{"id":16828,"date":"2017-09-13T15:30:09","date_gmt":"2017-09-13T13:30:09","guid":{"rendered":"https:\/\/pitss.org\/de\/?p=16828"},"modified":"2018-04-25T16:41:51","modified_gmt":"2018-04-25T14:41:51","slug":"tipps-it-security","status":"publish","type":"post","link":"https:\/\/pitss.org\/de\/tipps-it-security\/","title":{"rendered":"Mit diesen 7 wichtigen Tipps erh\u00f6hen Sie die IT-Security in Ihrem Firmennetzwerk"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; fullwidth=&#8220;on&#8220; _builder_version=&#8220;3.0.71&#8243; background_image=&#8220;https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/08\/blog-1-header-v2-min.jpg&#8220; next_background_color=&#8220;#ffffff&#8220;][et_pb_fullwidth_header title=&#8220;Projekt Digital&#8220; subhead=&#8220;Der Blog f\u00fcr digitale Business Leader&#8220; background_layout=&#8220;dark&#8220; text_orientation=&#8220;center&#8220; background_overlay_color=&#8220;rgba(0,0,0,0.53)&#8220; _builder_version=&#8220;3.0.91&#8243; title_font_size=&#8220;36px&#8220; subhead_font_size=&#8220;22px&#8220; title_font=&#8220;|700|||||||&#8220; title_level=&#8220;h2&#8243;]<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section bb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; background_position_1=&#8220;top_left&#8220; background_position_2=&#8220;top_left&#8220; background_repeat_1=&#8220;no-repeat&#8220; background_repeat_2=&#8220;no-repeat&#8220; _builder_version=&#8220;3.0.69&#8243; prev_background_color=&#8220;#000000&#8243; next_background_color=&#8220;#000000&#8243;][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243;][et_pb_row_inner admin_label=&#8220;Row&#8220; _builder_version=&#8220;3.0.69&#8243;][et_pb_column_inner type=&#8220;4_4&#8243; saved_specialty_column_type=&#8220;3_4&#8243;][et_pb_text _builder_version=&#8220;3.1.1&#8243; module_alignment=&#8220;left&#8220;]<\/p>\n<h1>Mit diesen 7 wichtigen Tipps erh\u00f6hen Sie die IT-Security in Ihrem Firmennetzwerk<\/h1>\n<p>Die IT-Security nimmt einen immer h\u00f6heren Stellenwert in Unternehmen ein. Durch die st\u00e4rker werdende Vernetzung und die damit einhergehende hohe Abh\u00e4ngigkeit von der IT, ist die Einhaltung hoher Sicherheitsstandards im Unternehmen unumg\u00e4nglich. In diesem Artikel stellen wir Ihnen 7 Ma\u00dfnahmen vor, die Ihnen dabei helfen, die Sicherheit Ihres Firmennetzwerkes sicherzustellen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16832\" src=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-unternehmen.jpg\" alt=\"IT-Security Tipps\" width=\"821\" height=\"409\" srcset=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-unternehmen.jpg 821w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-unternehmen-300x149.jpg 300w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-unternehmen-768x383.jpg 768w\" sizes=\"auto, (max-width: 821px) 100vw, 821px\" \/><\/p>\n<h3>1. Linux Server anstatt Windows Server<\/h3>\n<p>Die Frage, welches Betriebssystem auf dem Server eines Unternehmens installiert ist, hat eine hohe Relevanz f\u00fcr die Sicherheit des Firmennetzwerkes. Viele sch\u00e4dliche Dateien, die auf verschiedensten Wegen auf dem Server landen k\u00f6nnen, sind ausf\u00fchrbare Dateien mit der Endung \u201e.exe\u201c. F\u00fchren diese Dateien sich selbst aus \u2013 was bei Viren h\u00e4ufig der Fall ist \u2013 oder werden f\u00e4lschlicherweise ausgef\u00fchrt, k\u00f6nnen diese das komplette Netzwerk infiltrieren oder schlimmstenfalls vollst\u00e4ndig lahmlegen. Allerdings nur, wenn das Betriebssystem auf dem Server Windows ist, denn Linux kann .exe Dateien standardm\u00e4\u00dfig nicht ausf\u00fchren, was aus Sicht der IT-Security ein gro\u00dfer Vorteil ist.<\/p>\n<p>Gleiches gilt an sich auch f\u00fcr alle Computer im Firmennetzwerk. Allerdings ist hier die Lage weniger brisant als beim Server selbst, der auf alle Ger\u00e4te im gesamten Netzwerk direkt und ohne Beschr\u00e4nkungen zugreift. Auch nicht zu vergessen ist, dass User heute eine hohe Usability und Kompatibilit\u00e4t mit allen Arten von Programmen gewohnt sind. Gerade das kann Linux im Gegensatz zu Windows eher nicht liefern.