IT-Sicherheit

Das Thema IT-Sicherheit umfasst viele Teilbereiche, welche gemeinsam die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen zum Ziel haben. Durch entsprechende technische und organisatorische Maßnahmen soll sichergestellt werden, dass die IT-Infrastruktur für Ihr Tagesgeschäft verfügbar ist. Es sollten Vorkehrungen getroffen sein, damit Informationen, die nicht für die Öffentlichkeit bestimmt sind (z.B. Kunden-, Patienten- oder Projektdaten), auch vertraulich bleiben und nicht in die Hände unberechtigter Dritter gelangen. Des Weiteren soll die Integrität Ihrer Daten und Informationen durch diese Maßnahmen gesichert sein – Sie müssen sich darauf verlassen können, dass diese korrekt, konsistent und nicht manipuliert sind.

Auf dieser Internetseite möchten wir für unser Produkt FireFlat werben, welches dem Teilbereich „Netzwerk-Sicherheit“ zuzuordnen ist. Darüber hinaus unterstützen wir Sie bei allen weiteren Themen rund um die Implementierung und Verbesserung Ihrer IT-Sicherheit sehr gerne!

Einige dieser Teilbereiche finden Sie im Folgenden kurz beschrieben. Bitte verstehen Sie dies als Auszug, welcher nicht sehr ins Detail geht, Ihnen aber einen thematischen Einblick bieten soll.

Netzwerk-Sicherheit

Immer wenn Netzwerke unterschiedlicher Sicherheitsanforderungen verbunden werden, sind die Schnittstellen abzusichern. Das gängigste Beispiel ist die meist notwendige Kopplung eines Unternehmensnetzwerkes mit dem öffentlichen Netzwerk Internet. Niemand möchte seine Projekt-, Buchhaltungs-, Kunden- oder Patientendaten ungeschützt vor dem Zugriff unberechtigter wissen. Ein Betrieb ausschließlich mit dem von dem jeweiligen Internetanbieter zu Verfügung gestellten Router stellt keinen ausreichenden Schutz dar. Die Lösung ist die Implementierung, korrekte Konfiguration und ständige Aktualisierung einer UTM-Firewall (Unified Threat Management, einheitliches Gefahren-Management). Dieses Sicherheitsgerät stellt Funktionen wie Viren- und Spamschutz sowie Zugriffsfilter auf Basis von Inhalten und Anwendungen bereit. Weitere Informationen finden Sie auf der Firewall-Seite.

Endpunkt-Sicherheit

Dieses Thema befasst sich mit der Absicherung eines Gerätes (z.B. Client oder Server) innerhalb Ihres Netzwerkes. Eine moderne Virenschutz-Software enthält nahezu alle Module, um diesen Bereich vollständig abzudecken: Einen Malwareschutz und eine Software-Firewall. Diese ist immer auf dem jeweils aktuellen Stand zu halten, damit jederzeit ausreichender Schutz für neuen Bedrohungen besteht. In Netzwerken ab drei Endpunkten sollte zur Erleichterung der Administration eine Lösung ausgewählt werden, die sich zentral verwalten lässt. Zusätzlich zum Virenschutz sollten die Möglichkeiten des Einschleusens von virenbehafteten Dateien über Wechseldatenträger (z.B. CDs/DVDs, USB-Sticks oder -Festplatten) durch eine Sperrung solcher Medien eingeschränkt werden. Eine automatische Bildschirmsperre bei Inaktivität schützt vor unberechtigtem Zugriff auf Daten bei Abwesenheit.

Datensicherung

Die Ursachen für einen Datenverlust können vielfältig sein: Daten werden beispielsweise durch einen Fehler in einer Software unabsichtlich verändert oder gelöscht, durch einen Erpresservirus verschlüsselt, sind durch einen Defekt an einem Datenträger (z.B. Festplatte oder USB-Stick) zugriffsbereit. Im Schadenfall ist eine wiederherstellbare Datensicherung Gold wert. Die Wiederherstellung von Daten aus dem Backup sollte dabei in regelmäßigen Abständen getestet werden. Bei der Lagerung der Datensicherungsmedien ist darauf zu achten, dass diese in einem von dem IT-System abweichenden Brandabschnitt positioniert werden.

Mitarbeiter-Sensibilisierung

Ein wichtiges Thema in der Realisierung von Informationssicherheit ist die Schulung der Anwender. Keine technische Maßnahme ist 100% sicher, so dass beispielsweise bei einem Spamfilter der Firewall immer auch vereinzelte potentiell unerwünschte Nachrichten zugestellt werden. Die Mitarbeiter sollten regelmäßig über generelle Gefahren und jeweils aktuelle Bedrohungen informiert werden. Ein geschultes Auge kann eine betrügerische E-Mail oft recht einfach von einer offiziellen unterscheiden. So lässt sich die IT-Sicherheit rein durch organisatorische Maßnahmen wie Schulungen weiter erhöhen.

Patchmanagement

Viele Hersteller von Softwareprodukten veröffentlichen Updates und Patches für ihre Anwendungen. Neben Fehlerbehebungen und Funktionserweiterungen werden damit auch bekannte Sicherheitslücken geschlossen. Für seine Windows-Betriebssysteme veröffentlicht Microsoft die Updates beispielsweise einmal monatlich an dem sogenannten „Patchday“, kritische Sicherheitslücken werden auch kurzfristig geschlossen. Auch Anwendungssoftware wie Office-Pakete, Buchhaltungsprogramme oder branchenspezifische Softwarewerkzeuge sollten dem Patchmanagement, also einer geplanten Bearbeitung, unterliegen. Neben den Betriebssystemen und den Hauptanwendungen sind die Nebenanwendungen nicht außer Acht zu lassen. Zu dieser Klasse gehören z.B. PDF-Anzeigeprogramme, Internetbrowser und deren Erweiterungen (Plugins). Erfahrungsgemäß werden in diesem Bereich die meisten und kritischsten Sicherheitslücken veröffentlicht und behoben.