Laut Ginni Rometty, CEO von IBM, ist „Internetkriminalität die grösste Bedrohung für jedes Unternehmen auf der Welt.“ Sicherheit spielt heutzutage in jeder Business- und IT-Entscheidung eine bedeutende Rolle. Dennoch unterschätzen viele Unternehmen die Komplexität dieses Themas. So birgt es durchaus Risiken, alle Sicherheitsmassnahmen lediglich auf den Schutz des Netzwerks auszurichten. Sollte es einem Angreifer dennoch gelingen die Schutzmauern zu durchbrechen und in das Unternehmen einzudringen sind sie oftmals schwer zu stoppen. Dazu reicht schon ein ungeschützer Drucker, Hardware mit veralteter Firmware oder Hardware mit standardmässig eingestellten Anmeldedaten – unter Umständen klickt auch ein Mitarbeiter etwas an was er nicht hätte anklicken sollen oder sendet Anmeldedaten an eine falsche Person. So schnell haben Hacker ohne Ihr Wissen einen Zugang geschaffen und toben sich nun in Ihrem Netzwerk aus.
Was sie dabei wohl finden werden?
Ohne Zweifel eine Menge an vertraulichen Unternehmensdaten, Verträge, Finanzunterlagen und Kundenunterlagen. In manchen Fällen gelangen Hacker sogar an Informationen mit denen sie auf Kundensysteme zugreifen können – dies war die Ursache für einige bekannte Hacks in den vergangenen Jahren.
Natürlich belaufen sich die Kosten der Internetkriminalität nicht nur auf den Wert der gestohlenen Daten. Es sind vor allem die Kosten der Wiederherstellungszeit und die Kosten, die von einem Vertrauensverlust seitens von Business-Partnern herrühren. Es sind die Ausgleichszahlungen gegenüber Kunden und die Kosten des geschädigten Rufes, der sich als Hindernis für Neugeschäftsgewinnungen erweisen könnte. Die „Cost of Data Breach“-Studie des Ponemon Institute schätzte die Kosten eines durchschnittlichen Datenlecks auf 7.7 Millionen Dollar.
Also was tun? Wie kann ein Angreifer, der in das Netzwerk eingedrungen ist, nun gestoppt werden?
Die Antwort: Verstärken Sie die Sicherheitsmassnahmen um Endgeräte angemessen zu schützen. Dies betrifft nicht nur die Server sondern insbesondere auch mobile Geräte, Laptops und Drucker. Mit einem softwareorientierten Konzept, das Endgeräte-Verschlüsselung, eine zentrale Verwaltung des Schutzes gegen Schadsoftware sowie regelmässige Updates und Fehlerbehebungen beinhaltet sind Sie auf einem guten Weg. Ausschlaggebend für den Erfolg ist dabei eine konsequente Benutzerverwaltung und Datenklassifizierung, so dass Mitarbeitende lediglich auf jene Informationen zugreifen können, die sie für die Erledigung ihrer Arbeit benötigen. Zeitgleich bietet intelligente Überwachtung und Gefahrenerkennung Schutz vor unternehmensinterner Bedrohung.
Bedenken Sie jedoch dass auch eine Software nicht alles kann. Für umfassende Schutzmechanismen muss daher auch die Hardware miteinbezogen werden. Durch biometrische Sicherung können Hacker zum Beispiel dabei gehindert werden, mit gestohlenen Anmeldedaten auf ein System zuzugreifen. Benutzername und Passwort können vielleicht gestohlen werden, bei einem Fingerabdruck wird die Sache schon etwas schwieriger. Weitere Möglichkeiten der Zwei-Wege-Erkennung sind RFID-Tags und Smartcards. Stellen Sie sicher dass Ihre Hardware integrierte Sicherheitslösungen bietet, beispielsweise um den konstanten Schutz des BIOS zu gewährleisten.
Wenn Sie sowohl Software- als auch Hardwarelösungen einsetzen und gekonnt kombinieren wird es für Hacker einiges schwieriger Ihr Netzwerk zu kapern, Systeme zu kontrollieren und Daten zu plündern.
Erfahren Sie mehr über Print und PC Security