<\/p>\n<h3>2. Einfach zu merken, schwer zu erraten! 1A Passw\u00f6rter generieren<\/h3>\n<p>Eigentlich ist hinl\u00e4nglich bekannt, was ein sicheres und was ein unsicheres Passwort ist. Allerdings scheint vielen Nutzern die Bequemlichkeit nach wie vor wichtiger zu sein als die Sicherheitsaspekte, die mit der Wahl des Passwortes zusammenh\u00e4ngen. Dass \u201eAndreas0687\u201c nicht unbedingt die h\u00f6chste Sicherheitsstufe erreicht, d\u00fcrfte wohl selbst technisch weniger versierten Mitarbeitern bewusst sein. Trotzdem werden genau solche Passw\u00f6rter in erschreckend hohem Ma\u00dfe genutzt. Der Grund ist meist schlicht und ergreifend, dass Mitarbeiter Ihre Kennw\u00f6rter auswendig wissen wollen und bei langen, bunt zusammengew\u00fcrfelten Zeichenketten ist das nat\u00fcrlich nicht ganz einfach.<\/p>\n<p>Allerdings: Schwer zu knacken hei\u00dft nicht gleich schwer zu merken. Begeistern Sie Ihre Mitarbeiter und Kollegen doch einmal f\u00fcr die Methode ein Passwort aus einem Satz abzuleiten, den sonst niemand kennen kann.<\/p>\n<p>So wird aus \u201eDie IT will ein sicheres Passwort \u2013 ohne Wenn und Aber!\u201c tats\u00e4chlich ein sicheres Passwort indem wir die Anfangsbuchstaben entnehmen, Zahlen ausschreiben und Sonderzeichen einbauen. In diesem Fall etwa \u201eDITw1sP-oWuA!\u201c. Und schon haben Sie ein Kennwort generiert, das schwer zu erraten aber leicht zu merken ist.<\/p>\n<h3>3. Passw\u00f6rter nicht (falsch) abspeichern<\/h3>\n<p>Ein Passwort, das in einer Textdatei auf dem Computer abgespeichert ist, stellt ein hohes Sicherheitsrisiko dar. Werden Daten ausspioniert und Passw\u00f6rter gefunden, ist es f\u00fcr Hacker ein Leichtes, diese in Kombination mit Nutzernamen und Email bei verschiedensten Portalen und Anwendungen automatisiert durchzutesten, bis eine passende Kombination gefunden ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16834\" src=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-passwort.jpg\" alt=\"IT-Security Tipps Passwort\" width=\"909\" height=\"358\" srcset=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-passwort.jpg 909w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-passwort-300x118.jpg 300w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/09\/pitss-it-security-passwort-768x302.jpg 768w\" sizes=\"auto, (max-width: 909px) 100vw, 909px\" \/><\/p>\n<p>Doch nicht nur das Abspeichern der Kennw\u00f6rter lokal auf dem PC ist ein Risiko. Gleiches gilt f\u00fcr das Nutzen der Speicherfunktion f\u00fcr Passw\u00f6rter im Browser. Nat\u00fcrlich ist f\u00fcr viele die Vorstellung verlockend, Passw\u00f6rter erst gar nicht mehr eingeben zu m\u00fcssen. Und der Browser speichert die Passw\u00f6rter ja schlie\u00dflich verschl\u00fcsselt, folglich sollten diese doch sicher sein, oder\u2026? Leider ist das nur die halbe Wahrheit. Zwar werden Kennw\u00f6rter tats\u00e4chlich verschl\u00fcsselt gespeichert, diese k\u00f6nnen jedoch schon unter dem Einsatz eines einfachen Tools wie <a href=\"http:\/\/www.chip.de\/downloads\/WebBrowserPassView_61931538.html\">WebBrowserPassView<\/a> direkt aus dem Browser ausgelesen werden. Das zeigt wie wenig sicher und anf\u00e4llig f\u00fcr Cyber Attacken diese Methode der Aufbewahrung sensibler Daten ist.<\/p>\n<h3>4. Autofill-Funktion meiden<\/h3>\n<p>\u00c4hnlich dem Prinzip der abgespeicherten Passw\u00f6rter, kann auch die vermeintlich harmlose Autofill-Funktion eine ernstzunehmende Bedrohung f\u00fcr sensible Daten darstellen. Findige Hacker haben eine Methode entwickelt, bei der alle im Browser gespeicherten Daten in eine Maske \u00fcbergeben werden. Selbst dann, wenn beispielsweise nur zwei Felder zu sehen sind, etwa \u201eName\u201c und \u201eE-Mail-Adresse\u201c. Alle anderen Felder, die vielleicht irgendwann zuvor einmal bef\u00fcllt wurden und deren Daten im Browser gespeichert sind, werden unbemerkt mit \u00fcbergeben. So etwa vollst\u00e4ndige Anschrift, Kreditkartendetails, die Reisepassnummer oder IBAN und BIC.