IT-Security / ITSicherheit

Der Umgang mit Unternehmensdaten sind ein zweischneidiges Schwert: zum Einen sollen die Daten möglichst schnell für Mitarbeiter verfügbar gemacht werden und an jeder Stelle im Unternehmen verfügbar sein, auch für weit entfernte Standorte und Mitarbeiter. Zum Anderen sollen die Daten auch tatsächlich nur berechtigten Personen zur Verfügung stehen und vor Verlust, Diebstahl und Manipulation geschützt sein. Es soll also weder Ihr Angebot an einen Kunden beim Mitbewerber landen, noch sollen Daten, die dem Datenschutz unterliegen schlimmstenfalls im Internet landen.

Genau das ist die Aufgabe der IT Security. Hier werden eingehend die Schwächen der Systeme überprüft, um Angriffe von Innen und Außen zu vermeiden. Dabei prüfen wir auch die „unangenehmen“ Punkte, denn wir wissen, dass die meisten Angriffe von innen erfolgen.

Strukturen schaffenit-security -@ccess Datentechnik

Um Sicherheit herstellen zu können müssen Strukturen geschaffen werden. Ein simples Beispiel: ein Außendienstmitarbeiter scheidet aus. Jetzt muss ein Ablauf in Kraft treten, der die externen und internen Zugänge sperrt und die Kennworte ändert, die dem ehemaligen Mitarbeiter bekannt sind. Ein ggf. zur Nutzung überlassener PC, ein Notebook oder Tablet muss überprüft und ggf. vorhandene persönliche Daten gelöscht werden, ggf. muss das Gerät neu installiert werden, etc.

IT Security beginnt Innen

Viele Unternehmen gehen davon aus, dass IT-Sicherheit im direkten Zusammenhang mit dem Preis der Firewall steht. Als Bedrohungen werden nur sog. Hackerangriffe wahrgenommen. Doch tatsächlich werden die meisten Angriffe von Innen und zwar von Mitarbeitern durchgeführt und denen wird es oft sehr leicht gemacht.

Das beginnt damit, das Mitarbeiter Zugriff auf Verzeichnisse haben, in denen Sie nichts zu suchen haben. ein Grund dafür sind die recht komplexen Berechtigungsstrukturen, die heutige Server besitzen. Ein überforderter Administrator gibt einfach „Alles“ für „Jeden“ frei.

Weiterhin werden sehr häufig Programmberechtigungen gar nicht verwendet. Da kann sich jeder Mitarbeiter eine Kundenliste mit allen Konditionen ausdrucken und niemand bemerkt es. Schön wenn man sich selbständig machen will oder der Schwager neue Kunden benötigt.

Gleiches gilt für Anschlüsse am PC. Sehr häufig interessiert es niemanden wirklich, ob Mitarbeiter USB-Sticks benutzen oder sich „mal eben“ eine DVD brennen. Viele PCs und Notebooks werden heute mit entsprechenden Brennern ausgeliefert.