SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
InformatikERFOLG
Wissen Sie, wie es um
die IT-Sicherheit in Ih-
rem Unternehmen be-
stellt ist? Wenn nicht,
sollten Sie diese ein-
mal prüfen lassen. Ein
Test gibt Aufschluss
undgibtkonkreteHin-
weise im Bereich der
Eliminierung der
Schwachstellen.
TechnologienwieWirelessLAN,Bluetooth,Voi-
ce over IP (VoIP),Plug and Play-Automatismen
und USB-Peripherien bringt eine Vielzahl von
AnnehmlichkeitenbeidertäglichenArbeitam
PC. Gleichzeitig eröffnen sie Hackern und Vi-
renprogrammierernaberauchTürundTor,um
Computersysteme anzugreifen. Das Miss-
brauchspotenzial ist vielfältig und reicht vom
Ausspähen persönlicher Daten und dem sys-
tematischen Datenklau über die Verteilung
vonSpam-undPhishingmailsbishinzumAus-
nutzen von Sicherheitslücken in Social-Net-
working-Plattformen wie XING, MSN, Face-
book und Co.
IT-Sicherheit ja,aber welche und
zu welchem Preis?
Die Auswahl,Umsetzung und Kontrolle geeig-
neter Sicherheitsmassnahmen wird ange-
sichtsderwachsendenBedrohungenausdem
WWW immer schwieriger und stellt die IT-Si-
cherheit vor neue Herausforderungen. Ein
durchdachtes IT-Sicherheitskonzept und ein
gewissenhafterUmgangmitvertraulichenDa-
ten ist für jedes Unternehmen,jede Organisa-
Wie sicher ist Ihre
IT-Infrastruktur?
tion und jede Institution zu einem wichtigen
Bestandteil der Sorgfaltspflicht geworden.An
guten Vorsätzen mangelt es denn auch in kei-
nemUnternehmen.DochderMarktfürSicher-
heitslösungen ist breit gefächert und oft ist es
ein Ding der Unmöglichkeit, die Vor- und
Nachteile der einzelnen Produkte zu erken-
nen.Sowunderteskaum,dassvieleAnwender
es immer schwerer haben, sich einen Über-
blicküberdenaktuellenStatuszuverschaffen.
Um Sicherheitsrisiken zu erkennen, abzuwä-
gen und eine sinnvolle Verwendung von Mit-
teln zu garantieren,müssen Zusammenhänge
analysiert werden:Wovor schützt mich meine
Firewall, wovor nicht? Welche Risiken können
von Applikationen ausgehen? Lassen sich sol-
che erkennen, beheben oder verkleinern? Im
Wesentlichen zeigt sich, dass 85% der
Schwachstellen durch eine korrekte Konfigu-
ration der vorhandenen Elemente und gerin-
ge Anpassung in der Architektur zu einer mas-
sivenReduktiondesAngriffspotenzialsführen.
Massnahmen wie noch «schnell» eine schwar-
ze Sicherheitsbox am Netzwerkzugang oder
einen Fingerprint-Stick an jedem Client, nicht
wirklich die Situation verbessern, sondern
eher verschlimmern.
Online-Sicherheitscheck –
einfach und effektiv
Eine unabhängige Prüfung der Infrastruktur
schafft Abhilfe und einen Überblick über den
aktuellen Sicherheitsstatus von Applikationen
und IT-Systemen. Damit lässt sich herausfin-
den, in welchem Ausmass die vorhandene IT
durch Viren,Würmer,Trojaner und Hacker ge-
fährdet ist. Gleichzeitig deckt ein Sicherheit-
scheck Lücken auf, so dass entsprechende
Massnahmen geplant und umgesetzt werden
können. Dazu bieten sich verschiedene Tests
an, die je nach Unternehmen und Sicherheits-
anforderung, mehr oder weniger tief, die Si-
cherheitseinstellungen und Berechtigungen
überprüfen.Dabei werden z.B.die Konfigurati-
on der Firewalls,die Ports zum Internet und die
Einstellungen der E-Mail-Programme genau
analysiert.Unter die Lupe genommen werden
auchallfälligeLückenundGefahrenbeiderAn-
wendung von Browserprogrammen, die Pass-
wort-Sicherheit insbesondere bei mobilen Ge-
räten wie PDAs etc. sowie PC- und Netzwerk-
konfigurationenundderenBerechtigung.Kurz:
Mit einem umfassenden Messverfahren wird
die gesamte Kette sicherheitsrelevanter Fakto-
ren vom PC über die Netzwerkanbindung,den
E-Mail-Empfang bis hin zum Internetanschluss
überprüft.ImAnschlusserfolgteineindividuel-
le Interpretation der Resultate durch einen IT-
Fachspezialisten in Form einer Zusammenfas-
sung. Die Ergebnisse werden in einem über-
sichtlichen Bericht mit Farbskala in einfacher
und verständlicher Form dargestellt.Wertvolle
Erklärungen undTipps helfen bei der systema-
tischen Behebung der Schwachstellen.Gleich-
zeitig erhalten Unternehmen ein Zertifikat,mit
welchem sie gegenüber ihren Kunden den nö-
tigen Nachweis erbringen können, dass ihre
EDV-Systeme den gesetzlich vorgeschriebe-
nen Pflichten bezüglich Datenschutz entspre-
chen. Dieser umfassende Nachweis kommt
auch bei der Bewertung (z.B.Basel II,Sarbanes-
Oxley) des Unternehmens zumTragen.
Fazit
Ein Hackerangriff kann einem Unternehmen
enorm schaden,wenn dabei vertrauliche Infor-
mationenwieOfferten,Kundendaten,CAD-Plä-
ne,Registerakten usw.in unbefugte Hände ge-
langen oder manipuliert werden! IT-Sicherheit
ist ein kontinuierlicher Prozess,derregelmässig
analysiert und bewertet werden sollte. Ein un-
abhängiger Sicherheitstest hilft, mögliche
Schwachstellen aufzudecken und bietet die
Möglichkeit, Schlupflöcher effektiv zu stopfen.
Die Umsetzung von IT-Sicherheitsrichtlinien
und empfohlenen Massnahmen gewährleistet
nicht nur dieVertraulichkeit,Integrität undVer-
fügbarkeitderDaten,sondernhilftgleichzeitig,
einen möglichen Schaden, der durch uner-
wünschte Eindringlinge angerichtet werden
kann,auf ein Minimum zu reduzieren.
Markus Martinides
Markus Martinides

