1 subscription and 6 subscribers
Article

Daten als IT-Gedächtnis schützen

2013 stuttgart denker 1025 dsc 0138
Das Gedächtnis der IT sind Daten. Wer den Gedächtnisverlust der Maschinen verhindern will, muss analog Daten im Unternehmen vor Angriffen schützen. Wichtige Tipps dienen der Vorsorge und als Erste Hilfe.


(db) Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) fordert mehr Sicherheit von Daten in mittelständischen Unternehmen (KMU). Die IT-Sicherheit sollte als Chefsache mit Experten der Versicherer und spezialisierten Versicherungsmaklern analysiert, versichert und vor allem mit präventiven Maßnahmen fortlaufend kontrolliert werden.


Ohne Brandmelder keine Feuerversicherung. Der Alarm im Schadensfall ist das eine, die andere Seite ist der Ausbau der Prävention. Dafür braucht es ein Mindestmaß an analoger Eigenvorsorge für die digitale Sicherheit.


Diese wichtigen Standards sollten selbst die kleinsten Unternehmen einhalten:


Virenscanner durchsuchen Server und die Festplatte immer wieder neu nach Schädlingen. Gerade in Betrieben, in denen mehrere Mitarbeiter an einem Computer oder in einem Netzwerk arbeiten, ist ein Anti-Viren-Programm absolute Pflicht. Während für Privatanwender kostenfreie Programme zur Verfügung stehen, müssen Betriebe für den Virenschutz zahlen. Für kleinere Unternehmen gibt es Angebote, die weniger als fünf Euro im Monat kosten und nach Meinung von Experten bei einer fortlaufenden Aktualisierung der Virenerkennung einen guten Schutz bieten.


Datensicherung muss extern und intern in mehreren Intervallen erfolgen. Diese Pflicht dient der schnellen Wiederherstellung des Datenbestandes nach einem Virenbefall oder einem Ausfall von Teilen oder der gesamten IT-Hardware.


Wenn ein Viren-Trojaner zuschlägt und wertvolle Dateien verschlüsselt, sind die Daten oft verloren, es sei denn, die Daten sind vor dem Angriff extern und intern in Intervallen gesichert. Automatisches Backup und eine zusätzliche externe Sicherung muss zum Standard jedes Betriebes gehören. Experten empfehlen, mindestens einmal pro Woche eine Sicherungskopie zu machen und extern vom Netzwerk zu sichern.


Wichtig dabei: Die Datensicherung physisch getrennt vom Server aufbewahren. Denn ist zum Beispiel eine externe Festplatte noch per Kabel mit dem Server verbunden, kann ein Computerschädling auch darauf zugreifen. Besser: Eine Festplatte nutzen, die sich nach dem Backup sofort wieder vom System abziehen lässt.


Experten raten zur 3-2-1-Regel: Drei Kopien aller kritischer Daten sollten auf mindestens zwei unterschiedlichen Medien liegen - auf der Festplatte etwa, der CD oder in der externen Cloud. Kopien der Datensicherung sollten außerhalb des Unternehmens gelagert werden - um zu verhindern, dass zum Beispiel ein Brand im Büro oder ein Wasserschaden alle Datenträger vernichtet.


Die Datenwiederherstellung muss regelmäßig zur Probe als Prävention erfolgen. Von Zeit zu Zeit sollten Betriebe prüfen, ob sie mithilfe der Sicherheitskopien ihre Daten wiederherstellen können.

 

Updates für Betriebssysteme oder Programme müssen sofort erfolgen. Oft verbergen sich dahinter sogenannte Sicherheitspatches, also Versionen einer Software, in der Sicherheitslücken geschlossen wurden.


Wie wichtig solche Updates sind, zeigte die Angriffswelle mit der Wanna-Cry-Schadsoftware im Mai 2017, die mehr als 230.000 Windows-Computer in über 100 Ländern betraf. Der Virus nutzte eine Sicherheitslücke, die bekannt war, schon zwei Monate zuvor hatte Microsoft ein Sicherheits-Patch herausgegeben. Wer dieses rechtzeitig installiert hatte, war gegen den Angriff immun.


