6 wichtige Begriffe der Cyber Security, die jedes KMU kennen muss

Cyber Security: 6 Begriffe der IT Sicherheit, die ein KMU kennen mussLaufende Betriebsbereitschaft, permanente Leistungsfähigkeit und geschützte Daten sind drei grundlegende Anforderungen an die Unternehmens-IT und damit an die IT-Sicherheit (Cyber Security). Grösstes Risiko für die Unternehmens-IT ist zunehmend die Cyberkriminalität. Um ihr wirkungsvoll zu begegnen, gilt es, die technisch raffinierten Methoden der Angreifer zu kennen und entsprechend darauf zu reagieren.

Mittlerweile steht eine Fülle von Abwehrmöglichkeiten zur Verfügung, und IT-Anbieter mit intelligenten Managed IT Services stehen mit zielgerichteten Sicherheitskonzepten bereit. Für Nicht-IT-Experten ist es allerdings nicht immer einfach zu verstehen, was sich hinter den verschiedenen IT-Fachausdrücken verbirgt. Wir erläutern einige relevante Begriffe, die für eine Geschäftsführung von KMU von Bedeutung sein können:

  • Antivirus
    Unter Antivirus ist ein Virenscanner, ein Virenschutz- oder Antivirenprogramm zu verstehen. Es handelt sich dabei um eine Softwareanwendung, die laufend überprüft, welche Arten von Inhalten innerhalb der Unternehmens-IT geöffnet werden. Sie identifiziert dabei mögliche Risiken für die IT-Infrastruktur, die von diesen Inhalten ausgehen können. Ein Antivirenprogramm scannt sämtliche Dokumente, Anhänge und Anwendungen. Anschliessend vergleicht es die Ergebnisse mit einer umfassenden Datenbank von Scans über das gesamte Internet, um festzustellen, ob die jeweiligen Dateien einen schädlichen Code (Computervirus, Computerwurm etc.) enthält, der für die Unternehmens-IT eine Bedrohung darstellt.

  • Datenpanne, Datenleck (Data Breach)
    Eine Datenpanne oder Datenleck ist ein Verlust oder Diebstahl von Daten oder Kopien nachdem die Daten in der IT-Infrastruktur des Unternehmens zugänglich gemacht wurden. Das eigentliche Freisetzen der Daten kann durch einen Irrtum oder durch Fahrlässigkeit erfolgen oder aber durch ein bewusstes Freigeben des Zugangs auf die Daten durch Insider oder Mitarbeitende. Datenlecks können die Geschäftsentwicklung eines Unternehmens empfindlich treffen: ungeschützte vertrauliche Informationen können zu Mitbewerbern gelangen oder der Reputation des Unternehmens Schaden zufügen. Wenn persönliche Daten von Mitarbeitenden (Gehaltsdaten, Mitarbeiterbeurteilungen, Arbeitsverträge etc.) von Unbefugten eingesehen werden können, wird ihre Privatsphäre verletzt. Gestohlene Kunden- oder Lieferantendaten führen zu Image-Einbussen, welche den Ruf eines Unternehmens dauerhaft beschädigen können. Ein einziger Zwischenfall kann genügen, um bewährte Geschäftsbeziehungen zu gefährden. Unternehmen haben daher ein hohes Interesse daran, die eigenen Daten sowie diejenigen von Kunden, Kontakten, Lieferanten und Mitarbeitenden zu schützen.

  • Brute-Force-Attacke
    Bei einer Brute-Force Attacke handelt es sich um ein Cyber-Angriff, bei dem besonders leistungsfähige Computer- und Software-Ressourcen genutzt werden, um die Sicherheitsabwehr der Unternehmens-IT über eine hohe Angriffsgeschwindigkeit oder -häufigkeit zu überwältigen. Diese Methode wird auch verwendet, um Passwörter von Nutzern automatisiert zu «erraten». Dabei werden über schnelle Rechenoperationen durch einen entsprechenden Algorithmus in kurzer Zeit viele Kombinationen von Login-Möglichkeiten ausprobiert, bis das passende Passwort gefunden wird. Ist das Passwort lang genug (z.B. 20 Zeichen), dann ist der Zeitaufwand allerdings zu gross (mehrere Jahre), um es zu ermitteln – das Risiko entdeckt zu werden, ist für potenzielle Angreifer zu hoch.

