IT Sicherheit für Manager – Teil 2

Was Manager über IT Sicherheit wissen sollten

Sicheres Surfen und Identitäten Kontrolle

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheits Richtlinien für Ihren Bereich. Es gibt technische Komponenten, wir z.B. Proxy Systeme, und sogenannte Contenscan-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Spyware. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System verbinden.

Spyware „telefoniert nach Hause“

Spyware ist meist in Werbeinformationen (Banner) auf Webseiten versteckt oder in Form von Cookies im Browser hinterlegt. Diese Form der Software liefert Informationen über Ihr Internet-Surfverhalten. Oder die IP-Adresse und Ihre Betriebssystem Version aus Ihrem Browser an z.B. Werbeagenturen. Unter IT Kolleg*innen wird Spyware auch „ET-Ware“ genannt. Das geht auf den Film „ET – der Außerirdische“ – das Wesen aus dem All wollte auch immer „nach-Haus-telefonieren“. Das macht Spyware – sie „telefoniert“ nach Hause, d.h. sie schickt Daten im Hintergrund ohne dass Sie das merken an den Hersteller. Die Software informiert so ihren Hersteller über Interessen des Surfenden und/oder dessen Rechner. Der Hersteller nutzt diese Informationen als Hinweise für gezielte Werbemaßnahmen im Browser.

Auswertung schafft Klarheit

Für Unternehmen ist es wichtig zu wissen, welche Art von Spyware sie in Ihrem Netz haben. Dazu sollten Sie regelmäßig eine Auswertung erstellen lassen. So können Sie kontrollieren, welche Arten von Spyware in Ihrem Unternehmensnetzwerk auftauchen und diese im Auge behalten. Sollten sich bestimmte Typen von Spyware häufen, so kann geprüft werden ob diese vorrangig „Malware Transporter“ sind. Somit haben Sie, als IT Manager, schon mal erste Gefahren abgewehrt.

Browser Einstellungen

Die im Unternehmen genutzten Browser werden in der Regel zentral sehr sicher eingerichtet. Viele Funktionalitäten können die Administratoren automatisiert einstellen und zentral konfigurieren. Das verhindert zu viel Individualität und das Speichern von z.B. Passwörtern im Browserverlauf. Wichtig ist dabei, dass die Einstellungen mit dem Haupt-Unternehmenszweck konform sind. Die Ausnahmen von den eingerichteten Unternehmensregelungen können Sie so sorgfältig dokumentieren lassen. Das ist wichtig für die Nachvollziehbarkeit. Und – falls Sie als Unternehmer einmal in die Beweispflicht kommen …

Identifiziere dich

Ebenfalls sinnvoll ist es, dass Sie den berechtigten Personen eine tatsächliche Berechtigung zum Zugriff in das Internet aus Ihrem Firmennetz heraus erlauben. Das heisst als generelle Regelung ist eingerichtet, dass NIEMAND ohne Berechtigung ins Internet darf. Diese Berechtigungen zu managen bedeutet einiges an Aufwand – der sich lohnt. Und noch besser – wenn Sie mindestens 1 Mal im Jahr überprüfen, ob die Berechtigungen überhaupt noch gebraucht werden oder noch aktuell sind. Mit Hilfe einer Protokollierung Software können Sie dies auch elektronisch prüfen lassen. Auch hier hilft eine regelmäßige Auswertung der IT Systeme für Sie als IT Manager.

 

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.