Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Komponenten der Sicherheit
Eine Kette ist nur so stark wie das schwächste Glied. Deshalb sollten Sie beim Sicherheitskonzept alle notwendigen Komponenten im Auge behalten.
Ein Teil von Software-Komponenten wird beispielsweise bei MS Windows gleich frei Haus geliefert. Ein Teil kann je nach Bedarf zugekauft werden. Zudem muss einiges organisatorisch erledigt werden. Lassen Sie uns zunächst die verschiedenen Sicherheitskomponenten einzeln betrachten.
Sicherheitssoftware
Die schlechte Nachricht zuerst: Sie schützt nicht gegen Fehlfunktionen oder fehlerhafte Bedienung bzw. Defekte. Die gute Nachricht gleich hinterher: Sie ist aber sehr wichtig gegen Malware, Angriffe und unberechtigte Zugriffe. Der Virenscanner kümmert sich um schädliche Software, die Firewall um die Zugriffsberechtigungen, die Kommunikation und den Datenaustausch der Programme mit anderen PCs oder dem Internet.
Benutzerverwaltung, Policies, Passwörter
Für das Herzstück brauchen Sie keine extra Software, sondern nur einen Überblick über Mitarbeiter und Programme: Mit der Benutzerverwaltung regeln Sie, wer was darf oder besser, wer welche Dinge nicht darf. Sie können grundsätzlich computer- oder nutzerbezogen festlegen, welche Programme und Betriebssystemfunktionen ausgeführt werden dürfen. Mit individuellen Nutzer-Passwörtern regeln Sie den Zugang zu Programmen und Daten. Wer sich anmeldet, identifiziert sich am PC. Durch die Benutzerverwaltung erhält jeder „seine“ für die Arbeit erforderlichen Berechtigungen bzw. Sperren. Wer sich nicht anmelden kann, kann den PC oder bestimmte Programme und deren Daten nicht benutzen. Ganz einfach und effektiv. Der Download von Musik oder Videos, bzw. das Spielen ist damit schnell abgestellt.
Beispiel:
Die Lohnbuchhaltung ist im Unternehmensnetzwerk vielleicht sinnvollerweise auf einem speziellen PC abgelegt, doch nur die entsprechenden Berechtigungen und Passwörter sorgen dafür, dass kein Unberechtigter darauf zugreifen kann. Nur die Mitarbeiter, die für die Lohnabrechnung zuständig sind, können diese aufrufen und bearbeiten.
Passwörter, die bereits vor dem Hochfahren des Rechners abgefragt werden ( BIOS-Passwörter) sorgen dafür, dass der PC nur von berechtigen Personen gestartet werden kann.
Updates
Malware versucht gerne, bekannte und nicht geschlossene Sicherheitslücken auszunutzen. Sind die Lücken geschlossen, wird ein hoher Anteil der Schadsoftware einfach ausgesperrt.
Deshalb gilt: Sicherheitslücken schließen, Updates vom Hersteller möglich bald installieren!
Die Crux dabei ist, dass Updates aber auch den PC oder das Netzwerk zum Absturz bringen können, wenn sich Komponenten verschiedener Software nicht untereinander vertragen. Deshalb sollte diese Aufgabe von einem Administrator vorgenommen werden, der sich vorher über mögliche und bekannte Probleme mit den jeweiligen Updates auseinander gesetzt hat.
Datensicherung
Und doch lässt es sich manchmal nicht verhindern: Der “Worst Case” tritt ein. Überschwemmung, Einbruch, Hardware-Defekt: Die Daten sind weg oder beschädigt. Die Datensicherung ist Ihre letzte Hoffnung! Kontrollieren Sie daher regelmäßig, ob alle für Sie wichtigen Daten gesichert wurden. Vergessen Sie dabei nicht die mobilen Geräte – dazu habe ich bereits einen Artikel erstellt, in dem Sie sich detailliert informieren können. Prüfen Sie dann, ob die Sicherung wirklich funktioniert! Spielen Sie Daten zurück und prüfen Sie diese. Selbstverständlich lagern Sie die verwendeten Medien so, wie der Hersteller dies empfiehlt. Ein Magnetband nimmt es Ihnen beispielsweise schnell übel, wenn Sie es neben einem Stromverbraucher oder einem Magnetfeld ablegen, eine DVD verträgt keine Sonne.
Mobile Geräte
Über die bereits geschilderten Maßnahmen hinaus besteht bei mobilen Geräten die Gefahr, sie fallen zu lassen, sie zu verlieren oder, dass sie gestohlen werden. Umso mehr, je kleiner das Gerät ist. Spätestens dann stellt man fest, welche Daten nur auf dem Gerät vorhanden sind und dass, ohne Passwort, jeder auf die Daten zugreifen kann. Sind Zugangsdaten ins Firmennetzwerk oder Internet hinterlegt, kann sich jeder beliebig an Ihren Daten vergreifen. Im schlimmsten Fall in Ihrem Namen Einkäufe tätigen bzw. Malware an die Geschäftspartner verteilen etc. Die Einbindung von mobilen Geräten sollte deshalb besonders sicherheitskritisch geprüft werden (mehr dazu).
Sicherheitsmaßnahmen im Zeitverlauf
Das alles nützt natürlich nur, wenn jemand weiß, wie die Software einzurichten ist und im laufenden Betrieb die Meldungen der Sicherheitssoftware versteht und auch regelmäßig prüft, was die Software zum Teil nur in ihren Logbüchern über (potenzielle) Angriffe meldet.
Aber über die Herangehensweise lassen Sie uns in einem der nächsten Beiträge sprechen…
Teil 1: Safety & Security
Teil 3: Zusammenspiel von Virenschutz und Berechtigungen
Teil 4: Sicherheitslücke Organisation

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare