
Die Bedrohungen von Cyberkriminalität wachsen rasant, das bestätigen die jüngst veröffentlichen Zahlen von PandaSecurity: über 200.000 neue Schädlinge wurden im 3. Quartal 2014 identifiziert.
Sensible Daten müssen vor unbefugtem Zugriff geschützt werden. Sie müssen korrekt und unversehrt sein und es muss verhindert werden, dass sie unerlaubt verändert oder kopiert werden. Gleichzeitig müssen die Daten bei Bedarf verfügbar sein.
Die IT-Experten von informatik-aktuell.de haben einen 10 Punkte Plan vorgestellt, wie man wirksamt IT-Sicherheit gewährleistet.
1. Sensibilisierung der Mitarbeiter und Schulung
Eine große Schwachstelle in der IT-Sicherheit ist der Mensch. Informieren und schulen Sie Ihre Mitarbeiter im Unternehmen, denn nur dadurch kann sichergestellt werden, dass den Mitarbeitern die Folgen ihrer Tätigkeiten einschätzen können.
2. Zwei-Faktor-Authentifizierung
Authentifizierung mit Benutzername und Passwort allein ist heutzutage nicht mehr sicher, da Trojaner und Keylogger diese Hürde meistern können. Mit einer zweiten Stufe der Authentifizierung, zum Beispiel über Hardwaretoken, können solche Angriffe abgewehrt werden.
3. VPN
Kommunikation über einen VPN-Tunnel ist sicher und verschlüsselt, selbst wenn jemand von außen auf Ihr Netzwerk zugreift.
4. Klassifizierung der Daten
Geben Sie jedem Datentyp eine andere Vertraulichkeitsstufe: Gehaltslisten sind anders einzustufen als Konstruktionspläne und so weiter.
5. Berechtigungskonzept
Nach der Klassifizierung der Daten können Sie Ihren Mitarbeitern den Zugang darauf einschränken. Geben Sie für jeden Arbeiter nur die Daten frei, die dieser für seine tägliche Arbeit benötigt.
6. Datensicherung
Ein Backup ist unbedingt in regelmäßigen Abständen durchzuführen.
7. Updates
Ihre Anwendungen müssen stets aktuell sein, um Sicherheitslücken schnell zu schließen.
8. Penetrationstests zur Schwachstellenanalyse
Versuchen Sie, Ihr eigenens System zu hacken! So ermitteln Sie die Empfindlichkeit des Systems gegen Angriffe von außen.
9. Risikoabschätzung
Spielen Sie mögliche Angriffsszenarien durch und schätzen Sie deren Risko ein. Welche Folgen hätten sie, was ist das worst-case-Szenario?
10. Notfallpläne erstellen
Was tun, wenn wirklich ein Angriff passiert ist?
Bei diesen Punkte möchte ich Ihnen helfen. Wir können die 10 Schritte gemeinsam durchgehen und Ihre Systeme sichern.