Support

It Management

IT-Sicherheit und Datensicherheit

alex
Veröffentlicht am: 05.11.2021
Author: Alexander Haber
Lesezeit: Minuten
hauptbild für it sicherheit artikel min

“Better safe than sorry“ mit Technisch Organisatorischen Maßnahmen und Endpoint Security

Das Thema IT- Sicherheit und Datensicherheit nimmt mit dem immerwährenden Fortschritt der Digitalisierung und dem Umstieg vieler Unternehmen auf hybride Arbeitsmodelle immer mehr an Bedeutung an. Mit den Vorzügen des ortsunabhängigen Arbeitens wachsen auch die Risiken für digitale Bedrohungen und Cyberattacken. Laut einer Studie vom IT-Verband Bitkom verzeichneten allein in Deutschland 9 von 10 Unternehmen Versuche von Diebstahl, Spionage und Sabotage durch Cyberattacken im letzten Jahr.

Die Cyber-Bedrohungen haben sich somit in kurzer Zeit vervierfacht. Abgesehen von den möglichen hohen finanziellen Schäden für Ihr eigenes Unternehmen, kann auch das Vertrauen Ihrer Kunden langfristig beschädigt werden, wenn deren sensible, vertrauliche oder anderweitig geschützte Daten von unautorisierten Personen eingesehen, gestohlen oder genutzt wurden. Informationssicherheit wird zunehmend zur Geschäfts-Vorrausetzung.

Für junge, innovative Unternehmen ist dies oft eine große Herausforderung.  Eine schnell wachsende Zahl von Kundenaufträgen zieht erhöhten Personalbedarf nach sich, die mit IT-Geräten ausgestattet werden müssen. Hinzu kommen steigende Serverdienste für die Kommunikation zwischen Mitarbeitern. Von den besonderen Herausforderungen des mobilen Arbeitens ganz abgesehen.

Schnell können neue und immer komplexere Aufgaben die IT-Abteilung eines wachsenden Unternehmens überfordern. Und genau hier werden Unternehmen besonders leicht angreifbar. Deswegen ist es besonders wichtig, dass Sie und Ihre Mitarbeiter bestmöglich aufgeklärt und geschützt sind. Denn nur durch das gemeinsame, aktive Mitwirken aller Beteiligten kann eine langfristige und umfassende IT-Sicherheit und Datensicherheit in Ihrem Unternehmen gewährleistet werden.

Doch was genau sind die Bedrohungen? Wie schütze ich mich davor? Und welche Technisch Organisatorischen Maßnahmen muss ich ergreifen, um meine Daten und die meiner Kunden in Sicherheit zu wissen? Wir helfen Ihnen dabei, genau zu verstehen, wie Sie, mit Hilfe von effektiver Endpoint Security – dem Absichern Ihrer Endgeräte im Netzwerk, Ihre Geschäftsdaten schützen und mehr Vertrauen bei Ihren Kunden schaffen.

So schützen Sie Ihre Daten

Der Oberbegriff für die wichtigsten Handlungsfelder, um die Datensicherheit in Ihrem Unternehmen zu verbessern, ist ein zentral organisiertes Unified Endpoint Management (UEM). UEM bedeutet die einheitliche Verwaltung aller Geräte (engl. Endpoints) der IT-Umgebung Ihres Unternehmens oder Ihrer Organisation. Mit Geräten sind sowohl klassische Desktop-Rechner und Server als auch mobile Geräte wie Smartphones und Tablets gemeint.

Das Unified Endpoint Management besteht aus den Bereichen Endpoint Security und weiteren Technisch Organisatorischen Maßnahmen (TOM) für alle Ihre Endgeräte. Diese Maßnahmen sollen Ihnen dabei helfen, die IT-Sicherheit Ihres Unternehmens zu erhöhen. Sie können in mehreren Stufen, entsprechend Ihren jeweiligen Anforderungen, stufenweise eingeführt werden. Erfolgreiches Endpoint Management sollte unbedingt zum integralen Bestandteil des Gesamtsicherheitskonzepts Ihres Unternehmens werden, mit folgenden wichtigsten Sicherheits-Elementen:

  • Patch Management zur Vermeidung von Software-Schwachstellen,
  • Malware Management zur Senkung der Risiken durch Schadsoftware,
  • Event Management zum Erkennen von Ereignissen mit Handlungsbedarf
  • Zugriffsrechte durch ein korrekt implementiertes Access Management
  • Verschlüsselung – oder die optimale Verwendung von Kryptographie
  • Backup Managements zum Vermeiden von Datenverlust.

