Es ist wahrscheinlich nicht ungewöhnlich, dass die Sicherheit Ihrer Netzwerke und Systeme etwas ist, worüber Sie sich Sorgen machen.
In Wirklichkeit verfügt die Mehrheit der Unternehmen über entsprechende Sicherheitsmaßnahmen. Die Frage, die Sie sich daher stellen müssen, ist, ob die von Ihnen getroffenen Maßnahmen ausreichend sind.
Um diese Frage zu beantworten, hier sind fünf häufige Sicherheitsmängel, die Geschäftsinhabern bekannt sein sollten.
Offene drahtlose Netzwerke
Drahtlose Netzwerke sind eine der häufigsten Möglichkeiten, wie Unternehmen ihren Mitarbeitern ermöglichen, online zu gehen. Mit einer Haupt-Internetverbindung und ein paar drahtlosen Routern können Sie theoretisch das gesamte Büro online haben. Diese Verbindungsmethode spart Geld, aber es besteht ein damit verbundenes Sicherheitsrisiko, und das ist ein unsicheres Netzwerk.
Entgegen der landläufigen Meinung bedeutet das einfache Anschließen eines drahtlosen Routers und das Erstellen eines einfachen Netzwerks nicht, dass Sie sicher sind. Wenn Sie kein Passwort auf Ihren Routern festlegen, kann sich jeder in Reichweite verbinden. Hacker und kriminelle Organisationen sind dafür bekannt, nach diesen Netzwerken zu suchen und sie dann ins Visier zu nehmen. Mit relativ einfachen Tools und etwas Know-how können sie damit beginnen, Daten zu erfassen, die in und aus dem Netzwerk gelangen, und sogar das Netzwerk und die angeschlossenen Computer angreifen. Mit anderen Worten, ungeschützte Netzwerke sind grundsätzlich offene Einladungen an Hacker.
Daher sollten Sie Maßnahmen ergreifen, um sicherzustellen, dass alle drahtlosen Netzwerke im Büro mit Passwörtern gesichert sind, die nicht leicht zu erraten sind. Beispielsweise verwenden viele Internet Service Provider, die beim Aufbau von Netzwerken Hardware installieren, oft nur die Haupttelefonnummer des Unternehmens als Passwort für den Router. Das ist zu einfach zu erraten, daher ist es sinnvoll, zu einem viel schwieriger zu erratenden Passwort zu wechseln.
E-Mail ist nicht sicher
Zugegeben, die meisten Unternehmen, die in den letzten Jahren ein neues E-Mail-System implementiert haben, werden wahrscheinlich ziemlich sicher sein. Dies gilt insbesondere, wenn sie Cloud-basierte Optionen (Office 365) oder bekannte E-Mail-Systeme wie Exchange verwenden, die mehr Sicherheit und Überwachung bieten, während sie moderne E-Mail-Übertragungsmethoden verwenden.
Gefährdet sind Unternehmen, die ältere Systeme wie POP verwenden oder Systeme, die keine Passwörter verschlüsseln (so genannte „Clear Passwords“). Wenn Ihr System solche Informationen nicht verschlüsselt, kann jeder mit den richtigen Tools und etwas Wissen Anmeldeinformationen erfassen und möglicherweise Ihre Systeme und Daten gefährden.
Wenn Sie ältere E-Mail-Systeme verwenden, ist es ratsam, auf neuere zu aktualisieren, insbesondere wenn diese keine wichtigen Informationen verschlüsseln.
Mobile Geräte, die nicht sicher genug sind
Mobile Geräte wie Tablets und Smartphones werden mehr denn je im Geschäftsleben eingesetzt und bieten eine großartige Möglichkeit, auch außerhalb des Büros verbunden und produktiv zu bleiben. Das Problem damit ist jedoch, dass, wenn Sie Ihr Tablett oder Telefon verwenden, um sich mit Bürosystemen zu verbinden, und keine Sicherheitsmaßnahmen vorhanden sind, Sie Netzwerke als gefährdet empfinden könnten.
