Textblöcke mit grünem linken Rand

Schluss mit Unsicherheit und flauem Gefühl! Die Sicherung Ihrer Daten funktioniert. Und zwar regelmäßig, lückenlos und zuverlässig.

 

Produzieren, verkaufen und verwalten wie am Schnürchen: IT-bedingter Arbeitsausfall wird auf ein Minimum reduziert.

 

Keine offenen Geheimnisse mehr in Ihrem Unternehmen. Vertrauliches bleibt, wo es hingehört: Bei Ihnen und den dafür zuständigen Mitarbeitern.

 

Keine Entwicklung für den Wettbewerb. Die Daten bleiben in Ihrem Unternehmen.

Liste gemäß CSS-Listendefinition ita-liste-1

  • Die Kosten für Arbeitsunterbrechung und Produktionsausfall in Folge physischer und logischer Schäden am System werden auf ein Minimum reduziert.
  • Sie erhalten ein auf Ihren Bedarf ausgerichtetes, verlässliches Notfallsicherungssystem das alle relevanten Systeme berücksichtigt.
  • Bevorzugte Bearbeitung dringend notwendiger Systemwiederherstellungen.
  • Das Risiko einer unzuverlässigen Notfallsicherung durch versteckte Sicherungsprobleme wird deutlich reduziert.
  • Festpreisgarantie: Keine aufwandsbezogenen Zusatzkosten!

