You are on page 1of 76

Prsentiert von

Georgina Gilmore
Peter Beardmore
I
T
-
S
i
c
h
e
r
h
e
i
t

Fr kleine Unternehm
en, m
it Em
pfehlung von Kaspersky Lab
ber Kaspersky Lab
Kaspersky Lab ist der weltweit grte Anbieter von IT-
Sicherheitslsungen fr Endgerte in privater Hand.
Das Unternehmen zhlt weltweit zu den Top Vier unter
den Anbietern von Sicherheitslsungen fr Nutzer von
Endgerten.* In seiner mehr als 15-jhrigen Geschichte war
Kaspersky Lab durchgehend ein Innovator in der IT-Sicherheit
und bietet eektive Lsungen zur digitalen Sicherheit fr
Grounternehmen sowie fr kleine und mittelstndische
Unternehmen und Verbraucher. Kaspersky Lab ist derzeit
weltweit in fast 200 Lndern und Gebieten ttig und bietet mehr
als 300 Millionen Nutzern weltweit Schutz.
Erfahren Sie mehr auf www.kaspersky.ru/business
* Das Unternehmen hat in der Studie Worldwide Endpoint Security Revenue
by Vendor der International Data Corporation (IDC) im Jahr 2011 den vierten
Platz belegt. Die Bewertung wurde im IDC-Bericht Worldwide Endpoint
Security 20122016 Forecast and 2011 Vendor Shares (IDC #235930, Juli 2012)
verentlicht. Im Bericht wurden Softwareverkufer nach den Einnahmen
durch den Verkauf von Sicherheitslsungen fr Endgerte im Jahr 2011
bewertet.
IT-Sicherheit
Kaspersky Lab Limited Edition
Von Georgina Gilmore und
Peter Beardmore
IT-Sicherheit
Kaspersky Lab Limited Edition
IT-Sicherheit fr Dummies

, Kaspersky Lab Limited Edition


Verffentlicht von
John Wiley & Sons, Ltd
The Atrium
Southern Gate, Chichester
West Sussex, PO19 8SQ
England
Um genaue Informationen darber zu erhalten, wie Sie ein mageschneidertes FrDummies-Buch
fr Ihr Unternehmen oder Ihre Organisation erstellen knnen, kontaktieren Sie
CorporateDevelopment@wiley.com. Zum Erhalt von Informationen berdie Lizenzierung der Marke
Fr Dummies fr Produkte oder Dienstleistungen, kontaktieren Sie BrandedRights&Licenses@
Wiley.com.
Besuchen Sie uns auf www.customdummies.com
Copyright 2014 by John Wiley & Sons Ltd, Chichester, West Sussex, England
Alle Rechte vorbehalten. Kein Teil dieser Verffentlichung darf ohne die schriftliche Genehmigung
des Herausgebers vervielfltigt, in einem Datenabfragesystem gespeichert oder in jedweder Form
auf elektronischem oder mechanischem Weg, durch Fotokopie, Aufnahme, Scannen oder auf
anderem Weg bertragen werden, auer es gelten die Richtlinien des Copyright, Designs and
Patents Act 1988 oder die Richtlinien einer Lizenz, die von der Copyright Licensing Agency Ltd,
90Tottenham Court Road, London, W1T 4LP, Vereinigtes Knigreich, ausgestellt wurde. Anfragen
an den Herausgeber bezglich der Genehmigung sind an das Permissions Department, John Wiley
& Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England oder per
E-Mail anpermreq@wiley.com zu richten oder an die Nummer (44) 1243 770620 zu faxen.
Markenzeichen: Wiley, die Bezeichnung Fr Dummies, das Dummies-Mann-Logo, A Reference for
the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com und
darauf bezogene Gestaltungen sind Markenzeichen oder eingetragene Markenzeichen von John
Wiley & Sons, Inc. und/oder der Tochtergesellschaften in den Vereinigten Staaten und in anderen
Lndern und drfen ohne schriftliche Genehmigung nicht verwendet werden. Alle anderen
Markenzeichen gehren den jeweiligen Eigentmern. John Wiley & Sons, Inc. steht in keiner
Verbindung mit den in diesem Buch erwhnten Produkten oder Verkufern.
HAFTUNGSBESCHRNKUNG/HAFTUNGSAUSSCHLUSS: DER VERLAG, DER AUTOR UND ALLE WEITEREN
PERSONEN, DIE AN DER ANFERTIGUNG DIESES WERKS BETEILIGT WAREN, MACHEN KEINE ZUSICHERUNGEN
UND GEBEN KEINE GARANTIEN IN HINBLICK AUF DIE GENAUIGKEIT ODER VOLLSTNDIGKEIT DES INHALTS IN
DIESEM WERK AB UND SCHLIESSEN BESONDERS JEDE HAFTUNG, EINSCHLIESSLICH DER GARANTIEN ZUR
TAUGLICHKEIT FR BESTIMMTE ZWECKE, AUS. DURCH DEN VERKAUF ODER DURCH WERBEMATERIAL
ENSTEHT KEINE GARANTIE BZW. KEINE GARANTIEVERLNGERUNG. DIE IN DIESEM BUCH ENTHALTENEN
RATSCHLGE UND STRATEGIEN SIND MGLICHERWEISE NICHT FR ALLE SITUATIONEN GEEIGNET. DIESES
WERK WIRD MIT DEM HINWEIS VERKAUFT, DASS DER VERLAG KEINE RECHTLICHEN, BUCHHALTERISCHEN
ODER ANDEREN FACHLICHEN DIENSTLEISTUNGEN ANBIETET. FALLS FACHLICHE UNTERSTTZUNG BENTIGT
WIRD, SOLLTEN DIE DIENSTLEISTUNGEN EINES SACHKUNDIGEN EXPERTEN IN ANSPRUCH GENOMMEN
WERDEN. WEDER DER VERLAG NOCH DER AUTOR IST HAFTBAR FR SCHDEN, DIE DURCH DIESES WERK
ENTSTEHEN. DIE TATSACHE, DASS IN DIESEM WERK EIN UNTERNEHMEN ODER EINE WEBSEITE ZITIERT WIRD
UND/ODER ALS POTENTIELLE QUELLE WEITERER INFORMATIONEN ANGEGEBEN WIRD, BEDEUTET NICHT,
DASS DER AUTOR ODER DER VERLAG MIT DEN INFORMATIONEN, DIE DAS UNTERNEHMEN ODER DIE
WEBSEITE MGLICHERWEISE ZUR VERFGUNG STELLEN ODER DEN MGLICHEN EMPFEHLUNGEN
EINVERSTANDEN IST. WEITER SOLLTEN SICH LESER DER TATSACHE BEWUSST SEIN, DASS INTERNETSEITEN, DIE
IN DIESEM WERK GENANNT WERDEN, SICH WHREND DES ZEITRAUMS, IN DEM DAS BUCH VERFASST WURDE
UND IN DEM ES GELESEN WIRD, MGLICHERWEISE GENDERT HABEN ODER GELSCHT WURDEN.
Wiley verffentlicht die Bcher auch in verschiedenen elektronischen Formaten. Einige Inhalte,
diein den Druckversionen verfgbar sind, sind fr die E-Books mglicherweise nicht verfgbar.
ISBN: 978-1-118-84821-0 (Taschenbuch); 978-1-118-84820-3 (E-Book)
Gedruckt und gebunden in Grobritannien von Page Bros, Norwich
Einfhrung
W

