Beitrag
  • DATAplexx
  • Blog
  • Steigende Bedrohung durch Schadsoftware und dessen Prävention

Steigende Bedrohung durch Schadsoftware und dessen Prävention

(Kommentare: 0)

Wien, 19.05.2017 – Schlagkraft und Anzahl von Cyber-Bedrohungen steigen, gleichzeitig werden IT-Systeme immer schutzbedürftiger. Österreichische KMUs haben durchschnittlich schwach ausgeprägte technische Präventivsysteme im Einsatz und aus Sicht der Organisationsprozesse kaum standardisierte Abläufe und Maßnahmen getroffen, um solche Risiken zu identifizieren und einzudämmen. Spätestens durch die jüngsten „Anschläge“ auf digitale Infrastrukturen und die künftigen Regulatorien (EU-Datenschutz-Grundverordnung und weiter in Planung befindliche) sollten sich Unternehmer des realen Risikos bewusst sein.

Viele Firewalls, Virenschutzlösungen oder Backupsysteme sind veraltet oder dem Schutzbedürfnis des Unternehmens nicht adäquat aufgestellt - die Funktion wird nicht verifiziert, wie das durch regelmäßige Tests möglich wäre: Wer zuhause ein Schloss in der Eingangstür hat, möchte auch davon überzeugt sein, dass dieses tatsächlich sperrt. Hierzu sind oftmals keine hohen Investitionen von Nöten, der beste Schutz sind nach wie vor speziell geschulte und sensibilisierte Mitarbeiter – neben Unternehmensprozessen, die den Schutz von Daten berücksichtigen und Abläufe wie Maßnahmen regeln, sollte es zum Ernstfall kommen.

Ein technischer Grundschutz entsprechend Unternehmensanforderungen ist ebenso als Notwendigkeit anzusehen. Hier können neben Firewalls und Virenschutzsystemen auch E-Mail Schadsoftware-Filter, Einbruchs-Schutzsysteme (IPS) oder Anwendungs-Steuerungssysteme („Trusted-Ownership“-Prinzip) implementiert werden. Speziell letztere „Trusted-Ownership“-Technologie ist eine effektive Methode gegen sämtliche vom Benutzer auszuführende Schadsoftware – hierbei werden ausschließlich Applikationen gestartet, welche von einer festgelegten Benutzergruppe, beispielsweise Administratoren, am System installiert wurden – sämtliche andere „eingeschleuste“ oder vom Benutzer gestartete Anwendungen werden geblockt.

Zusammenfassend ist festzustellen, dass erst dann ein optimaler Schutzgrad erreicht ist, wenn technische Systeme verhindern dass Schadsoftware auf ein IT System gelangt oder dort ausgeführt werden kann, organisatorische Prozesse den Schutzbedarf der IT berücksichtigen und regeln, die Funktion von Backup und Schutzsystemen gewährleistet wird und im Fall des Falles der Benutzer selbst entscheidet, einen Mailanhang einmal nicht zu öffnen.

Zurück

Einen Kommentar schreiben

Newsletter Registrierung