Computer Sicherheit

IT SICHERHEIT IST KEIN PRODUKT, SONDER EIN PROZESS

Natürlich muss man zum Schaffen von Sicherheit auch auf vorhandene Produkte zurückgreifen. Es genügt nicht, Sicherheit einmal zu schaffen, sondern Sicherheit muss aufrechterhalten werden! Natürlich kann man Aufbau und Aufrechterhaltung von Sicherheit auch teilweise in Projekten abwickeln.

 "Es ist noch nie etwas passiert“

Bei dieser Aussage sollte man überlegen, ob nicht einfach frühere Sicherheitsvorfälle von niemandem bemerkt wurden.

„Unser Netzwerk ist sicher, wir haben doch eine Firewall“

Die Fähigkeit potentieller Gefahren wird häufig unterschätzt. Hinzu kommt, dass selbst ein erfahrener IT-Sicherheitsspezialist nicht alles wissen kann und auch gelegentlich Fehler macht. Externe Überprüfungen decken nahezu immer ernste Schwachstellen auf und sind ein guter Schutz vor „Betriebsblindheit“.

 

„Unsere Mitarbeiter sind absolut vertrauenswürdig“.
VERSCHIEDENE STATISTIKEN HABEN EIN ANDERS BILD ERGEBEN: DIE MEHRZAHL DER SICHERHEITSVERSTÖSSE WIRD DURCH MITARBEITER IM UNTERNEHMEN VERURSACHT. NEBEN VORSATZ SIND ÜBERWIEGENDE GRÜNDE VERSEHEN, ÜBEREIFER ODER NEUGIER GEPAART MIT MANGELNDEM PROBLEMBEWUSSTSEIN, DIE ZU GROSSEM SCHADEN FÜHREN KÖNNEN


 

EMPFEHLUNG: IT IM UNTERNEHMEN

Absicherungsmöglichkeiten beim Einsatz von Web-Browsern

Das World Wide Web (WWW) ermöglicht die Nutzung vieler, heute nicht mehr wegzudenkender Internet-Dienste. Neben den klassischen Web-Angeboten sind viele andere Internet-Dienste, wie E-Mail, Messaging, Video- und Audiostreaming, Online-Spiele oder auch Kollaborationswerkzeuge, in das WWW integriert.

Die Empfehlungen richten sich an IT-Führungs

Zur Anzeige von Webseiten und der Interaktion mit dem Nutzer wird ein Web-Browser benötigt. Daher ist auch der Schutz vor Cyber-Angriffen wesentlich von der Sicherheit des Web-Browsers abhängig. Insbesondere durch aktive Inhalte können Angreifer Schwachstellen ausnutzen. Die Konsequenzen für den Benutzer reichen vom Zugriff auf private Daten bis hin zur Übernahme der Kontrolle über das IT-System. Dieses Dokument gibt daher Empfehlungen zur sicheren Nutzung von Web-Browsern. Die Empfehlungen richten sich an IT-Führungs- und IT-Fachkräfte in Unternehmen und Behörden, die mit den Grundkonzepten des World Wide Web und von Betriebssystemen bereits vertraut sind.

Grundanforderungen

Die Grundfunktion eines Web-Browsers ist das Holen angeforderter Daten von Web-Servern und deren Darstellung auf dem Bildschirm. Dabei werden die Inhalte durch den Web-Browser selbst oder durch Erweiterungskomponenten (sog. Plugins) interpretiert. Da Schwachstellen in Web-Browsern und ihren Erweiterungskomponenten nahezu ausschließlich durch aktive Inhalte ausgenutzt werden können, stellen diese damit die größte Gefahr für die sichere Nutzung von Web-Browsern dar. Dennoch können aktive Inhalte zumeist nicht einfach abgeschaltet werden, weil diese häufig von Web-Diensten benötigt werden. Bei der sicheren Nutzung von Web-Browsern muss daher sowohl die Nutzbarkeit von Web-Diensten als auch die Absicherung vor der Ausnutzung von Schwachstellen in Web-Browsern berücksichtigt werden.

Implementierungsmöglichkeiten

Die Möglichkeiten zur sicheren Nutzung von Web-Browsern gehen von einer Grundkonfiguration aus, bei welcher der Web-Browser direkt auf dem IT-System des Nutzers installiert ist. Darüber hinaus werden Separierungsmöglichkeiten für Anwendungen diskutiert, mit deren Hilfe sich die Sicherheit der Nutzung des Web-Browsers weiter erhöhen lässt.

Ein falscher Klick auf einen Link oder Anhang einer E-Mail, ein zu simples Passwort oder ein verlorenes Firmen-Notebook: IT-Abteilungen kennen viele solcher durch den Menschen verursachten Risiken. Gegen diese lassen sich IT-Strukturen aber nur aufwändig schützen. Als verantwortungsvoller IT-Leiter und/oder Administrator sollten Sie daher nicht nur an umfassenden technischen Malware-Schutz, sondern auch an die menschliche Komponente der IT-Sicherheit denken.

Wir benutzen Snort Intrusion Detection bei der Server absicherung.

Damit es bei Ihnen besser läuft

Wir übernehmen die fachgerechte Einrichtung und die laufende Betreuung Ihrer Netzwerke. Dabei spielt es keine Rolle, welche Betriebssysteme (z.B. Linux, Windows etc.), Software oder Hardware Ihr Unternehmen nutzt oder mit welchen Unternehmen bereits Verträge bestehen – unser Administrator übernimmt die Pflege aller EDV-Komponenten und garantiert Ihnen ein reibungsloses Zusammenspiel der unterschiedlichsten Systeme.


Sicherheitswarnungen

Nachfolgend veröffentlicht das CERT(Computer Emergency Response Team) aktuelle Meldungen zu Themen der Rechner- und Netzsicherheit.

Leistungen und IT Lösungen

 AUSWAHL, INSTALLATION UND INTEGRATION NEUER SERVER UND BETRIEBSSYSTEME (Z.B. LINUX) KABEL- UND ANSCHLUSSARBEITEN  ANBINDUNG DER ARBEITSPLÄTZE ÜBER LAN,
Wireless LAN, WAN ODER VPN  
     
 EINSPIELEN VON SERVER-, SYSTEM- ODER PROGRAMMUPDATES

 SCHULUNG UND EINFÜHRUNG IN NEUE SYSTEME
(SOWOHL IN EINZEL- ALS AUCH GRUPPENSITZUNGEN)

 MANAGEMENT / CONSULTING
     
SYSTEMWARTUNG NETZWERK MANAGEMENT SOFTWARELÖSUNGEN

Online User

Aktuell sind 19 Gäste und keine Mitglieder online