DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Viren­schutz

Teil 5 Verhaltensregeln

Im 5. Teil der Arti­kel­serie zum Thema „Ver­hal­tens­regeln für Mit­ar­beiter“ wird das Thema „Viren­schutz“ behandelt.

 

 

 

 

Im „Fokus IT-Sicherheit 2013“ ver­öf­fent­lichte das BSI fol­gende Aussage: „Die Bedrohung von einer Vielzahl von Cyber­ge­fahren hält unver­mindert an. Weder für Bürger noch für Unter­nehmen und Behörden sinkt die Angriffslast. Nach Erkennt­nissen des BSI nehmen Angreifer ver­stärkt die Wirt­schaft ins Visier, wobei gerade auch mit­tel­stän­dische Unter­nehmen im beson­deren Maße von Wirt­schafts­spionage, Kon­kur­renz­aus­spähung aber auch Erpressung betroffen sind.“  Hier­unter fällt auch die Gefahr, die von Com­pu­ter­viren ausgeht. Die Bezeichnung „Virus“ bezieht sich hierbei auf die Ver­brei­tungs- und Infek­ti­ons­funktion, denn ein Com­pu­ter­virus ist laut Wiki­pedia ein sich selbst ver­brei­tendes Com­pu­ter­pro­gramm, das sich selbst in andere Pro­gramme ein­schleust und damit repro­du­ziert.

Viren ent­wi­ckeln sich in einem rasenden Tempo weiter, sodass täglich neue Varia­tionen im Umlauf sind. Wir sprechen hier von mehr als 50.000 pro Tag, von denen evtl. nicht alle sofort nach Auf­treten von Anti­vi­ren­pro­grammen erkannt werden. Durch den tech­ni­schen Fort­schritt sind aber nicht nur PC und Note­books, sondern auch Tabletts und Smart­phone betroffen.

Com­pu­ter­viren ver­breiten sich z. B. durch direkten Daten­aus­tausch via E-Mail oder über infi­zierte Seiten des Internets. Aber auch, wenn Sie keine Ver­bindung zum Internet haben, können Sie durch Viren gefährdet sein, z. B. wenn Sie Daten­träger mit Dritten aus­tau­schen besteht ein Infek­ti­ons­risiko, falls Sie die Daten­träger vor dem Einsatz nicht auf Viren über­prüfen.

Durch einen Viren­befall kann ein immenser Schaden durch hohe Aus­fall­zeiten der Systeme ent­stehen, wei­terhin kann die Inte­grität der Daten gefährdet sein. Auch das Risiko eines Daten­abzugs besteht. Daher ist es in jeder­manns Interesse und äußerst wichtig jederzeit auf einen even­tu­ellen Viren­befall vor­be­reitet zu sein und u. a. eine regel­mäßige Viren­prüfung durch­zu­führen.

Aber was ist zu tun, wenn Ihr Com­puter infi­ziert ist? Häufige Anzeichen für einen Viren­befall sind unge­wöhn­liche Feh­ler­mel­dungen, ver­zerrte Menüs und Dia­log­felder, kein kor­rektes Funk­tio­nieren von Anwen­dungen, häu­figes Nichtre­agieren oder Ihr PC läuft im All­ge­meinen lang­samer als normal. Es können aller­dings auch Hardware- oder Software-Pro­bleme dafür ver­ant­wortlich sein.

Als Erst­maß­nahme sollten Sie Ihren PC abschalten und den Zustän­digen für die IT-Sicherheit über einen mög­lichen Viren­befall infor­mieren. Er kennt die nächsten Schritte. Warnen Sie auch die Kol­legen mit denen Sie Daten in letzter Zeit aus­ge­tauscht haben.

So ver­halten Sie sich richtig:

Handeln Sie hier gemäß dem Motto: Vor­beugen ist der beste Schutz.

  • Sichern sie Ihre Daten regel­mäßig auf ein Dritt­medium
  • Patchen Sie alle ein­ge­setzten Software-Pro­dukte mög­lichst bald nach Erscheinen der Patches.
  • Prüfen Sie Ihren PC regel­mäßig auf Viren
  • Prüfen Sie ein­ge­hende Daten­träger auf Viren
  • Ver­wenden Sie nur Software aus ver­trau­ens­wür­digen Quellen
  • Im Falle einer Infi­zierung schalten Sie ihren PC ab und Infor­mieren Sie die ver­ant­wort­lichen Stellen zur „IT-Sicherheit“ sowie weitere mög­li­cher­weise betroffene Mit­ar­beiter

Bisher erschienen in der Reihe “Infor­ma­ti­ons­si­cherheit: Ver­hal­tens­regeln für Mit­ar­beiter”:

Teil 1: All­ge­meine Infor­ma­ti­ons­si­cherheit

Teil 2: Social Engi­neering

Teil 3: Pass­wort­si­cherheit

Teil 4: Pass­wort­dieb­stahl

Teil 6: E-Mail-Sicherheit

Teil 7: Mobile End­geräte und Daten­träger

Teil 8: Ver­wendung von Software

Teil 9: Daten­ver­luste

Teil 10: Schutz sen­sibler Daten durch Ver­schlüs­selung

Bild: © Rike / pixelio.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awa­reness-Koor­di­nator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwer­punkt­mäßig mit den Themen ISMS und Awa­reness.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.