Das verkannte IT-Risiko



Ähnliche Dokumente
Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Verwendung des IDS Backup Systems unter Windows 2000

SANDBOXIE konfigurieren

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Den PC sicher machen. Schultz

Handout zum Praxisteil Windows Vista

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Verwendung des Terminalservers der MUG

Handout zum Praxisteil Windows 7

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Drägerware.ZMS/FLORIX Hessen

Norton Internet Security

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Bedienungsanleitung für den SecureCourier

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Anleitung zum Prüfen von WebDAV

Installation und Sicherung von AdmiCash mit airbackup

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Internet Explorer Version 6

Sicherer Datenaustausch mit EurOwiG AG

Adressen der BA Leipzig

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Medium: CHIP.de Datum: PIs: 3,73 Mio

Installationsanleitung Webhost Windows Flex

icloud nicht neu, aber doch irgendwie anders

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Java Script für die Nutzung unseres Online-Bestellsystems

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

FTP-Leitfaden RZ. Benutzerleitfaden

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Installationsanleitung Webhost Linux Flex

Dokumentation. Zentraleslogin

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

FTP-Server einrichten mit automatischem Datenupload für

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Handout zum Praxisteil Windows XP

Studie zu Führungsalltag Die 3 größten Wünsche von Führungskräften

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Arbeiten mit MozBackup

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

System-Update Addendum

Begreifen Cookies. Inhalt. Cookie Grundlagen Ihre Privatsphäre MS: Internet Explorer Google: Chrome Mozilla: Firefox...

ArchiCrypt Datenschutz Suite

Installationsanleitung OpenVPN

> Internet Explorer 8

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Janitos Maklerportal. Mögliche Probleme und Fragen:

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Anleitung zur Optimierung eines Microsoft Windows XP PC

Firewalls für Lexware Info Service konfigurieren

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

1. Schritt: Benutzerkontensteuerung aktivieren

Dokumentation zur Versendung der Statistik Daten

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Netzwerk einrichten unter Windows

Erste Schritte mit Microsoft Office 365 von Swisscom

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

Installation älterer Programmversionen unter Windows 7

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Datensicherung. Beschreibung der Datensicherung

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Herzlich Willkommen bei der nfon GmbH

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h MB) -Speicherplatz für Ihr GMX Fre -Postfach

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Windows 10 > Fragen über Fragen

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

OUTLOOK-DATEN SICHERN

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Windows 10 Sicherheit im Überblick

Transkript:

Das verkannte IT-Risiko Viele Unternehmen wissen um die Gefahr von Spionage und Datenklau. Doch die meisten sehen sich selbst nicht davon betroffen oder setzen auf zu schwache Schutzmaßnahmen. Von Hans Königes (02.03.2010 04:37:00) Die Zahlen, die das Bundeskriminalamt1 (BKA) im Oktober 2009 vorstellte, sind alarmierend. Im Jahr 2008 stieg die Zahl der Straftaten im Bereich der Informations- und Kommunikationstechnik um elf Prozent. Deutlich über dem Durchschnitt lagen dabei Angriffe auf den Mailverkehr, der im Vergleich zum Vorjahr um 60 Prozent zunahm, sowie die Täuschungs- und Fälschungsdelikte in der Datenverarbeitung, die um 30 Prozent stiegen. Der Wirtschaft entstand durch die sogenannte IuK-Kriminalität2 ein offizieller Schaden von 37 Millionen Euro. Die Dunkelziffer dürfte jedoch noch deutlich darüber liegen. Denn die Experten des BKA gehen "von einem erheblich größeren Dunkelfeld" aus. Das lässt darauf schließen, dass viele Unternehmen den Missbrauch nicht gemeldet oder - im schlimmeren Fall - gar nicht erst bemerkt haben.» Unternehmen für Datensicherheit nicht sensibilisiert Letzteres würde bedeuten, dass viele Unternehmen für das Thema Datensicherheit3 noch nicht genug sensibilisiert sind. Zu einem solchen Ergebnis kommt auch Corporate Trust4, eine Unternehmensberatung für Sicherheitsdienstleistungen, in ihrer Studie "Gefahrenbarometer 20105", für die das Unternehmen mehr als 5.000 mittelständische Unternehmen befragte. Demnach bezeichneten rund 60 Prozent der Studienteilnehmer den leichtfertigen Umgang der eigenen Mitarbeiter mit Sicherheitsstandards6 als größtes Risiko für die eigene IT- und Datensicherheit. In ebenfalls 60 Prozent der Unternehmen verfügen die PCs der Mitarbeiter andererseits über USB-Ports, Brenner und Internetzugang - Datenmissbrauch7 wird praktisch mehr gefördert denn verhindert. Zudem erfolgt die Kommunikation in den meisten Betrieben unverschlüsselt. Ad-Aware 2008: Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Die Freeware Ad-Aware 2008 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen.zum Download Computerwoche http://www.computerwoche.de/1930752 1

Alle meine Passworte: Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können.zum Download Avira AntiRootkit Tool: Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben.zum Download Avira Antivir Personal: Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Computerwoche http://www.computerwoche.de/1930752 2

Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll.zum Download Avira Antivir Personal - Free Antivirus, Handbuch: 77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos.zum Download CCleaner: Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird.zum Download Computerwoche http://www.computerwoche.de/1930752 3

CDCheck: Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen.zum Download Clamwin Portable: Clamwin ist eine Open-Source-Lösung zur Virenerkennung und beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen.zum Download Computerwoche http://www.computerwoche.de/1930752 4

Comodo Firewall Pro: Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis.Zum Download Eraser: Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.zum Download Free Internet Window Washer: Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Computerwoche http://www.computerwoche.de/1930752 5

Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter Custom Item definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.Zum Download F-Secure Blacklight: Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden.zum Download Gmer: Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben.zum Download Computerwoche http://www.computerwoche.de/1930752 6

Hijack This: Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede.Zum Download Hitman Pro: Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren.zum Download Computerwoche http://www.computerwoche.de/1930752 7

Hotspot Shield: Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.Zum Download JAP / JonDo: Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken.zum Download Computerwoche http://www.computerwoche.de/1930752 8

KeePass: Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen.zum Download KeyScrambler Personal: Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen.zum Download Computerwoche http://www.computerwoche.de/1930752 9

Malicious Software Removal Tool: Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag.Zum Download McAfee Site Advisor: Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist.zum Download Computerwoche http://www.computerwoche.de/1930752 10

MozBackupMicrosoft Baseline Security Analyzer (MBSA): Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer.Zum Download MozBackup : Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien.Zum Download NoScript für Firefox: Durch aktive Inhalte auf Computerwoche http://www.computerwoche.de/1930752 11

Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt.zum Download Recuva: Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern.Zum Download Rising Antivirus 2008: Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können.zum Download Computerwoche http://www.computerwoche.de/1930752 12

Sandboxie: Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben.zum Download Secunia Personal Software Inspector: Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt.zum Download Computerwoche http://www.computerwoche.de/1930752 13

Sendshield: Dieses Gratis-Tool richtet sich an Nutzer von Microsoft Office. Nichts ist peinlicher, als ein Office-Dokument an einen Dritten zu schicken, in dem noch persönliche Informationen, Kommentare oder Korrekturen stecken. Sendshield entfernt die in den Office-Daten versteckten Informationen. Auf Wunsch integriert sich das Tool direkt in Outlook und verrichtet automatisch seine Dienste, bevor eine Office-Datei per Mail versendet wird.zum Download Spybot - Search and Destroy: Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies.Zum Download Computerwoche http://www.computerwoche.de/1930752 14

The Cleaner: Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.zum Download Tor: Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.zum Download TrueCrypt: Sichern Sie vertrauliche Daten mit dem Computerwoche http://www.computerwoche.de/1930752 15

Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen.zum Download Vista Firewall Control: Die in Windows Vista integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht.zum Download Windows Defender: Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Startund Suchseiten des Web-Browsers verändert werden.zum Download Computerwoche http://www.computerwoche.de/1930752 16

WOT: Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird.zum Download XP-Clean Express 2008: Mit der XP-Clean Gold können sie ihr System durch viele Einstellungsmöglichkeiten bereinigen. Die neun Hauptbereichhe des Tools sind Internetspuren, Windowsspuren, Sicherheit, Netzwerk, Spyware, Windows XP, Dateien, Optionen und Sonstiges.Zum Download Xpy: Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Computerwoche http://www.computerwoche.de/1930752 17

Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern.zum Download ZoneAlarm: Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.zum Download Tatsächlich stammen bei Spionage-Fällen die Täter meist aus dem ausspionierten Unternehmen selbst. In Baden-Württemberg liegt die Quote der Fälle, in denen Mitarbeiter vertrauliche Informationen weitergeben, bei 70 Prozent, wie das Sicherheitsforum8 des Landes herausfand. Geschäfts- und Betriebsgeheimnisse gelangen so in falsche Hände, ebenso wie Informationen über Vorgänge der Produktion, der Entwicklung und der Forschung. Doch auch Angriffe von Hackern9 mehren sich. Etwa 14 Prozent der von Corporate Trust befragten Unternehmen waren in den vergangenen drei Jahren von Hackerangriffen betroffen. Damit rangiert die moderne Form der Spionage im Vergleich aller Schadensursachen auf Rang drei - hinter Einbruch und Diebstahl (20 Prozent) sowie Korruption und Betrug (15,1).» Verschärfung des Datenschutzgesetzes Martin Mahler, DIS: 'Unternehmen, die ihre Mitarbeiterdaten nicht ausreichend schützen, können schnell mit dem Gesetz in Konflikt geraten.' Computerwoche http://www.computerwoche.de/1930752 18

