Zu diesem Thema bieten wir Ihnen folgende Inhalte
seQure - Wir investieren in Ihre Sicherheit.
Als Vertragspartner der ieQ setzen Sie automatisch auf unser umfangreiches Sicherheitspaket seQure. Denn neben der Rechtssicherheit in Hinblick auf Datenschutz, Nutzung rechtssicherer Bilddaten- und Text-Pools oder der EnVKV-konformen Darstellung von Produktdaten im Onlinekatalog bzw. -shop, sorgen wir zusätzlich für den technischen bzw. systemischen Schutz gegen Angriffe von außen.
Im Wandel der letzten Jahre, insbesondere im Zuge der wachsenden Digitalisierung seit Corona, haben die Angriffe - sogenannte Cyberattacken – um mehr als 30% zugenommen, Ransomware-Angriffe sogar um fast 100%. Das Ziel der Hacker ist Sabotage, Informationsgewinnung und Erpressung. Betroffen sind nicht mehr nur weltweit agierende Großkonzerne, sondern zunehmend regionale und mitteständige Unternehmen.
Das können Sie tun um sich zu schützen.
Informieren Sie Ihre Mitarbeiter und überlassen uns die Schulung.
Aufgrund der gewonnenen Einblicke möchten wir Ihnen daher empfehlen sich intensiv mit dem Thema Security auch in Ihrem Unternehmen zu beschäftigen. Der Faktor Mensch ist weiterhin das größte Einfallstor für Cyberangriffe. Daher stellen wir Ihnen folgende Security Awareness Trainings zur Verfügung, die sie in regelmäßigen Abständen an Ihre Mitarbeiter weitergeben sollten.
Verschiedene Begriffe für das Arbeiten von zu Hause.
Hinter Telearbeit, Mobile Working oder Homeoffice lauern allerdings, auch für Ihr Unternehmen, Gefahren aus dem Internet.
Der heimische Internetzugang und die dazugehörige Infrastruktur stellen beim Arbeiten von zu Hause ein großes Risiko dar. Zuweilen ist es notwendig, dass Dokumente auf den firmeneigenen Datenträgern auch aus der Ferne bearbeitet werden können. Datenverbindungen zu Ihrem Unternehmen stehen also auch dem Angestellten im Homeoffice zur Verfügung. Die Vorteile einer vernetzten Welt machen sich findige Betrüger zu Nutze und gelangen über unterschiedliche Wege Zugriff auf Firmenressourcen. Wir zeigen Ihnen die häufigsten Einfallstore für Hacker.
Heimischer Router:
Das Tor zum World Wide Web und eigentlich für die Privatnutzung konfiguriert bietet häufig einen Zutritt, da nur mangelhafte Einstellungen seitens der Nutzer vorgenommen, Updates ignoriert werden und Passwörter nicht selten gar nicht erst verändert werden. WPA2 Verschlüsselung sowie ein sicheres Passwort für den Router sind eine unabdingbare Voraussetzung für ein sichereres Arbeiten von zu Hause.
EDV-Infrastruktur:
In größeren Häusern mit mehreren Parteien sind häufig mit einem Hausanschlussraum, der für alle Bewohner zugänglich ist, ausgestattet. Hier laufen unter anderem auch Leitungen von Internetdienstleistern und Netzwerkkabeln, die bis in die Wohnung reichen zusammen. Dort können Betrüger problemlos Datenverkehr abgreifen, sofern Zugang zum Raum besteht.
Smart Home:
Ein Bereich der in der heutigen Zeit nicht mehr wegzudenken ist. Lautsprecher, Türsprechanlagen und die Jalousiesteuerung per Stimme oder aus der Ferne zu bedienen ist nicht nur praktisch, sondern oft auch tückisch. Auf welchem Server liegen die hinterlegten Passwörter eigentlich? Wer ist der Betreiber und was passiert mit den dort hinterlegten Daten? Von dort ist es dann nur noch ein Schritt in ihr heimisches Netzwerk.
Ein Auszug allgemeiner Maßnahmen & weitere Begriffserklärungen:
- Sichere Abbildung von Netzwerkzonen zum zusätzlichen Schutz auf Netzwerk-Ebene
- Sichere Daten-Kommunikation zwischen unterschiedlichen Netzwerkzonen
- Sicheres Internet-Browsen
- Umsetzung des Need-To-Know-Prinzips 17
- Umsetzung von Logging-, Monitoring-, Reporting- und Response-Management-Systemen
- Umsetzung von Malware-Schutz
- Einsatz von sicheren Backup-Systemen zur Sicherung vor Verlust von Daten
- gegenseitige Authentisierung
- Verschlüsselung der Kommunikation während des Datentransports
- Verschlüsselung der Daten (z.B. bei der Speicherung)
- Sicherung des privaten Schlüssels vor unberechtigtem Kopieren
- Einsatz von sicheren Boot-Prozessen
- Sichere Software-Administration einschl. Patch-Management
- Sichere Benutzer-Administration mit aktiver Sperrmöglichkeit
- Mehrfache Auslegung der Systeme zur Umsetzung von Hochverfügbarkeit, etc.