<\/p>\n<p>Aus diesem Grund sollte im Zweifel auf die Autofill-Funktion vollst\u00e4ndig verzichtet werden. Insbesondere aber ist Vorsicht geboten, wenn die Seite, auf der Daten eingegeben werden m\u00fcssen, kein SSL Zertifikat aufweist \u2013 also nur ein \u201ehttp\u201c anstelle eines \u201ehttps\u201c in der URL stehen hat und entsprechend keine sichere Verschl\u00fcsselungsverfahren verwendet.<\/p>\n<h3>5. Nutzerrechte beschr\u00e4nken<\/h3>\n<p>Aber nicht nur Hacker mit dem Ziel Daten zu stehlen und Schaden anzurichten k\u00f6nnen eine Bedrohung f\u00fcr das Firmennetzwerk darstellen. Genauso gro\u00df ist die Unsicherheit, die von den eigenen Mitarbeitern ausgeht, sofern die Berechtigungen im Firmennetzwerk nicht ausreichend strikt definiert sind. Wenn Angestellte unbeschr\u00e4nkten Zugriff auf den Server haben, k\u00f6nnten diese dort unter Umst\u00e4nden nicht nur sensible Daten einsehen oder l\u00f6schen, sondern direkt den ganzen Server lahmlegen. Entsprechend wichtig ist es, dass von Anfang an klare Rollen definiert und Berechtigungen entsprechend gesetzt werden.<\/p>\n<h3>6. Veraltete Betriebssysteme und Software meiden<\/h3>\n<p>Software, die veraltet ist und deren Support ausgelaufen ist, stellen ein Sicherheitsrisiko dar. Denn ein abgelaufener Support bedeutet nicht nur, dass es bei auftretenden Problemen keine Unterst\u00fctzung seitens des Herstellers mehr gibt. Viel gewichtiger ist die Tatsache, dass auftretende Sicherheitsl\u00fccken nicht mehr geschlossen werden. Findet entsprechend etwa ein Hacker eine solche Sicherheitsl\u00fccke, kann er diese dauerhaft nutzen, ohne dass sie von der Herausgeberfirma der Software geschlossen wird.<\/p>\n<p>Gleiches gilt f\u00fcr Betriebssysteme. Hier ist insbesondere Windows XP hervorzuheben, das aufgrund seiner niedrigen Ressourcenanforderungen nach wie vor (zu) viel genutzt wird. Laut Zahlen von <a href=\"https:\/\/www.netmarketshare.com\/operating-system-market-share.aspx?qprid=10&amp;qpcustomd=0\">Netmarketshare.com<\/a> betr\u00e4gt der Marktanteil noch satte 6 %. Und das obwohl Microsoft den Support und das Ausspielen von Sicherheitsupdates bereits <a href=\"https:\/\/www.microsoft.com\/de-de\/windowsforbusiness\/end-of-xp-support\">im April 2014 vollst\u00e4ndig eingestellt<\/a> hat!<\/p>\n<h3>7. Anti-Viren-Programme und Firewalls<\/h3>\n<p><strong>Antivirenprogramm<\/strong><br \/>\nTrojaner, Viren, Ransomware und andere Schadsoftware sollten im Optimalfall erst gar nicht in Ihr Netzwerk gelangen. Ist das aber doch der Fall, ist es wichtig, dass diese schnell erkannt und entfernt werden. Aufgrund der immensen Wichtigkeit der IT-Security, sollte entsprechend nicht an der falschen Stelle gespart werden. Daher sind Programme empfehlenswert, die vor allen Dingen mit einer sehr hohen Erkennungsrate aufwarten. In aller Regel schneidet <a href=\"https:\/\/www.netzsieger.de\/p\/kaspersky-internet-security\">bei unabh\u00e4ngigen Tests \u201eKaspersky Internet Security\u201c<\/a> am besten ab und weist dabei eine Erkennungsrate f\u00fcr Schadsoftware von nahezu 100 % auf.<\/p>\n<p><strong>Firewall<br \/>\n<\/strong>Mit einer Firewall k\u00f6nnen einzelne Rechner, aber auch ganze Netzwerke vor unerw\u00fcnschten Zugriffen gesch\u00fctzt werden. Je nach Installationsart und Nutzungsweise kann der Schutz sowohl intern als auch extern greifen.<\/p>\n<p>Dabei kann eine Firewall keine unerw\u00fcnschten Besucher identifizieren. Sie kann sie lediglich durch das Festlegen von Regeln der Netzwerkkommunikation fernhalten. Das \u00e4ndert aber nichts an der Wichtigkeit einer hochwertigen Firewall.<\/p>\n<p>In vielen der g\u00e4ngigen, zahlungspflichtigen Antiviren-Programmen sind bereits Firewalls integriert. Hierzu geh\u00f6ren beispielsweise Norton und wieder Kaspersky. Wird im Unternehmen entsprechend eine Antivirus-Software genutzt, in der keine Firewall enthalten ist, sollte diese unbedingt hinzugekauft werden, um das Firmennetzwerk zus\u00e4tzlich zu sch\u00fctzen.