Rufen Sie uns an: +49 341 242 502 10

Ich war hier: ITUmgangMitAngriffen

Verlauf der Änderungen der Seite ITUmgangMitAngriffen


Version [2659]

Zuletzt bearbeitet am 2020-09-30 21:53:58 durch WojciechLisiewicz
Hinzugefügt:
Nach diesem Prinzip sollte nicht erst dann an Sicherheit der IT gedacht werden, wenn ein Unglück passiert ist (Angriff stattgefunden, Geräte ausgefallen), sondern schon mal im Vorfeld. Das bedeutet, man muss zwingend eine Backup-Strategie haben, das Unternehmensinterne Netzwerk verlässlich absichern, die Gefahrenquellen im Übrigen analysieren und Vorkehrungen treffen.
Wichtig ist auch, den Ernstfall zu üben - also die Situation zu simulieren, dass durch technisches Versagen oder durch Cybercrime Daten verlorengegangen sind - um sicherzustellen, dass im Ernstfall alles funktioniert.


Version [2658]

Bearbeitet am 2020-09-30 20:08:48 durch WojciechLisiewicz
Hinzugefügt:
- Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten;
- im Falle von merkwürdigen Vorgängen rund um ein dienstliches Postfach sollten die Passwörter für den Account umgehend geändert und bevor die Rechner auf das Postfach erneut Zugriff erhalten, müssen diese bereinigt werden;

Gelöscht:
- Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten.


Version [2657]

Bearbeitet am 2020-09-30 20:07:33 durch WojciechLisiewicz
Hinzugefügt:
Sichere, für Systeme sowie Benutzer auch aus dem internen Netzwerk nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwa Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar... Auf Wunsch schützen sie durch standortunabhängige Replikation auch vor physischer Zerstörung (Brand, Überschwemmung, Einbruch etc.).
Und: nur ein zu 100 % automatisch und zuverlässig ablaufendes Backup ist ein echtes Backup.
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Aber auch bei anderen Systemen ist E-Mail eine Bedrohung. Welche Regeln sollte man befolgen, um die Bedrohungen zu begrenzen?
- Zugriff auf unternehmensinterne E-Mail-Accounts darf nur von autorisierten Rechnern erfolgen; diese müssen auch regelmäßig auf Sicherheit und Schadsoftware überprüft werden;
- die Mitarbeiter müssen darauf sensibilisiert werden, E-Mails und ihre Anhänge nur mit größter Vorsicht zu öffnen; hier gilt: schnelle und bequeme Arbeit ist nicht die Priorität - wichtiger ist, nur diejenigen E-Mails zu öffnen, die wirklich sicher sind!
- in manchen Situationen sollten E-Mails zentral auf einem System geöffnet werden, welches für gängige Schadsoftware nicht so anfällig ist (ein Linux-Desktop?)
- wie allgemein gilt auch hier, dass die Rechner, auf denen dienstliche Korrespondenz abläuft (oder insgesamt Büroarbeit erledigt wird) auf keinen Fall leichtfertig mit Hilfsprogrammen aus dem Internet vollgestopft werden; von diesen Rechnern dürfen auch keinerlei zweifelhafte und mit Werbung überfüllte Webseiten aufgerufen werden;
- Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten.

Gelöscht:
Ein sicheres, für Systeme aus dem internen Netzwerk sowie Benutzer nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwas Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar...
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Auch bei anderen Systemen ist E-Mail eine Bedrohung.


Version [2656]

Die älteste bekannte Version dieser Seite wurde am 2020-09-30 19:56:21 von WojciechLisiewicz bearbeitet.