illkommen bei IT-Sicherheit fr Dummies Ihrem
Leitfaden zu einigen der IT-Herausforderungen, mit
denen Unternehmen aller Gren in der heutigen mit dem
Internet verbundenen Welt konfrontiert werden. Dieses
Buch gibt wertvolle Tipps und Hinweise und hat zum Ziel,
Ihrem Unternehmen dabei zu helfen, dass sensible
Informationen auch sicher bleiben damit die Wahr-
scheinlichkeit, dass behrdliche oder rechtliche Sanktionen
verhngt werden oder dass der Ruf Ihres Unternehmens
Schaden erleidet, verringert wird.
Obwohl die Errungenschaften in der Welt der Computer im
letzten Jahrzehnt Unternehmensinhabern dabei geholfen
haben, Kosten zu senken, die Effizienz zu steigern und den
Kunden einen qualitativ besseren Service bieten zu knnen,
haben diese neuen Technologien fr Hacker Mglichkeiten
geschaffen, Unternehmen anzugreifen. Unternehmen (auch
diejenigen, die denken, dass sie berkeine vertraulichen
Informationen verfgen, die sie schtzen mssen) sollten
sich heute mehr denn je der Risiken bewusst sein und
wissen, wie sie diese vermeiden knnen ... deshalb haben
wir dieses Buch geschrieben.
ber dieses Buch
Obwohl es klein ist, steckt dieses Buch voller Informa-
tionen, die Unternehmen dabei helfen, herauszufinden,
wiesie ihre vertraulichen Informationen einschlielich
sensibler Kundendaten am besten sichern und wie sie
ihre Computer und mobilen Gerte vor Viren, bswilligen
Angriffen und mehr schtzen knnen.
2
Von den kleinsten Betrieben bis hin zu den grten Unter-
nehmen: Alle sind dem Risiko ausgeklgelter Methoden
ausgesetzt, die Hacker verwenden, um auf vertrauliche
Informationen zugreifen und Geld von Unternehmens-
bankkonten oder sensible Daten stehlen zu knnen.
Whrend groe multinationale Unternehmen es sich leisten
knnen, fr die IT-Sicherheit zustndige Expertenteams
anzustellen, haben kleinere Betriebe eher keine interne
IT-Sicherheitsabteilung. IT-Sicherheit fr Dummies hilft
Unternehmen dabei, sie fr die folgenden Themen zu
sensibilisieren:
warum praktisch alle Unternehmen ber sensible
Daten verfgen, die es zu schtzen gilt,
Umfang und Art der heutigen IT-Sicherheitsrisiken,
einfache, kostenlose Manahmen, die Unternehmen
dabei helfen, vertrauliche Informationen zu schtzen,
leicht einzusetzende Produkte, die die
Informationssicherheit stark verbessern knnen.
Trichte Annahmen
Damit wir garantieren knnen, dass dieses Buch die
Informationen bietet, die Sie bentigen, haben wir einige
Annahmen ber Sie getroffen:
In Ihrem Unternehmen oder in dem Unternehmen,
das Sie leiten oder fr das Sie arbeiten, werden Lap-
tops, Desktops und / oder mobile Gerte eingesetzt.
Sie mssen sicherstellen, dass Ihr Unternehmen nicht
mit Vorschriften zur Informationssicherheit in
Konflikt gert.
Sie mchten sicherstellen, dass die vertraulichen
Informationen Ihres Unternehmens auch vertraulich
bleiben.
3
Sie mchten gerne erfahren, wie Sie Angriffe von
Hackern, die den tglichen Betrieb Ihres
Unternehmens beeintrchtigen, verhindern knnen.
Mglicherweise berlegen Sie, einige Ihrer
Unternehmensinformationen in der Cloud zu
speichern.
Sie freuen sich ber Hilfe bei der Wahl der
IT-Sicherheitssoftware, die zu Ihrem Unternehmen
passt.
Wie dieses Buch aufgebaut ist
IT-Sicherheit fr Dummies ist in sechs prgnante,
informationsreiche Kapitel aufgeteilt:
Kapitel 1: Warum alle Unternehmen sensible
Informationen schtzen mssen. Wir erlutern die
Risiken eines falschen Gefhls der Sicherheit.
Kapitel 2: Herausfinden, was Ihr Unternehmen
bentigt. Obwohl Sicherheit fr alle Unternehmen
relevant ist, wird in diesem Kapitel darauf
eingegangen, wie unterschiedlich
Sicherheitsanforderungen sein knnen.
Kapitel 3: Die Wahrheit ber Sicherheits-
bedrohungen. Erfahren Sie, warum die heutige
Informationstechnik komplexer ist und die
Bedrohungen fr Unternehmen gefhrlicher sind.
Kapitel 4: Eine bessere Informationssicherheit
planen. Bewerten Sie die Risiken und stellen Sie
dann sicher, dass Ihr Unternehmen wei, wie diese
umgangen werden knnen. Wir nennen auch einige
Punkte, die Sie bercksichtigen sollten, wenn Sie
Informationen sicher in der Cloud speichern
mchten.
4
Kapitel 5: Eine Sicherheitssoftware whlen, die zu
Ihrem Unternehmen passt. Auf dem Markt stehen
viele Produkte zur Auswahl. Wir erklren, welche
Faktoren Ihnen dabei helfen knnen, die richtige Wahl
zu treffen.
Kapitel 6: Zehn Fragen, die Ihnen dabei helfen,
herauszufinden, wie Sie Ihr Unternehmen schtzen
knnen. Verwenden Sie bei der berlegung, was Sie
zum Schutz Ihres Unternehmens bentigen, diese
Fragen als ntzliche Checkliste.
Symbole, die in diesem Buch
verwendet werden
Damit Sie die von Ihnen bentigten Informationen noch
einfacher finden knnen, verwenden wir diese Symbole
zum Hervorheben der wichtigsten Textstellen:
T
I
P
P
Dieses Symbol weist auf erstklassige Ratschlge hin.
W
I
C
H
T
IG
Mit diesem Symbol werden wichtige Informationen
hervorgehoben, die Sie bercksichtigen sollten.
H
I
N
W
E
IS
Vorsicht vor diesen mglichen Fallstricken!
Wie es weitergeht
Dieses Buch ist schnell und einfach zu lesen. Sie knnen in
beliebiger Reihenfolge darin schmkern oder es von vorne
bis hinten durchlesen. Egal, welche Methode Sie bevor-
zugen, wir sind uns sicher, dass Sie darin hervorragende
Tipps darber erhalten, wie Sie die Daten Ihrer Kunden und
andere wertvolle Informationen, die Ihr Unternehmen
speichert und verarbeitet, schtzen knnen.
Kapitel 1
Warum alle Unternehmen sensible
Informationen schtzen mssen
In diesem Kapitel

Bewertung der zustzlichen Belastungen fr kleinere
Unternehmen.

