Netzwerksicherheit für Ihr Unternehmen

Netzwerksicherheit für Ihr Unternehmen

Netzwerksicherheit bzw. Netzsicherheit gilt in der IT-Branche als kein fest definierter Begriff. Er beschreibt vielmehr alle notwendigen Maßnahmen zu Planung von Netzwerken, deren Überwachung sowie Sicherheit. Da sich ein Großteil der hierbei anfallenden Tätigkeiten nicht auf technische Gegebenheiten, sondern auf die jeweilige Organisation selbst stützt, wird der modernen Netzwerksicherheit einschließlich all ihrer Facetten eine hohe Komplexität zugeschrieben.

Netzwerksicherheit: Potentielle Gefahrenquellen für ein Unternehmen

„Der Feind im eigenen Netzwerk“ ist eine durchaus gängige Aussage unter Spezialisten für Netzwerksicherheit. Besonders beliebte Angriffsziele sind in diesem Zusammenhang Netzwerkprotokolle. Diese dienen dem Austausch von Daten jedweder Art.

Darüber hinaus verständigen sich eine Vielzahl unterschiedlicher Prozesse über derartige Kommunikationsströme. Populäre Netzwerkprotokolle, wie zum Beispiel TCP/IP sind sowohl nicht geschützt als auch eines der ersten Angriffspunkte potentieller Netzwerkattacken.

Gefahrenquellen für die NetzwerksicherheitEine beliebte Methode ist hierbei die so genannte „Man-in-the-Middle“-Attacke, welche dem Hacker erlaubt, unbemerkt die Kommunikation zweier oder mehrerer Kommunikationspartner zu verfolgen.

Ein großer Unsicherheitsfaktor entsteht derzeit außerdem durch Malware, welche meist ihren Weg über gut formulierte und zugleich unscheinbar wirkende E-Mails findet. Öffnet der betroffene Mitarbeiter in gutem Glauben den Anhang, kann die Netzwerksicherheit erheblich kompromittiert sein. Fatale Auswirkungen hat es, wenn sich der Angestellt aus Angst oder Unwissenheit nicht sofort mit der EDV-Abteilung in Verbindung setzt.

Gleichzeitig genießen Denial-of-Service-Attacken unter kriminellen Hackern eine große Beliebtheit. Diese Angriffe haben das Ziel, einen Server so auszulasten, dass dieser im Internet für andere Anwender nicht mehr zur Verfügung steht. Um das zu erreichen, werden massenhaft große Datenpakete an den jeweiligen Server geschickt, der letztendlich mit diesen vielen Anfragen vollkommen überfordert ist.

Das Unternehmens-Netzwerk richtig schützen

Das Unternehmensnetzwerk richtig schützenBereits der bewusste Umgang mit IT-Technologien reduziert das Schadrisiko laut einer Bitkom-Studie um bis zu 80 Prozent. Hierzu zählt beispielsweise die Schulung bzw. Sensiblisierung der Mitarbeiter sowie das Verschlüsseln von vertrauenswürdigen Daten.

Außerdem ist es wichtig, dass sowohl für den Empfang und Versand von E-Mails als auch für die Nutzung sozialer Netzwerke klare Sicherheitsrichtlinien bestehen, welche von allen Mitarbeitern des Unternehmens eingehalten werden müssen.

Die EDV-Abteilung einer Firma ist daher dazu angehalten, alle Maßnahmen einzuleiten, welche eine möglichst hohe Netzwerksicherheit gewährleisten. Diese müssen sich natürlich im Alltag umsetzen lassen und von allen Organisationen gelebt werden.

Der richtige Zeitpunkt für spezialisierte Dienstleister

Insbesondere kleine sowie mittelständische Unternehmen können oftmals nicht die notwendigen Personal-Ressourcen aufbringen, um ihr Netzwerk in vollem Umfang vor Attacken auf dasselbe zu schützen. Handelt es sich darüber hinaus um ein sensibles Arbeitsumfeld mit anspruchsvollen Kunden, sollte die Wahl schnell für einen spezialisierten Dienstleister getroffen sein.

Große Unternehmen mit einer gut bestückten EDV-Abteilung haben oftmals das Problem, dass die Mitarbeiter in derart viele Projekte eingespannt sind, dass keine Zeit mehr für Fort- und Weiterbildungen bleibt. Ein externer Dienstleister kann hierbei eine nützliche Unterstützung sein, um das fehlende Wissen in Form von Workshops zu ergänzen oder der Übernahme bestimmter Aufgaben vorübergehend Personal zu ersetzen.

