Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Wiki source for ITUmgangMitAngriffen


Show raw source

===== Umgang mit Angriffen auf IT-Infrastruktur =====
== insbesondere aus Sicht eines freiberuflichen Dienstleisters oder kleinen Unternehmens ==

((1)) Wichtigste Regeln
Ungeachtet einzelner Schutz- oder Rettungsmaßnahmen gelten folgende Regeln:
- Vorbeugen ist besser als heilen - also vorsorgen!
- Vorsicht vor Bequemlichkeit und Tempo
- Backup, Backup, Backup - es sei denn, ich habe eine gute Datensicherung ;-)
- Infrastruktur durchdenken und sichere Systeme einsetzen (Antivirus nicht so wichtig, wie ein gehärteter Server...)

((2)) Vorbeugen besser als Heilen
Nach diesem Prinzip sollte nicht erst dann an Sicherheit der IT gedacht werden, wenn ein Unglück passiert ist (Angriff stattgefunden, Geräte ausgefallen), sondern schon mal im Vorfeld. Das bedeutet, man muss zwingend eine Backup-Strategie haben, das Unternehmensinterne Netzwerk verlässlich absichern, die Gefahrenquellen im Übrigen analysieren und Vorkehrungen treffen.
Wichtig ist auch, den Ernstfall zu üben - also die Situation zu simulieren, dass durch technisches Versagen oder durch Cybercrime Daten verlorengegangen sind - um sicherzustellen, dass im Ernstfall alles funktioniert.

((2)) Komfort und Tempo sind Feinde der IT-Sicherheit
So ist zum Beispiel beim Umgang mit E-Mails und ihren Anhängen besondere Vorsicht anzuwenden. Die E-Mail ist leider ein potenzielles Einfallstor für Bedrohungen. Wie kann man diese vermeiden? Durch vorsichtigen Umgang mit dem Posteingang...
Im Detail siehe unten!

((2)) Backup
Sichere, für Systeme sowie Benutzer auch aus dem internen Netzwerk nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwa Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar... Auf Wunsch schützen sie durch standortunabhängige Replikation auch vor physischer Zerstörung (Brand, Überschwemmung, Einbruch etc.).
Und: nur ein zu 100 % automatisch und zuverlässig ablaufendes Backup ist ein echtes Backup.


((1)) Vorbeugen und Beseitigen von Problemen mit E-Mail
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Aber auch bei anderen Systemen ist E-Mail eine Bedrohung. Welche Regeln sollte man befolgen, um die Bedrohungen zu begrenzen?
- Zugriff auf unternehmensinterne E-Mail-Accounts darf nur von autorisierten Rechnern erfolgen; diese müssen auch regelmäßig auf Sicherheit und Schadsoftware überprüft werden;
- die Mitarbeiter müssen darauf sensibilisiert werden, E-Mails und ihre Anhänge nur mit größter Vorsicht zu öffnen; hier gilt: schnelle und bequeme Arbeit ist nicht die Priorität - wichtiger ist, nur diejenigen E-Mails zu öffnen, die wirklich sicher sind!
- in manchen Situationen sollten E-Mails zentral auf einem System geöffnet werden, welches für gängige Schadsoftware nicht so anfällig ist (ein Linux-Desktop?)
- wie allgemein gilt auch hier, dass die Rechner, auf denen dienstliche Korrespondenz abläuft (oder insgesamt Büroarbeit erledigt wird) auf keinen Fall leichtfertig mit Hilfsprogrammen aus dem Internet vollgestopft werden; von diesen Rechnern dürfen auch keinerlei zweifelhafte und mit Werbung überfüllte Webseiten aufgerufen werden;
- Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten;
- im Falle von merkwürdigen Vorgängen rund um ein dienstliches Postfach sollten die Passwörter für den Account umgehend geändert und bevor die Rechner auf das Postfach erneut Zugriff erhalten, müssen diese bereinigt werden;



Benötigen Sie Unterstützung? Fragen Sie uns!