„Unified Endpoint Management“ hat den Vorteil, dass Sicherheitsrichtlinien auf allen Geräten einheitlich umgesetzt werden, um insgesamt einen hohen Sicherheitsstandard zu gewährleisten. Neben einer besseren Informationssicherheit für Ihr Unternehmen sind Technisch Organisatorische Maßnahmen ferner für die Einhaltung gesetzlicher Vorgaben, z.B. der Europäischen Datenschutzgrundverordnung (DSGVO) notwendig.

Ist es Ihnen vielleicht auch schon passiert, dass Ihre größeren Kunden TOMs von Ihnen gefordert haben, um ihre eigene Datensicherheit sicher zu stellen?

Im Folgenden erklären wir Ihnen die wesentlichen Bestandteile eines effektiven Endpoint Managements und wie diese die IT-Sicherheit in Ihrem Unternehmen gewährleisten:

Patches sind Updates für theoretisch jede Softwarekomponente, die in Ihrem Unternehmen genutzt wird: sei es Betriebssystem, Browser, Office Suite, etc. etc. Gut organisierte Updates leisten einen wichtigen Beitrag, um alle Prozesse in Ihrem Unternehmen sicherer zu machen, da sie bekannte Schwachstellen der jeweiligen Software schnell schließen, damit potentielle Angreifer sie nicht mehr ausnutzen können.

Patches können mit einer speziellen Patch Management Software (z.B. Ninja RMM) zentral gesteuert werden, um einheitliche, unternehmensweite Richtlinien für die Updates von Softwarekomponenten zu definieren. So kann z.B. der günstigste Zeitpunkt für die Installation eines Updates definiert werden, damit weder die Arbeitszeit Ihrer Mitarbeiter noch Hauptgeschäftszeiten Ihrer Kunden gestört werden. Um Kompatibilitätsprobleme oder Arbeitsausfälle zu vermeiden, kann eine Testumgebung definiert werden, auf der Updates vor der unternehmensweiten Installation geprüft werden.

Eine zentrale Patch Management Lösung hilft auch bei der Überwachung und Fehleranalyse, da sie eine Übersicht über den Updatestatus aller Geräte bereitstellt.

Malware Management – Halten Sie Ihre Endgeräte frei von Schadsoftware

„Das Böse ist immer und überall“ – eine der bekanntesten Liedzeilen aus Österreich – gilt in der IT-Sicherheit in besonderem Maße. Trotz aller Vorsichtsmaßnahmen ist eine Infizierung mit Schadsoftware oder Malware – ob Viren, Trojaner, Spyware, Ransomware und andere mehr – nie ganz auszuschließen. Wird ein Endgerät mit Malware infiziert, kann dies negative Folgen haben: Daten können in die Hände unberechtigter Dritter fallen, oder Berechtigungen ausgenutzt werden, um Unternehmensdaten zu verändern, zu löschen oder Zugänge zu versperren.

Um Malware-Risiken zu begrenzen, empfiehlt sich ein zentral gesteuertes Malware Management. Auf Unternehmens-Servern wie Endgeräten können Endpoint Malware Scanner wie Avira, Bitdefender, Cylance und Malwarebyte installiert werden. Diese können mit einer Malware Management Lösung zentral vom IT-Sicherheitsbeauftragten unternehmensweit verwaltet und kontrolliert werden, um Malware-Angriffe auf Ihr Unternehmen einfach zu erkennen, Alarm auszulösen und schnell entsprechende Gegenmaßnahmen ergreifen zu können.

Anti-Malware Software bietet noch viele weitere nützliche Funktionen: sei es, dass sie anfällige Software wie Browser durch eine sogenannte „Sandbox“ vom restlichen System abgrenzen oder betrügerische E-Mails direkt erkennen können.