Allen Studien und Warnhinweisen der zuständigen Behörden zum Trotz ist es um die Datensicherheit in vielen Unternehmen noch immer schlecht bestellt. "Viele Unternehmen verkennen das Risiko, selbst Opfer von Hackern oder Spionage zu werden", weiß auch Martin Mahler10 nur zu gut. Mahler ist Leiter des Geschäftsbereichs Information Technology bei der DIS AG11. Jüngst hat der Personaldienstleister den Fachbereich IT-Sicherheit ins Leben gerufen. "Wir reagieren damit auch auf die Bedürfnisse unserer Kunden. Es gibt viele Unternehmen, denen schlicht die Mittel fehlen, um IT-Fachkräfte einzustellen, die sich dann dauerhaft um die Sicherheit der IT-Systeme und somit der Daten kümmern." Der Fachbereich bietet Unternehmen je nach Bedarf Unterstützung bei der Entwicklung, Implementierung und Überwachung von IT-Sicherheitsprogrammen. "Unternehmen, die ihre Daten, insbesondere ihre Mitarbeiterdaten, nicht ausreichend schützen, können schnell in Konflikt mit dem Gesetz kommen", betont Mahler. Seit dem 1. September 2009 drohen sogar noch härtere Konsequenzen als zuvor. Denn die Bundesregierung hat auf die zunehmende Internetkriminalität12 reagiert und mit der zweiten Novellierung des Bundesdatenschutzgesetztes13 die Datenschutzbestimmungen verschärft - und gleichzeitig auch die Konsequenzen. Wurde ein Datenmissbrauch durch unzureichende Sicherheitsmaßnahmen möglich oder erleichtert, kann in gewissen Fällen der Geschäftsführer14 persönlich für den durch Datenverlust und -missbrauch entstandenen Schaden haftbar gemacht werden.» Mehr Sicherheit mit ISO 27001 Um die IT-Sicherheit dauerhaft zu gewährleisten entwickeln viele Unternehmen aber auch Behörden und Regierungsstellen sogenannte Information Security Management Systems15 (ISMS) auf Basis des Standards ISO 2700116. Zunächst wird eine Security-Policy17 für das Unternehmen oder die Behörde festgelegt. Die IT-Experten können dann anhand dieser definierten Sicherheitsgrundsätze Maßnahmen entwickeln, die die Einhaltung dieser Grundsätze gewährleisten. Sie analysieren zudem kontinuierlich, wie wirksam die Maßnahmen tatsächlich sind und passen sie bei Bedarf den aktuellen Gegebenheiten an. Sämtliche Maßnahmen werden sorgfältig dokumentiert und deren Wirkung in einem regelmäßigen Compliance18-Report festgehalten. "Der Vorteil einer Sicherung der IT-Systeme nach ISO 27001 ist, dass die Schutzmaßnahmen schnell an sich verändernde Herausforderungen aber auch Gesetzgebungen angepasst werden können", erklärt Martin Mahler. "Die Dokumentation der Maßnahmen und deren Wirkung ist vor allem dann von Bedeutung, sollte es, etwa durch Hackerangriffe, doch einmal zu einem Datenverlust kommen. In diesem Fall kann das Unternehmen lückenlos nachweisen, dass es den Schaden nicht durch Fahrlässigkeit erleichtert oder sogar provoziert hat." Unternehmen haben zudem die Möglichkeit, sich durch das Bundesamt für Sicherheit in der Informationstechnik19 (BSI) nach ISO 27001 zertifizieren und somit einen IT-Sicherheitsstandard bescheinigen zu lassen. Das Zertifikat dient aber nicht nur der eigenen Bestätigung: Es ist auch ein Qualitätsmerkmal gegenüber Kunden und Geschäftspartnern und kann damit Vorteile im Wettbewerb bedeuten. 1 http://www.bka.de/ 2 http://www.bka.de/lageberichte/iuk/2008/kernaussagen_iuk_2008.pdf 3 http://www.computerwoche.de/schwerpunkt/d/datenschutz.html 4 http://www.corporate-trust.de/ 5 http://www.corporate-trust.de/studie/gefahrenbarometer2010.pdf 6 http://www.computerwoche.de/schwerpunkt/s/sicherheitsstandards%20.html 7 http://www.computerwoche.de/schwerpunkt/d/datenmissbrauch%20.html 8 http://www.sicherheitsforum-bw.de/ 9 http://www.computerwoche.de/schwerpunkt/h/hacker.html 10 http://de.linkedin.com/pub/martin-mahler/2/357/104 11 http://www.dis-ag.com/cms/disag/de/ 12 http://www.computerwoche.de/schwerpunkt/i/internetkriminalität%20.html 13 http://www.computerwoche.de/schwerpunkt/b/bundesdatenschutzgesetz.html 14 http://www.computerwoche.de/schwerpunkt/g/geschäftsführer.html 15 http://www.computerwoche.de/schwerpunkt/i/information%20security%20management%20systems%20.html 16 http://www.computerwoche.de/schwerpunkt/i/iso%2027001.html 17 http://www.computerwoche.de/schwerpunkt/s/security-policy%20.html 18 http://www.computerwoche.de/management/compliance-recht/1926447/ 19 https://www.bsi.bund.de/cln_174/de/home/home_node.html IDG Business Media GmbH Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt Computerwoche http://www.computerwoche.de/1930752 19

und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung. Computerwoche http://www.computerwoche.de/1930752 20