xxx

Daten werden geladen...
25.04.2014
Ottmar Jetter
Keine Kommentare
Sollte in Ihrem Unternehmen eines Tages ein ähnliches Schreiben (Absender: Ihr E-Mail-Provider) reinflattern, dann ist vermutlich Feuer unterm Dach. Heißes Schreiben vom Provider Brandherd 1: Gestörte Kommunikation Zunächst einmal bedeutet die vom Provider eingeleitete Maßnahme, dass Ihr Unternehmen zwar noch E-Mails empfangen, jedoch keine mehr versenden kann. Stellen Sie sich vor: Ihre Mitarbeiter prüfen telefonisch, ob per E-Mail durchgeführte Bestellungen, Reklamationen und andere wichtige Korrespondenz tatsächlich zugestellt wurden. Eventuell nicht angekommene und ggf. neue Nachrichten müssen per Telefax oder Brief verschickt werden.  Die Folgen: unnötiger Bearbeitungsaufwand, ungeplante Lieferverzögerungen, böse Überraschungen durch eventuelle Folgefehler, kurz: erhebliche Kosten, die durchaus vermeidbar gewesen wären. Brandherd 2: Kompromittierte Sicherheit Dieser Satz hat es in sich: Ihr Zugang wird ohne Ihr Wissen von Dritten genutzt. Er bedeutet nämlich, dass fremde Personen einen oder mehrere Rechner in Ihrem Unternehmen kontrollieren. Und zwar ohne dass dies bisher bemerkt wurde! Ob dies nur für den unerlaubten Versand von Spam-Mails oder auch für weitere kriminelle Machenschaften der Fall ist, bleibt zunächst vollkommen unklar. Manch einer kennt es aus eigener Erfahrung oder aus einschlägigen Berichten: Das Gefühl von Unsicherheit und Angst nachdem Einbrecher ins eigene Haus oder die Wohnung eingedrungen sind.  Wenn auch bei einem digitalen Einbruch weder aufgehebelte Fenster noch durchwühlte Schubladen das Geschehene optisch belegen, so ist die eigentliche Tat vergleichbar. Und: Auch hier bleibt ein Gefühl von Macht- und Wehrlosigkeit. Dieses wird - nachdem das Kind in den Brunnen gefallen ist - allzu oft mit überzogenen Maßnahmen bekämpft. Ganz nach dem Motto: Viel hilft viel.  Brandherd 3: Ramponiertes Image Ihr wichtigster Lieferant wurde Opfer von Cyber-Kriminellen. Er kontrolliert händisch, ob seine E-Mails bei Ihnen angekommen sind. Wie denken Sie darüber? Ob wohl in seiner IT über das Kommunikationsproblem hinaus noch andere Lecks existieren? Sind Ihre Kundendaten bei ihm noch sicher? Was passiert, wenn Ihr Wettbewerb Kenntnis darüber erhält, welche Artikel Sie wann und in welcher Menge bei ihm beziehen? Das alles muss natürlich klein Problem für Sie sein, aber es könnte eines werden. Es droht Imageverlust mit unabsehbaren Folgen für Ihren Lieferanten. Nicht umsonst fordert das Bundesamt für IT-Sicherheit eine Meldepflicht für Cyber-Kriminalität. Denn mangelnde IT-Sicherheit schadet nicht nur den Nachlässigen, sondern potentiell auch deren Geschäftspartner. Die Brandbekämpfung Zur Brandbekämpfung muss festgestellt werden: Welche Rechner sind überhaupt betroffen? Im vorliegenden Fall sind das diejenigen, über die Spam-Mails verschickt wurden. Aber wie werden diese ausfindig gemacht? Und: Ist das nur die Spitze des Eisbergs? Gibt es vielleicht Systeme im Unternehmen, die mit anderer, bisher unentdeckter Schadsoftware kompromittiert wurden? Um diese Fragen beantworten zu können, muss Rechner für Rechner untersucht werden. Während dieser Maßnahmen ist - vorsichtig ausgedrückt - die Verfügbarkeit der Systeme für Ihre Mitarbeiter eingeschränkt.  Der durch diese Maßnahmen zusätzlich entstandene Schaden ist vergleichbar mit dem Wasserschaden einer realen Brandbekämpfung. Nicht selten heißt es dort: Feuer aus, Gebäude wegen zu hohem Wasserstand zum Abriss freigegeben. Feuer aus! Ganz zum Schluss - wenn alles sauber ist - dann darf man beim Provider einen Antrag stellen, mit dem die E-Mail-Sperre wieder aufgehoben werden soll. Und mit etwas Glück können nach weiteren ein oder zwei Tagen tatsächlich auch wieder E-Mails versendet werden.  Bleibt die Erkenntnis: IT-Sicherheit ist wie vorbeugender Brandschutz. Man muss es angehen, bevor es brennt, danach ist es zu spät.   Weiter Infos unter www.it-alive.de.
