Wie organisiert man die IT-Sicherheit in KMU?

Wie organisiert man die IT-Sicherheit in KMU?

Jedes Unternehmen, das eine gewisse Größe erreicht hat, muss die Informationen, die es verwaltet, schützen. Dazu gehören unter anderem persönliche Daten von Kunden, Bankkartendaten sowie kommerzielle und staatliche Informationen, die gestohlen werden könnten. Wie kann man den Schutz dieser Informationen in einer Organisation sicherstellen? Was ist neben einem Antivirus noch erforderlich? Und wie findet man das richtige Gleichgewicht zwischen Benutzerfreundlichkeit und Datensicherheit?

Wo beginnen?

Der erste Schritt besteht immer darin, festzulegen, was geschützt werden soll und warum. Es gibt drei grundlegende Parameter von Informationen, die es zu bewahren gilt: Vertraulichkeit, Integrität und Verfügbarkeit. Die zu schützenden Informationen müssen geheim bleiben, in ihrem ursprünglichen, unveränderten Zustand erhalten bleiben und jederzeit zugänglich sein.

„IT-Sicherheit ist für jedes Unternehmen notwendig – von kleinen Einzelunternehmen bis hin zu großen Konzernen. Der Verlust von Informationen bedeutet den Verlust von Geld (und in schwerwiegenden Fällen auch von Reputation).“

Der Aufbau einer Sicherheitsstrategie beginnt mit einem Audit. Es ist wichtig, die Arbeitsweise des Unternehmens strategisch zu analysieren: Geschäftsprozesse, Ausrüstung und die Erfahrung der Mitarbeiter. Das Ziel ist es, Schwachstellen zu identifizieren, durch die eine Bedrohung entstehen könnte. Jede Firma oder staatliche Institution benötigt eine eigene Strategie, abhängig von den Informationen, den Risiken und den vorhandenen Ressourcen.

Ohne eine gründliche Analyse geht es nicht. Einfach nur Antivirusprogramme zu installieren, ist eine schlechte Lösung und schützt wichtige Daten kaum. Es ist wichtig, das Thema umfassend anzugehen.

Es gibt zwei Hauptarten von Bedrohungen:

  1. Externe Bedrohungen: Dies sind Angriffe aus dem Internet in das interne Netzwerk. Hierbei handelt es sich um den Versuch, durch Schwachstellen in der Software in das lokale Netzwerk einzudringen. Wenn die Informationssicherheit schlecht organisiert ist, kann dies relativ einfach gelingen.
  2. Interne Bedrohungen: Dies sind Angriffe, die innerhalb des Netzwerks beginnen. Zum Beispiel, wenn ein Mitarbeiter einen Virus herunterlädt oder diesen über ein infiziertes USB-Laufwerk in das Netzwerk bringt. Die Schadsoftware kann sich dann selbstständig verbreiten, Informationen extrahieren oder verändern.

 

IT Security

Wie schützt man Informationen?

Einen vollständigen Schutz eines Arbeitscomputers vor allen Bedrohungen zu gewährleisten, ist wohl unmöglich. Dennoch lassen sich die Risiken erheblich minimieren. Es gibt eine Vielzahl von Mitteln, die zum Schutz der Informationen in einem Unternehmen beitragen können.