Wie finde ich einen guten IT-Dienstleister?

Was macht einen guten IT dienstleister aus

Unternehmen profitieren von umfassenden IT-Lösungen. Damit lassen sich zahlreiche Abläufe vereinfachen und Kosten senken. Wenn auch Sie solche Vorteile nutzen möchten, brauchen Sie einen guten IT Dienstleister. Die meisten IT Dienstleister spezialisieren sich auf ganz bestimmte Bereiche der digitalen Welt. Falls Sie ein komplexes Projekt umsetzen möchten, brauchen Sie womöglich die Unterstützung mehrerer Profis. In dem Fall bietet sich Outsourcing an. Durch eine Auslagerung von IT-Aufgaben können Sie sich besser auf das Kerngeschäft konzentrieren. Außerdem sparen Sie sich Kosten und Formalitäten, die einer Personaleinstellung entspringen. Um einen guten IT Dienstleister zu finden, sollten Sie einiges beachten.

Das macht einen guten IT-Dienstleister aus

Erreichbarkeit des it-dienstleisters

Die Erreichbarkeit Ihres IT-Dienstleisters ist ein wichtiges Qualitätsmerkmal.

Die Services vieler selbstständiger IT-Dienstleister lassen sich über Onlinebörsen in Anspruch nehmen. Die Anbieter werden nach Spezialisierung gelistet. Während ein Anbieter sich mit der Java-Programmierung gut auskennt, ist ein anderer für die Einrichtung einer Netzwerkinfrastruktur zuständig. Es gibt keinen Spezialisten für alle IT-Angelegenheiten. In der Regel wird auf der Anbieterseite eine detaillierte Kundenbewertung angezeigt, die bei einer optimalen Auswahl hilft. Doch vor allem beim Kontakt zeigt sich, wie gut ein IT-Dienstleister wirklich ist und ob er Ihre Bedürfnisse erfüllen kann.

Ein wichtiges Kriterium ist die Leistung und der darauf folgende Nutzen. Der IT-Dienstleister muss in seinem Konzeptvorschlag für eine IT-Infrastruktur die Faktoren Benutzerfreundlichkeit, Sicherheit und Kosteneffizienz überzeugend berücksichtigen. Mögliche Probleme sollten unverzüglich und sorgfältig behoben werden. Ein IT-Berater sollte auch gute Vorschläge zu den Themen Datenschutz und Cloud-Lösungen parat haben, denn diese Faktoren werden immer wichtiger.

Gute IT-Dienstleister folgen nicht nur Ihren Wünschen, sondern bieten auch eigene Ideen an, die Ihr Projekt voranbringen. Eigeninitiative ist ein Indikator dafür, dass der IT-Berater die Arbeit mit einem bestmöglichen Ergebnis abschließen will. Er weiß: Nur ein zufriedener Kunde wird ihn weiterempfehlen. Gute IT-Dienstleister nehmen Rücksicht darauf, dass sich der Kunde mit diversen Fachbegriffen nicht auskennt. Statt Technik-Slang zu benutzen, erklären sie komplexe Zusammenhänge auf einfache, nachvollziehbare und überzeugende Art. Bei IT-Projekten ist verständliche Kommunikation sehr wichtig.

Ein Kunde sollte darauf achten, dass sich der IT-Dienstleister verpflichtet auf Rückfragen umgehend zu antworten und auch nach Abschluss des Projekts unterstützend zu Verfügung steht. Optimal wäre ein Profi, der den Kunden stets auf dem Laufenden hält in Sachen IT. Nicht zu unterschätzen ist die geografische Erreichbarkeit eines IT-Dienstleisters. Je näher Ihr Unternehmen und der Anbieter zusammenliegen, desto besser. Folglich sind persönliche Besprechungen problemlos möglich.