✔ Serverstandorte in Deutschland & Redundanz
Alle Daten werden dabei auf Servern in Deutschland gehostet und unterliegen somit dem hiesigen Datenschutz. Zudem werden die Server redundant betrieben. Das heißt das Server und Inhalte gespiegelt und ausgelagert sind. Sollte es einen Brand- oder Wasserschaden geben oder doch mal ein Server durch einen solchen oder andere Angriffe ausfallen werden die Daten von einem anderen Ort und anderen Servern wieder eingespielt und stehen unmittelbar wieder zur Verfügung.
✔ Einsatz künstlicher Intelligenz (KI)
Mittels einer KI wird das Nutzerverhalten und z.B. ein „nicht zu erwartendes Verhalten eines Nutzers“ oder Zugriffe auf das Netzwerk oder Dokumente von einem geänderten Standort protokolliert und gemeldet.
✔ Stresstests der Server und des Netzwerks
Regelmäßig werden sowohl die Server, auf denen die Daten der Homepages liegen sowie Firmennetzwerke, externen Stresstests (Penetrationstest) unterzogen. Somit kann man sicherstellen, dass z.B. sogenannte DDos-Attacken nicht zum Ausfall der Server führen und Firmennetzwerke keine Schwachstellen bieten, damit Hacker an z.B. Daten kommen. Diese Tests werden auch von zertifizierten Firmen durchgeführt.
✔ Sandboxing von E-Mails und Dokumenten
Grundsätzlich bieten Server vielfältige Funktionen und auch konfigurierbare Sicherheitseinstellungen. Man kann z.B. einzelne Bereiche auf dem Server anlegen. So ist ein Bereich nur für E-Mails zuständig und überwacht den Mailverkehr. So schützt man sich vor Gefahren von außen und andere Bereiche wie Kundendaten oder Programme wären nicht von einem Ausfall betroffen. Die Bereiche zu trennen nennt man auch Sandboxing – ein isolierter Sandkasten für jeden Bereich ohne Einfluss auf einen anderen.
✔ VPN und Zweifaktorauthentifizierung
VPN ist die Abkürzung für Virtuelles Privates Netzwerk. Ein VPN hat den Vorteil, dass es von außen nicht einsehbar ist und über die firmeneigene Firewall geleitet werden kann. Zudem kann man auch den Zugriff auf das VPN nur über ein Passwort zulassen. Bei der Zweifaktorauthentifizierung wird nach Eingabe eines Kennworts noch ein Code/ PIN an ein vertrauenswürdiges Gerät des Benutzers gesendet, dass dann ebenfalls eingegeben werden muss.
✔ Trennung der Firmennetzwerke
Netzwerke werden aufgeteilt in eines für Gäste, für die Gebäudesteuerung und für Mitarbeiter. Somit können Administratoren Zugriffe auf Dateien und Homepages genau zuordnen und reglementieren.
✔ Hochwertige Softwarelizenzen (z.B. Microsoft, Azure Sentinel, GlobalProtect)
Microsoft stellt mit seinem Dienst Office 365 bereits einige wichtige Sicherheitsaspekte zur Verfügung. Eingehende E-Mails werden durch viele Filter und den Abgleich von bekannten Spamlisten gescannt und abgefangen. Zudem werden hier viele umfangreiche Sicherheitsmaßnahmen angewendet, um die Daten der Microsoftkunden zu schützen. Das gemeinsame Arbeiten an Dokumenten und der Zugriff auf solche ist problemlos möglich. Ein Dokumentenverlauf und die Aktivitätsüberwachung sind ebenfalls wichtige Punkte bei Office 365. Viele Sicherheitsaspekte werden somit bereits von Microsoft übernommen.
✔ Sicheres Betriebssystem für Firmenhandys (iOS only)
Zugriffe auf das Datennetzwerk über Mobilgeräte werden dabei nur noch iOS-Geräten ermöglicht. Diese bieten aufgrund des geschlossenen Betriebssystems seitens Apple eine höhere Sicherheit, weil sie weniger anfällig für Schadsoftware sind. Darüber hinaus gibt es Programme wie InTune, die die komplette Verwaltung und das Genehmigen oder Installieren von Apps regelt.