Vorsicht vor Hacker-Banden: 6‑Schritte-Programm schützt Unternehmen vor Angriffen aus dem Netz

Noch nie wurde so viel erpresst und gehackt wie heute – Hack­er aus der ganzen Welt ver­suchen, deutsche Unternehmen zu infil­tri­eren. Ver­ständlicher­weise löst das auf vie­len Führungse­ta­gen Besorg­nis aus, denn nie­mand scheint vor Cyberkrim­i­nal­ität sich­er zu sein. “Prak­tisch sind Unternehmen den Angrif­f­en aber nicht schut­z­los aus­geliefert”, erk­lärt IT-Sicher­heit­sex­perte Rehan Khan.

“Auf der Suche nach Opfern gehen Angreifer immer nach den gle­ichen Kri­te­rien vor. Wer diese Kri­te­rien ken­nt, kann sein Unternehmen absich­ern”, ver­rät der IT-Profi mit zwanzig Jahren Erfahrung. Welche sechs Schritte Unternehmer jet­zt durch­führen soll­ten, um ihre Dat­en zu sich­ern, erk­lärt er in diesem Artikel.

Schritt 1:

Ein­satz von Schutzprogrammen

Der erste wichtige Schritt für Fir­men ist die Sicherung der Endgeräte. Ob es sich um Desk­top-Com­put­er oder mobile Geräte han­delt, sie kom­mu­nizieren kon­stant mit exter­nen Servern, was viele poten­tielle Ein­fall­store für Hack­er öffnet. Eine mögliche Abhil­fe kann eine Fire­wall sein, die als Schutz­fil­ter agiert, sowie der Ein­satz von Antiviren-Sys­te­men. Auf diese Weise kön­nen nicht autorisierte Zugriffe erfol­gre­ich abgewehrt werden.

Schritt 2:

UTM für umfassende Netzwerksicherheit

Eine Fire­wall kann mit einem Sicher­heitss­chloss an ein­er Tür ver­glichen wer­den. Aber selb­st das sich­er­ste Schloss ist nut­z­los, wenn Ein­brech­er durch Fen­ster oder Dachfen­ster gelan­gen kön­nen. Deshalb sollte die umfassende Net­zw­erk­sicher­heit durch ein UTM-Sys­tem ver­stärkt wer­den. UTM ste­ht für Uni­fied Threat Man­age­ment und umfasst Antivirus-Soft­ware, VPN-Serv­er, Spam- und Web-Fil­ter sowie Log-Serv­er. Ein Intru­sion Detec­tion Sys­tem (IDS) ist eben­falls Teil davon, da es in der Lage ist, auf­fäl­lige Aktiv­itäten zu iden­ti­fizieren und Warn­mel­dun­gen an die Net­zw­erkad­min­is­tra­toren zu senden.

Schritt 3:

Report­ing gehört zur Sicherheitsroutine

Regelmäßige Reports geben nicht nur Auf­schluss darüber, was inner­halb des Net­zw­erks passiert. Sie kön­nen auch Sicher­heit­slück­en aufdeck­en, bevor Hack­er darauf aufmerk­sam wer­den. Unternehmensleitun­gen soll­ten sich also nicht davor scheuen, solche Reports auf den Plan zu rufen.

Schritt 4:

Sicht­barkeit durch Nutzerprofile

Jed­er Nutzer sollte ein eigenes Pro­fil und spez­i­fis­che Rollen zugewiesen bekom­men, um den unberechtigten Zugriff auf die IT-Infra­struk­tur des Unternehmens zu kom­plizieren. Dies umfasst auch das Verteilen von Zugriff­s­recht­en basierend auf der jew­eili­gen Stel­lung des Mitar­beit­ers im Unternehmen. Beispiel­sweise haben Admin­is­tra­toren erweit­erte Zugriffsberechtigungen.

Schritt 5: 

Effek­tiv­er Passwortschutz

Nicht jedes Pass­wort bietet den gle­ichen Schutz. Obwohl viele Angestellte glauben, dass ihr Pass­wort sich­er ist, trifft das nicht immer zu. Aus diesem Grund soll­ten Geschäfts­führer ihre Mitar­beit­er dabei unter­stützen und schulen, wirk­lich sichere Pass­wörter zu erstellen. Pass­wörter sind dabei nicht nur zum Absich­ern von Pro­gram­men da. Auch der Com­put­er sollte mit einem Pass­wort gesichert sein — ins­beson­dere immer dann, wenn der Mitar­beit­er sich von seinem Arbeit­splatz entfernt.

Schritt 6: 

Bewusster Umgang mit Daten

Jedes Unternehmen muss ein ein­deutiges Konzept entwick­eln, das bes­timmt, welche Infor­ma­tio­nen auss­chließlich intern sicht­bar sein soll­ten und welche für die Öffentlichkeit zugänglich gemacht wer­den dür­fen. Darüber hin­aus muss genau fest­gelegt wer­den, welche Dat­en spez­i­fis­che Nutzer im Net­zw­erk ein­se­hen dür­fen. Inner­halb dieses Kon­textes ist es auch entschei­dend, den Überblick darüber zu behal­ten, wer im Net­zw­erk welche Aktiv­itäten durch­führt und wer für spez­i­fis­che Auf­gaben­bere­iche zuständig ist.

Autor: Rehan Khan ist Geschäfts­führer der Rabb IT Solu­tions GmbH, die sich auf umfassende IT-Dien­stleis­tun­gen für den Mit­tel­stand spezial­isiert hat. Beson­ders auf­grund des dig­i­tal­en Fortschritts in den let­zten Jahren wird die Infor­ma­tion­stech­nolo­gie immer präsen­ter — schließlich gilt sie als Bindeglied zwis­chen Men­sch und Tech­nik. Eine sichere IT-Infra­struk­tur ist für Unternehmen heutzu­tage wichtiger denn je. Mit fast zwei Jahrzehn­ten Erfahrung und großer Exper­tise bietet IT-Experte Rehan Khan seinen Kun­den indi­vidu­elle Lösun­gen, zuver­läs­sige Betreu­ung und effek­tiv­en Schutz vor Sicher­heit­slück­en. Mehr Infor­ma­tio­nen find­en Sie unter https://www.rabbgmbh.de/

Quelle: Rabb IT Solu­tions GmbH.