Internetsicherheit für Unternehmen

McBook © GEOLITICO McBook © GEOLITICO
Für Unternehmen kann das Internet Segen und Fluch zugleich sein. Wie sich die Wahrscheinlichkeit eines böswilligen virtuellen Angriffs nachhaltig senken lässt.

Aus dem beruflichen Umfeld sind Computer in all ihren Erscheinungsformen nicht mehr wegzudenken. Ihr Mehrwert bei der Informationsverarbeitung und der Kommunikation hat sie zu einem omnipräsenten Werkzeug werden lassen. Mit dem Tablet in der Hand kann man durch sein Lager schlendern und am Display die Warenbestände mit der Realität vergleichen. Rechnungen, Aufträge und Anfragen erreichen per E-Mail nach wenigen Sekunden ihr Ziel.

Mittels NFC, einer Nahfeldkommunikation mit etwa 10 Zentimetern Reichweite, kann das Smartphone mit der passenden Software als Zahlungsmittel oder Schlüssel eingesetzt werden. Jedes dieser Beispiele erleichtert und beschleunigt Arbeitsschritte und andere Abläufe. Jedes dieser Beispiel birgt die Gefahr, durch Missbrauch oder Leichtsinn Schaden zu verursachen.

Nichts ist sicher

Das gilt überall im Leben. Für PCs und alle anderen elektronischen Geräte erst recht. Ein Betriebssystem wie Windows besteht aus einer komplexen und nahezu unüberschaubaren Anzahl an Programmzeilen. Darin nach Fehlern und somit nach Lücken zu suchen, hat sich zu einem lukrativen Geschäft entwickelt. Dieses Wissen kann an Microsoft verkauft werden oder aber an Kriminelle. Bei Tablets und Smartphones verhält es sich gar so, dass man selbst nicht Herr über die Software ist. Man kann nur eingeschränkt Änderungen vornehmen, zum Beispiel über den App-Store. Verschafft sich jedoch jemand von außen die Administrator-Rechte, sind die Folgen nicht absehbar.

Im privaten Bereich genügt häufig die Verwendung eines bekannten und kostenlosen Virenprogramms und eine regelmäßige Aktualisierung. In einem Unternehmensnetzwerk sollte man je nach Sensibilität der Technik weitergehen. Stehen die Ressourcen zur Verfügung, kann zum Beispiel den Mitarbeitern der verschlüsselte Fernzugriff auf ein einzelnes, gut geschütztes System gewährt werden. Auf diese Weise lassen sich individuelle Fehler minimieren. Im besten Fall kümmert sich eine eigene Abteilung oder ein externes Unternehmen um die Sicherheit der Computertechnik. Wenn auch nicht auf Null, so lässt sich die Wahrscheinlichkeit eines böswilligen virtuellen Angriffs zumindest stark senken.

Die Strategien sind einfach

Ein Problem mit Passwort-Managern oder Virenscannern besteht darin, dass diese wiederum Sicherheitslücken in sich tragen können. Ein unschönes Beispiel liefert die Firma Avast. Diese hatte in ihren SafeZoneBrowser, der die sichere Kommunikation im Internet gewährleisten sollte, eine Sicherheitslücke, die es erlaubte, alle eingegebenen Daten abzufangen. Dies hätte den Zweck der Software ins Gegenteil verkehrt. Das Loch wurde nach Bekanntwerden schnell gestopft, illustriert aber, wie schwierig umfassender Schutz zu realisieren ist. Anhand eines Testberichtes zu einem Passwort-Manager ist es ebenfalls möglich, sich einen Eindruck über das entsprechende Produkt zu verschaffen.

Je beliebter ein Betriebssystem ist, desto besser ist meist der Service, desto mehr lohnt sich aber auch ein Angriff. Windows und Android heben sich hier hervor. Mit einem Linux-Computer verzichtet man auf Komfort, kann aber Sicherheit gewinnen. Darüber hinaus sollten wichtige Daten regelmäßig gesichert und Passwörter immer wieder geändert werden – und möglichst kreativ sein. Werden diese handschriftlich notiert, kann sie kein Hacker über das Internet auslesen.

