Change the Mindset – Nutzen Sie die Möglichkeiten

von Wolfgang Meidenbauer  |  veröffentlicht am

Quasi niemand nutzt alle bereits im Haus vorhandenen Möglichkeiten, die die Sicherheit der Systeme erhöhen können.

Ja, genau: Bereits vorhanden und bereits bezahlt. Viele extrem hilfreiche Funktionen sind bereits in Betriebssystemen, Herstellerpaketen oder anderen Softwarelösungen enthalten, werden aber nicht aktiviert. Viele Lösungen sind frei verfügbar. Viele Risiken können durch einfache Konfiguration vorhandener Systeme vermindert werden.

Hier nur einige wenige Beispiele, als Fragen und Antworten:

F: Sie möchten Ihren Kunden die Sicherheit geben, dass eine von Ihnen gesandte Mail auch von Ihnen stammt und nicht etwa doch aus einem aktuellen Phishing Versuch?

A: Signieren Sie Ihre ausgehenden eMails und/oder Dokumente mit einem OpenPGP oder S/MIME Zertifikat. Beide sind aus gängigen Mail Clients direkt nutzbar. Das hilft bei der Verifizierung sowohl des Absenders als auch der Integrität des Inhaltes. Einige Finanzdienstleister gehen hier mit gutem Beispiel voran. Übrigens ist das auch ein guter Einstieg in die Verschlüsselung Ihrer eMails.

F: Sie möchten wichtige Server Systeme von – potentiell bedrohten – Arbeitsplatz Systemen trennen?

A: Aktivieren Sie Funktionen zur Netzwerk Segmentierung und zu Virtual Private Networks – auch in internen Netzen – die in vielen Netzwerk-Komponenten wie Router und Switches bereits eingebaut sind. Über die sinnvollen Funktionen klassischer Firewalls hinaus bietet das mehr Kontrolle über den Datenverkehr und flexiblere Reaktionsmöglichkeiten im Falle des Falles.

F: Sie möchten bei Verlust eines Laptops, einer Festplatte oder eines USB Sticks nicht auch gleich Ihre Unternehmensgeheimnisse verlieren?

A: Verschlüsseln Sie alle Inhalte auf diesen Datenträgern. Gängige Betriebssysteme und externe Medien bieten bereits Funktionen, das schnell und einfach durchzuführen.

F: Sie möchten sicher sein, dass ein „Benutzer X“ im Netzwerk auch tatsächlich der „Person X“ zugeordnet ist?

A: Fordern Sie einen „zweiten Faktor“ (2FA) zusätzlich zu einem Passwort oder einer Pin. Dies kann im einfachen Fall ein zusätzliches „Einmal-Passwort“, im komfortablen Fall ein „Zugangsausweis“ in Form eines Chips (USB, Funk, optisch) sein. Moderne Betriebssysteme bieten 2FA Funktionen sowohl für die Anmeldung am System als auch die Verschlüsselung standardmäßig an.

F: Sie haben für jeden externen Dienst ein eigenes Passwort, was zu einem Wald von Klebezetteln und einer Datei „meine-passworte.csv“ führt?

A: Nutzen Sie einen Passwort Manager. Nach allen Diskussionen rund um „… und dann liegen alle Passworte in einem Korb?“ bleibt ein Ergebnis: Alles – und damit auch ein Passwort Manager – ist sicherer als schlechte Passworte, mehrfach genutzte Passworte, offene Passwort-Tabellen auf dem Rechner und Zettel am Monitor. Machen Sie sich das Leben einfacher. Nutzen Sie einen guten Passwort Manager, am besten in Kombination mit sicherer Authentisierung durch einen zweiten Faktor (siehe oben).

F: Wie?

A: Wir helfen Ihnen dabei.

Sie sehen: Geringer Aufwand, große Wirkung.

Zugegeben, auch eine Änderung der Abläufe macht etwas Arbeit und ist dadurch mit Kosten verbunden. Die sind aber ganz sicher geringer als die Kosten verbunden mit einem erfolgreichen Angriff auf Ihre IT.