Schtzen wertvoller Unternehmensinformationen.

Vermeiden der Gefahren eines falschen Gefhls der
Sicherheit.

Verstehen, warum Cyberkriminelle es auf
Unternehmen aller Gren abgesehen haben.
I

n diesem ersten Kapitel sehen wir uns einige der Grnde
an, warum Unternehmen Informationssicherheitsrisiken
ausgesetzt sind und warum es nicht klug ist, zu versuchen,
diese Sicherheitsprobleme unter den Teppich zu kehren.
Unternehmen sind Zielscheibe von Angriffen
Im Informationszeitalter ist Wissen Macht. Die Informationen,
die Ihr Unternehmen z. B. ber spezielles Fachwissen, seine
Produkte und seine Kunden aufbewahrt, sind entscheidend
fr den weiteren Erfolg. Wenn Sie nicht mehr in der Lage
wren, auf einige dieser wertvollen Informationen
zuzugreifen, knnte dies dem tglichen Betrieb Ihres
Unternehmens schaden. Oder noch schlimmer: Welche
6
Konsequenzen htte es, wenn diese Informationen in die
falschen Hnde gerieten in die Hnde eines Kriminellen?
Und was wre, wenn ein Krimineller Zugriff auf Ihre
Computer htte und die Daten des Online-Bankkontos Ihres
Unternehmens stehlen knnte? Hoppla!
Leider werden Unternehmen aller Gren von Cyberkrimi-
nellen angegriffen. Diese setzen eine Vielzahl von Methoden
ein, um den Unternehmensbetrieb zu stren, Zugriff auf
vertrauliche Informationen zu erhalten und Geld zu stehlen.
In vielen Fllen ist sich das zum Opfer fallende Unternehmen
des Angriffs gar nicht bewusst ... bis es zu spt ist.
Internetkriminalitt und Cyberkriminelle
Kriminelle haben es schon immer gut verstanden, neue
Mglichkeiten zu entdecken, eine Schwche auszunutzen und
dabei zu Lasten anderer an Geld zu kommen. Ob ein lockeres
Schloss an einem Brofenster oder ein leicht zu umgehender
Einbruchalarm: Kriminelle nutzen jede Chance, sich eine Schwche
zu Nutze zu machen. Im heutigen Zeitalter des Internets ist jedoch
eine neue Art des Kriminellen entstanden ... der Cyberkriminelle.
Die Internetkriminalitt umfasst ein weites Spektrum an kriminellen
Handlungen, die ber IT-Systeme und / oder das Internet
durchgefhrt werden. Es ist zu einfach, die Bedrohung durch die
Internetkriminalitt nicht ernst zu nehmen und so machen es
Unternehmen den Cyberkriminellen noch leichter, Profit zu schlagen.
Cyberkriminelle sind sehr gut organisiert und gebt darin,
ausgeklgelte Plne zu entwickeln, um Unternehmenscomputer
anzugreifen, Zugriff auf vertrauliche Informationen zu erhalten und
Geld zu stehlen. Oft ist die finanzielle Rentabilitt enorm, die Kosten
fr die Durchfhrung des Angriffs sind jedoch sehr niedrig. Dadurch
erzielen sie einen Ertrag, von dem andere Kriminelle nur trumen
knnen! Aus diesem Grund steigt die Internetkriminalitt weiter an.
7
Kleinere Unternehmen grerer Druck
In vielerlei Hinsicht werden auch kleinere Unternehmen mit
den allgemeinen, alltglichen Problemen, mit denen sich
groe Unternehmen auseinandersetzen mssen, konfron-
tiert ... und hinzu kommen noch viele zustzliche Heraus-
forderungen. Alle Unternehmen mssen Wege finden, sich
der aktuellen Marktsituation anzupassen, auf die Aktivitten
der Konkurrenz zu reagieren und dabei gleichzeitig den sich
ndernden Bedrfnissen und Vorlieben der Kunden einen
Schritt voraus zu sein. Gleichzeitig mssen sich die meisten
wachsenden Unternehmen aber auch mit vielen anderen
Problemen, die sich durch die wachsende Unternehmens-
gre ergeben, befassen.
Zu diesen zustzlichen Herausforderungen gehren:
Wege finden, mit einer wachsenden Anzahl an Kunden
und mit hheren Einnahmen umzugehen,
zustzliche Mitarbeiter regelmig aus- und weiter-
bilden, um die steigende Nachfrage zu bewltigen,
ein greres Betriebsgelnde finden und den Umzug
organisieren, ohne dabei den alltglichen Betrieb zu
stren,
zustzliche finanzielle Mittel sichern, damit das Unter-
nehmen vergrert werden kann,
neue Brostandorte grnden,
Zeit finden, um ber die Dinge nachzudenken, mit
denen groe Unternehmen locker umgehen zum
Beispiel darber, wie man die Daten der Kunden
sichert.
All diese Aufgaben sind notwendig, um sicherzustellen, dass
das Unternehmen effizient bleibt und fr den nchsten
Wachstumsschritt bereit ist.
8
Das ist nicht meine Aufgabe!
