Erst analysieren, dann handeln

Stufenplan für IT-Sicherheit im Mittelstand

Seite: 4/5

Firmen zum Thema

5.3. Basisschutz für Firmen jeder Größe

Unabhängig davon, wie die einzelnen Endgeräte genutzt werden, braucht jedes Unternehmen einen Basisschutz. Dazu gehört eine Firewall mit zentralem Malware-Schutz (gegen Viren, Spyware etc.) und URL-Filter, mindestens am Übergang ins Internet sowie entsprechende Antivirensoftware auf allen PCs, Tablets, Notebooks und Smartphones. Insbesondere das Risiko, sich über Smartphones Schadsoftware zu fangen, wird immer noch unterschätzt.

Ein wichtiger und wirksamer Schutz ist auch das Aktualisieren sämtlicher Programme. Oftmals schließen die Updates neu entdeckte Sicherheitslücken in der Software. Gerade diese Lücken nutzen Hacker gern für Angriffe aus. Da Hacker Schadsoftware vermehrt auch über Webseiten einschleusen, sollte die Antivirenlösung auch die Reputation von Webseiten prüfen können.

Etwas aufwändiger sind Intrusion-Prevention-Systeme (IPS), die vorbeugend arbeiten. Sie überwachen die ein- und ausgehenden Datenpakete in einem Netzwerk. Sie identifizieren Bedrohungen und vom normalen Datenverkehr abweichende Muster und blockieren dann den Datenverkehr. Aktuell sind solche Systeme bereits in viele Firewall-Lösungen integriert, so dass die Implementierung einfacher ist, jedoch die stetige Konfiguration und Überwachung trotzdem gewährleistet werden muss.

5.4. Zusätzlicher Schutz mit überschaubarem Aufwand

Wer viele mobile Endgeräte nutzt, sollte ein Mobile Device Management einsetzen. Mit dieser Lösung lassen sich Smartphones und Tablets zentral verwalten. Updates werden bei allen Geräten direkt parallel durchgeführt und neue Apps eingespielt. Geht ein Gerät verloren, lässt es sich sperren und die Daten löschen.

Zumindest die unternehmenskritischen Werte sollten Unternehmen zusätzlich verschlüsseln. Für den Austausch von wichtigen Informationen mit Kunden und Entwicklungspartnern sollte das heute Pflichtprogramm sein.

Für noch höheren Schutzbedarf bei zielgerichteten Angriffen kann eine Lösung integriert werden, die unbekannte potentielle Malware in einer gesicherten virtuellen Umgebung (Sandbox) ausführt und das Verhalten bewertet.

5.5. Schutz von Online-Shops und Webanwendungen

Hängt das Geschäftsmodell eines Unternehmens stark vom Internet ab, braucht es zum Schutz der Webseite zusätzliche Maßnahmen. Hacker legen Webseiten mit (Distributed) Denial-of-Service (DDoS)-Angriffen lahm. Dabei „beschießen“ sie den Web-, DNS- oder Anwendungs-Server mit so vielen Anfragen, dass sie an Überlastung zusammenbrechen. Alternativ lasten sie den Internet Zugang soweit aus, dass kein legitimer Zugriff mehr möglich ist.

Hacker nutzen solche Attacken unter anderem dafür, um die Betreiber von Shops und Webseiten zu erpressen. DDoS-Angriffe lassen sich durch spezielle Schutzsysteme abwehren. Die wirksamste Methode hierbei ist es, DDoS-Angriffe bereits im Backbone eines Netzbetreibers abzufangen.

(ID:43388870)