Fenster schließen

Druckansicht http://www.wiwi-treff.de/Cyber-Security/Cyber-Security/Welche-Massnahmen-sind-fuer-Cyber-Security-effektiv/Artikel-438/drucken

Cyber-SecurityCyber-Security

Welche Maßnahmen sind für Cyber Security effektiv?

Hackerangriffe richten massiven Schaden an und gefährden die Existenz. Wie sich Unternehmen schützen, zeigen die folgenden Tipps und Tricks.

Hacker: Eine Schreibtischlampe brennt nachts hell über einen halb geöffneten Notebook.

Cyber Security – wie sich Unternehmen vor Hackerangriffen schützen
Die Gefahr für Unternehmen, Opfer von Hackerangriffen zu werden, steigt unaufhörlich. Bereits 70 Prozent aller deutschen Firmeninhaber gaben an, mindestens einmal eine Cyberattacke erlitten zu haben. Der Schaden ist massiv und kann bis zum völligen Bankrott gehen. Im Kampf gegen die Polizei scheinen die Täter immer einen Schritt voraus zu sein. Den Angreifern geht es bei ihren Taten um

Kleine Unternehmen sind nicht weniger gefährdet als größere Unternehmen. Zwar gibt es bei kleineren Unternehmen vergleichsweise wenig zu holen, dafür sind die Sicherheitsstandards in der Regel sehr viel geringer, was die Täter natürlich wissen. Doch es gibt Möglichkeiten für Unternehmen, sich vor feindlichen Übergriffen zu schützen. Doch welche Maßnahmen helfen bei der Erhöhung der IT-Sicherheit in Unternehmen?
 

Die Sicherheit dient auch der IT-Compliance
Durch ein ausgeklügeltes Sicherheitssystem schützen sich Firmen nicht nur vor Hackerangriffen, sondern sind auch rechtlich auf der sicheren Seite. Da nämlich in jedem System zahlreiche Personendaten im Spiel sind, erwartet der Gesetzgeber, dass sich das Unternehmen selbst um ein bestimmtes Sicherheitsmaß bemüht. Ist dies nicht der Fall, können hohe Geldstrafen die Folge sein. Kommt es zudem zu einem Vorfall, bei dem infolge mangelnder Sicherheitsvorkehrungen eine Eigenverantwortung vorliegt, dann können die geschädigten Vertragspartner Regressansprüche erheben.
 

Die Expertise von „guten Hackern“ nutzen
Anders als von der Öffentlichkeit wahrgenommen, muss nicht jeder Hacker kriminelle Absichten verfolgen. Es kann sich auch um hochgradig technikaffine Anwender handeln, die von den Möglichkeiten ihres Handwerks fasziniert sind. Sie nutzen ihre Fähigkeiten zum Guten hin, indem sie Unternehmen auf Sicherheitslücken aufmerksam machen. Unternehmen haben durch Vermittlungsplattformen wie

die Möglichkeit, diese „White-Hat-Hacker“ einzustellen, um von ihrer Expertise zu profitieren.
 

Updates, Upgrades und Patches
Zur Prävention gehört des Weiteren die Durchführung regelmäßiger

Trotz alledem ist es nicht ausgeschlossen, dass die eine oder andere Sicherheitslücke übersehen wird. Dieses Problem scheint mit dem Patch für SCCM behoben worden zu sein, denn es ist dazu fähig, Patches automatisiert zu finden und zu implementieren.
 

Ein Krümel ist auch Brot
Bereits kleinere Maßnahmen können mit Blick auf den Cyberschutz sehr effektiv sein. Sie kosten wenig Geld, werden aber gerade deshalb schnell übersehen. Regelmäßige Sicherheitstests sind eine ergänzende Maßnahme dafür, den Sicherheitsmängeln auf die Spur zu kommen. Antivirenprogramme kennt jeder Privatanwender. Für einen Obolus kann sich ihr Schutz gegen Cyberangriffe auf ganze Netzwerke ausweiten.

Ein funktionaler und differenzierter Verschlüsselungsschutz lässt sich ebenfalls mit relativ einfachen Mitteln herstellen. Je weniger Zugriffe einzelne Mitarbeiter auf Firmendaten und -portale haben, desto geringer ist die Gefahr, dass diese sich mit Schadsoftware infizieren. Eine Mitarbeiterschulung hilft schließlich dabei,

Der Wert von Backups
Ein Grund dafür, warum viele Hacker insbesondere kleine Unternehmen ins Visier nehmen, besteht darin, dass viele von ihnen nicht einmal ihre externen Daten sichern. Kommt es zu einem Datenverlust, dann ist der Schaden entsprechend groß und die Opfer sind oftmals dazu bereit, für die Datenwiederherstellung hohe Summen an „Lösegeld“ zu bezahlen. Regelmäßige Backups vermeiden das Problem.

Nach der „goldenen Dreierregel“ sind Unternehmen durch

  1. eine Arbeitskopie,
  2. ein Backup sowie
  3. ein Backup des Backups ausreichend abgesichert.

Ein Backup sollte zudem an einem zweiten Computer angeschlossen sein, damit auch der Verlust oder Totalschaden des Erstcomputers nicht das Todesurteil für die gespeicherten Daten ist.
 

Installation einer Firewall
Eine Firewall ist vergleichbar mit einem Türsteher für die Firma. Sie ist die Barriere zwischen dem geschützten internen Bereich und dem nicht geschützten Bereich in den Weiten des WWW. Die Systeme sind darauf spezialisiert, den Datenverkehr zu analysieren und nach verdächtigen Mustern zu suchen. Schlägt der Detektor an, dann wird der Zugriff blockiert und die IT-Abteilung erhält eine automatische Mitteilung, um sich selbst von der potenziellen Gefahr ein Bild zu machen.