Business Security: Schwachstellen richtig absichern

Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist, Schwachstellen aufzudecken und zu schließen. Dafür gibt es nicht einfach eine Bedienungsanleitung zum Herunterladen oder eine universelle Lösung – Vielmehr brauchen Unternehmen eine speziell auf sie zugeschnittene Problemlösung. Doch wie beginnt man? Einige Aspekte tauchen bei solchen Betrachtungen immer wieder auf, dennoch sollten sie nicht vernachlässigt werden. Im Folgenden werden einige Maßnahmen der Business Security näher erläutert.

Wissen ist Macht

Wissen ist ein potenziell öffentliches Gut, dass trotzdem nicht jedem zur Verfügung steht. In den meisten Fällen ist eine Ausschließbarkeit von anderen nur eingeschränkt möglich. Am Beispiel der Cyber-Sicherheit kann man das gut erläutern. Sicherheitsexperten und -spezialisten gibt es auf der ganzen Welt. An Unterstützung in IT-Sicherheit zu gelangen ist einfach, aber Ratschläge sollten immer von mehr als einer Ressource bestätigt werden. Außerdem schreitet die Entwicklung in der IT sehr rasant voran. Von daher ist es wichtig, immer mit der neusten Technik vertraut zu sein – was wiederum eine Herausforderung darstellt.

Bildung macht den Unterschied

Der End-User, also der Mitarbeiter am PC ist immer das schwächste Glied der Kette – gleichzeitig aber auch das stärkste Kapital einer Organisation. Im Kampf gegen Cyber-Kriminelle kommt es gerade auf die Angestellten an. Durch Weiterbildungen lernen sie aktuelle Bedrohungen kennen und verstehen, welche Konsequenzen ein Klick auf Links in E-Mails für Unternehmen haben kann. Mitarbeitern sollte verdeutlicht werden, dass sie fester Bestandteil der Organisation sind und zur Sicherheit dieser beitragen.

Proaktives Vorgehen ist wichtig

Es ist eine fortwährende Aufgabe, Hardware und Software aktuell zu halten. Ein Blick auf das Bewegungsmuster von Daten (eingehend, ausgehend und Umgang im Unternehmen) liefern Hinweise auf Datenlecks. Es bieten sich dokumentierte Vorgehensweisen an, wenn etwas Neues in die Infrastruktur des Unternehmens integriert wird. Außerdem sollten alle Standard-Passwörter geändert und Firmwares und Betriebssysteme immer mit den neuesten Updates versorgt werden. Auf jedem Endpoint und Server sind proaktive Sicherheitssysteme zu installieren, die mögliche Schäden abwehren können.

Flexibles Arbeiten ist nicht ohne Risiko

Angestellte von unterwegs aus arbeiten zu lassen oder auch von zuhause aus, ist riskant. Ihre Endgeräte kommunizieren mit dem Unternehmensnetzwerk praktisch von überall aus Welt. Natürlich ist das für Unternehmen und Mitarbeiter sehr komfortabel. Dennoch besteht die Möglichkeit, dass Hacker in das Netzwerk eindringen. Die Folgen können der Missbrauch von Login-Daten, WLAN-Verbindungen oder Social Media Konten sein. Man kann erkennen, dass sich Unternehmen also einer potenziellen Gefahr ausliefern.

Daten sind wertvoll und begehrt

Virtualisierungen sind heutzutage sehr einfach – eine Vielzahl von Servern zu haben auch. Wer eigene Server im Unternehmen hat, sollte sichere Betriebssysteme mit der neusten Software betreiben. Denn in der Tat sind das die Tore zur Welt, auf die es Angreifer abgesehen haben. Es ist ein Irrtum, davon auszugehen, dass manche eigenen Daten nicht von Interesse sind. Jede Datei enthält relevante Informationen, die für den einen oder anderen von Wert sein können.

Regelmäßige Backups sind unerlässlich

„Ransomware ist eine der destruktivsten Malware überhaupt“

Ransomware ist eine der destruktivsten Malware überhaupt. Für Unternehmen ist es von außerordentlicher Bedeutung eine regelmäßige Datensicherung zu planen und durchzuführen. Besonders zu berücksichtigen sind dabei Piont-in-Time-Backups, Wiederholungsrate der Sicherung und Standort der Magnetbänder. Professionelle Hilfe ist für jeden in Reichweite und sollte genutzt werden.

Alle Kriterien erfüllen

Man sollte nach dem Lesen dieses Artikels nicht denken, dass die Absicherung des eigenen Unternehmens zu kompliziert und zu teuer ist. Bei wenigen Unternehmen mag das so sein, aber in den meisten Fällen ist es einfach ein Abhaken von Kriterien einer Liste. Ist das Sicherheitskonzept erst einmal aufgestellt und im Unternehmen implementiert, kann es durch Penetrationstests an seine Grenzen gebracht werden. Danach kann man beurteilen, ob das Konzept für die Unternehmenssicherheit taugt. Wer von so einem Investment jedoch absieht, der sei gewarnt. Ohne Absicherungen kostet es im Nachhinein ein vielfaches, den Ausgangszustand wieder annähernd zu erreichen.

Autor , ESET