<\/p>\n<h3>IT-Security ist kein Hexenwerk<\/h3>\n<p>Das Sicherstellen hoher Standards in Sachen IT-Security ist enorm wichtig. Kosten und Aufwand der n\u00f6tigen Ma\u00dfnahmen sind verschwindend gering verglichen mit den Problemen, die entstehen, wenn der Worst Case eintreten sollte. Dass wichtige Datens\u00e4tze gel\u00f6scht werden oder das gesamte Firmennetzwerk f\u00fcr Stunden oder sogar Tage nicht oder nur eingeschr\u00e4nkt nutzbar ist, sind nur einige der m\u00f6glichen Folgen. Wer diesem Worst Case zuvor kommt, spart am Ende nicht nur Geld, sondern schl\u00e4ft auch deutlich ruhiger.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243;][et_pb_search exclude_pages=&#8220;on&#8220; exclude_posts=&#8220;off&#8220; include_categories=&#8220;118,189,147,199,19,173,175,176,5,112,180,18,150,141,153,142,200,144,190,185,177,137,159,96,161,99,113,191,192,201,25,162,202,203,82,97,105,106,151,107,108,194,193,156,186,154,121,100,3,69,148,195,85,131,170,115,86,160,87,145,117,196,114,138,2,133,83,164,165,98,143,139,109,157,166,110,158,111,102,167,155,168,197,163,84,101,4,171,204,140,116,178,174,136,187,179,103,81,1,198,172,152,169,188,91,104,92,149&#8243; placeholder=&#8220;Artikel suchen&#8220; button_color=&#8220;#006bb3&#8243; _builder_version=&#8220;3.0.71&#8243; button_text_color=&#8220;#ffffff&#8220; module_alignment=&#8220;left&#8220; hide_button=&#8220;off&#8220; show_button=&#8220;off&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_search][et_pb_sidebar orientation=&#8220;right&#8220; area=&#8220;et_pb_widget_area_1&#8243; module_class=&#8220;blogwidget&#8220; _builder_version=&#8220;3.0.74&#8243;]<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_sidebar][et_pb_button button_url=&#8220;https:\/\/pitss.org\/de\/projektdigital&#8220; button_text=&#8220;\u2191 Zur\u00fcck zur \u00dcbersicht&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;3.0.71&#8243; custom_button=&#8220;on&#8220; button_text_size=&#8220;16&#8243; button_text_color=&#8220;#9b9b9b&#8220; button_border_color=&#8220;#d2d2d2&#8243; button_letter_spacing=&#8220;0&#8243;]<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_button][\/et_pb_column][\/et_pb_section][et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243; prev_background_color=&#8220;#000000&#8243;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_comments _builder_version=&#8220;3.0.91&#8243; border_style=&#8220;solid&#8220; header_font=&#8220;|700|||||||&#8220; header_level=&#8220;h2&#8243; border_style_all=&#8220;solid&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_comments][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Mit diesen 7 wichtigen Tipps erh\u00f6hen Sie die IT-Security in Ihrem Firmennetzwerk Die IT-Security nimmt einen immer h\u00f6heren Stellenwert in Unternehmen ein. Durch die st\u00e4rker werdende Vernetzung und die damit einhergehende hohe Abh\u00e4ngigkeit von der IT, ist die Einhaltung hoher Sicherheitsstandards im Unternehmen unumg\u00e4nglich. In diesem Artikel stellen wir Ihnen 7 Ma\u00dfnahmen vor, die Ihnen dabei helfen, die Sicherheit Ihres Firmennetzwerkes sicherzustellen. 1. Linux Server [&hellip;]<\/p>\n","protected":false},"author":44,"featured_media":16832,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,212],"tags":[],"class_list":["post-16828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-home-page-featured","category-projekt-digital"],"_links":{"self":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/16828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/comments?post=16828"}],"version-history":[{"count":14,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/16828\/revisions"}],"predecessor-version":[{"id":22654,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/16828\/revisions\/22654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/media\/16832"}],"wp:attachment":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/media?parent=16828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/categories?post=16828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/tags?post=16828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}