Setup Menus in Admin Panel

  • ANMELDUNG
  • Es befinden sich keine Produkte im Warenkorb.

Maßnahmen der IT-Security

IT-Security bietet verschiedene Maßnahmen, nicht nur auf technischer Seite. Menschen im Unternehmen oder auch für ihr Privatleben auf Schadsoftware oder schädliches, unbewusstes Verhalten aufmerksam zu machen, ist meist schon viel wert.

Dahingehend werden oft Schulungen und Workshops angeboten, die auch im Privatleben das eine oder andere IT-Leid ersparen können. Firmenintern werden manchmal ganze Strategien entworfen, um IT-Security ganzheitlich und möglichst umfassend in Prozesse einzubinden. Ohne eine vorherige Bewusstseinsbildung bei der Belegschaft kann das aber nicht funktionieren.

Trotzdem reichen Investitionen in Information und Bewusstseinsbildung aber natürlich nicht – was macht die IT-Security also noch?

Software

Das Offensichtliche zuerst: Es gibt sog. Antivirensoftware, die das eigene IT-System automatisch durchforstet und nach Schadsoftware kontrolliert. Das sollte in kurzen, regelmäßigen Abständen passieren und ist sowohl im privaten als auch unternehmerischen Umfeld von Nutzen.

Sicherheitslücken und schädliche Programme, die aus dem Internet geladen werden wollen, können so erkannt und gebannt werden.

Sie wissen es schon, zu 100 Prozent kann man sich trotzdem nicht darauf verlassen. Manchmal wird Schadsoftware ganz einfach nicht als solche erkannt – oder es wird sichere Software als Schadsoftware identifiziert, automatisch entfernt und dann funktioniert der Computer erst recht nicht mehr. Blind einem Antivirenprogramm zu vertrauen ist deshalb nicht ratsam.

Sogenannte Firewalls sind ebenfalls beliebte Mittel im privaten wie unternehmerischen Kontext. Diese befassen sich mit den Netzwerkverbindungen der IT – also beispielsweise mit dem WLAN. Hier können unbefugte Zugriffe von außen über das Netzwerk erkannt und unterbunden werden. Meist sind solche Firewalls schon in Antivirensoftware-Produkten integriert.

Sandkästen sind etwas besonders Spannendes, nicht nur für Kinder. In der IT-Security steht ein Sandkasten für ein Programm, das Schadsoftware einsperrt. Dieses relativ neue Konzept ist vor allem bei   speziellen  Datentypen   effektiv.  Beispielsweise  werden   PDF-Dokumente   in   einem   eigenen

„Sandkasten“, getrennt von anderen Programmen, geöffnet. Ist das PDF schadhaft, wird im schlimmsten Falle nur das Sandkastenprogramm angegriffen – der Rest des Systems bleibt verschont.

Verschiedene Software zu verwenden und auch mal kleineren Anbietern zu vertrauen, kann sich übrigens auszahlen – je „diverser“ die IT aufgestellt ist, desto schwieriger wird es, das System ganzheitlich zu knacken. Manchmal sind gerade die bekanntesten Antivirensoftwarefirmen besonders von Hackerangriffen betroffen – ganz einfach, weil sie am verbreitetsten sind.

Zugangskontrolle

Zugangskontrolle meint nicht einfach nur ein überlanges Passwort. Unternehmen helfen sich hier mit unterschiedlichen Benutzerrechten. Nur die wenigsten Personen im Unternehmen haben Zugriff auf alle Daten, meistens sind diese, je nach Funktion im Unternehmen, beschränkt und aufgeteilt.

Auch kann ein beschränkter Zugriff auf Internetseiten oder die Verhinderung von externer Software am Firmencomputer umgesetzt werden. Das Firmen-WLAN kann ebenfalls so ausgelegt sein, dass nur eine sehr beschränkte Auswahl an Applikationen und Programmen heruntergeladen und verwendet werden kann.

Zusätzlich gibt es noch die Möglichkeit, „aktive Inhalte“ zu unterbinden – sich selbst ausführende Software (oft sind das Hilfsprogramme) wird so abgestellt. Auch das kann gegen potentielle Schadsoftware wirksam sein. Die hier genannten Maßnahmen werden natürlich eher im unternehmerischen Kontext angewandt.

Unternehmerisch und privat kann man sich allerdings mit der Kryptografie behelfen. Das bedeutet nichts anderes als eine Verschlüsselung der Daten. Dabei wird nicht nur der Zugang zu den Daten mit einem Passwort gesichert, sondern die Daten selbst auch noch „verschlüsselt“.

Exkurs

Kryptografie von Daten und Informationen – End-to-End

End-to-End Verschlüsselung ist ein gängiger Standard in der Datenkryptografie. Hier besitzen Sender und Empfänger einen Übersetzercode. Nachrichten oder Bilder werden vom Sender verschickt. Der Übersetzercode verändert vorher allerdings  noch  automatisiert die Daten der Nachricht in unverständliche Zahlen- und Symbolfolgen. Der Empfänger erhält diese und kann aufgrund des Übersetzers wiederum die Nachricht oder das Bild in seiner Ursprungsform darstellen und verstehen.

Das dient ganz einfach dazu, dass im Sendeprozess möglicherweise abgefangene Daten nicht in einen Kontext gesetzt werden können und so als Information unverständlich bleiben.

Backups und Updates

Regelmäßige Updates der Software, um diese aktuell zu halten, hilft natürlich auch. Je älter eine Software ist, desto eher sind deren Fehler bekannt. Vor allem Betriebssysteme und Antivirenprogramme sollten zeitnah auf den neuesten Stand gebracht werden, da hier die größten Bedrohungen im externen Zugriff liegen.

Gegen Datenverlust (wenn z. B. der Computer kaputt oder gestohlen wird) hilft natürlich nur eines: ein regelmäßiges Backup, also das eigene Kopieren der Daten und Informationen – am besten vom IT- System getrennt aufbewahrt auf einer externen Festplatte oder auch in der sog. „Cloud“. Cloud- Systeme sind externe Server und Speicherplätze, die über das Internet verfügbar sind. Hier läuft ein Backup auch automatisierbar ab, allerdings hat man natürlich auch das Risiko, dass der Cloud-Anbieter selbst Opfer eines IT-Angriffes wird.

Merken

Menschen sowohl privat als auch im Unternehmen auf den richtigen Umgang mit IT-Security aufmerksam zu machen ist schon viel wert.

Zusätzlich gibt es eine Reihe an Maßnahmen der IT-Security:

Software

  • Antivirenprogramme
  • Firewalls
  • Sandkästen
  • Diverse Aufstellung des IT-Systems

Zugangskontrolle

  • Unterschiedliche Benutzerrechte
  • Beschränkter Zugang zu Websites und Programmen im Internet
  • Kryptografie

Zusätzliche Maßnahmen

  • Regelmäßige Backups
  • Aktuelle Updates
SEE ALL Add a note
YOU
Add your Comment
 

Search Courses