CANON Schnee-Safari

Bewirb Dich jetzt für die CANON SCHNEE-SAFARI, reise mit uns kostenlos nach schwedisch Lappland und teste das neue Cine-Servo-Objektiv

Jetzt bewerben
Die neuesten Coups der Hacker

Geben Sie Cybercrime keine Chance

Die Aufregung war weltweit groß: Im Mai 2017 brachte die Erpresser-Software WannaCry Teile des englisches Gesundheitssystems zum Erliegen. Operationen wurden verschoben, Patiententermine abgesagt und auch das Rechnungswesen lag darnieder. Europol bezeichnete diesen Angriff als ein noch nie dagewesenes Ereignis. Betroffen waren auch die spanische Telefonica, die amerikanische FedEx, der französische Renault-Konzern, Nissan in Großbritannien und die Deutsche Bahn. Was war passiert? Der Trojaner WannaCry nutzte eine bekannte Sicherheitslücke im Windows-Betriebssystem, verschlüsselte ausgewählte Dateien. An die Weiterarbeit mit betroffenen Rechnern war nicht mehr zu denken. Nicht betroffen waren Apple Hardware und Cloud-Dienste. Letztere setzen schließlich auf mehrstufige Sicherheitssysteme, die ständig gegen aktuelle Cyber Attacken gerüstet sind.

Betriebssysteme immer auf aktuellem Stand halten

Die besondere Bedrohung dieser eigentlich simplen Hackerprodukte für Firmen ist, dass nur ein Rechner mit einem veralteten Windows-Betriebssystem im Netzwerk betrieben werden muss, um die gesamte IT lahmzulegen. Das bedeutet selbst für Unternehmen, die regelmäßig Updates installieren lassen, dass sie nicht unbedingt geschützt sind. Denn viele Mitarbeiter missachten Update-Aufrufe der IT. Eine weitere Angriffsfläche besteht durch die vielen Endgeräte, die Mitarbeiter ohne Wissen der IT im Netzwerk via WLAN betreiben. Dann sind die Administratoren machtlos. Es sei denn, sie haben eine systematische und im besten Falle automatisierte Sicherheitsstrategie.

Schützen Sie Ihr Netzwerk systematisch vor Hackern

Die Abwehrstrategien gegen Ransomware dürfen sich also nicht darauf beschränken, dass die IT um Updates bittet oder automatisch auf die Rechner aufspielen lässt. Denn zur wirksamen Installation von Patches muss ein System auch neu gestartet werden. Es besteht daher keine Alternative zu einer kontinuierlichen Überwachung aller Endgeräte im Netzwerk. Dafür existieren besondere Tools, die unter dem Sammelbegriff Software Asset Management (SAM) bezeichnet werden. Eingeführt wurden sie ursprünglich, um die IT bei der Lizenzverwaltung von Software zu unterstützen. Viele Systeme sind mittlerweile erstarkt und überwachen auch den Aktualisierungsstand der Software von Rechnern im Netzwerk. Zugang erhalten dann nur Endgeräte, die überprüft sind. Einige SAM-Tools arbeiten bereits automatisch. Ähnliche Aufgaben übernehmen sogenannte Netzwerk-Monitor-Systeme. Gemeinsam ist beiden Tool-Arten, dass sie häufig als separate Anwendungen laufen und nicht in die gesamte Netzwerksteuerung und Überwachung eingebunden sind.

Mit Employee Self-Services die Produktivität steigern

Recruiting, Mitarbeiterentwicklung und -bindung zählen zu den größten Herausforderungen von Personalabteilungen. Doch wo bleibt die Zeit für die eigentlichen HR-Aufgaben neben ...

Jetzt Downloaden

Zukunft gehört der Netzwerk-Virtualisierung mit SDN

Solche Gesamtlösungen existieren ebenfalls. Nach der Virtualisierung von Servern und Anwendungen in der Cloud lassen sich mittlerweile auch komplette Netzwerke virtualisieren. Die Lösung heißt Software Defined Network. Die SDN-Technologie besteht aus einer Anwendung in der firmeneigenen oder externen Cloud, über die die IT-Verantwortlichen sämtliche Netzwerk-Komponenten wie Router, Swichtes, Hubs und Access Points (für WAN, WLAN, VPN) steuern. Die Hardware wird einmal verkabelt und mit der Cloud verbunden. Alle Konfigurations-, Installations- und Managementaufgaben wie Rollen- und Rechtevergabe, regelbasierte Priorisierung von Datenverkehren nehmen die Admins über ein browserbasiertes Dashboard wahr. Eine manuelle Konfiguration der Hardware-Komponenten vor Ort ist nicht mehr nötig. Mit SDN können sie jeden Rechner beim Einloggen analysieren und im Zweifel den Zugang verbieten. Sie können auf die Hard- und Software zugreifen und Updates inklusive Neustart initialisieren. Im Zweifel gelingt dies durch automatisierte Prozesse, die der Nutzer kaum spürt. So kommt kein Endgerät ins Netzwerk, dass nicht zu 100 Prozent sauber ist.

Fazit

Ob Mittelstand oder Konzern: Als CIO können Sie heute auf eine systematische Überwachung von Endgeräten im Netzwerk nicht mehr verzichten. Um die IT zu entlasten, sollten Sie mindestens mit einem SAM- oder einem Netzwerk-Monitor-System alle Endgeräte aktualisieren können. Noch besser schützen Sie Ihr Unternehmen, wenn sie Ihr Netzwerk virtualisieren. Die wohl höchsten Sicherheitsstandards erreichen Sie mit Diensten aus der Cloud. Ob Software, Rechenleistung oder Infrastruktur as a Service (XaaS) gilt: Solche Provider aktualisieren und überwachen ihre Services auf Grundlage tagesaktueller Bedrohungslagen. Leistungsstarke ERP-Systeme aus der Wolke antizipieren mit intelligenter Software und gewonnenen Erkenntnissen aus der Cloud potentielle Gefahren und sichern ihre Anwender ab. Aber was Sie auch unternehmen werden Cyber-Kriminelle auch weiterhin jede Sicherheitslücke auf Endgeräten ausnutzen. Machen Sie es den Hackern daher nicht zu einfach.

Share

Das könnte Sie auch interessieren

Professional Services

23. April 2018

So bleiben Sie liquide

Wie entwickeln sich Ihre Finanzströme? Welche Einnahmen stehen Ihren Au ...

Professional Services

20. April 2018

Vorhandene Ressourcen optimal nutzen – Kapazitätsengpässen vorbeugen

Dienstleister leben von Projekten. Die Aufträge kommen in der Regel jed ...

Professional Services

17. April 2018

Lukrative Projekte erkennen: von Kennzahlen und Best Practices

Unternehmen aller Größen kann viel Umsatz entgehen, wenn sie den Erfolg ...

Professional Services

17. April 2018

Tipps für das Kundenerwartungsmanagement

Wieder einmal betrachtet der Rechtsberater einer größeren Kanzlei die P ...