Dann gibt es da noch die verschiedenen Verantwortungen,
die Unternehmensgrnder und Angestellte bernehmen
mssen. Hier gilt von vornherein, dass ein Ein-Mann-Betrieb
(oder ein Eine-Frau-Betrieb) oder eine kleine Gruppe hoch
motivierter Individuen in einem kleinen Unternehmen alle
Hnde voll zu tun hat. Jeder muss sich um viel mehr Auf-
gaben kmmern als er es vielleicht an seinem vorherigen
Arbeitsplatz gewohnt war. In der Regel gibt es keine Personal-
abteilung, keine Rechtsabteilung und keine IT-Abteilung, auf
die man zurckgreifen kann.
Wenn Ihr Unternehmen erfolgreich sein soll, muss jeder
mehr erreichen als nur ein Hansdampf in allen Gassen zu
sein. Sie und Ihre Kollegen wissen, dass alles gemeistert
werden muss, was zur Unternehmensfhrung gehrt.
Ja, Experten kann man auf Stundenbasis anstellen, aber das
kostet wertvolles Geld. Jeder Euro, der fr Dinge ausgegeben
wird, die nicht zu den Hauptttigkeiten des Unternehmens
gehren, schrnkt die Investitionsmglichkeiten in anderen
wichtigen Bereichen ein und kann sogar das Unternehmens-
wachstum bremsen.
Warum ist das mit der IT so eine Sache?
Fr die meisten Unternehmen ist es undenkbar, ganz ohne
IT (z. B. ohne Laptops) auszukommen. Auch wenn die IT nur
ein Mittel zum Zweck ist, ist sie ein Schlsselwerkzeug, das
dabei hilft, die Unternehmenseffizienz zu steigern und die
Interaktion mit den Kunden, Mitarbeitern und Lieferanten zu
verbessern. IT muss jedoch dem Geschft dienen und das
bedeutet, dass sie leicht einzufhren und zu verwalten sein
muss. Genauso muss eine Sicherheitssoftware, die die
Computer und vertraulichen Informationen des Unter-
nehmens schtzt, leicht handzuhaben sein.
9
Das da drauen ist ein Dschungel ... also bewaffnen Sie sich!
Unternehmen, die Computer als notwendiges bel ansehen,
haben sehr wahrscheinlich eine hnliche Ansicht, wenn es
um die sichere Speicherung der Informationen auf diesen
Computern geht. Wenn IT nicht Ihre starke Seite ist, ist diese
Sichtweise absolut verstndlich.
Es ist jedoch eine traurige Tatsache, dass die Sicherheit von
Unternehmensinformationen so wichtig wie noch nie ist
und zwar fr Unternehmen aller Gren. Bei dem heutigen
hohen Niveau der Bedrohungen und Cyberkriminelle
nutzen regelmig Internetverbindungen, um Unternehmens-
computer zu hacken kann es sich kein Unternehmen mehr
leisten, das Thema Sicherheit zu ignorieren. Auch wenn Ihr
Unternehmen nur ein paar einfache Schutzmanahmen
anwendet, knnte dies reichen, um Ihnen viel Kummer zu
ersparen und einen beachtlichen Geldbetrag zu retten.
W
I
C
H
T
IG
Es ist absolut in Ordnung, IT-Sicherheit und
Datensicherheit als notwendige bel anzusehen ...
vorausgesetzt, Sie legen viel Wert auf das Wort
notwendig! Dann ist das bel nur eine Erinner-
ung an die Cyberkriminellen, die unschuldige
Unternehmen angreifen.
H
I
N
W
E
IS
Ein Einzelhndler wrde im Traum nicht daran
denken, seine Kasse offen zu lassen und damit
einem vorbeigehenden Verbrecher die Gelegenheit
zu bieten, Geld daraus zu entwenden. Genauso
muss jedes Unternehmen, das Computer, mobile
Gerte oder das Internet einsetzt, sicherstellen,
dass seine IT keine Angriffsflche bietet. Man wird
einfach zu leicht ein unwissentliches Opfer eines
Cyberkriminellen, der die versteckten Sicherheits-
schwchen Ihrer Laptops, Tablet-PCs und Smart-
phones ausnutzt. Daher mssen Sie alles in Ihrer
Macht Stehende unternehmen, um sicherzustellen,
10
Ein bisschen Sicherheit kann viel bewirken
Der Unterschied darin, gar nichts zu machen oder ein paar
einfache Manahmen zu ergreifen, kann enorm sein. Wenn Sie
anfangs nur ein paar grundlegende Sicherheitsmanahmen
einfhren, knnte dies ausreichen, um sicherzustellen, dass der
durchschnittliche Cyberkriminelle es leichter findet, ein anderes
Unternehmen zu rgern ... und Ihr Unternehmen in Ruhe zu lassen.
Der Graph zeigt, wie eine kleine Investition in Sicherheit die
Wahrscheinlichkeit, dass ein Schadprogramm einen erfolgreichen
Angriff ausbt, drastisch reduzieren kann.
Investition zum Schutz
Mit zunehmender Investition in
die Unternehmenssicherheit ...
sinkt die Gefahr einer Inzier-
ung mit einem Schadprogramm
exponentiell.
E
r
f
o
l
g
s
r
a
t
e