Die Gebetsmühle der sicheren Kennworte Schlagen wir dieser Tage die Zeitung auf oder schalten wir die Nachrichten ein, dann erfahren wir - einmal mehr, wie wichtig sichere Kennwörter sind. Gebetsmühlenartig werden wir darüber informiert, wie viele Stellen ein Kennwort haben soll und welche Zeichenkombinationen sich besonders eignen. Aber trifft das wirklich zu? Welche Bedeutung spielen Kennworte beim Schutz unserer Daten wirklich? Kennworte wiegen in trügerischer Sicherheit Um es vorweg zu nehmen: Kennworte sind wichtig. Aber wir sollten deren Bedeutung nicht isoliert betrachten. Es besteht nämlich die Gefahr, dass wir uns in vermeintlicher und somit trügerischer Sicherheit wiegen. Was hilft uns denn ein Kennwort, das alle von Experten empfohlenen Merkmale aufweist, wenn wir es nicht geheim halten - können?  Natürlich halte ich mein Kennwort geheim! ...  ... werden Sie jetzt sagen. Aber genau darin liegt häufig der Irrtum. Beim Geldautomat sind wir es gewohnt, die Tastatur während der Eingabe der Geheimzahl mit der anderen Hand abzudecken. So schlagen wir sowohl dem Hintermann als auch der heimlich installierten Kamera ein Schnippchen. Big brother is watching you Bei der Eingabe des Kennwortes am PC hilft diese Methode nicht. Denn das virtuelle Pedant der am Geldautomat heimlich installierten Kamera sitzt im PC. Es ist ein Programm - ein sogenannter Keylogger, das unbemerkt jeden Tastendruck registriert und an seinen Herrn und Gebieter weiterleitet. Der sitzt irgendwo im Internet und wird Ihr ach so sicheres Kennwort aus den Daten der ebenfalls übermittelten Amazon-Bestellung und dem digitalen Liebesschwur an Ihre(n) Angebetene(n) herausfiltern. Wie kommt Big brother in Ihren PC? Ist Ihr Benutzerkonto, mit dem Sie am PC angemeldet sind, mit falschen Berechtigungen ausgestattet, dann kann jeder Mausklick ins Verderben führen. Bereits der unbedachte Aufruf eines Links in einer E-Mail oder auf einer Internetseite kann Schadsoftware wie z. B. Keylogger unbemerkt auf Ihrem Rechner installieren. Lesen Sie dazu meinen Beitrag Mit falschen Rechten ist Ihr PC ein offenes Scheunentor!  Bin ich mit der richtigen Berechtigung wirklich sicher? Nein, natürlich nicht, denn absolute Sicherheit gibt es in keinem unserer Lebensbereiche. Trotzdem sind richtige, sprich eingeschränkte Berechtigungen extrem wichtig, denn sie schützen vor Schadsoftware, die man sich quasi im Vorbeigehen (sog. Drive-By-Attacken) einfängt. Dies gilt jedoch nicht für Schadsoftware, die Sie sich infolge mangelnder Fachkenntnis einhandeln.  Cyberkriminelle sind hinterhältig! Denn gelingt es der Schadsoftware nicht, sich auf Ihrem System einzunisten, dann gibt es eine recht hinterhältige List: Die Schadsoftware präsentiert sich als Aktualisierung einer verbreiteten Software, wie beispielsweise dem Adobe Flash Player. Und diese fragt Sie dann ganz frech nach den administrativen Zugangsdaten. In bestem Glauben einer sinnvollen Tat geben Sie grünes Licht für die vermeintliche Aktualisierung des Adobe Flash Player. Und das war es dann. Sie meinen, Sie hätten die aktuellste Adobe Flash Player Software installiert und tatsächlich war es der Keylogger von Big Brother. Das Fazit Unsere PC's und Arbeitsplatzsysteme sind darauf ausgerichtet, so schnell wie möglich und ohne besondere Fachkenntnisse in Betrieb genommen zu werden. Das gelingt auch meistens. Leider jedoch auf Kosten unserer Sicherheit. Denn IT-Sicherheit kann zwar durch Gesetze vorgegeben, nicht jedoch durch Plug-and-Play-Funktionen automatisiert umgesetzt werden.  IT-Sicherheit - gerade in kleinen und mittelständischen Unternehmen - erfordert neben Investitionen in Equipment auch Spezialisten, deren Kompetenz auf die Einsicht der Verantwortlichen trifft. Weiter Infos unter www.it-alive.de.