Wenn Sie beispielsweise Ihre Arbeits-E-Mail mit Ihrem Tablett verknüpft haben, aber keine Bildschirmsperre aktiviert haben und Sie Ihr Gerät verlieren, hat jeder, der es in die Hand nimmt, Zugriff auf Ihre E-Mail und potenziell sensible Informationen.
Das Gleiche gilt, wenn Sie versehentlich eine gefälschte App mit Malware installieren (z.B. auf Android-Geräten oder Windows PCs). Sie könnten leider herausfinden, dass Ihre Systeme infiziert sind. Daher sollten Sie Maßnahmen ergreifen, um sicherzustellen, dass Ihr Gerät mit mindestens einem Passwort gesperrt ist und dass Antiviren- und Malware-Scanner installiert sind und regelmäßig ausgeführt werden.
Antiviren-Scanner, die nicht gewartet werden.
Heutzutage ist es unerlässlich, dass auf allen Computern und Geräten in Ihrem Unternehmen Antiviren-, Malware- und Spyware-Scanner installiert sind und dass Sie sich die Zeit nehmen, diese richtig zu konfigurieren. Es kann sein, dass Scans während der Geschäftszeiten geplant sind oder einfach nicht aktualisiert werden. Wenn Sie diese Lösungen auf Ihren Systemen installieren und sie während der Arbeitszeit zu scannen beginnen, schalten die meisten Mitarbeiter den Scanner einfach aus und lassen die Systeme weitestgehend ungeschützt.
Das Gleiche gilt für die nicht ordnungsgemäße Sicherstellung der Aktualisierung dieser Systeme. Updates sind für Scanner wichtig, da sie neue Virendatenbanken implementieren, die neu entdeckte Malware und Viren enthalten, und diese beseitigen.
Daher müssen Scanner ordnungsgemäß installiert und gewartet werden, wenn sie überhaupt eine Chance haben sollen, Systeme sicher zu halten.
Fehlende Firewalls
Eine Firewall ist ein Netzwerksicherheitstool, das konfiguriert werden kann, um bestimmte Arten von Netzwerkzugriffen und Daten daran zu hindern, das Netzwerk zu verlassen oder von außerhalb des Netzwerks darauf zuzugreifen. Eine richtig konfigurierte Firewall ist für die Netzwerksicherheit notwendig, und obwohl viele Modems dies beinhalten, ist sie oft nicht robust genug für den geschäftlichen Einsatz.
Was Sie stattdessen benötigen, ist eine Firewall, die das gesamte Netzwerk an der Stelle abdeckt, an der Daten ein- und ausgehen (in der Regel vor den Routern). Dies sind geschäftsorientierte Tools, die von einem IT-Partner wie uns installiert werden sollten, damit sie am effektivsten sind.
Wie kann ich eine angemessene Betriebssicherheit gewährleisten?
Der absolut beste Weg, wie ein Unternehmen die Sicherheit seiner Systeme und Netzwerke gewährleisten kann, ist die Zusammenarbeit mit einem IT-Partner wie uns. Unsere Managed Services können dazu beitragen, dass Sie über angemessene Sicherheitsmaßnahmen verfügen und die Systeme ordnungsgemäß eingerichtet und verwaltet werden. Durch den hohen technischen Sicherheitsgrad kann der Fokus stattdessen auf die Schaffung eines erfolgreichen Unternehmens gelegt werden. Kontaktieren Sie uns noch heute, um mehr zu erfahren.
Karl Isler ist ein erfahrener IT-Experte und Autor. Seine Fachkenntnisse in den Bereichen IT-Strategie, Cloud Computing und Datensicherheit ermöglichen es ihm, fundierte Artikel für unseren IT-Entscheider-Blog zu verfassen
Kommentarbereich geschlossen.