Betriebssysteme laden in der Regel automatisch die aktuellen Updates herunter und installieren diese. Diese Update-Funktion sollte auf keinen Fall deaktiviert werden. Zudem müssen die Rechner nach dem Update regelmäßig heruntergefahren und neu gestartet werden. Ansonsten können die Updates nicht installiert werden.

Einzelne Programme oder Plugins können Sicherheitslücken enthalten, auch für die sollten aktuelle Versionen eingespielt werden.


Vor einem Update sollte eine Datensicherung als Punkt zur Wiederherstellung des Systems gesetzt werden, da ein Update manchmal auch zu technischen Problemen führen kann.


Die Firewall funktioniert wie eine Grenzkontrolle. Nur mit gültigen Ein- und Ausreisepapieren dürfen Datenpakete vom eigenen Netzwerk ins offene Internet und umgekehrt. Solch einen Schutz sollte jeder Server haben, um die zahllosen Angriffe aus dem Netz abzuwehren. Eine spezielle Software zur Sicherheitsüberwachung (Security Monitoring) oder zur Erkennung von Eindringlingen (Intrusion Detection) sind gute Maßnahmen, um die Sicherheit des eigenen Netzwerks zu stärken.


Nur ein Administratorprofil mit gesondertem Kennwort einrichten und dieses Profil nur dann benutzen, wenn neue Programme eingerichtet oder das Betriebssystem konfiguriert werden. Für die alltägliche Arbeit sollte immer ein Zugang mit weit weniger Rechten genutzt werden. Der einfache Grund: Fängt sich ein Benutzer mit einem einfachen Zugang einen Virus ein, kann dieser häufig nur begrenzten Schaden anrichten, selbst wenn der Schädling die Kontrolle übernimmt – ohne das Kennwort für den Administrator kann sich der Virus kaum ausbreiten.


Benutzerzugang mit eigenem komplexen Passwort für jeden Mitarbeiter einrichten und regelmäßig ändern. So können Administratoren genau definieren, welche Berechtigungen ein Mitarbeiter hat und welche nicht. Zudem kann bei einem Angriff mit einzelnen Nutzerkonten besser nachvollzogen werden, wie ein Eindringling in das Netzwerk gelangen konnte. Sammelzugänge sind ein potenzielles Einfallstor, da so nicht kontrolliert werden kann, wie die Passwörter weitergegeben werden. Ehemalige Mitarbeiter hätten weiterhin Zugang zu Daten, wenn solche Passwörter nicht ständig geändert werden.


Firmendaten von und auf Mobilgeräten sind zu sichern. Smartphone, Tablet oder Laptop werden außerhalb des Betriebes genutzt. Für die Arbeit bietet das viele Vorteile. Wenn diese Geräte nicht geschützt sind, können Diebe schnell und einfach Passwörter oder sensible Firmendaten abfischen.


Mobile Datenträger müssen vollverschlüsselt und mithilfe eines Passworts geschützt sein. Die externen Daten auf dem Handy oder Laptop sollten bei Verlust aus der Ferne gelöscht werden können. Die Zwei-Faktor-Identifizierung bei kritischen Zugängen hilft. Dies bedeutet, dass neben der Eingabe eines einzelnen Kennworts zusätzlich noch ein weiterer Identifizierungsweg benötigt wird, zum Beispiel über das Handy oder eine Chipkarte. Die bekannteste Zwei-Faktor-Identifizierung ist wohl das Mobile-TAN-Verfahren beim Online-Banking.


Fazit: So wichtig wie das Finanz- und Geldwissen ist die systematische Datensicherung und Schutz der Daten als das Gedächtnis von Maschinen im Unternehmen. Das gilt in einer digitalen Welt für die beruflichen und im Privatbereich  anwachsenden „smarten“ Zugänge. Ohne Sicherung und Kontrolle zapfen Dritte über gerade diese Zugänge nicht nur wichtige Daten ab, sondern die Ports (Anschlüsse) sind ein Einfalltor für Hacker und Virenprogramme.


Dietmar Braun (db)


Original