Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Literatur2003
  E V T Z Literatur2004
  E V T Z Literatur2005
  E V T Z Literatur2006
  E V T Z Literatur2007
  E V T Z Literatur2008
  E V T Z Literatur2009
  E V T Z Literatur2010
  E V T Z Literatur2011
  E V T Z Literatur2012
  E V T Z Literatur2013
  E V T Z Literatur2014
  E V T Z Literatur2015
  E V T Z Literatur2016
  E V T Z Literatur2017
  E V T Z Literatur2018
  E V T Z Literatur2019
  E V T Z Literatur A
  E V T Z Literatur Arbe...
  E V T Z Literatur B
  E V T Z Literatur C
  E V T Z Literatur D
  E V T Z Literatur Deut...
  E V T Z Literatur E
  E V T Z Literatur E C ...
  E V T Z Literatur Engl...
  E V T Z Literatur F
  E V T Z Literatur Fran...
  E V T Z Literatur G
  E V T Z Literatur Gesu...
  E V T Z Literatur H
  E V T Z Literatur I
  E V T Z Literatur Ital...
  E V T Z Literatur J
  E V T Z Literatur K
  E V T Z Literatur L
  E V T Z Literatur M
  E V T Z Literatur Mult...
  E V T Z Literatur N
  E V T Z Literatur O
  E V T Z Literatur P
  E V T Z Literatur Poli...
  E V T Z Literatur Poln...
  E V T Z Literatur R
  E V T Z Literatur Raum...
  E V T Z Literatur Raum...
  E V T Z Literatur S
  E V T Z Literatur Slow...
  E V T Z Literatur Span...
  E V T Z Literatur T
  E V T Z Literatur U
  E V T Z Literatur V
  E V T Z Literatur W
  E V T Z Literatur Z
  E V T Z Literatur Zeit...
  Adamczuk2013
  Balogh Pete2018
  Beck2015
  Beck2018
  Berzi2013
  Berzi2017a
  Berzi2017b
  Braun2017
  Brock Albert1995
  Buchholtz2016
  Buczynska2013
  Caesar2017
 Literaturdatenbank
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
 Literaturdatenbank
  Engstroem2011
  Klotz Trettel...
  Klotz Trettel...
  Krzymuski Tö...
  Popoviciu Toc...
  Tabaka Dietri...
  Tanaka2017
  Telle Svensso...
  Tiedemann2011
  Toca2013
  Torrens David...
  Trifiletti2012
  Zillmer Lüer...
  Zillmer Topts...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Urteile
  E V T Z Vergaber...
  M O T2013
 Startseite
  Cendrowicz2010
  Coen2010
  D´ Ettorre2018
  Engl Eisendle2011
  Fabbro Haselsberger...
  Fadavian2017
  Frenz2012
  Frey2014
  Gautier Audebert2013
  Goehrs2013a
  Gonzalez2013
  Granger2010
  Guckelberger Dilek2...
  Gyelnik2016
  Hermand2014
  Hermand2016
  Jaburek2016
  Janczak2016
  Janssen2007
  Janssen Knippschild...
  Kment2012
  Krzymuski Kubicki2014
  Krzymuski Kubicki2015
  Ksenicz2014
  Kuligowski2012
  Maier2009
  Martinez2014
  Medeiros2014
  Medeiros2015
  Medeiros2018a
  Niedobitek2014
  Obwexer2009
  Obwexer Happacher2010
  Pancer Cybulska2015
  Pechstein Deja2011
  Pechstein Weber2001
  Peine Starke2008
  Perkowski2016
  Perkowski Zon2017
  Perrin2011
  Pfeil2011
  Piotrowska2011
  Plociniczak2008
  Portolés2015
  Pyrgiel2013
  Rozowicz2016
  Schilling2016
  Sereno2014
  Sielker2018
  Studzieniecki2016
  Studzieniecki E P T...
  Svensson2016
  Svensson2017
  Tanaka2017
  Telle Svensson2019
  Ulrich2019
  Zon2016a
  Zuleger2008
  E V T Z Urteile
  E V T Z Vergaberecht
  M O T2013
 Startseite
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Umgang mit Angriffen auf IT-Infrastruktur

insbesondere aus Sicht eines freiberuflichen Dienstleisters oder kleinen Unternehmens

