Rufen Sie uns an: +49 341 242 502 10

Ich war hier: ITUmgangMitAngriffen

Version [2657]

Dies ist eine alte Version von ITUmgangMitAngriffen erstellt von WojciechLisiewicz am 2020-09-30 20:07:33.

 

Umgang mit Angriffen auf IT-Infrastruktur

insbesondere aus Sicht eines freiberuflichen Dienstleisters oder kleinen Unternehmens

A. Wichtigste Regeln
Ungeachtet einzelner Schutz- oder Rettungsmaßnahmen gelten folgende Regeln:
  • Vorbeugen ist besser als heilen - also vorsorgen!
  • Vorsicht vor Bequemlichkeit und Tempo
  • Backup, Backup, Backup - es sei denn, ich habe eine gute Datensicherung ;-)
  • Infrastruktur durchdenken und sichere Systeme einsetzen (Antivirus nicht so wichtig, wie ein gehärteter Server...)

1. Vorbeugen besser als Heilen

2. Komfort und Tempo sind Feinde der IT-Sicherheit
So ist zum Beispiel beim Umgang mit E-Mails und ihren Anhängen besondere Vorsicht anzuwenden. Die E-Mail ist leider ein potenzielles Einfallstor für Bedrohungen. Wie kann man diese vermeiden? Durch vorsichtigen Umgang mit dem Posteingang...
Im Detail siehe unten!

3. Backup
Sichere, für Systeme sowie Benutzer auch aus dem internen Netzwerk nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwa Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar... Auf Wunsch schützen sie durch standortunabhängige Replikation auch vor physischer Zerstörung (Brand, Überschwemmung, Einbruch etc.).
Und: nur ein zu 100 % automatisch und zuverlässig ablaufendes Backup ist ein echtes Backup.


B. Vorbeugen und Beseitigen von Problemen mit E-Mail
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Aber auch bei anderen Systemen ist E-Mail eine Bedrohung. Welche Regeln sollte man befolgen, um die Bedrohungen zu begrenzen?
  • Zugriff auf unternehmensinterne E-Mail-Accounts darf nur von autorisierten Rechnern erfolgen; diese müssen auch regelmäßig auf Sicherheit und Schadsoftware überprüft werden;
  • die Mitarbeiter müssen darauf sensibilisiert werden, E-Mails und ihre Anhänge nur mit größter Vorsicht zu öffnen; hier gilt: schnelle und bequeme Arbeit ist nicht die Priorität - wichtiger ist, nur diejenigen E-Mails zu öffnen, die wirklich sicher sind!
  • in manchen Situationen sollten E-Mails zentral auf einem System geöffnet werden, welches für gängige Schadsoftware nicht so anfällig ist (ein Linux-Desktop?)
  • wie allgemein gilt auch hier, dass die Rechner, auf denen dienstliche Korrespondenz abläuft (oder insgesamt Büroarbeit erledigt wird) auf keinen Fall leichtfertig mit Hilfsprogrammen aus dem Internet vollgestopft werden; von diesen Rechnern dürfen auch keinerlei zweifelhafte und mit Werbung überfüllte Webseiten aufgerufen werden;
  • Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten.



Benötigen Sie Unterstützung? Fragen Sie uns!

Auf dieser Seite sind keine Kommentare vorhanden