01.06.2013
Ottmar Jetter
Keine Kommentare
Wenn Sie Ihr Arbeitsplatzsystem regelmäßig mit administrativen Berechtigungen nutzen, dann ist Ihr PC quasi ein offenes Scheunentor für gefährliche Schadsoftware. Der Grund: Schadsoftware wird mit exakt den Berechtigungen ausgeführt, die auch für die aktuelle Anmeldung gelten! Die Folgen: Wenn Sie eine Internetseite besuchen oder einen E-Mail-Anhang öffnen, dann kann Schadsoftware ausgebracht und auf Ihrem Computer ausgeführt werden. Diese formatiert Ihre Festplatte, löscht Dateien oder legt unbemerkt ein neues Benutzerkonto an, das administrative Berechtigungen besitzt und ohne Ihr Wissen arglistig verwendet wird. Falsche Einstellungen erkennen Aber wie erkennen Sie als Nichtfachmann, ob Sie mit administrativen Berechtigungen angemeldet sind? Lautet Ihr Anmeldename Administrator dann ist es so. Aber Achtung! Auch Benutzernamen wie Otto, Lisa oder Paul können mit administrativen Rechten versehen sein. Dies wird häufig bereits beim Einrichten des Systems so festgelegt. Machen Sie den Test Also, am besten Sie machen folgenden Test: Legen Sie in C:\Windows ein neues Verzeichnis an. Wenn das funktioniert, dann besitzen Sie administrative Berechtigungen. Denn ohne ausreichend Berechtigungen sind weder Ergänzungen noch Veränderungen an Systemkomponenten möglich. Falls der Test fehlschlägt, dann sind Sie wahrscheinlich mit eingeschränkten Benutzerrechten angemeldet und Ihr Arbeitsplatzsystem ist in diesem Punkt korrekt eingerichtet. Weiter Infos unter www.it-alive.de.
29.05.2013
Ottmar Jetter
Keine Kommentare
nein, das ist kein Druckfehler: Ein USB-Stick bringt locker 10 Tonnen auf die Waage! Überführen sie die darauf gespeicherte Datenmenge einfach mal auf Papier: Ein auf beiden Seiten eng beschriebenes Blatt Papier passt rund 2.4 Mio. mal auf einen Memorystick mit 16 Gb Kapazität. Demzufolge schleppen Sie allein auf diesem Teilchen bis zu 4.800 Kartons Papier mit einem Gewicht von fast 12 Tonnen mit sich rum.  Tatsache ist, Ihre Mitarbeiter sind täglich mit Tonnen wertvoller Daten unterwegs. Auf Speichersticks, Notebooks, Tablets und Smartphones - ungeschützt, für jeden zugänglich. Ca. 3.800 Notebooks gehen pro Woche in den sieben größten Flughäfen Europas verloren! Dabei allein 300 in Frankfurt am Main. Zahlen zu USB-Sticks, Smartphones oder Tablets liegen uns nicht vor, diese sind vermutlich aber ähnlich beeindruckend. Stellen Sie sich bloß mal vor, Ihre mobile Daten geraten in die falschen Hände. Die Parole 'Wird schon nichts passieren ...' könnte schnell zum Bumerang werden: Kriminelle machen weder Halt vor Erpressung noch scheuen sie sich davor, Ihre Daten quasi an den Meistbietenden zu verkaufen! Lassen Sie es nicht soweit kommen! Schützen Sie Ihre mobilen Daten gegen Missbrauch!  Weiter Infos unter www.it-alive.de
24.05.2013
Ottmar Jetter
Keine Kommentare
Die permanente Verfügbarkeit von Daten ist ein elementares Ziel der IT-Sicherheit. Ein IT-System ohne Daten ist wie ein Auto ohne Kraftstoff. Das Auto ist zwar verfügbar, man kann jedoch nicht damit fahren.  Erst wenn der Tank befüllt wird, geht’s los. Oder erst wenn das IT-System mit Daten gefüttert wurde, kann gespeichert, geändert, berechnet, recherchiert, gedruckt oder angezeigt werden. Das gilt auch für E-Mails. Ganz abgesehen von den vielfältigen gesetzlichen Vorschriften: Die mittels E-Mail permanent auflaufenden Informationen wären für jedes Unternehmen wertvolle Wissensquellen.  