Seien Sie allzeit bereit mit SIEM – Security Information & Event Management

Bei Krisen und Störungen – gleich welcher Art – ist Zeit, die Fähigkeit möglichst schnell auf ein Ereignis oder Bedrohung reagieren zu können, oft der entscheidende Faktor. In der Informationstechnologie, wo viele Prozesse in Sekunden ablaufen, gilt dies umso mehr. Nicht nur Cyberangriffe bedrohen Ihre Unternehmensdienste. Ausfälle durch technische Probleme sind ein mindestens genauso wichtiges Thema.

Deswegen sollten die Dienste und Geräte Ihres Unternehmens kontinuierlich auf relevante Ereignisse überwacht werden – am besten durch den Einsatz eines „Security Information and Event Management Systems“ (SIEM).  Das hilf Ihnen dabei, einen Überblick über die Flut von IT-Ereignissen zu behalten. SIEM sammelt Daten aus verschiedenen Quellen, z.B. Logdaten aus Betriebssystemen, Datenbanken und Anwendungen, die im Hinblick auf Informationssicherheit analysiert und bewertet werden.

Bei bestimmten Alarmsignalen oder Ereignissen, benachrichtigt SIEM festgelegte Personen, die Bedrohungen schnell erkennen und auf das SIEM gestützt reagieren können. Dabei können Sie genau konfigurieren, welche Ereignisse als dringlich eingestuft und welche Mitarbeiter benachrichtigt werden sollen. Zahlreiche kommerzielle Anbieter wie Arcsight, Empow, Exabeam, LogPoint, Logrhythm, QRadar und Splunk bieten SIEM Software an. Darüber hinaus helfen SIEM bei der Einhaltung gesetzlicher Compliance-Vorgaben oder der forensischen Aufklärung nach Cyberangriffen.

Access Management – Schützen Sie den Zugriff auf Ihre sensiblen Daten

Während Maßnahmen wie Malware Management oder Verschlüsselung vor allem davor schützen, dass Daten in unberechtigte, externe Hände gelangen, ist es genauso wichtig, klar zu definieren, welcher – beschränkte – Personenkreis im Unternehmen Zugriff auf welche Daten erhält.

Grundsatz für die Erteilung von Zugriffsrechten im Unternehmen sollte das “Least Privilege Prinzip” sein: Mitarbeiter sollten nur – lesenden und schreibenden – Zugriff auf genau die Daten erhalten, die zur Erfüllung der jeweiligen Aufgabe nötig sind. Privilegierter Zugriff wird auf verantwortliche Administratoren beschränkt. Diese gezielte Verwaltung von Zugriffsrechten nennt man “Access Management”.

Unter Microsoft 365 können Sie Azure Active Directory als zentrales Werkzeug des Access Managements verwenden, das als Verzeichnisdienst Ressourcen – sei es Endgerät, Datei, oder Zugriff auf Netzwerkdienste oder Drucker – ihren jeweiligen Besitzern zuordnet. Vereinfacht wird die Verwaltung von Zugriffsrechten durch die Anlage von „Rollen“ – oder Sammlung von Zugriffsberechtigungen für bestimmte Arbeitsbereiche. Im Active Directory können Sie z.B. eine Buchhaltungs-Rolle mit Zugriffsrechten auf alle für die Buchhaltung relevanten Dateien anlegen.

Personalwechsel im Buchhaltungsteam werden dann durch Zuteilung oder Entzug der Buchhaltungs-Rolle einfach und direkt nachvollzogen. Ähnlich lässt sich der Zugriff auf den geteilten Dateidienst “One Drive” administrieren. Active Directory lässt viel Freiheit, um Zugriffsberechtigungen individuell an die Erfordernisse Ihres Unternehmens anzupassen.

Damit Active Directory die Zugriffsberechtigung optimal verwalten kann, muss das Programm die Benutzer oder User korrekt identifizieren können. Die User-Identifikation gegenüber der Nutzerverwaltung bezeichnet man als “Authentifizierung”. Für User-Authentifizierung gibt es verschiedene Optionen:

Am bekanntesten ist das individuelle Passwort. Über das Active Directory können Sie genaue Anforderungen an Passwörter festgelegen: Länge, Komplexität, oder Häufigkeit des Passwortwechsels.