A. Wichtigste Regeln
Ungeachtet einzelner Schutz- oder Rettungsmaßnahmen gelten folgende Regeln:
  • Vorbeugen ist besser als heilen - also vorsorgen!
  • Vorsicht vor Bequemlichkeit und Tempo
  • Backup, Backup, Backup - es sei denn, ich habe eine gute Datensicherung ;-)
  • Infrastruktur durchdenken und sichere Systeme einsetzen (Antivirus nicht so wichtig, wie ein gehärteter Server...)

1. Vorbeugen besser als Heilen
Nach diesem Prinzip sollte nicht erst dann an Sicherheit der IT gedacht werden, wenn ein Unglück passiert ist (Angriff stattgefunden, Geräte ausgefallen), sondern schon mal im Vorfeld. Das bedeutet, man muss zwingend eine Backup-Strategie haben, das Unternehmensinterne Netzwerk verlässlich absichern, die Gefahrenquellen im Übrigen analysieren und Vorkehrungen treffen.
Wichtig ist auch, den Ernstfall zu üben - also die Situation zu simulieren, dass durch technisches Versagen oder durch Cybercrime Daten verlorengegangen sind - um sicherzustellen, dass im Ernstfall alles funktioniert.

2. Komfort und Tempo sind Feinde der IT-Sicherheit
So ist zum Beispiel beim Umgang mit E-Mails und ihren Anhängen besondere Vorsicht anzuwenden. Die E-Mail ist leider ein potenzielles Einfallstor für Bedrohungen. Wie kann man diese vermeiden? Durch vorsichtigen Umgang mit dem Posteingang...
Im Detail siehe unten!

3. Backup
Sichere, für Systeme sowie Benutzer auch aus dem internen Netzwerk nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwa Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar... Auf Wunsch schützen sie durch standortunabhängige Replikation auch vor physischer Zerstörung (Brand, Überschwemmung, Einbruch etc.).
Und: nur ein zu 100 % automatisch und zuverlässig ablaufendes Backup ist ein echtes Backup.


B. Vorbeugen und Beseitigen von Problemen mit E-Mail
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Aber auch bei anderen Systemen ist E-Mail eine Bedrohung. Welche Regeln sollte man befolgen, um die Bedrohungen zu begrenzen?
  • Zugriff auf unternehmensinterne E-Mail-Accounts darf nur von autorisierten Rechnern erfolgen; diese müssen auch regelmäßig auf Sicherheit und Schadsoftware überprüft werden;
  • die Mitarbeiter müssen darauf sensibilisiert werden, E-Mails und ihre Anhänge nur mit größter Vorsicht zu öffnen; hier gilt: schnelle und bequeme Arbeit ist nicht die Priorität - wichtiger ist, nur diejenigen E-Mails zu öffnen, die wirklich sicher sind!
  • in manchen Situationen sollten E-Mails zentral auf einem System geöffnet werden, welches für gängige Schadsoftware nicht so anfällig ist (ein Linux-Desktop?)
  • wie allgemein gilt auch hier, dass die Rechner, auf denen dienstliche Korrespondenz abläuft (oder insgesamt Büroarbeit erledigt wird) auf keinen Fall leichtfertig mit Hilfsprogrammen aus dem Internet vollgestopft werden; von diesen Rechnern dürfen auch keinerlei zweifelhafte und mit Werbung überfüllte Webseiten aufgerufen werden;
  • Trennung von privaten Daten, Programmen und Tätigkeiten von solchen des dienstlichen Bereichs ist auch aus Gründen der IT-Sicherheit dringend geboten;
  • im Falle von merkwürdigen Vorgängen rund um ein dienstliches Postfach sollten die Passwörter für den Account umgehend geändert und bevor die Rechner auf das Postfach erneut Zugriff erhalten, müssen diese bereinigt werden;



Benötigen Sie Unterstützung? Fragen Sie uns!

Auf dieser Seite sind keine Kommentare vorhanden