www.hogast.com Icon hogast.com Webseite office@handover.at Icon Emailadresse +43 6246 / 8963-700Icon Telefonnummer Login Icon Schliesen
myHANDOVER öffnen EASYGOING öffnen
HOME IT-Sicherheit: Wie schützen Sie sich?
IT-Sicherheit

IT-Sicherheit: Wie schützen Sie sich?

Große Unternehmen aus unterschiedlichen Branchen waren schon Opfer von Hacker-Angriffen, obwohl sie sicher die nötigen Ressourcen gehabt hätten, um vorbeugende Maßnahmen zu ergreifen. Aber auch kleine Gesundheitseinrichtungen, deren Verantwortliche wohl nie auf die Idee gekommen wäre, dass sie ins Fadenkreuz von Kriminellen geraten könnten. Kurzum: Cyber-Attacken können jeden treffen! Umso wichtiger ist es, Maßnahmen für die IT-Sicherheit zu treffen, damit der eigene Betrieb, die Software und vor allem sensible Daten bestmöglich geschützt sind.

WO ABER ANFANGEN …

… fragen sich viele von uns. Denn noch immer ist die digitale Welt ein für Laien schwer verständlicher Kosmos. Wo überall lauern die Gefahren? Genau diese Frage stellen sich Hacker und auch Sicherheitsexperten. Die einen suchen nach Schwachstellen in elektronischen Systemen, die sie als „Eintrittstore“ nutzen. Die anderen versuchen diese Schwachstellen ebenfalls zu finden – allerdings, um sie zu beseitigen. Der häufigste Türöffner ist auch im Jahr 2022 der Mensch. Noch immer passiert es, dass Mitarbeiter unbedacht Mail-Anhänge öffnen oder auf Links klicken. Neben diesen klassischen Phishing-Mails gibt es mittlerweile das „Social Engineering“ als weitere Form der illegalen Datenbeschaffung. Hier werden Menschen durch List, Täuschung oder schlicht durch Erpressung dazu gebracht, vertrauliche Informationen weiterzugeben.

Das Gegenrezept ist in beiden Fällen das Gleiche: schulen, schulen und noch mal schulen. Alle im Betrieb müssen sich im Klaren sein, welche Gefahren im E-Mail-Programm lauern, dass es gerade in Stresssituationen oft besser ist, die Finger vom Posteingang zu lassen, aber auch, welchen Wert sichere Passwörter haben.

WAS HAT DAS MIT DER HANDOVER ZU TUN?

Zugegeben, ein Mitarbeiter kann mit einem unüberlegten Klick Unheil stiften, er ist aber nie allein verantwortlich. Erst die Kombination von menschlichem Fehlverhalten und veralteten (Sicherheits-)Systemen führt dazu, dass sich Hacker Zutritt zu Ihrem Netzwerk verschaffen und es im schlimmsten Fall sogar lahmlegen können.

Zwei klassische Beispiele:

  • Ein Patch ist die Korrektur einer vorhandenen Software durch den Hersteller, meist zur Beseitigung von Lücken im Bereich der IT-Sicherheit – nicht gepatchte Systeme sind demgemäß jene, deren Software nicht regelmäßig auf den neuesten Stand gebracht wird.
  • Auch sogenannte Peripheriegeräte sind beliebte Einfallsorte für Hacker. Druckern, Sensoren usw. wird wenig sicherheitsrelevante Bedeutung beigemessen, in Sicherheitskonzepten werden sie daher oft einfach vergessen. Sie sind aber trotzdem Teile von Netzwerken.

UND WAS IST MIT DER TECHNIK?

Mehrere Mitarbeiter der HOGAST-Unternehmensgruppe haben sich intensiv mit dem Thema IT-Security befasst. Sie stehen Ihnen mit ihrem eigenen Fachwissen zur Verfügung, können aber auch Lieferpartner vermitteln, die …
… Ihre Computersysteme analysieren und Schwachstellen-Scans in Bezug auf die IT-Sicherheit durchführen,
… Ihre Mitarbeiter professionell schulen, bis hin zu fingierten Phishing-Kampagnen,
… Ihnen effektive Security-Software zur Verfügung stellen – denn ein reiner Virenschutz reicht längst nicht mehr aus.

ALSO FINGER WEG VON DER „CLOUD“?

Im Gegenteil! Angesichts des Cyber-Security-Problems erscheint es im ersten Moment zwar widersinnig, die eigenen Daten quasi ins Internet auszulagern. Man darf jedoch nicht vergessen: Clouds werden von Profis betrieben, die sich von morgens bis abends mit nichts anderem als IT-Sicherheit beschäftigen. Entsprechend fortgeschritten sind Schutz-Software und Firewalls.

Außerdem wird die Verantwortung für die Datensicherheit auf mehrere Schultern – die des Betreibers und die des Anwenders – verteilt. Zwischen Cloud-Anbieter und Nutzern werden vertragliche Regelungen zur Cloud Security getroffen. Durch eine konsequente Anwendung dieser Regeln lässt sich das Risiko von Hacker-Angriffen minimieren.

*** *** ***

Dieser Beitrag ist die Kurzzusammenfassung des „1. IT/Cloud/Security-Day“ der HOGAST-Gruppe am 16. September 2021. Mehr als 50 Mitglieder haben sich an der Online-Veranstaltung mit Experten der Firmen Microsoft, Kapsch und Medialine beteiligt. Es sind weitere exklusive Events dieser Art geplant – Mitglieder werden rechtzeitig per Mail oder Newsletter informiert.

 

Titelbild: Getty Images
5. April 2022
Zurück Nächster Artikel
office@hogast.at T: +43 (0)6246 8963 - 0
F: +43 (0)6246 8963 - 990

Fragen zu Ihrer Mitgliedschaft oder möchten auch Sie von den Angeboten der HOGAST profitieren? Kontaktieren Sie uns einfach und unverbindlich.

office@hogast.at
Icon Werben Werben im
HOGAST-BLOG/MAGAZIN Icon Werben