d
e
s

S
c
h
a
d
p
r
o
g
r
a
m
m
s
Investition in die Sicherheit
dass ein Cyberkrimineller keine sensiblen Infor-
mationen stehlen oder Ihre Online-Bankkonten
abrumen kann.
11
Sicherheit sollte Ihren Betrieb nicht bremsen
Zeit ist Geld! So, wir haben es gesagt. Natrlich ist es ein
Klischee, aber es stimmt. Jede Ttigkeit, die nicht zum
Hauptgeschft gehrt und Sie von den ertragreichsten
Aktivitten Ihres Unternehmens ablenkt, kostet Zeit, Mglich-
keiten und Geld. Geschickt und fokussiert zu sein hat Ihnen
in erster Linie die Gelegenheit gegeben, Ihr Unternehmen
aufzubauen. Das Letzte, was Sie also brauchen, ist eine
IT-Sicherheit, die Ihrem Unternehmergeist im Weg steht
egal, wie wichtig IT-Sicherheit ist.
Alles, was Sie abbremst, kann zur Folge haben, dass Sie
weniger Zeit fr die Hauptaktivitten aufbringen, die Ihnen
einen Vorsprung vor Ihrer Konkurrenz verleihen und Ihnen
dabei helfen, Ihr Unternehmen voranzutreiben. Mit der
falschen Herangehensweise an die IT-Sicherheit und mit
ungeeigneten Schutztechnologien knnte Ihr Betrieb von
den Manahmen behindert werden, die eigentlich helfen
sollen, das Unternehmen zu verteidigen.
Ein einfaches Ziel fr Cyberkriminelle
Bei Sorgen ber Komplexitt und Leistung ist es nicht
verwunderlich, dass so viele kleine Unternehmen die
IT-Sicherheit ignorieren. Obwohl neu gegrndete Unter-
nehmen und kleine Betriebe noch vor ein paar Jahren mit
dieser Denkweise davonkommen konnten, ist dies bei dem
heutigen Niveau der Internetkriminalitt eine sehr unkluge
Strategie. Hinzu kommt die Tatsache, dass einige Cyber-
kriminelle kleine Unternehmen als einfaches Ziel ansehen,
das leichter anzugreifen ist als grere Unternehmen. Dies
macht deutlich, dass eine effektive IT-Sicherheit nicht mehr
fakultativ ist.
Die gute Nachricht ist die, dass Ihr Betrieb viele einfache
Dinge unternehmen kann, die dabei helfen, sensible
Informationen zu schtzen. Auerdem wurden einige der
12
neuesten Sicherheitssoftwareprodukte speziell dafr
entwickelt, um kleineren Unternehmen mit wenig Zeit dabei
zu helfen, ihre Systeme und Informationen zu schtzen.
Dank dieser Sicherheitsprodukte mssen Sie keine Kompro-
misse beim Schutz eingehen oder Zeit damit verschwenden,
eine komplexe Sicherheitssoftware einzusetzen, die
schwierig zu verwalten ist.
H
I
N
W
E
IS
Sogar groe Unternehmen haben manchmal nicht
die notwendigen Mittel und Ressourcen, um sich
von einer schdigenden Sicherheitsverletzung zu
erholen. Fr kleinere Unternehmen ist es unter
Umstnden unmglich, ihre unternehmerische
Ttigkeit nach einem Sicherheitsvorfall
weiterzufhren.
Falsches Gefhl der Sicherheit?
Einige Unternehmen wiegen sich in einem falschen Gefhl
der Sicherheit und sind der irrtmlichen Ansicht, dass die
Cyberkriminellen nur hinter greren Fischen her sind.
Genau, das ist es, sagt der Unternehmer. Wer mchte
schon ein kleines Unternehmen wie meines angreifen, wenn
es doch grere, ertragreichere Ziele gibt? Die haben uns
einfach nicht auf ihrem Schirm.
Es stimmt, dass ein Radarschirm einem Cyberkriminellen
nicht dabei hilft, das nchste Unternehmensopfer zu
bestimmen. Jedoch verwenden Cyberkriminelle alle Arten
von anderen Scannern, um herauszufinden, welche Unter-
nehmen verletzlich sind und das ist alles ber das Internet
mglich. Mit diesen intelligenten Scannern knnen Cyber-
kriminelle herausfinden, welche Unternehmen in ihren
Computern Sicherheitslcken haben.
Innerhalb krzester Zeit knnen die Scanner das nchste
Unternehmensopfer des Cyberkriminellen ausmachen und
angeben, an welcher Stelle das Unternehmen verwundbar ist.
13
Das klingt vielleicht nach einer sorgfltig durchdachten
Science-Fiction-Handlung, ist aber Realitt. Jeden Tag werden
diese und andere fortschrittliche Methoden verwendet, um
kleine Unternehmen anzugreifen. An einem durchschnitt-
lichen Tag sprt Kaspersky Lab etwa 12.000 Angriffe von
Schadprogrammen auf und diese Zahl steigt weiter an.
Kleinere Unternehmen knnen leichtere
Ziele fr Verbrechen sein
Im Allgemeinen suchen die Cyberkriminellen nach Wegen,
den finanziellen Ertrag ihrer illegalen Aktivitten zu
maximieren und dafr mglichst wenig Arbeit und Zeit
aufzuwenden. Obwohl es also sehr lukrativ sein knnte, die
Finanzen eines multinationalen Unternehmens anzuzapfen,
ist dabei ziemlich sicher, dass der Cyberkriminelle groe
Hrden berwinden msste, um die fortschrittlichen
Sicherheitsvorkehrungen zu umgehen, die solch ein
Unternehmen wahrscheinlich getroffen hat.
Als Alternative knnte der Cyberkriminelle sich dafr ent-
scheiden, mehrere kleine Unternehmen anzugreifen. Ja,die
Erlse aus jedem einzelnen Angriff sind viel geringer, aber
wenn die kleineren Unternehmen schlecht oder nicht
geschtzt sind, knnte dies fr den Cyberkriminellen
leichtes Geld sein. Ein Angriff auf zehn oder zwanzig kleine
Unternehmen knnte genauso viel Geld einbringen wie ein
einziger Angriff auf ein greres Unternehmen und viel
einfacher durchzufhren sein.
T
I
P
P Weil es fr kleinere Unternehmen schwierig sein
kann, Zeit fr die Sicherheit aufzuwenden, machen
einige Cyberkriminelle bewusst leichte Beute mit
diesen kleineren Unternehmen. Lassen Sie nicht
zu, dass Ihr Unternehmen zu den nchsten
Opferngehrt.
14
Cyberkriminelle knnen kleinere
Unternehmen als Sprungbrett benutzen
Cyberkriminelle erkennen, dass kleinere Unternehmen oft
grere Unternehmen beliefern und dies ist ein weiterer
Grund fr Angriffe gegen kleinere Unternehmen. Ein Angriff
auf ein solches Unternehmen kann dem Cyberkriminellen
dabei helfen, Informationen zu stehlen, die sich mglicher-
weise bei einem spteren Angriff auf ein groes Unter-
nehmen als ntzlich erweisen.
Der Cyberkriminelle whlt das Unternehmen vielleicht
bewusst aufgrund seiner Beziehungen zu greren Unter-
nehmen aus. Eventuell erkennt ein opportunistischer Cyber-
krimineller auch einfach das Potential, wenn er von
kleineren Unternehmen Kundendaten stiehlt.
Es muss nicht extra erwhnt werden, dass das kleine Unter-
nehmen in ernsthafte Schwierigkeiten geraten kann, wenn
der darauffolgende Angriff auf das groe Unternehmen
erfolgreich ist und die Rolle des kleinen Unternehmens
dabei ersichtlich wird.
Obwohl das kleinere Unternehmen unschuldig war und
nicht direkt etwas falsch gemacht hat, konnten seine
eigenen Systeme aufgrund der mangelnden Sicherheit
infiltriert werden und dies hat dabei geholfen, einen Angriff
auf das groe Unternehmen zu ermglichen. Wenn die Rolle,
die das kleine Unternehmen dabei gespielt hat, bekannt
wird, hat dies sehr wahrscheinlich Nachwirkungen zur Folge
zum Beispiel rechtliche Schritte, Entschdigungs-
zahlungen, Bugelder, den Verlust von Kunden und eine
Schdigung des Rufs des kleineren Unternehmens.
15
Verluste ... an beiden Enden des Unternehmens
Stellen Sie sich ein kleines Unternehmen vor, das von einem
Lieferanten Rohstoffe bezieht und dann seine Fertiggter an ein
multinationales Unternehmen verkauft. Im Sinne der Effizienz
erwartet der Lieferant von seinen Kunden, einschlielich des
kleinen Unternehmens, fr die Auftragserteilung und
Kommunikation ihre eigenen Onlinesysteme zu verwenden.
hnlich erwartet der multinationale Kunde vom kleinen
Unternehmen, dass dieses elektronische Rechnungen direkt in
seinen eigenen internen Rechnungsfhrungssystemen hinterlegt.
Das bedeutet, dass das kleine Unternehmen direkte elektronische
Verbindungen zu den Computersystemen des Lieferanten und des
multinationalen Kunden hat.
Wenn ein Cyberkrimineller die Computer des kleinen
Unternehmens unterwandert, knnte er Informationen erhalten,
die ihm dabei helfen, sowohl den Lieferanten als auch den
multinationalen Kunden anzugreifen. Auch wenn diese Angriffe
nicht erfolgreich sind, knnte das kleine Unternehmen viel zu
erklren haben ... und kann mglicherweise nicht mehr
elektronisch mit seinen Lieferanten und Kunden interagieren. Dies
knnte negative Auswirkungen auf die Effizienz und die
Gewinnspanne des kleinen Unternehmens haben vor allem,
wenn die Konkurrenz von der engeren Zusammenarbeit mit
denselben Lieferanten und Kunden profitiert.
16
Kapitel 2
Herausfinden, was Ihr
Unternehmen bentigt
In diesem Kapitel

