IT-Security – Ihr KMU sicher unterwegs
8. Juni 2021

Trutmann Informatik kümmert sich um die IT-Security Ihres Unternehmens. Geniessen Sie das gute Gefühl von Sicherheit im Wissen, dass engagierte Informatiker sich zuverlässig um Ihre Daten kümmern.

IT-Security – was muss ich wissen?

IT-Security umfasst mehrere Bereiche: Ihre Massnahmen wehren Bedrohungen aus dem Internet wie verschiedene Arten von Malware (Viren, Würmer, Trojaner, Ransomware) ab, um Datendiebstahl und Erpressung durch Kriminelle zu verhindern. Ausserdem sichert sie die technische Verfügbarkeit der eingesetzten Systeme.

IT-Security – es geht um viel

Grundsätzlich dreht sich bei der IT-Security alles um die Informationssicherheit. Das bedeutet, das Risiko für alle möglichen schädlichen Szenarien in Summe so weit zu senken, dass die IT-Umgebung einer Unternehmung reibungslos funktioniert. Dazu gehören auch gewisse technische Standards. Das fordert sogar die DSGVO* im Artikel 32, der Sicherheitsmassnahmen nach dem (aktuellen) „Stand der Technik“. Verkürzt ausgedrückt: Es ist schön, wenn Ihre Server, Rechner, Firewall und mobilen Endgeräte durch Antivirenprogramme umfassend gegen Bedrohungen aus dem Internet geschützt sind. Doch sie dürfen auch nicht aus rein technischen Gründen ausfallen, weil sie zum Beispiel veraltet sind. Das würde ebenfalls Ihre Informationssicherheit beeinträchtigen.

Die nötigen Investitionen in Ihre Technik und in die Abwehr von Malware sollten Sie grundsätzlich unter ökonomischen Gesichtspunkten betrachten: Welcher finanzielle Aufwand ist angemessen, um den möglichen finanziellen Schaden abzuwenden, der durch Kriminelle oder durch einen technischen Ausfall verursacht werden könnte? Diese Frage ist der Kern aller Betrachtungen, wenn es um Ihre IT-Security geht.

In unserer Beratung geht es daher auch um die Beurteilung Ihrer technischen Systeme. Möglicherweise sind sie brandneu und leistungsfähig, vielleicht können wir Ihnen aber auch an der einen oder anderen Stelle eine Lücke aufzeigen. So stellen wir immer wieder fest, dass Backup-Systeme entweder technisch veraltet sind (Wechselfestplatten, Brennen auf CD-ROMs etc.) oder einen Cloud-Speicher ausserhalb des EU-Gebietes und damit des Geltungsbereichs der DSGVO nutzen. Von beidem raten wir ab.

Welche Bedrohungen kommen aus dem Internet?

Schauen wir uns nun an, wie Sie sich gegen Kriminelle schützen. Diese operieren mit Malware, was ein Oberbegriff für jede Art von Schadsoftware ist (zusammengesetzt aus malicious = schädlich, bösartig und Software). Es gibt davon die verschiedensten Varianten, die mehr oder minder gefährlich sind und unterschiedlich funktionieren. Hier ein kleiner Überblick:

  • Viren: Diese sich selbst replizierenden Programme dienen dem Beeinträchtigen von Systemen und dem Datendiebstahl. Sie werden von einem Rechner zum nächsten verbreitet (zum Beispiel über E-Mail-Anhänge), wirken also „ansteckend“. Daher heissen sie in Anlehnung an ihre biologischen Vorbilder „Viren“.
  • Würmer gelangen ebenfalls als Schadsoftware über Fremdkontakte auf den Rechner. Sie tragen ihren Namen, weil sie sich wie die biologischen Würmer selbst vervielfältigen. Sie werden also immer mehr und richten dabei immer grösseren Schaden an.
  • Trojaner haben ihren Namen nach dem antiken Trojanischen Pferd, in welchem die Griechen Soldaten versteckten, um die Stadt Troja zu erobern. Deren Einwohner zogen das hölzerne Pferd freiwillig in ihre gesicherte Stadt, die sie damit dem Untergang preisgaben. Genauso funktionieren die digitalen Trojaner: Wir laden sie uns freiwillig herunter. Sie werden in einem scheinbar nützlichen Programm versteckt. Auf unseren Rechnern sammeln sie zum Beispiel Daten per Keylogging (Ausspähen von Tastenanschlägen), was in den Bereich der Spyware – Spionagesoftware – gehört.
  • Ransomware: Diese Schadsoftware dient durchaus auch dem Datendiebstahl, aber vorrangig der Erpressung. Letztere ist für Unternehmen ein sehr grosses Problem, das alljährlich vermutlich Milliardenschäden verursacht. Man geht von einer hohen Dunkelziffer aus, weil viele Firmen stillschweigend Lösegeld zahlen, um ihre Reputation nicht zu gefährden. Die Erpressung mit Ransomware funktioniert so, dass die Angreifer einzelne Dateien oder das ganze System (Server, Rechner) sperren und erst nach einer Lösegeldzahlung wieder freigeben.

Darüber hinaus kann auch Schaden durch Botnets, Adware und weitere Schadsoftware entstehen.

Was können Sie tun?

Lassen Sie sich von uns beraten. Wir prüfen Ihre bestehende Infrastruktur und zeigen Ihnen, wo eine Optimierung der Systeme angebracht ist . Ihre Terminbuchung können Sie online vornehmen.


Kommentar schreiben

Kommentar
Wir speichern Ihren Namen, Ihre Email Adresse und den Inhalt des Kommentars, damit wir die Kommentare auf unserer Seite auswerten können.

Weitere Blogbeiträge

Trutmann Informatik kümmert sich um die IT-Security Ihres Unternehmens. Geniessen Sie das gute Gefühl von Sicherheit im Wissen, dass engagierte Informatiker sich zuverlässig um Ihre Daten kümmern. IT-Security – was muss ich wissen? IT-Security umfasst mehrere Bereiche: Ihre Massnahmen wehren Bedrohungen aus dem Internet wie verschiedene Arten von Malware (Viren, Würmer, Trojaner, Ransomware) ab, um […]

Eine verlässliche ICT Infrastruktur muss vor allem eines: Zuverlässig funktionieren. Sollten dann Server trotzdem einmal aussteigen und wichtige Daten nicht zugänglich sein, braucht es eine schnelle und kompetente Unterstützung. Bauprojekte, schwere Maschinen und grosse Lastwagen sind die Welt von Ernst Erny und seinem Team. Die Administration der Unternehmung war bis vor Kurzem reine Familiensache und […]

Vertrauliche Daten per E-Mail zu verschicken kann gefährlich sein. Schützen Sie deshalb sensible Daten mit vertrauenswürdigen Verschlüsselungsverfahren. Mit IncaMail der Schweizerischen Post sind Sie auf der sicheren Seite. E-Mails: Privat wie beruflich ist sie zum einem der beliebtesten Kommunikationsmittel geworden. Doch gerade Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, verschicken sie […]

  • Unser Team
  • Blog
  • Jobs
  • Facebook
  • LinkedIn
  • AGB
  • Datenschutz