IT-Sicherheit ist mittlerweile ein so wichtige Thema, wie noch nie zuvor und das merken die verschiedenen Unternehmen auch. Es gibt mittlerweile mindestens so viele Sicherheitsprodukte, wie es Unternehmen gibt auf dem Markt. An Vielfalt mangelt es nicht. Gerade in Bereichen, wo mit sensiblen Daten gearbeitet wird, sollte man lieber etwas zu vorsichtig sein und diese Daten und Programme besonders gut schützen. Speziell Banken und Versicherungen sind darauf angewiesen.
Hohe Sicherheit durch externe Anbieter
Renommierte Anbieter wie Airlock sind auf solche IT-Sicherheitsmaßnahmen spezialisiert und können einem zu diesem Bereich eine umfassende Beratung geben. Wer das nötige Geld im Unternehmen hat, kann auch einen sogenannten Penetrationstest durchführen lassen. Dabei wird eine externe Agentur beauftragt, die darauf spezialisiert ist, Sicherheitslücken ausfindig zu machen. Sogenannte „Hacker“ versuchen dabei in das eigene Unternehmen einzudringen und einen echten Cyberangriff zu simulieren. Dies ist die Beste und realitätstreuste Methode, um die eigenen Schwachstellen aufzudecken.
Die erweiterte Firewall
Für den einfachen Nutzer ist standardmäßig auf jedem Computer eine Firewall aktiviert, welche auch aktiv bleiben sollte. Diese arbeitet aber lediglich auf der OSI-Netzwerkschicht (OSI Schicht 2-6).
Exkurs: Das 7 Schichten OSI-Modell gehört zur Netzwerkkommunikation und ist ein empfohlener Standard zur Kommunikation innerhalb verschiedener Netzwerke über verschiedene Medien. Jede einzelne Schicht ist für eine andere Aufgabe verantwortlich. Dies fängt bei der untersten Schicht an, welche für das Netzwerk da ist und endet mit der Anwendungsschicht, welche zur Darstellung von In- und Output da ist.
Für den Privatanwender ist dies auch vollkommen ausreichend, für Unternehmer aber oftmals nicht. Aus diesem Grund gibt es eine Web Application Firewall. Zusätzlich zur Netzwerkschicht arbeitet dieser auf der obersten Ebene, der Anwendungsschicht. Diese Firewall kann dabei mit erweiterten Funktionen glänzen, wie u. a. der Erkennung von XML oder diversen anderen Skripten. Außerdem ist sie Intelligent und lernt man der Zeit immer mehr dazu und kann neue Gefahren somit schneller identifizieren, als eine herkömmliche Firewall. Die Web Application Firewall kann sogar speziell auf spezifische Anwendungen angebracht werden, sodass dort sämtlicher Datenverkehr, der ein und ausgeht überwacht werden kann.
Sicherheitslücke durch unzureichende Fortbildung
Dazu muss aber gesagt werden, dass es kein Produkt gibt, welche eine 100 %ige Sicherheit garantieren kann. Man kann noch so ein gutes IT-Sicherheitstool im Unternehmen haben, werden aber Punkte, wie das Social Engineering und das Patching versäumt, so bringen auch diese Tools nichts. Das Social Engineering kann mit dem falschen Handwerker verglichen werden. Dabei gibt ein Hacker sich als jemand aus, der er gar nicht ist und versucht so an sensible Unternehmensdaten zu kommen. Meistens fängt dieser Betrug mit einer Phishing Mail an, welche täuschend echt aussieht.
Für normale Mitarbeiter kaum zu erkennen. Sobald diese dann auf den in der Mail angehängten Link geklickt haben, ist es auch schon zu spät. Einer der bekanntesten Hacker dieser Art ist Kevin Mitnick. Durch solche Methoden soll er es geschafft haben diverse Organisationen, wie die NSA oder das Verteidigungsministerium der USA ausspioniert zu haben. Deutsche Unternehmen haben jährlich einen Schaden von über 50 Milliarden Euro durch solche Hacker Angriffe und jeder 5. Ist davon schon einmal betroffen gewesen. In vielen Fällen wird erst nach mehreren Wochen oder gar Monaten bemerkt, dass man digital bestohlen wurde.
Das Fazit
Aus diesem Grund ist es umso wichtiger, dass alle Mitarbeiter regelmäßig im Unternehmen von Experten geschult werden. Eine umfassende Kenntnis im IT-Bereich ist gar nicht notwendig, aber die grundlegenden Dinge sollten bekannt sein, sodass man bei verdächtigen Mails lieber erst einmal nachfragt, auch wenn sie alltäglich aussehen. Ein Punkt, der auch dazu gehört sind die Passwörter. Viele Personen nutzen immer noch banale Passwörter, wie „Passwort“ oder „123456“. Auch dies sind Inhalte einer solchen Schulung. Passwörter müssen komplex sein, aus Zahlen, Buchstaben, sowie Sonderzeichen bestehen. Optimalerweise kommen diese nicht im Wörterbuch drin vor. Auch damit ist kein 100 %iger Schutz gegeben, aber der Schutz wird so gut es geht angewendet.