Die rechtlichen und behrdlichen Verpflichtungen
kennen.

Die Erwartungen in Ihrer Branche bewerten.

Erkennen, dass die heutigen Bedrohungen gefhrlicher
sind als je zuvor.

Bercksichtigen, dass die Sicherheitserfordernisse sich
unterscheiden knnen.
I

n diesem Kapitel schauen wir uns nher an, welche
hnlichen Sicherheitsanforderungen verschiedene
Unternehmen haben knnen ... und wie sie sich
unterscheiden knnen.
Einige Sicherheitsanforderungen
gelten fr Unternehmen aller Gren
Viele Unternehmen sind der irrtmlichen Ansicht, dass sie
nicht ber Informationen verfgen, die fr einen Cyber-
kriminellen von Wert sein knnten. Auerdem knnte der
18
Unternehmensgrnder glauben, dass ein Informations-
verlust keinen groen Schaden fr das Unternehmen
darstellt. Leider trifft das auf Unternehmen aller Gren
nur in den seltensten Fllen zu.
Auch eine einfache Datenbank mit den Kontaktdaten der
Kunden ist fr viele verschiedene Leute von Wert von
Cyberkriminellen, die diese Daten fr einen Identitts-
betrug verwenden, bis hin zur Konkurrenz, die Ihre Kunden
abwerben mchte.
Rechtliche Verpflichtungen zur Sicherung
von Informationen
In vielen Lndern unterliegen Unternehmen strengen
Vorschriften in Bezug auf die Handhabung von persn-
lichen Daten. Ein Nichteinhalten kann fr das Unternehmen
hohe Geldbuen zur Folge haben. In einigen Fllen werden
die Geschftsfhrer oder Unternehmenseigentmer recht-
lich verfolgt, wobei einige Delikte sogar zu Gefngnisstrafen
fhren knnen.
In einigen Lndern haben die rechtlichen Anforderungen
und Compliance-Vorschriften zur Verarbeitung und
Speicherung persnlicher Daten mglicherweise strengere
Verpflichtungen fr grere Unternehmen zur Folge. Wenn
jedoch die betreffenden Behrden auch fordern, dass
groe Unternehmen fortschrittlichere Sicherheitsvor-
kehrungen treffen, verlangt das Gesetz von kleineren
Unternehmen immer noch, verantwortungsvoll zu handeln
und vernnftige Schritte zu ergreifen, um alle relevanten
Informationen zu sichern.
H
I
N
W
E
IS
Falls ein Unternehmen keine Manahmen ergreift,
die aufgrund seiner Gre und Art von ihm
erwartet werden knnen, knnte das Unter-
nehmen in ernsthafte Schwierigkeiten geraten.
19
Eine Vertraulichkeitskat(z)astrophe?
Kann es ein Unternehmen geben, das weniger mit IT zu tun hat
als eine Katzenpension oder ein Katzenheim? Ist hier
IT-Sicherheit wirklich notwendig? Die Antwort ist ja! Das
Unternehmen hat die Namen und Adressen seiner Klienten
gespeichert und dem elektrischen Kalender kann entnommen
werden, wie lange die Katzen in der Einrichtung bleiben.
Was wre, wenn diese Informationen in die falschen Hnde
geraten wrden? Es ist ziemlich eindeutig, dass niemand
zuhause ist, um sich um die kleinen Tiger zu kmmern fr
Einbrecher wertvolle Informationen. Mit dem Insiderwissen
darber, wann der Hauseigentmer nicht anwesend ist und
wie lange er weg sein wird knnen Einbrecher in aller Ruhe
Wertsachen aus dem Zuhause des Katzenbesitzers entwenden.
Noch hhere Anforderungen an die Sicherheit
In vielen Rechtssystemen sind alle Unternehmen ver-
pflichtet, beim Umgang mit sehr sensiblen Daten oder
anderen Informationen, die bei einer unerlaubten Weiter-
gabe einer Drittpartei einen schweren Schaden zufgen
knnten, ein hheres Ma an Vorsicht walten zu lassen.
Auerdem knnen bestimmte Branchen und Markt-
sektoren viel strengeren Sicherheitsanforderungen als
andere Branchen unterliegen. Unternehmen, die im Bereich
der Gesundheitspflege und der Justiz ttig sind, mssen
wahrscheinlich vorsichtiger mit den Informationen, die sie
verwenden, speichern und verarbeiten, umgehen.
Auch wenn diese erhhten Erwartungen nicht auf Ihr
Unternehmen zutreffen, kann der Verlust vertraulicher
Daten schwere Folgen haben.
20
Ein unterschiedliches Ma an
Verstndnis und Ressourcen
Trotz der hnlichkeiten einiger Sicherheitsanforderungen,
die Unternehmen aller Gren erfllen mssen, gibt es
einige deutliche Unterschiede darin, wie Unternehmen
unterschiedlicher Gren Sicherheitsprobleme betrachten
und angehen.
Die Zeiten haben sich gendert
Die Erfahrenheit und die schonungslose Art moderner
Angriffe auf die IT-Sicherheit bedeuten, dass die heutigen
Bedrohungen sehr viel gefhrlicher als die Bedrohungen
sind, die es vor ein paar Jahren gab. Wenn man dies nicht
erkennt, knnen Unternehmen verwundbar bleiben.
Wenn es um Informationssicherheit geht, knnen es sich
groe Unternehmen leisten, IT-Sicherheitsexperten in
Vollzeit anzustellen. Dieser Luxus ist fr Eigentmer
kleinerer Unternehmen nicht drin.
Ist die Gre wichtig?
Die Verfgbarkeit von Ressourcen ist eindeutig ein Faktor,
der kleinere von greren Unternehmen unterscheidet.
Groe Unternehmen haben interne Experten, die sach-
kundige Entscheidungen darber treffen, in welche
Verteidigungstechnologien investiert werden soll. Sie
verfgen auch ber die notwendigen finanziellen Mittel und
Untersttzungsressourcen, um die gewhlte Lsung
einzufhren. Auerdem hat das interne Team Erfahrung in
der Entwicklung und der stndigen Verbesserung der
Sicherheitsplne und Sicherheitsvorschriften des Unter-
nehmens, so dass das Unternehmen den Cyberkriminellen
einen Schritt voraus bleibt und die Verteidigungsstrategie
