Handwerk Archiv
Foto: handwerk.com

Attacke aus dem Cyberspace

Attacke aus dem Cyberspace

Viren und Hackerangriffe auf das Computernetz gefährden die firmeninterne Sicherheit. Wer gezielt vorbeugt, kann das Risiko jedoch minimieren.

Durch den Einsatz von E-Mail und Internet haben sich die Sicherheitsprobleme in vielen Unternehmen drastisch verschärft. Wer unverschlüsselte Daten über das Internet versendet, sollte sich darüber im Klaren sein, dass sie von Hackern mitgelesen oder manipuliert werden können. Außerdem schwirren ständig neue, gefährliche Viren durch den Cyberspace: Nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Bonn verursachen Computerviren in der Bundesrepublik jährlich Schäden in dreistelliger Millionenhöhe #8211; mit steigender Tendenz.

Vieles hat seine Tücken

Als tückisch gelten auch "Würmer" und "Trojaner": Mit "Würmern" sind Programme gemeint, die sich im Anhang von E-Mails verbergen. Bei Aktivierung vervielfältigen sie sich. Mit Hilfe von Trojanern - auch Trojanische Pferde genannt - können unsichtbare Eindringlinge einen fremden PC regelrecht fernsteuern. Es handelt sich dabei um "getarnte" Programme, die je nach Anweisung zum Beispiel Passwörter ausspionieren oder Dateien zerstören.

Rund fünf Prozent seines jährlichen IT-Budgets sollte ein Unternehmen für geeignete Sicherheitslösungen aufwenden, empfiehlt das BSI. Zur Grundausstattung gehören eine Antiviren-Software, die den PC regelmäßig nach Viren durchsucht, sowie eine Firewall. Um unerwünschte Besucher fernzuhalten, filtert die Firewall verdächtige Daten heraus. Für Trojanische Pferde etwa bleibt das Tor dadurch verschlossen.

Etwas anders als eine Firewall funktioniert das "Lock-Keeper-System" des Trierer Instituts für Telematik (www.itwm-trier.fhg.de): Die eingehenden Daten landen zunächst auf einem Kontrollrechner und werden dort auf Viren hin überprüft. Ins Intranet gelangen sie erst dann, wenn keine Verbindung mehr nach außen besteht.

Den Einsatz von elektronischen Signaturen und Verschlüsselungssoftware hält der BSI-Sicherheitsexperte Michael Dickopf ebenfalls für "unbedingt sinnvoll", um sensible Daten vor dem Zugriff durch Dritte zu schützen #8211; zum Beispiel bei Vertragsabschlüssen. "Mit dem Kauf dieser Sicherheitslösungen ist es allerdings noch lange nicht getan", betont er. Bei einer Firewall etwa müsse es einen Administrator geben, der die nötigen Einstellungen vornimmt und im "Ernstfall" weiß, wie das Programm zu bedienen ist.

Gleiche Regeln für alle

Wirklich lohnen wird sich der Aufwand meist nur dann, wenn sämtliche Mitarbeiter über die Sicherheitsrisiken informiert sind und sich entsprechend verhalten. Das kann zum Beispiel den Umgang mit E-Mail-Anhängen betreffen oder die Auswahl geeigneter Passwörter. Klar formulierte Regeln und Kontrollen sind hier unverzichtbar. Vorsicht ist Dickopf zufolge auch bei der Verteilung von Zugriffsrechten geboten: "Die Mitarbeiter sollten nur Zugang zu denjenigen Daten haben, mit denen sie selbst arbeiten."

Weitere Artikel zum Thema:

WebGuide: Sicherheit im Netz

Achtung Infektionsgefahr!

Das könnte Ihnen auch gefallen: