IT-Sicherheitsreport

Sicherheit im EDV-Bereich ist ein bekanntes Thema, sogar viel älter als das Internet. Theoretisch wurde schon in den 50er Jahren von virusähnlichen Programmen geschrieben. Die Bedrohung im Internet hat sich in den letzten Jahren stark verändert. Bis vor ein paar Jahren hat ein guter Virenschutz gereicht, dazu eine geeignete Firewall zum Internet und man war sicher.

Diese Kategorien sind zu beachten:

Diese Systeme werden von Unternehmen selbst eingeführt oder zum Teil durch die Mitarbeiter in die Unternehmensnetzwerke gebracht. Es ist kaum zu kontrollieren, welche Software auf diesen Geräten installiert ist, bzw. ob auf den Geräten ein Virenschutz läuft oder die neuesten Sicherheitsupdates geladen wurden. Zugriff auf Adressdaten wird leichthin gewährt.

Facebook kontrolliert nicht, was Anwender mit diesem Medium machen. Nur insofern, als es dem wirtschaftlichen Interesse des Unternehmens entspricht. Folglich wurden schon heute viele Angriffe über Facebook und Co. initiiert. Wer hat nicht schon einmal unbedacht auf den "Gefällt-mir"-Button geklickt, der oft für Attacken genutzt wird. Vom wirtschaftlichen Schaden durch Zeitverlust durch Benutzung dieser Plattformen ganz abgesehen. Große Unternehmen haben Facebook längst als Marktchance, aber auch als Gefahr erkannt. Facebook wird durch Firewall-Systeme kontrolliert und zeitbegrenzt erlaubt aber nicht mehr unkontrolliert den Benutzern überlassen.

Onlinekriminelle machen Milliarden mit gehackten Accounts. Sony's Online Desaster war nur der bekannteste Fall, aber nicht der einzige. Eine sichere Strategie und bewusster Umgang mit den Zugangsdaten ist heute unbedingt notwendig.

Auch eine Filmdatei kann schädlichen Code enthalten. Nicht nur ausführbare Programme sind eine Bedrohung, dagegen ist der Virenschutz meist gerüstet, auch diverse andere Daten die wir aus dem Netz laden, stellen heute ebenso eine Bedrohung dar. Performanzprobleme sind nicht selten auf Angriffe oder unbedachte Nutzung des Internets zurückzuführen.

Kontrolle versus Datenschutz. Das eine schließt das andere nicht aus. Alle Geräte eines Netzwerkes, also eines Unternehmens, sollten nur den Zielen des Unternehmens dienen. Ist dies vertraglich klar, dann darf kontrolliert werden, was im Netzwerk so läuft. Und es muss sogar kontrolliert werden, da man sonst die Regelung stillschweigend wieder außer Kraft setzt. Wir empfehlen, jeglichen Webverkehr zu scannen, das geht absolut anonym und dennoch können Seiten oder Funktionen aufgespürt und blockiert werden, die schädlich sind.

Unsere Aufgabe

Wir wollen hier keine Ängste schüren und schon gar nicht zur Zensur und dergleichen aufrufen. Wir wollen, dass Ihr Unternehmen sicher arbeitet, dass unternehmenskritische Daten nicht in falsche Hände geraten und so ein wirtschaftlicher Schaden verursacht wird. Wir wollen die Sensibilität für dieses jederzeit brisante Thema erhöhen, denn wenn lange mit einer bestimmten Gefahr gearbeitet wird, kann sich leicht eine gewisse Gleichgültigkeit einschleichen und kein Unternehmen sollte seine Sicherheit dem Glück überlassen.

Mit den Werkzeugen von Your Network und der Befolgung der Grundregeln ist die Sicherheit der Unternehmensdaten wesentlich verbessert. Eine 100%ige Garantie kann ihnen keiner bescheinigen, aber man kann die Sicherheit maximieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf „Alle erlauben“ erklären Sie sich damit einverstanden. Weiterführende Informationen und die Möglichkeit, einzelne Cookies zuzulassen oder sie zu deaktivieren, erhalten Sie in unserer Datenschutzerklärung.