Warum Konjunktiv? Ja, was häufig fehlt, ist die verlässliche Verfügbarkeit und das Werkzeug mit dem quasi die Nadel im Heuhaufen gefunden wird. Denn viele E-Mails werden bewusst oder versehentlich gelöscht. Unzählige Nachrichten fristen in Postfächern längst entschwundener Mitarbeiter ein verlorenes Dasein. Und andere verschwinden auf Nimmerwiedersehen in den Tiefen der aufwändig gepflegten Ordnerhierarchien der E-Mail-Programme.  Viel Zeit könnte gespart werden, wenn in einer Suchanfrage der Nachrichtenbetreff, der Nachrichtentext und die Nachrichtenanhänge nach Schlagworten durchsucht werden könnten! Und das ganze über mehrere Postfächer und so einfach wie in Google!! Interessiert? Dann besuchen Sie unsere nächste Veranstaltung Rechtskonforme E-Mail-Archivierung in kleinen und mittleren Unternehmen. Ach ja, zu den bereits erwähnten, vielfältigen gesetzlichen Vorschriften: Für den Sommer 2013 hat unser Bundesfinanzministerium diesen Entwurf vorbereitet. Und dies sollte dann selbst den letzten Zweifler von der Notwendigkeit einer rechtskonformen E-Mail-Archivierung für sein Unternehmen überzeugen.  Weiter Infos unter www.it-alive.de
23.05.2013
Ottmar Jetter
Keine Kommentare
Das Frühwarnsystem der Telekom deckt es auf: Deutschlands IT ist unsicher! Mit über 800.000 registrierten Angriffen im April aus Deutschland landen wir auf dem zweiten Platz nach Russland. Und damit noch weit vor China, Rumänien, Polen, Bulgarien und sogar den USA. Obwohl es in den USA deutlich mehr Rechner als in Deutschland gibt, werden von dort erheblich weniger Angriffe als aus Deutschland registriert. Eine denkbare Ursache: Cyberkriminelle haben leichtes Spiel beim Kapern deutscher IT-Systeme. Von diesen werden dann Angriffe auf tatsächlich lohnende Ziele durchgeführt. Das Fazit: Deutschlands IT ist unsicherer als beispielsweise die der USA. Dies verwundert nicht, denn häufig wird die IT-Sicherheit in kleinen und mittelständischen Unternehmen stiefmütterlich behandelt. Zwar kommt in aller Regel Antivirensoftware zum Einsatz, jedoch werden andere wichtige Sicherheitsmaßnahmen, wie z. B. eingeschränkte Benutzerrechte, häufig außer Acht gelassen. Weiter Infos unter www.it-alive.de
Die Antwort liegt auf der Hand: Sie möchten nicht erwischt werden! Aus demselben Grund verwenden Cyberkiminelle nicht die eigenen, sondern fremde Rechner zur Spionage und zum Verteilen von Schadsoftware. Haben Sie sich schon mal gefragt, warum ihr Rechner häufig verzögert reagiert? Vielleicht wird er dabei für kriminelle Aktionen genutzt, ohne dass Sie dies ahnen? Der Ärger um den langsamen Rechner ist jedoch das kleinste Problem. Viel wichtiger: Es drohen Schadenersatzforderungen von den tatsächlich Geschädigten. Denn offensichtlich wurde Ihre IT-Umgebung gekapert und für kriminelle Zwecke missbraucht. Und dies ist häufig Folge unzureichender IT-Sicherheit. Mit einem tragfähigen IT-Sicherheitskonzept wäre das nicht passiert. Wichtig: Das Konzept muss technisch und wirtschaftlich sinnvoll sein und die Anforderungen kleiner und mittelständischer Unternehmen erfüllen. Weitere Infos unter www.it-alive.de
22.02.2013
Ottmar Jetter
Keine Kommentare
Cyberkriminelle aus China betreiben Wirtschaftsspionage in den westlichen Industrienationen. Eigentlich nichts Neues, aber das betrifft doch nur die großen Konzerne, werden Sie vielleicht sagen! Warum das nicht so ist und wie Sie als Verantwortlicher eines kleinen Unternehmens schnell in die Bredouille kommen können, lesen Sie im nächsten Beitrag. Weitere Infos zu IT-Sicherheit unter www.it-alive.de

IT ALIVE GmbH
Falkenweg 2
72336 Balingen


Telefon (0 74 33) 30 93 11 0

Telefax (0 74 33) 30 93 11 2

 

www.it-alive.de

info@it-alive.de

 

Impressum

Aktuelle Meldungen

 

Druckversion | Sitemap
© 2015 IT ALIVE GmbH