Active Directory kann auch so konfiguriert werden, dass sich Ihre User neben einem Passwort noch mit einem weiteren Zugangsmechanismus (z.B. einer TAN) authentifizieren müssen. Diese Methode wird 2-Wege Authentifizierung genannt. 2-Wege Authentifizierung erhöht IT-Sicherheit enorm, da im Falle der Kompromittierung eines Authentifizierungs-Mechanismus, noch ein weiterer Zugang vom Angreifer erlangt werden muss, um auf die sensiblen Unternehmensdaten zuzugreifen.

Kryptographie – Datenschutz durch Verschlüsselung

Ein weiterer wichtiger Schutz für Ihre vertraulichen Unternehmensdaten sind Verschlüsselungen – auch Kryptographie – genannt, als zusätzliche, unterstützende Maßnahme. Sollte es einem Angreifer gelungen sein, durch einen Cyberangriff oder einer Malware-Infektion zu Ihnen durchzudringen, so würde er bei einer verschlüsselten Datei auf eine weitere, entscheidende Hürde stoßen, die ihn davon abhalten soll, endgültig auf Ihre Daten zugreifen zu können.

Verschlüsselungen können sowohl auf Servern als auch auf Endgeräten eingesetzt werden, um sensible Daten zu schützen. Wichtig ist vor allem, dass mobile Endgeräte Ihres Unternehmens verschlüsselt werden, da diese einem besonders hohen physischen Diebstahlrisiko ausgesetzt sind. Dafür gibt es mehrere Optionen: Entweder wird das Endgerät vollständig verschlüsselt, d.h. alle darauf vorhandenen Dateien werden verschlüsselt und vor unberechtigten Dritten geschützt.

Meistens enthalten jedoch nur einige Nutzerdaten auf Endgeräten sensible Informationen, so dass es ausreicht, einzelne Dateien oder Ordner zu verschlüsseln. Sinnvoll ist es, alle Dateien, die auf ein externes USB Laufwerk (USB Stick oder Festplatte) kopiert werden, automatisch zu verschlüsseln, da solche Laufwerke besonders einfach gestohlen werden können. Neben Daten auf Endgeräten und USB-Laufwerken, sollte insbesondere die Kommunikation der Endgeräte verschlüsselt werden.

Dazu gehören z.B. E-Mail Anhänge, die oft sensible Kundendaten enthalten. E-Mail Clients auf Ihren Unternehmens-Endgeräten werden dann so konfiguriert, dass E-Mails samt Anhängen automatisch verschlüsselt werden bzw. eine entsprechende Warnung beim Administrator angezeigt wird. Möchten Sie noch einen Schritt weiter gehen, kann eine Ende-Zu-Ende Verschlüsselung samt digitaler Signatur für den gesamten E-Mail-Verkehr Ihres Unternehmens eingerichtet werden.

Backups gegen den Datenverlust

Auf Ihren Unternehmens-Servern und Endgeräten werden wichtige Daten gespeichert– vielfach Ihr wertvollstes Unternehmenskapital – die auf keinen Fall verloren gehen dürfen. Ursachen für Datenverlust gibt es viele – sei es das versehentliche Löschen von wichtigen Dateien, böswilliger Zugriff unberechtigter Dritter oder Malware-Befall von Endgeräten und Servern. Dagegen hilft eine durchdachte Backup-Strategie für Ihr Unternehmen, die alle kritischen Daten mit einbezieht.

Insbesondere Daten auf mobilen Endgeräten sollten wegen des höheren Verlustrisikos regelmäßig gesichert werden. Um Ihre Unternehmensdaten zu sichern, sollten klare Backup-Regeln definiert werden: wann, wie oft, auf welche Art und Weise und auf welche (vor allem physische) Medien die Daten zu sichern sind. Für die Ausführung der Backups sollte es einen designierten Verantwortlichen im Unternehmen geben, die dies kontrolliert, damit jederzeit eine Daten-Sicherung verfügbar ist.

Microsoft 365 und Backup

Microsoft 365 bietet großartige Möglichkeiten, Daten zu speichern und zu teilen, und stellt dafür großzügig Speicherplatz zur Verfügung. Es ist jedoch wichtig zu verstehen, dass Microsoft selbst keine Form von Backup anbietet. Gleichwohl man vor versehentlichem Löschen von Filedaten rudimentär mit einem „Papierkorb“ geschützt ist, werden diese Daten nur 14 – 30 Tage lang aufgehoben, und falls ein Papierkorb geleert wird, sogar noch kürzer oder womöglich gar nicht. Dieser Schutz gilt auch nur für bestimmte File-Daten, jedoch nicht für E-Mails oder Microsoft Teams.