  • Verschlüsselung
    Der Begriff Verschlüsselung beschreibt die Verwendung eines Algorithmus’ zur Umwandlung von lesbaren Inhalten in chiffrierte (verschlüsselte) Inhalte. Dabei werden Daten bis zu dem Punkt verändert, an dem sie unlesbar werden. Somit sind die eigentlichen Informationen verborgen. Dies dient der Sicherheit der Daten und der Privatsphäre. Mit der sogenannten «Ende-zu-Ende-Verschlüsselung» werden die Informationen vom Sender bis zum Empfänger verschlüsselt übertragen. Erst beim Empfänger erfolgt die Entschlüsselung, damit die Daten während des Transports über das Netzwerk nicht von Dritten gelesen werden können.

  • Firewall
    Computer und Netzwerke, die über einen Breitband-Internetzugang verfügen, sind ständig Bedrohungen von Angreifern ausgesetzt. Eine Firewall ist ein Gerät oder ein Programm, das ein- und ausgehende Daten der Unternehmens-IT überwacht und regelt. Die Firewall genehmigt oder blockiert den Datenverkehr auf der Basis von bestimmten hinterlegten Sicherheitsrichtlinien (Filterregeln). Sie ist die erste Verteidigungsstufe in der IT-Netzsicherheit, indem sie Angriffe rechtzeitig identifiziert und filtert. Jeder Computer im Unternehmen sollte mit einer Software-Firewall ausgestattet und das gesamte Unternehmensnetzwerk gegenüber dem Internet mit einer Hardware-Firewall geschützt sein. Damit sie die IT-Sicherheit maximal gewährleistet, muss die Firewall richtig konfiguriert und ihre Filterregeln richtig eingestellt sein.

  • Malware
    Malware wird als Oberbegriff für Schadsoftware verwendet, um auf eine Vielzahl von Formen von feindlicher oder aufdringlicher Software zu verweisen, wie etwa Computer-Viren, -Würmer, trojanische Pferde, Ransomware und andere Schadprogramme. Hinter Malware steht die böswillige oder kriminelle Absicht, dem angegriffene Unternehmen Schaden zuzufügen. Daten gehen verloren oder werden mit schädlicher Ransomware verschlüsselt und somit unbrauchbar. Das Unternehmen muss in der Folge wegen Betriebsausfällen finanzielle Einbussen in Kauf nehmen oder es wird mit Lösegeldforderungen konfrontiert, um wieder Zugang zu den verschlüsselten Daten zu erhalten. In anderen Fällen gelangen vertrauliche Kunden- oder Personalinformationen an die Öffentlichkeit, was zu einem bleibenden Reputationsschaden für die Organisation führt.

Ein umfassendes IT-Sicherheitskonzept ist entscheidend, um Risiken wie Betriebsausfälle, Leistungseinbussen, Datenverluste, -diebstahl oder Imageschäden auszuschliessen. Dazu ist ein Sicherheitspaket bestehend aus verschiedenen Massnahmen notwendig. Werden diese konsequent in ihrer Gesamtheit angewendet, entsteht ein wirksames IT-Abwehrprogramm, das die Unternehmens-IT gezielt vor den schädlichen Auswirkungen der verschiedenen Risiken schützt.


Cyber Security: Maximierte IT-Sicherheit in Unternehmen | Managed IT Services | Zürich | care4IT

Titelbild: Shutterstock

Themen: Cyber Security
Autor: Philipp Hollerer | 07.08.2018 | 16:42
Philipp Hollerer
Besuchen Sie mich auf Social Media:
  • Blog-Beitrag teilen:
  • Share on Linkedin
  • Share on Twitter
  • Share on Facebook
  • Blog-Beitrag teilen:
  • Share on Linkedin
  • Share on Twitter
  • Share on Facebook

Jetzt IT-Blog für KMU als E-Mail abonnieren.