des Unternehmens keine Lcken aufweist.
21
Kleinere Unternehmen hingegen haben mglicherweise
berhaupt keine interne Sicherheitserfahrung. Bei einem
wachsenden Unternehmen frisst der Wettbewerb das
gesamte Geld, das brig ist (hmm ... berschssiges Geld
ist ein interessantes Konzept, aber keiner der Autoren kann
sich daran erinnern, dass er es jemals damit zu tun hatte).
Die Computersicherheit muss sich also in der Schlange
hinten anstellen und die notwendigen Ausgaben mssen
vollstndig gerechtfertigt werden.
Verschiedene Sicherheits-
anforderungen verstehen
Obwohl es viele Gemeinsamkeiten gibt, unterscheiden sich
die IT-Sicherheitsanforderungen unterschiedlicher Unter-
nehmensarten. Auerdem kann es verschiedene Ansichten
darber geben, welches Ma an Sicherheit notwendig ist
und die Informationssicherheitsanforderungen eines
wachsenden Unternehmens knnen sich ndern.
Kommen Ihnen einige der folgenden Unternehmensprofile
und deren Ansichten ber IT-Sicherheit bekannt vor?
Das neugegrndete Unternehmen
Im Alter von 36 Jahren verlsst Unternehmensgrnder
Serge ein groes, zentral gelegenes Unternehmen und
grndet mit zwei seiner Kollegen eine neue Anwaltskanzlei.
Wie das Unternehmen den Einsatz von IT plant:
Serge und seine Kollegen sind in starkem Mae auf die
Laptops, Tablet-Computer und Smartphones
angewiesen, die ihnen ermglichen, von fast berall
aus zu arbeiten.
Das Team wird einen regen Gebrauch von der
Kommunikation per E-Mail machen, um mit den
22
Klienten zu kommunizieren und wird seine Computer
zum Verfassen von Schreiben, Angeboten und
Mitteilungen verwenden.
Die Einstellung des Unternehmens zur Sicherheit:
Aufgrund des streng vertraulichen Charakters der
Daten der Klienten einschlielich Informationen zu
den Finanzen ist der Schutz sensibler Informationen
von entscheidender Bedeutung.
Ein Informationsleck oder -verlust wre beraus
blamabel und knnte schwerwiegende Folgen fr den
persnlichen Ruf von Serge und der Kanzlei haben.
Serge knnte sogar verklagt werden.
Die Sicherheit des Unternehmens ist auerordentlich
wichtig und Serge ist sich bewusst, dass eine normale
Antivirus-Software keinen ausreichenden Schutz bietet.
Serge sagt: Wir mssen eine neue IT-Ausstattung kaufen
und installieren. Gleichzeitig mssen wir so schnell wie
mglich Einnahmen erzielen daher muss unsere
Sicherheitssoftware das richtige Ma an Schutz bieten und
auch leicht zu installieren, zu verwalten und zu warten
sein. Auerdem muss der Anbieter der Sicherheitssoftware
jederzeit die Untersttzung bieten knnen, die wir
brauchen, damit wir uns darauf konzentrieren knnen, fr
unsere Klienten da zu sein. Wenn unser Unternehmen
wchst, muss sich unsere Sicherheitslsung an die neuen
Anforderungen anpassen knnen.
Das wachsende Unternehmen
Der ehrgeizige Ahmed hat mit seinen 48 Jahren viel
erreicht. Er ist der Eigentmer einer Herrenschneiderkette
mit 18 Angestellten und das Unternehmen wchst weiter.
Wie das Unternehmen den Einsatz von IT plant:
23
Zustzlich zur Erffnung eines neuen Geschfts wagt
sich das Unternehmen an den Online-Einzelhandel und
verkauft auf seiner Website Anzge.
Durch die Expansion muss das Unternehmen neue
Technologien anschaffen zustzliche Kassen, PCs,
Wi-Fi-Netzwerkrouter und einen neuen Server.
Obwohl Ahmed den Schwerpunkt nicht auf IT setzt,
empfindet er sein neues Smartphone als ntzlich fr
den Zugriff auf seine E-Mails.
Die Einstellung des Unternehmens zur Sicherheit:
Das Unternehmen verwendet eine Antivirus-Software,
die der technisch versierte Neffe von Ahmed in einem
PC-Geschft in der Fugngerzone gekauft hat. Ahmed
wei aber, dass dieses Produkt nicht ausreicht, um die
Unternehmensinformationen zu sichern vor allem, da
das Unternehmen so schnell wchst. Ahmed wrde
ungern erleben, dass die rtliche Konkurrenz Zugriff
auf die Stammkundenliste und auf das Preissystem hat.
Durch die Compliance-Anforderungen des Payment
Card Industry Data Security Standards wei Ahmed,
dass das Unternehmen Sicherheitssoftware einsetzen
und diese stets auf dem aktuellen Stand halten muss,
damit Schwachstellen bewltigt werden knnen.
Ahmed sagt: Meine Leidenschaft ist das Schneidern, und
nicht die IT. Jedoch ist jetzt der richtige Zeitpunkt, um in
eine etwas professionellere IT-Sicherheitssoftware zu
investieren und wenn auch nur, damit ich selbst ruhiger
schlafen kann. Wir brauchen eine IT-Sicherheit, die uns den
Schutz bietet, den wir bentigen, aber einfach zu
installieren und zu verwalten ist. Ich suche nach einem
Paket, das Aufgaben selbststndig erfllt und mir die
Mglichkeit gibt, meinen Job zu erledigen. Da ich das
Geschft von meinem Vater bernommen habe, haben wir
24
eine beachtliche Gre erreicht. Wir werden in Krze unser
fnftes Geschft erffnen und bauen unseren Online-
Verkauf auf daher bentigen wir eine IT-Sicherheitslsung,
die mit uns wachsen kann.
Das Unternehmen, das seine Sicherheitssoftware wechselt
Die genervte Dr. Ivana, 40, ist Seniorpartnerin einer
rtlichen Arztpraxis, zu der zwei weitere rzte, ein
Physiotherapeut und drei halbtags angestellte
Arzthelferinnen gehren.
Wie das Unternehmen den Einsatz von IT plant:
Jeder Arzt verfgt ber einen Desktop-PC und ein PC