Weitere ähnliche Inhalte

Andere mochten auch

Ha2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionHa2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionJackieHee27
 
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...Brown Fellows Program
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualBiankbk
 
John 4:1-42 : Jesus and the Women of Samaria
John 4:1-42 : Jesus and the Women of SamariaJohn 4:1-42 : Jesus and the Women of Samaria
John 4:1-42 : Jesus and the Women of Samariaericthekid
 
An Investigation of Civil Society Organizations in the Communal Level in Nepa...
An Investigation of Civil Society Organizations in the Communal Level in Nepa...An Investigation of Civil Society Organizations in the Communal Level in Nepa...
An Investigation of Civil Society Organizations in the Communal Level in Nepa...Brown Fellows Program
 

Andere mochten auch (10)

Ha2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionHa2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacion
 
Schultz montage betten
Schultz montage bettenSchultz montage betten
Schultz montage betten
 
Doc1
Doc1Doc1
Doc1
 
J Wright Resume
J Wright ResumeJ Wright Resume
J Wright Resume
 
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...
Spanish Language and Culture Abroad: A Two-Pronged Perspective by Ethan Tomli...
 
Practica 21
Practica 21Practica 21
Practica 21
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Veillée corderos
Veillée corderosVeillée corderos
Veillée corderos
 
John 4:1-42 : Jesus and the Women of Samaria
John 4:1-42 : Jesus and the Women of SamariaJohn 4:1-42 : Jesus and the Women of Samaria
John 4:1-42 : Jesus and the Women of Samaria
 
An Investigation of Civil Society Organizations in the Communal Level in Nepa...
An Investigation of Civil Society Organizations in the Communal Level in Nepa...An Investigation of Civil Society Organizations in the Communal Level in Nepa...
An Investigation of Civil Society Organizations in the Communal Level in Nepa...
 

Ähnlich wie Wie sicher ist Ihre IT-Infrastruktur?

Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHPaloAltoNetworks
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmenbhoeck
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystempmuebermittlung
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io M-Way Consulting
 
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...faltmannPR
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenA. Baggenstos & Co. AG
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
 

Ähnlich wie Wie sicher ist Ihre IT-Infrastruktur? (20)

Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...
Palo Alto Networks und Proofpoint schließen Partnerschaft zur Erweiterung von...
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Mehr von WM-Pool Pressedienst

Gutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnGutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnWM-Pool Pressedienst
 
Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale GeschäftsabwicklungWM-Pool Pressedienst
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenWM-Pool Pressedienst
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUWM-Pool Pressedienst
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentWM-Pool Pressedienst
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWM-Pool Pressedienst
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)WM-Pool Pressedienst
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtWM-Pool Pressedienst
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...WM-Pool Pressedienst
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…WM-Pool Pressedienst
 

Mehr von WM-Pool Pressedienst (20)

In der Ruhe liegt die Kraft
In der Ruhe liegt die KraftIn der Ruhe liegt die Kraft
In der Ruhe liegt die Kraft
 
Gutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnGutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT Sinn
 
Wein aus Zypern
Wein aus ZypernWein aus Zypern
Wein aus Zypern
 
Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale Geschäftsabwicklung
 
Start für Netzwerk-TV
Start für Netzwerk-TVStart für Netzwerk-TV
Start für Netzwerk-TV
 
Bei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparenBei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparen
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere Outputkosten
 
Ich mache mich selbständig
Ich mache mich selbständigIch mache mich selbständig
Ich mache mich selbständig
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMU
 
Internationale Kontakte pflegen
Internationale Kontakte pflegenInternationale Kontakte pflegen
Internationale Kontakte pflegen
 
Mahnen und Betreiben
Mahnen und BetreibenMahnen und Betreiben
Mahnen und Betreiben
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als Verkaufsinstrument
 
Sind Sie fit für 2011?
Sind Sie fit für 2011?Sind Sie fit für 2011?
Sind Sie fit für 2011?
 
Externs Rating
Externs RatingExterns Rating
Externs Rating
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)
 
«Intellectual Property Rights»
«Intellectual Property Rights»«Intellectual Property Rights»
«Intellectual Property Rights»
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren geht
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…
 

Wie sicher ist Ihre IT-Infrastruktur?

  • 1. InformatikERFOLG Wissen Sie, wie es um die IT-Sicherheit in Ih- rem Unternehmen be- stellt ist? Wenn nicht, sollten Sie diese ein- mal prüfen lassen. Ein Test gibt Aufschluss undgibtkonkreteHin- weise im Bereich der Eliminierung der Schwachstellen. TechnologienwieWirelessLAN,Bluetooth,Voi- ce over IP (VoIP),Plug and Play-Automatismen und USB-Peripherien bringt eine Vielzahl von AnnehmlichkeitenbeidertäglichenArbeitam PC. Gleichzeitig eröffnen sie Hackern und Vi- renprogrammierernaberauchTürundTor,um Computersysteme anzugreifen. Das Miss- brauchspotenzial ist vielfältig und reicht vom Ausspähen persönlicher Daten und dem sys- tematischen Datenklau über die Verteilung vonSpam-undPhishingmailsbishinzumAus- nutzen von Sicherheitslücken in Social-Net- working-Plattformen wie XING, MSN, Face- book und Co. IT-Sicherheit ja,aber welche und zu welchem Preis? Die Auswahl,Umsetzung und Kontrolle geeig- neter Sicherheitsmassnahmen wird ange- sichtsderwachsendenBedrohungenausdem WWW immer schwieriger und stellt die IT-Si- cherheit vor neue Herausforderungen. Ein durchdachtes IT-Sicherheitskonzept und ein gewissenhafterUmgangmitvertraulichenDa- ten ist für jedes Unternehmen,jede Organisa- Wie sicher ist Ihre IT-Infrastruktur? tion und jede Institution zu einem wichtigen Bestandteil der Sorgfaltspflicht geworden.An guten Vorsätzen mangelt es denn auch in kei- nemUnternehmen.DochderMarktfürSicher- heitslösungen ist breit gefächert und oft ist es ein Ding der Unmöglichkeit, die Vor- und Nachteile der einzelnen Produkte zu erken- nen.Sowunderteskaum,dassvieleAnwender es immer schwerer haben, sich einen Über- blicküberdenaktuellenStatuszuverschaffen. Um Sicherheitsrisiken zu erkennen, abzuwä- gen und eine sinnvolle Verwendung von Mit- teln zu garantieren,müssen Zusammenhänge analysiert werden:Wovor schützt mich meine Firewall, wovor nicht? Welche Risiken können von Applikationen ausgehen? Lassen sich sol- che erkennen, beheben oder verkleinern? Im Wesentlichen zeigt sich, dass 85% der Schwachstellen durch eine korrekte Konfigu- ration der vorhandenen Elemente und gerin- ge Anpassung in der Architektur zu einer mas- sivenReduktiondesAngriffspotenzialsführen. Massnahmen wie noch «schnell» eine schwar- ze Sicherheitsbox am Netzwerkzugang oder einen Fingerprint-Stick an jedem Client, nicht wirklich die Situation verbessern, sondern eher verschlimmern. Online-Sicherheitscheck – einfach und effektiv Eine unabhängige Prüfung der Infrastruktur schafft Abhilfe und einen Überblick über den aktuellen Sicherheitsstatus von Applikationen und IT-Systemen. Damit lässt sich herausfin- den, in welchem Ausmass die vorhandene IT durch Viren,Würmer,Trojaner und Hacker ge- fährdet ist. Gleichzeitig deckt ein Sicherheit- scheck Lücken auf, so dass entsprechende Massnahmen geplant und umgesetzt werden können. Dazu bieten sich verschiedene Tests an, die je nach Unternehmen und Sicherheits- anforderung, mehr oder weniger tief, die Si- cherheitseinstellungen und Berechtigungen überprüfen.Dabei werden z.B.die Konfigurati- on der Firewalls,die Ports zum Internet und die Einstellungen der E-Mail-Programme genau analysiert.Unter die Lupe genommen werden auchallfälligeLückenundGefahrenbeiderAn- wendung von Browserprogrammen, die Pass- wort-Sicherheit insbesondere bei mobilen Ge- räten wie PDAs etc. sowie PC- und Netzwerk- konfigurationenundderenBerechtigung.Kurz: Mit einem umfassenden Messverfahren wird die gesamte Kette sicherheitsrelevanter Fakto- ren vom PC über die Netzwerkanbindung,den E-Mail-Empfang bis hin zum Internetanschluss überprüft.ImAnschlusserfolgteineindividuel- le Interpretation der Resultate durch einen IT- Fachspezialisten in Form einer Zusammenfas- sung. Die Ergebnisse werden in einem über- sichtlichen Bericht mit Farbskala in einfacher und verständlicher Form dargestellt.Wertvolle Erklärungen undTipps helfen bei der systema- tischen Behebung der Schwachstellen.Gleich- zeitig erhalten Unternehmen ein Zertifikat,mit welchem sie gegenüber ihren Kunden den nö- tigen Nachweis erbringen können, dass ihre EDV-Systeme den gesetzlich vorgeschriebe- nen Pflichten bezüglich Datenschutz entspre- chen. Dieser umfassende Nachweis kommt auch bei der Bewertung (z.B.Basel II,Sarbanes- Oxley) des Unternehmens zumTragen. Fazit Ein Hackerangriff kann einem Unternehmen enorm schaden,wenn dabei vertrauliche Infor- mationenwieOfferten,Kundendaten,CAD-Plä- ne,Registerakten usw.in unbefugte Hände ge- langen oder manipuliert werden! IT-Sicherheit ist ein kontinuierlicher Prozess,derregelmässig analysiert und bewertet werden sollte. Ein un- abhängiger Sicherheitstest hilft, mögliche Schwachstellen aufzudecken und bietet die Möglichkeit, Schlupflöcher effektiv zu stopfen. Die Umsetzung von IT-Sicherheitsrichtlinien und empfohlenen Massnahmen gewährleistet nicht nur dieVertraulichkeit,Integrität undVer- fügbarkeitderDaten,sondernhilftgleichzeitig, einen möglichen Schaden, der durch uner- wünschte Eindringlinge angerichtet werden kann,auf ein Minimum zu reduzieren. Markus Martinides Markus Martinides