecurity beispielsweise nimmt dem Endanwender sogar den gesamten Administrationsaufwand ab. Die Verschlüsselung erfolgt durch spezifische Schlüssel vor dem Transport einer Nachricht. Der Versand über das Netz erfolgt in verschlüsselter Form. Erst der Empfänger am Zielort kann die Nachricht mit dem entsprechenden Schlüssel wieder öffnen. Das schafft ein Höchstmaß an Sicherheit. Aufklärung der Mitarbeiter ist eine wichtige Maßnahme, um eine Verschlüsselungslösung in einem Unternehmen zu etablieren und die Akzeptanz der Mitarbeiter sicherzustellen. Auf diese Weise lassen sich festgelegte Regeln und Richtlinien fest in den Kommunikationsalltag integrieren. Das schützt Unternehmensinformationen vor Datenklau, Sabotage und Wirtschftsspionage.