Zukunftsorientiert auswählen

Von der Auswahl eines IT-Dienstleisters hängt ab, wie schnell und solide Ihr IT-Projekt umgesetzt wird. Doch auch nach der Fertigstellung ist an mögliche Ausfälle oder Cyberangriffe zu denken. In solchen Fällen muss ein Experte schnell reagieren können, um die Systeme wiederherzustellen, denn Zeit ist Geld. Eine hohe Erreichbarkeit ist nicht nur in Ausnahmefällen wichtig, sondern auch in der Planung einer zukunftsorientierten Wachstumsstrategie. Wenn Sie mit einem IT-Berater immer rechnen können, bleiben Sie auf dem Laufenden wie sich Ihre IT-Struktur zu entwickeln hat, um Ihr Unternehmen stets konkurrenzfähig zu halten.

Was ist eigentlich… ein Browser?

,
Was ist eigentlich ein Browser?

Der Begriff Browser stammt vom englischen Verb „to browse“ (stöbern) ab und ist gemäß Definition eine Software, welche die grafische Darstellung von Inhalten aus dem Internet ermöglichen soll. Ein Browser fungiert in diesem Zusammenhang als so genannter „Web-Client“ bzw. Vermittler und stellt über die vom Anwender eingegebene Internetadresse eine entsprechende Anfrage an den jeweiligen Server, der ein Ergebnis in Form eines HTML-Dokuments zurückliefern soll.

Im Grunde genommen lässt sich ein Internetbrowser mit einem TV-Gerät vergleichen: Aus der einen Richtung kommt ein Datenstrom beim TV-Gerät bzw. beim Browser an. Dieser lässt ein Bild daraus entstehen. Zusätzliche Erweiterungen, so genannte Add-Ons, können dabei helfen, die Fähigkeiten eines Browsers zu vergrößern. So zeigt beispielsweise ein Add-On für den Flashplayer nach dessen Installationen Animationen im Browser-Fenster an.

Die Geschichte der Browser

Desktop-Icons der beliebtesten Browser.

Icons der heutzutage beliebtesten Browser auf dem Desktop.

Nicht immer waren Webbrowser so vielseitig wie heute. Das erste Programm dieser Art wurde vom Internet-Pionier Tim Berners-Lee entwickelt und an Weihnachten 1990 veröffentlicht. Der Browser konnte zu jener Zeit lediglich Text darstellen. Für den Abruf von Grafiken musste eine separate Prozedur durchgeführt werden. Mittlerweile gehört die Darstellung von grafischen Elementen gemeinsam mit der Möglichkeit zum Herunterladen von Dateien zum Standardportfolio eines jeden Browsers.

Im Laufe der darauffolgenden Jahre ließen sich mithilfe eines Webbrowsers auch E-Mail-Verwalten, Webseiten erstellen und Internetdienste nutzen. Schnell wurde jedoch erkannt, dass ein derart komplexer Aufbau nicht den Vorstellungen der Nutzer entsprach, weshalb die Programme wieder erheblich verschlankt wurden.

 

Was kann ein Browser?

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Bis heute sind Browser mit einer gewissen Grundausstattung etabliert. Mit einer Vielzahl unterschiedlicher Erweiterungen kann der Anwender selbst bestimmen, welche Möglichkeiten innerhalb des Webbrowsers zur Verfügung stehen sollen. Zu den derzeit bekanntesten Browsern zählen der Internet Explorer, Mozilla Firefox sowie Google Chrome. Die Browser Opera und Safari (vorzugsweise auf Apple-Geräte zu finden) folgen hinsichtlich ihrer Popularität dicht dahinter.

Sobald der Anwender sich den jeweils gewünschten Browser auf sein Smartphone, Desktop-PC oder Notebook heruntergeladen und korrekt installiert hat, steht dieser zur Verfügung. Diverse Einstellungen, wie zum Beispiel die Aktivierung einer Kindersicherung oder der Umgang mit unterschiedlichen Sicherheitsfragen, können in der Regel individuell vom Nutzer angepasst und jederzeit geändert werden.

Moderne Webbrowser können darüber hinaus sowohl Bilder mit hoher Auflösung sowie PDF-Dokumente anzeigen. Eine Lesezeichenfunktion gehört ebenfalls zur Serienausstattung eines Browsers. Damit können beispielsweise favorisierte Seiten aus dem Word Wide Web wesentlich schneller und zugleich deutlich komfortabler aufgerufen werden.

Andere Erweiterungen bieten etwa die Möglichkeit, dass spezielle Dateiformate vom eingesetzten Browser gelesen werden können. Dennoch ist und bleibt die Kernkompetenz eines jeden Browsers die Fähigkeit, Bilder, Links sowie Seiteninhalte anzeigen zu können.

