Sicherheit und Prävention

IT Sicherheit ist heute mehr als nur Virenschutz und Firewall.

Die Möglichkeit zum Remotezugriff gehört heutzutage zur gängigen Praxis vieler Berufstätiger. Die Möglichkeit, auf einen Server via Internet zuzugreifen, ist nicht mehr wegzudenken. Ob Heimanwender oder mobile Mitarbeiter, viele profitieren von den Möglichkeiten der öffentlichen oder privaten Cloud Dienste. So ist es technisch möglich dadurch einfach und bequem auf ihren externen Bürorechner zugreifen. Allerdings lauern hier Gefahren, die oft unerkannt im Hintergrund arbeiten. Mittlerweile gibt es eine Reihe von Angriffszenarien die speziell auf Cloud Arbeitsplätze(Brute Force Attacken auf Terminalserver) oder unachtsame Mitarbeiter (EMail Phishing - das Einschleusen von kompromittierten Email-Anhängen) abzielen. Hat der Angreifer Zugriff erlangt, ist es ihm möglich Schäden anzurichten, die bei falscher Absicherung existenzbedrohend werden können. 

Hier können wir mit Ihnen ein passendes Sicherheitskonzept erarbeiten und umsetzen. 


Hier verweisen wir auf die Empfehlungen der Melde- und Analysestelle Informationssicherung(Zitat):

  • Erstellen Sie regelmässig eine Sicherungskopie (Backup) Ihrer Daten. Die Sicherungskopie sollte offline, das heisst auf einem externen Medium wie beispielsweise einer externen Festplatte gespeichert werden. Stellen Sie daher sicher, dass Sie das Medium, auf welche Sie die Sicherungskopie erstellen, nach dem Backup-Vorgang vom Computer bzw. Netzwerk trennen. Ansonsten werden bei einem Befall durch Ransomware möglicherweise auch die Daten auf dem Backup-Medium verschlüsselt und unbrauchbar.
  • Sowohl Betriebssysteme als auch alle auf den Computern und Servern installierten Applikationen (z. B. Adobe Reader, Adobe Flash, Oracle Java etc.) müssen konsequent auf den neuesten Stand gebracht werden. Falls vorhanden, am besten mit der automatischen Update-Funktion.
  • Netzwerk-Segmentierung (Trennung von Client-/Server-/Domain-Controller-Netzen sowie Produktionsnetzen mit jeweils isolierter Administration) nach unterschiedlichen Vertrauenszonen, Anwendungsbereichen und/oder Regionen.
  • Einhalten des Prinzips der minimalen Rechtevergabe besonders auch bei Netzwerklaufwerken (es sollte kein Benutzer Zugang zu allen Daten haben, wenn er diesen Zugang gar nicht benötigt).
  • Verwenden von dedizierten Geräten mit keinen oder nur eingeschränktem Internet-Zugang für das Management der Systeme sowie für das Durchführen von Zahlungen