Das Unternehmen als Burg: CyberGefahren und IT-Security-Massnahmen
4 min

Das Unternehmen als Datenfestung

Vor welchen Bedrohungen müssen Unternehmen ihre IT-Infrastruktur schützen? Diese Infografik veranschaulicht die Gefahren für die IT in KMU.

Hackerangriffe, Malware und Umwelteinflüsse wie Feuer oder Wasser stellen für die IT-Infrastrukturen eine ständige Bedrohung dar. Und damit auch für die wertvollen Daten des Unternehmens. Dabei sind es nicht nur Grossunternehmen, die zur Zielscheibe von Cyberkriminellen werden. Auch kleine und mittelgrosse Unternehmen sowie Start-ups werden Opfer von Datendieben und Hackern.

Klicken/Tippen Sie auf die roten Punkte, um mehr Informationen zu erhalten! (Infografik: tnt-graphics)

Vielfältige Schutzmassnahmen

Es gilt also, Daten und IT-Infrastrukturen vor Bedrohungen verschiedenster Art zu schützen. So vielfältig die möglichen Risiken sind, so unterschiedlich müssen auch die Schutzmassnahmen sein, um das Unternehmen vor Datenverlust zu bewahren. Schliesslich befindet sich in den Geräten, Speichern und Servern das gesammelte Wissen des Unternehmens: Aufträge, Kundenkontakte, Personaldaten, Finanzen etc., ohne die der Betrieb nicht aufrechterhalten werden kann.

Angriffsmöglichkeiten und Schutzmassnahmen im Detail

Eingangstor/Zugbrücke

Zugangskontrolle: Die Firewall im Unternehmen kontrolliert den Daten-Traffic und schlägt Alarm, wenn Eindringlinge wie Malware oder unautorisierte Nutzer passieren wollen. Auch der ausgehende Datenverkehr wird kontrolliert, um zu verhindern, dass unerwünschte Uploads stattfinden.

Schutzmassnahmen für den Zugriff auf Systeme und Anwendungen: Identifikation mit starken Passwörtern, 2-Faktor-Authentifizierung.

Mauer und Rammbock

Gegen Grossangriffe: Mit DDoS-Attacken (Distributed Denial of Service Attack) versuchen Hacker, die Server von Unternehmen durch Unmengen von Anfragen von vielen verteilten Rechnern aus zum Erliegen zu bringen. Eine intelligente DDoS-Abwehr erkennt solche Angriffe und lenkt sie um, bevor sie Schaden anrichten können.

Schutzmassnahmen: Hosting-Anbieter (Provider) wählen, der Schutzmassnahmen gegen DDoS-Angriffe getroffen hat.

Briefkasten

Posteingang kontrollieren: Wachsame Kontrolleure (Übermittlungsregeln, Spam-Filter) durchsuchen sämtliche E-Mail-Ein- und -Ausgänge des Unternehmens, um Malware und unerwünschte Post gar nicht erst anzunehmen. Ansonsten kann Malware, die in unscheinbaren PDF- oder Word-Dokumenten enthalten ist, ins Innere des Unternehmens gelangen.

Schutzmassnahmen: Ein Spam- und Virenfilter ist bei Anbietern von E-Mail-Diensten die Norm. Unternehmen sollten gerade bei Phishing-Mails zusätzlich gesunden Menschenverstand nutzen vor dem Öffnen eines Anhangs oder Links.

Tresor

Kopien im Tresor: Sollten Daten einmal aus Versehen gelöscht, gestohlen oder durch Umwelteinflüsse vernichtet worden sein, stellt man sie einfach wieder aus dem Backup her – sofern regelmässig ein komplettes und funktionierendes Backup an einem sicheren Ort abgelegt wird.

Schutzmassnahmen: Funktionierende Backup-Strategie und Aufbewahrung der Sicherung ausserhalb des Unternehmens, idealerweise in der Cloud.

Wolke

Sichere Lagerung: In der Cloud sind die Daten sicher – auch dann, wenn in der Firma eingebrochen wird, Daten gestohlen werden, ein Feuer ausbricht oder Wasser eindringt.

Schutzmassnahmen: Daten und allenfalls Server und Anwendungen in die Cloud auslagern.

Bogenschützen

Vorausschauend abwehren: Das IDS (Intrusion Detection System) erkennt Hackerangriffe frühzeitig, indem es einen Backbone-Schutz beim Provider oder Proxy-Server nutzt.

Schutzmassnahmen: Firewall mit IDS/IPS (Intrusion Prevention System), um beispielsweise Malware daran zu hindern, eine Verbindung ins Internet aufzubauen.

Wachposten auf der Burg

Allzeit bereit: Die Wachen dürfen nie Pause machen, die Angreifer tun es auch nicht. Sprich, die IT-Sicherheitsmassnahmen im Unternehmen müssen permanent funktionieren und aktualisiert sein.

Schutzmassnahmen: Entweder Computer, Server, Firewall, Antivirus und Browser permanent (automatisch) updaten oder Managed Services in Anspruch nehmen und die Pflege auslagern.

Feuerlöscher

Brandschutz: Nicht nur Angreifer, sondern auch Feuer kann Burg und Daten zerstören. Schutzmassnahmen gegen Brände sind deshalb wichtig.

Schutzmassnahmen: Brandschutz im Unternehmen planen.

Geheimer Tunnel zu Aussenposten

Schutz auch ausserhalb: Der Aussenposten (mobiler Arbeitsplatz, Filialen oder Homeoffice) nutzt als Verbindung zur Burg (Büro) einen geheimen Tunnel (sichere VPN-Verbindung).

Schutzmassnahmen: Sichere Lösung für Remote-Zugriff implementieren, zum Beispiel den Remote Access Service von Swisscom.

Eindringlinge in Burg

Schutz im Innern: Es kommt vor, dass der Feind unbemerkt hinter die eigenen Burgmauern gelangt. Deshalb sollten nur ausgewählte Personen Zugang zu den inneren Gemächern und Wertgegenständen haben. Im Unternehmen bedeutet dies, dass das eigene WLAN von demjenigen für Besucher getrennt werden sollte. Auch das Gäste-WLAN muss durch ein starkes Passwort gesichert werden und darf nicht weitergegeben werden.

Schutzmassnahmen: Getrennte WLAN für Mitarbeitende und Gäste, personalisiertes Login.

Notfallkasten innerhalb der Burg

Notfallplan: Wenn es bereits zu spät ist, kann ein Notfallplan helfen: Alle Mitarbeitenden müssen wissen, was bei Hackerangriffen, Datenverlust, Feuerausbruch oder Wasserschaden zu tun ist.

Schutzmassnahmen: einen Notfallplan erstellen, bevor es zu spät ist.

 

Testen Sie Ihr Security-Wissen!

Testen Sie Ihr Wissen zu Computersicherheit!Braucht Ihr Smartphone eine Antiviren-Software? Was ist «Social Engineering«? Greift «Mouseware» ungesicherte Funkmäuse an?

Testen Sie Ihr Wissen in unserem Security-Quiz und erweitern Sie Ihr Know-how.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Jetzt lesen