Immer komplexer

Wie weit die Vernetzung vorangeschritten ist, zeigt der Angriff des WannaCry-Trojaners auf Blitzeranlagen in Australien. Immerhin war das Ergebnis hier das Gegenteil eines Schadens. Die Strafen für zu schnelles Fahren aus dem betreffenden Zeitraum wurden annulliert. Die Kommunikation unserer verschiedenen Smartphones, Computer und Kühlschränke untereinander vereinfacht das Bezahlen, das Kontakthalten und das Einkaufen. Es ist nicht abzusehen, dass sich die Entwicklung hin zu einer immer dichteren Vernetzung umkehrt. Komplexe Systeme bieten dabei stets eine Angriffsfläche. Zum Glück hält der Schutz durch Verschlüsselung, virtuelle Umgebungen und Virenscanner Schritt. Hier und das etwas zu vereinfachen, kann trotzdem nicht schaden.

Ihr Beitrag zur politischen Kultur!

Abonnieren Sie jetzt unseren Newsletter

Invalid email address

Selbstverständlich können Sie den Newsletter jederzeit wieder abbestellen.


Print Friendly, PDF & Email
  Subscribe  
Benachrichtige mich zu:
Karl Bernhard Möllmann
Gast
Karl Bernhard Möllmann
. . . Der wichtigste Rat FEHLT in diesem Artikel leider: . Die TRENNUNG der eigenen Daten vom Internet ! . Zur Zeit tummeln wir uns alle auf einem gemeinsamen Marktplatz – im richtigen Leben sind wir darauf vorbereitet – ALLES wertvolle lassen wir deshalb zu Hause im Tresor . . . . GENAU so sollten wir auch unsere Internet-Besuche VOR-bereiten – indem wir NIEMALS mit dem SELBEN Computer, Tablet oder Handy in’s Internet gehen, auf dem unsere Schätze lagern – ALLES wertvolle an DATEN gehört deshalb auch in der virtuellen Welt auf einen getrennten Computer, ein getrenntes Tablet oder… Read more »
Conrath
Gast

@KBM & @Lachmann

Im Prinzip ja, die Kronjuwelen gehören ausgelagert, also etwa auf die externe Festplatte. Nur ist eben der interne Datenaustausch im Zweifelsfall leider auch nicht ohne Trojaner-Ausspitzelgefahr, angefangen vom Bluetooth usw…

Oder die wichtigsten Botschaften werden immer schön öffentlich am Hausgiebel oder über dem Stadttor, für alle ständig sichtbar, versteckt, wie es eine der altchinesischen Kriegslisten empfiehlt oder in ganz andere Formate gepackt, Texte in Bilder usw…

hubi Stendahl
Gast
hubi Stendahl
Der Artikel beschäftigt sich mit den Problemen im Privatbereich. Es ist sicher schlimm, wenn durch Hacker Konten abgeräumt werden können oder sensible Daten über soziale Netzwerke in die Öffentlichkeit geraten, die dort nichts zu suchen haben. Der viel wichtigere Teil des digitalen Problems ist aber die staatliche geheimdienstliche Nutzung, die der privaten vorangeht. Bereits auf der Ebene der Betriebssysteme werden durch Zwang bzw. Druck auf die Hersteller Tore eingebaut, die das systematische Belauschen möglich machen, ohne dass ein Angriff erkennbar ist und ohne dass es Schutzmöglichkeiten gibt. Wenn die Entwicklungsabteilung von VW angegriffen wird, weil dort ein bereits im Betriebssystem… Read more »
Ranma
Gast
Das Thema ist sehr wichtig. Leider strotzt der Artikel vor Fehlern. „Aus dem beruflichen Umfeld sind Computer in all ihren Erscheinungsformen nicht mehr wegzudenken. Ihr Mehrwert bei der Informationsverarbeitung und der Kommunikation hat sie zu einem omnipräsenten Werkzeug werden lassen.“ Das kann man noch als Übertreibung oder als lineare Interpolation in die Zukunft durchgehen lassen. „Im privaten Bereich genügt häufig die Verwendung eines bekannten und kostenlosen Virenprogramms und eine regelmäßige Aktualisierung.“ Diesen Rat zu befolgen könnte sich als fatal herausstellen!!! Viele kostenlose Virenschutzprogramme (ein Virenprogramm wäre außerdem auch noch das Gegenteil davon) verlangen heutzutage eine Registrierung online (!) bevor man… Read more »