Was ist eigentlich… Malware?

,
Was ist eigentlich Malware?

Wieso ist in den Medien ständig von Malware die Rede und was ist das? Es handelt sich hier um ein Programm, das darauf ausgerichtet ist, dem befallenen Gerät, und damit dessen Besitzer, Schaden zuzufügen, indem es auf das System zugreift und dort Veränderungen durchführt. Dies passiert meistens durch das Ausspähen der persönlichen Daten und Dateien.

Die häufigsten Formen der Malware, durch die das schädliche Verhalten praktiziert wird, sind zum Beispiel Würmer, Spyware, Trojaner und Viren. Aufgrund des genannten schädlichen Verhaltens ist es äußerst wichtig, immer auf einen aktuellen und angemessenen Schutz gegen solche Schadsoftware zu achten.

Wie gelangt solch eine schädliche Software auf das Endgerät?

Malware - Achtung vor Spam!

Insbesondere über Spam-Mails können sich nichtsahnende Nutzer Malware einfangen.

Malware gelangt häufig über einen unbemerkten, im Hintergrund ablaufenden Download in das System des PCs oder Laptops. Eine andere Methode, durch die Schadsoftware auf das Gerät gelangen kann, ist der

aktive Inhalt, also eine Darstellung, deren Absichten dem Verbraucher nicht direkt eröffnet werden. Auch per Mail-Anhang wird der Schadcode heute noch verbreitet. 

Wie funktioniert Malware genau?

Jedes Gerät, das mit dem Internet verbunden ist, kann sich grundsätzlich mit den genannten Schädlingen infizieren. Dies kann schon durch das Klicken auf eine Werbeanzeige oder sogar auch durch das Klicken auf einen Link passieren. Besonders hoch ist das Risiko, mit einem Schadprogramm infiziert zu werden, wenn sich der Verbraucher auf Download-Portalen bewegt.

Welche Arten von Schadsoftware gibt es?

Würmer
Hierbei handelt es sich um ein autonomes Programm, das sich selbst auf dem Gerät, aber auch auf anderen Geräten, vervielfältigt, um den größtmöglichen Schaden zu verursachen. Hierfür muss der Nutzer sich nicht großartig im Internet bewegen oder bestimmte Aktionen ausführen.

Spyware
Bei dieser Art von Schadsoftware werden die eingegebenen Daten des Nutzers an dritte Personen weitergeleitet, wodurch es zum Schaden für den Nutzer kommt. Gerne weitergeleitete Daten sind beispielsweise Passwörter, Kontodaten oder auch Adressdaten.

Ein Trojaner ist eine Art von Malware.

Wie im historischen Vorbild verbirgt sich im scheinbar harmlosen Software-Trojaner eine unangenehme Überraschung.

Trojaner
Diese Art von Malware ist eine der häufigsten und vervielfältigt sich nicht. Der Trojaner gibt sich als reguläre, nützliche Software aus und führt im Hintergrund schädliche Funktionen ohne das Wissen des Nutzers durch. Manche Trojaner sperren den PC des Nutzers und fordern die Zahlung eines „Lösegeldes“, damit der Nutzer wieder auf seine Daten zugreifen darf. 

Viren
Diese Schadsoftware ist die wohl bekannteste Art. Sie vervielfältigt sich, indem sie einmalig durch eine Datei auf das Endgerät gelangt und dann beliebig viele Kopien ihrer selbst in anderen Programmen und Dateien herstellt.

Wie kann sich der Nutzer vor Malware schützen?

Es gibt so genannte Anti-Viren-Programme, die allen Nutzern sehr empfohlen werden. Die Programme sorgen dafür, dass runtergeladene Programme und Dateien für die Schadsoftware untersucht werden und so der Nutzer gewarnt werden kann, sobald etwas verdächtig erscheint.

Ebenso wichtig ist eine eingerichtete Firewall. Diese überwacht den Datenfluss zwischen Endgerät und Internet und warnt ebenfalls bei verdächtigen Aktivitäten.

Eine weitere Sicherheitsquelle sind regelmäßige Updates. Dadurch wird gewährleistet, dass die vom Entwickler gefundenen Sicherheitslücken entfernt werden und das Endgerät so frei von jeglicher Malware ist.

Absender Amazon, Paypal, Paylife? Die bekanntesten Spam-Mails mit Viren-Gefahr

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.