Ein strukturiertes und von Microsoft 365 getrenntes Backup ist daher unbedingt notwendig, um die Sicherheit und Kontinuität Ihrer Daten sicher zu stellen.

Mit Backup-Lösungen für Microsoft 365 stellen Sie sicher, dass Ihre Daten täglich gesichert und mindestens 5 Jahre lang aufgehoben werden. Damit kann auch ein gelöschter E-Mail Ordner jederzeit wiederhergestellt werden, selbst wenn die Löschung länger als einen Monat zurückliegt.

Fazit

Wie vieles, ist Sicherheit ein sehr spezielles Erfordernis und Bedürfnis, mit individuell sehr unterschiedlichen Ausprägungen – sowohl bei Menschen als auch bei Unternehmen. Neben diesen aktuellen Grundregeln für IT-Sicherheit in Ihrem Unternehmen, gibt es eine Vielzahl von Einzellösungen, Softwareprogrammen oder Technisch Organisatorischen Maßnahmen, die maßgeschneidert für bestmögliche Sicherheit sorgen können.

Bei Consertis haben wir hierfür ein hohes Maß an Expertise aufgebaut, die wir gerne in enger Zusammenarbeit mit unseren Kunden einsetzen, um Ihre IT-Sicherheit zu gestalten und zu verbessern. Wir beraten Sie gerne, welche Maßnahmen sinnvoll für Ihre Unternehmens-Bedürfnisse sind und wie die beschriebenen Konzepte bestmöglich in Ihr Unternehmen integriert werden können.

Kontaktieren Sie uns einfach per Telefon, E-Mail oder buchen Sie online auf unserer Website Ihren Wunschtermin zur kostenlosen Erstberatung.

Online Termin vereinbaren

FAQ 

Welche Arten von Backup gibt es?

Es gibt drei Arten von Backups, das Vollbackup, inkrementelles Backup und differenzielles Backup.  

Was ist ein Vollbackup?

Im Vollbackup werden so gut wie jede einzelne Datei von Ihrem System in eine Backup-Datei zusammengefasst. Diese Backup-Art nimmt viel Zeit in Anspruch, deshalb sollte der Zeitpunkt für dieses Backup gewissenhaft gewählt werden. Eventuell nach Betriebsschluss oder einem Sonntag. 

Was ist ein differenzielles Backup? 

Differenzielles Backup, diese Art von Backup baut auf einem vollständigen Backup auf. Bei dieser Art von Backup werden alle Daten, die sich seit dem letzten vollständigen Backup geändert haben oder neu hinzugekommen sind. Vom Vortag geänderte Daten werden auf den aktuellen Tag umgeschrieben. 

Was ist ein inkrementelles Backup? 

Das inkrementelles Backup setzt auch ein Vollbackup voraus; es ist dem differenzielles Backup ähnlich, da es auch die Daten sichert, die sich seit dem jeweils letzten Backup geändert haben. Jedoch im Gegensatz zum differenziellen Backup werden die Änderungen vom Vortag nicht auf den aktuellen Tag übertragen.  

Was ist Datenverschlüsselung?

Daten Verschlüsselung bedeutet das Umwandeln von lesbarem Text in unlesbaren Chiffretext, um sensible Informationen vor unbefugten Benutzern zu verbergen. Verschlüsselungen werden regelmäßig eingesetzt, um sensible Daten vor unbefugtem Zugriff und Datenverletzungen zu schützen. 

Wie sicher ist die 2-Wege-Authentifizierung? 

Einen 100 % Schutz bietet die 2-Wege-Authentifizierung leider auch nicht, aber wie der Name schon sagt, sind es 2 Wege, die man braucht, um sich einzuloggen und somit ist der Schutz höher. Da ein potenzieller Eindringling zwei Wege/Codes herausfinden muss, um an Ihre Daten zu kommen. 

Online Termin vereinbaren
Support