  • Firewall: Eine Firewall ist ein Software-Komplex, der unerwünschte IP-Adressen daran hindert, in das lokale Netzwerk einzudringen. Die Filterung kann so eingestellt werden, dass z.B. IP-Adressen aus bestimmten Ländern blockiert werden. Moderne Firewalls nutzen zunehmend KI-Technologien, um Bedrohungen in Echtzeit zu erkennen.
  • Antivirus: Antivirus-Programme schützen das Netzwerk vor internen Bedrohungen. Sie analysieren Dateien auf potenzielle Gefahren und verhindern, dass Mitarbeiter schädliche Programme ausführen.
  • Demilitarisierte Zone (DMZ): Das Netzwerk wird in zwei Zonen unterteilt: eine gesicherte lokale Zone und eine demilitarisierte Zone zwischen Internet und internem Netzwerk. Diese DMZ wird durch zwei Firewalls geschützt und dient als Pufferzone, um potenzielle Angreifer abzufangen.
  • Sperrung gefährlicher Ressourcen: Hierbei handelt es sich um die Einschränkung des Zugriffs auf bestimmte Webseiten. Viele Unternehmen blockieren nur Unterhaltungsportale, andere gehen weiter. Es lohnt sich, den Zugang zu den von der Regulierungsbehörde als gefährlich eingestuften Webseiten zu sperren.
  • Endpoint Detection & Response (EDR): Dieses System zur Erkennung gezielter Angriffe ist auf alle Computer im Netzwerk verteilt und erkennt Bedrohungen, die von einem einzelnen Gerät ausgehen, sofort. EDR kann die Ausbreitung von Angriffen überwachen und sogar eigenständig blockieren.
  • Datenverschlüsselung: Um sicherzustellen, dass Informationen während der Übertragung über das Internet nicht von Angreifern abgefangen werden, sollten sie verschlüsselt werden. Kryptographische Schutzmaßnahmen garantieren, dass nur der vorgesehene Empfänger die Daten entschlüsseln kann.
  • IPS/IDS-Systeme: Diese Systeme dienen der Prävention und Erkennung von Eindringversuchen in die Server-Infrastruktur. Sie analysieren den Netzwerkverkehr und identifizieren potenzielle Bedrohungen.

Segmentierung des Netzwerks

Eine bewährte Methode, das gesamte Netzwerk eines Unternehmens zu schützen, ist die Segmentierung. Dabei wird das Netzwerk in separate Bereiche unterteilt, die jeweils durch interne Firewalls geschützt sind. Diese Segmentierung verhindert, dass Angreifer, die in einen Bereich eingedrungen sind, auf andere Teile des Netzwerks zugreifen können.

„Die Segmentierung ermöglicht es, Bedrohungen effektiv zu isolieren. Ein Hacker, der in einen Netzwerksegment eindringt (beispielsweise in die Buchhaltung), kann nicht weiter vordringen.“

Für eine optimale Segmentierung ist es generell notwendig, die Geschäftsprozesse klar zu definieren. Man muss verstehen, welche Netzwerkressourcen die einzelnen Mitarbeiter benötigen. Angenommen, es gibt einen Server, der von der Buchhaltung genutzt wird, aber auch anderen Mitarbeitern zugänglich ist. Dieser Server wird nicht nur für die Gehaltsabrechnung genutzt, sondern auch zur Speicherung von Dateien und möglicherweise für weitere Aufgaben. All diese Funktionen sollten getrennt werden. Weisen Sie jedem Server eine bestimmte Aufgabe zu, um die Sicherheit zu erhöhen.

Mitarbeiterrechte

Im Idealfall sollten normale Mitarbeiter nur über eingeschränkte Benutzerrechte verfügen, um das Risiko von Sicherheitsvorfällen zu minimieren. In großen Organisationen wird oft dieser Ansatz verfolgt, da er menschliche Fehler ausschließt.

„Mitarbeiter könnten daran gehindert werden, ausführbare Dateien auf ihren Computern zu starten. Dies stellt sicher, dass nur genehmigte Programme genutzt werden können.“

Es ist jedoch wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden. Mitarbeiter sollten genau die Rechte erhalten, die sie für ihre Arbeit benötigen – nicht mehr, aber auch nicht weniger.

Was tun, wenn der Systemadministrator gehackt wurde?

Wenn der Systemadministrator gehackt wird, muss davon ausgegangen werden, dass das gesamte Netzwerk kompromittiert ist. Alle Passwörter müssen geändert werden. Es ist wichtig, den Angriff zu analysieren, die Herkunft zu identifizieren und die Bedrohung zu lokalisieren, um weitere Schäden zu minimieren.

Philipp Kahler ist der Geschäftsführer von itka Systemhaus, einem führenden IT-Dienstleister und Fachhändler mit Fokus auf IT-Sicherheit. Unter seiner Leitung bietet das Unternehmen ganzheitliche IT-Lösungen für kleine und mittelständische Unternehmen sowie öffentliche Auftraggeber, stets mit dem Ziel, die absolute Zufriedenheit der Kunden durch zügige und professionelle Umsetzung zu gewährleisten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nullam quis risus eget urna mollis ornare vel eu leo. Aenean lacinia bibendum nulla sed