Episode 10

Wie Du Deine IT-Bereiche sicher trennst und schützt

Die Welt der Informationstechnologie hat uns viele Vorteile gebracht, darunter schnellen Zugriff auf Informationen und einfache Kommunikation. Doch mit diesen Vorteilen kommen auch Gefahren. Das Verbinden von IT-Anwendungen mit dem Internet kann, wenn nicht richtig gehandhabt, zu erheblichen Risiken führen. Aber keine Sorge, ich werde Dir einige Schritte zeigen, wie Du Dich vor diesen Bedrohungen schützen kannst.

Wir haben eine Reihe an Artikeln für Euch Lesern erstellt, die Eurem Unternehmen unterschiedliche Fragen in Bezug auf die IT-Sicherheit stellen, wodurch Du Dich selbst und Dein IT-System prüfen kannst und wahrscheinlich auch solltest. Die Fragen wurden von dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Das BSI ist eine nationale Cyber-Sicherheitsbehörde, die seit Herbst 2020 über eine spezielle Abteilung verfügt, die sich mit den Anliegen von KMUs befasst. Ihre Verantwortung besteht darin, bei Staat, Wirtschaft und Gesellschaft Prävention, Detektion und Reaktion im Bereich der Informationssicherheit zu gewährleisten.

Willkommen zur Episode 10: Wie trennst Du unterschiedliche IT-Bereiche?

Übersicht 10

Mögliche Risiken in der IT-Welt:

  1. Datenexfiltration: Wenn Daten heimlich von Deinem Unternehmen ins Internet übertragen werden, kann dies nicht nur die Vertraulichkeit der Daten gefährden, sondern auch den Ruf Deines Unternehmens schädigen, insbesondere wenn dies öffentlich bekannt wird.
  2. Eindringen aus dem Internet: Hacker können von außen in Dein System eindringen und dessen Integrität oder Verfügbarkeit beeinträchtigen. Dies kann durch Malware wie Ransomware passieren.
  3. Identitätsdiebstahl: Die Daten Deiner Mitarbeiter oder Kunden könnten gestohlen werden.
  4. Missbrauch des Unternehmensinformationssystems: Dein IT-System könnte für kriminelle oder betrügerische Aktivitäten missbraucht werden.

Wie kannst Du Dich schützen?

Einzelne Nutzerkonten: Es ist wichtig, dass jeder Mitarbeiter ein eigenes Nutzerkonto hat. Gruppenkonten sind ein No-Go. Dies gewährleistet, dass nur berechtigte Personen Zugriff auf wichtige Informationen haben.

Administratorrechte: Gewöhnliche Nutzer sollten keine Administratorrechte haben. Diese sollten ausschließlich Administratoren vorbehalten sein, um das Risiko der Einschleusung von Schadcodes zu minimieren.

Navigieren im Internet: Zum Surfen solltest Du nur Benutzerkonten verwenden. Viele Angriffe erfolgen, weil mit einem Administratorkonto im Internet gesurft wird. Administratorkonten sollten nur zur Systemkonfiguration oder Softwareinstallation verwendet werden.

Aktualität der Konten: Es ist unerlässlich, dass Du die Konten und deren Berechtigungen stets aktuell hältst. Verlässt ein Mitarbeiter das Unternehmen, müssen seine Zugriffsrechte sofort widerrufen werden.

Nutzung von Computern: Ein Computer sollte idealerweise nur für berufliche Zwecke verwendet werden. Wenn dies nicht machbar ist, dann sorge dafür, dass für jede Nutzung (z.B. persönliche Nutzung, Nutzung durch Familienmitglieder) ein separates Benutzerkonto existiert. Das Gleiche gilt für mobile Endgeräte.

Für kleine und mittlere Unternehmen (KMU): Wenn Du ein KMU mit mehreren Mitarbeitern und IT-Geräten leitest, solltest Du noch weitere Sicherheitsmaßnahmen in Betracht ziehen:

  • Segmentierung: Standardmäßig sollten Verbindungen zwischen den Arbeitsplatzrechnern verboten sein, um die Ausbreitung von Schadsoftware zu verhindern.
  • Dedizierte Admin-PCs: Für die Netzwerkadministration sollten spezielle PCs und Konten genutzt werden.
  • Netzwerkzonen: Wenn möglich, unterteile die IT-Aktivitäten in verschiedene Netzwerkzonen, wie z.B. Zonen für interne Server, Internet-Server, Arbeitsplatzrechner oder Administration.

Abschließend ist es ratsam, sich von IT-Experten beraten zu lassen. Sie können sicherstellen, dass Deine IT-Infrastruktur sowohl sicher als auch optimal für Dein Unternehmen ist. Sicherheit sollte immer an erster Stelle stehen, besonders in unserer vernetzten Welt

Hast Du Fragen? Dann kontaktiere uns:

Wir beantworten Deine Fragen und beraten Dich unverbindlich. Kontaktiere uns einfach auf einem der folgenden Wege:

In dem angehängten Flyer von BSI sind alle wichtigen Fragen zum Check Deiner IT aufgelistet. Schnupper gerne rein!

Fullscreen Mode