Unternehmen

Die wichtigsten Schritte in der IT-Sicherheit

img
Die wichtigsten Schritte in der IT-Sicherheit

Die meisten Unternehmen arbeiten heute mit Computern. Viele mittelständische Unternehmen betreiben sogar eine eigene IT-Infrastruktur. Zu dieser Struktur gehören neben dem Netzwerk der einzelnen Computer an den Arbeitsplätzen auch eine Server- oder Cloudinfrastruktur.

In dieser Infrastruktur liegen die wichtigen Daten des Unternehmens ab. Neben den alltäglichen Arbeitsdokumenten finden wir auch personenbezogene Daten von Angestellten und unternehmensinterne Dokumente mit Betriebsgeheimnissen. Gerade diese Arten an Informationen sind für Cyberkriminelle sehr interessant. So kommt es regelmäßig zu Angriffen auf die Infrastruktur in Unternehmen. Um sich vor diesen Angriffen zu schützen, müssen Unternehmen bestimmte Richtlinien einhalten. Nur so liegen ihre Dokumente sicher in der IT-Infrastruktur ab.

Das Erstellen von Backups

IT-Infrastrukturen können nicht nur ausspioniert, sondern auch beschädigt werden. Damit die gespeicherten Informationen bei der Beschädigung der Infrastruktur nicht verloren gehen, müssen diese regelmäßig gesichert werden. Wenn ein Server angegriffen wird, auf dem die wichtigsten Dokumente des Unternehmens liegen, kann dieser Vorfall existenzbedrohende Züge annehmen. Die Sicherung der Daten und die Erstellung von Backups kann auf verschiedenen Wegen funktionieren. Zum einen kann man eigene Server und Cloudanbieter im Wechsel nutzen. So sind die Daten sowohl auf dem eigenen Server, als auch in der Cloud gespeichert. Diese Systeme können sich im Notfall gegenseitig updaten. Eine automatische Einrichtung von Backups ist hierbei empfehlenswert.

Natürlich können wichtige Dokumente auch manuell auf mehreren Datenträgern gesichert werden. Diese Datenträger können Sticks, Karten und externe Festplatten sein. Allerdings ist hierbei auch zu beachten, dass die Dokumente auf dem Träger mit einem Passwort geschützt werden. Wenn der Datenträger in die Hände von Unbefugten gerät, sind die Dokumente ebenfalls gefährdet. Empfehlenswert für Backups sind auch spezialisierte Anbieter für Backupservices. Diese können ganze Umgebungen umfassen. So existieren Services, die sich auf ein Backup der Microsoft Office 365 Umgebung spezialisiert haben. Services dieser Art finden wir in vielen Bereichen. Entscheidend ist hierbei, dass das Backup der IT-Umgebung regelmäßig durchgeführt wird und hierfür früh ein Plan etabliert wird.

Cloud oder eigener Server?

Gerade mittelständische Unternehmen stehen vor der Frage, wie sie ihre IT-Infrastruktur aufbauen wollen. Für kleine Unternehmen ist eine spezielle B2B-Cloudlösung oft empfehlenswert. Das gilt vor allem dann, wenn noch nicht in eigene Server investiert werden kann. Leider scheuen viele deutsche Unternehmen die Cloud noch. Viele haben sogar Sicherheitsbedenken. Mit einer klaren IT-Richtlinie und Sicherheitsvorkehrungen kann man diese Bedenken allerdings schnell zerstreuen.

Eigene Server müssen dabei auch physisch gesichert werden. Brandschutztüren und ein bauliches Sicherheitskonzept sind in einem festgelegten rahmen sogar vorgeschrieben. Das gilt vor allem dann, wenn auf dem Server personenbezogene Daten abgelegt werden.
Hierbei ist wichtig festzuhalten, dass man bei beiden Systemen Sicherheitsvorkehrungen treffen muss. Aus IT-Security-Perspektive kann man keine pauschale Empfehlung für eine sichere Lösung aussprechen. Sowohl eigene Server als auch Clouddienste bieten viele Möglichkeiten zur technischen und physischen Absicherung.

Mitarbeiterschulungen und Awareness

Das Verhalten der Mitarbeiter hat ebenfalls einen hohen Einfluss auf die Sicherheit der IT-Infrastruktur. Die schwerwiegendsten Lücken eines Systems sind Nutzer, die auf die Tricks von Cyberkriminellen hereinfallen. Ein großes Problem stellt vor allem das sogenannte Phishing dar. Hierbei werden Schadmails von Systemen verschickt, die vorgeben, genutzte Dienstleister (z.B. Microsoft) zu sein. Der Nutzer wird aufgefordert, auf einer verlinkten Seite seine Login-Daten einzutragen, wodurch die Kriminellen an Passwörter gelangen können.

Die Mitarbeiter müssen, um diese Probleme zu vermeiden, auf diese Schwierigkeiten aufmerksam gemacht werden. Im besten Fall wird eine IT-Sicherheitsschulung in das Onboarding von neuen Mitarbeitern integriert. Diese Schulung sollte zur Auffrischung jährlich wiederholt werden. Nur so kann nachhaltiger Erfolg erzielt werden.

STARTSEITE