IT Sicherheit für Manager – Teil 2 – Browser, Spyware und Co.

Sicheres Surfen – Browser Spyware und Co.

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheit’s Richtlinien für Ihren Bereich. Sie richten Ihren Browser sicher ein, so daß Spyware & Co. keine Chance haben. Sie kennen die sinnvolle,  technische Komponenten, wie z.B. Proxy Systeme oder sogenannte Content-Scanning-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Browser Spyware ] Co. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System, auch Identity Management System genannt, verbinden.

Spyware „telefoniert nach Hause“

Spyware ist meist in Werbeinformationen (Banner) auf Webseiten versteckt oder in Form von Cookies im Browser hinterlegt. Diese Form der Software liefert Informationen über Ihr Internet-Surfverhalten. Oder die IP-Adresse und Ihre Betriebssystem Version aus Ihrem Browser an z.B. Werbeagenturen. Unter IT Kolleg*innen wird Spyware auch „ET-Ware“ genannt. Das geht auf den Film „ET – der Außerirdische“ – das Wesen aus dem All wollte auch immer „nach-Haus-telefonieren“. Das macht Spyware – sie „telefoniert“ nach Hause, d.h. sie schickt Daten im Hintergrund ohne dass Sie das merken an den Hersteller. Die Software informiert so ihren Hersteller über Interessen des Surfenden und/oder dessen Rechner. Der Hersteller nutzt diese Informationen als Hinweise für gezielte Werbemaßnahmen im Browser.

Spyware & Co. Auswertung schafft Klarheit

Für Unternehmen ist es wichtig zu wissen, welche Art von Spyware sie in Ihrem Netz haben. Dazu sollten Sie regelmäßig eine Auswertung erstellen lassen. So können Sie kontrollieren, welche Arten von Spyware in Ihrem Unternehmensnetzwerk auftauchen und diese im Auge behalten. Sollten sich bestimmte Typen von Spyware häufen, können Sie  prüfen, ob diese vorrangig als „Malware Transporter“ bekannt sind. Dammit haben Sie, als IT Manager, eine Art der Gefahren abgewehrt.

Browser Einstellungen

Die im Unternehmen genutzten Browser werden in der Regel zentral sehr sicher eingerichtet. Viele Funktionalitäten können die Administratoren automatisch voreinstellen und zentral konfigurieren. Das verhindert zu viel Individualität und das Speichern von z.B. Passwörtern im Browser Verlauf. Wichtig ist dabei, dass die Einstellungen mit dem Haupt-Unternehmenszweck abgestimmt sind. Die Ausnahmen von den eingerichteten Unternehmensregelungen können Sie so sorgfältig dokumentieren lassen. Das ist wichtig für die Nachvollziehbarkeit. Und – falls Sie als Unternehmer einmal in die Beweispflicht kommen z.B. gegenüber einer Ermittlungsbehörde oder der Staatsanwaltschaft.

Identifiziere dich

Es ist sinnvoll, dass Sie den berechtigten Personen eine tatsächliche Berechtigung zum Zugriff in das Internet aus Ihrem Firmennetz heraus erlauben. Das heißt als generelle Regelung ist eingerichtet, dass NIEMAND ohne Berechtigung ins Internet darf. In der IT-Sicherheit nennen wir dieses Prinzip „the-need-to-know“. Das bedeutet, dass die Berechtigung explizit vergeben wird, wenn es einen Grund für die Nutzung gibt. Diese Berechtigungen zu managen bedeutet Aufwand – der sich lohnt. Und noch besser – wenn Sie mindestens 1 Mal im Jahr überprüfen, ob die Berechtigungen noch gebraucht werden. Oder, ob Sie noch aktuell sind. Mit Hilfe einer Protokollierung Software können Sie dies auch automatisiert überprüfen. Hier hilft eine regelmäßige Auswertung der IT Systeme für Sie als IT Manager.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.