befindet sich in dem Zimmer, das der Physiotherapeut
nutzt. Zwei weitere PCs stehen an der Rezeption und
ein weiterer befindet sich im Verwaltungsbro.
Das Internet und die PCs haben die Arbeitsweise in der
Praxis verndert und es viel leichter gemacht, den
berblick ber die Patientenakten zu behalten, mehr
ber neue Medikamente und Behandlungsmethoden
zuerfahren und allgemein auf dem neuesten Stand
zubleiben.
Die Einstellung des Unternehmens zur Sicherheit:
Aufgrund des Vertrauens der Praxis in die IT und den
sensiblen Charakter der verwalteten Daten und
Informationen hat Dr. Ivana nie gezgert, IT-Sicherheits-
software zu kaufen.
Jedoch ist die gesamte Belegschaft von der aktuell
verwendeten Sicherheitssoftware genervt. Es dauert
ewig, bis die PCs hochgefahren sind und wenn die
Sicherheitssoftware nach Schadprogrammen sucht,
kommen die PCs zum vlligen Stillstand.
Dr. Ivana sagt: Das Vertrauen der Patienten ist von
entscheidender Wichtigkeit. Darum haben wir nie gezgert,
25
Sicherheitssoftware zu installieren. Unsere aktuell genutzte
Software hat jedoch beachtliche und sehr negative
Auswirkungen auf die Leistung unserer PCs. Da jetzt die
Lizenz erneuert werden muss, ist dies der perfekte Zeit-
punkt fr den Wechsel zu einem Sicherheitssoftware-
produkt, das die Leistung unserer Computer nicht
beeintrchtigt, damit wir effizienter im Umgang mit den
Patienten sein knnen. Wir mchten einfach ein Produkt,
das hochsensible Daten schtzt und uns dabei bei unseren
Bemhungen, die beste Patientenbetreuung zu bieten,
nicht im Wege steht.
Das Unternehmen, das sich die Finger verbrannt hat
Die leidende Suzie ist die 32-jhrige Inhaberin einer
erfolgreichen Marketingagentur mit 22 Angestellten. Das
Unternehmen von Suzie ist schnell gewachsen. Durch ihre
Verkaufs- und Marketingfhigkeiten hat sie schnell neue
Kunden gewonnen.
Wie das Unternehmen den Einsatz von IT plant:
Das Kernteam von Suzie arbeitet im Bro. Viele ihrer
Kundenbetreuer machen jedoch Kundenbesuche.
Obwohl das Designteam mit Apple Macs arbeitet,
verwenden die brigen Angestellten Desktop-PCs und
Laptops sowie Smartphones.
Viele nutzen auch Tablet-PCs. Da die Tablets den
Mitarbeitern selbst gehren, sind sie nicht offizieller
Bestandteil der Arbeitsausstattung. Suzie jedoch
erlaubt es den Mitarbeitern gerne, die Gerte zu
benutzen vor allem da sie denkt, dass die Agentur
damit ein Vorreiter ist.
Die Einstellung des Unternehmens zur Sicherheit:
Leider hat sich in der Agentur vor kurzem ein schwerer
Sicherheitsvorfall ereignet. Nach einem Meeting mit
26
einem Kunden hat einer der Kundenbetreuer seinen
Laptop mit in eine Bar genommen und der Laptop
wurde gestohlen. Darauf befanden sich einige sehr
sensible Daten einschlielich vertraulicher Plne
ber die Markteinfhrung eines neuen Produkts, das
dem Kunden einen echten Marktvorsprung gewhren
wrde.
Suzie musste den Kunden ber den Vorfall informieren.
Dieser reagierte sehr verrgert darauf. Der Vorfall
wurde an die Rechtsabteilung des Kunden weiter-
geleitet. Es sieht auch danach aus, als ob der Kunde die
Zusammenarbeit mit der Agentur beenden wird. Die
Agentur wird also einen wichtigen Auftrag verlieren ...
und es knnten auch rechtliche Konsequenzen auf sie
zukommen.
Suzie sagt: Wir addieren immer noch die Kosten, die durch
diesen Vorfall verursacht wurden. Jetzt ist es meine
oberste Prioritt, sicherzustellen, dass so etwas auf keinen
Fall mehr passieren kann. Wir mssen uns so schnell wie
mglich einen umfassenden Schutz anschaffen. Wir
mssen aber auch sicherstellen, dass dieser Schutz leicht
zu verwalten ist, damit einer unserer Designer, der tech-
nisch unglaublich begabt ist, sich darum kmmern kann.
Das Unternehmen, das die Daumen gedrckt hlt
Der risikofreudige Raul ist 53 Jahre alt und Inhaber einer
fnfkpfigen Wirtschaftsprfungsgesellschaft. Das
Unternehmen ist gut etabliert und hat
Sicherheitsbedrohungen nie ernst genommen. Raul hat
immer gehofft, dass ihm so etwas nie passieren wrde.
Wie das Unternehmen den Einsatz von IT plant:
Raul und zwei weitere Berater verbringen viel Zeit mit
Kunden. Dank dem Einsatz von Laptops haben sie die
Mglichkeit, auerhalb des Unternehmens zu arbeiten.
27
Die zwei Verwaltungsangestellten des Unternehmens
verwenden Desktop-PCs.
Das Unternehmen verfgt auch ber einen Datenserver
mit CRM-Software.
Die Einstellung des Unternehmens zur Sicherheit:
Raul hat vor kurzem in einem Handelsmagazin einen
Artikel ber ein Konkurrenzunternehmen gelesen, das
eine sehr schwere IT-Sicherheitsverletzung erlitten hat.
Ein Sachbearbeiter hatte einen Datenanhang
heruntergeladen, der ein Schadprogramm enthielt, das
Zugriff auf vertrauliche Kundendateien nahm. Die
Sicherheitsverletzung wurde erst entdeckt, als ein
Kunde herausfand, dass seine eigenen vertraulichen
Daten im Internet verkauft werden.
Der Artikel machte Raul in Bezug auf die IT-Sicherheit
seines eigenen Unternehmens extrem nervs. Raul hat
jetzt erkannt, dass die kostenlose Sicherheitssoftware,
die das Unternehmen bis jetzt verwendet hat,
wahrscheinlich nicht ausreicht.
Raul sagt: Die Branche hat sich in den letzten Jahren sehr
verndert. Jetzt wird viel mehr reguliert. Gleichzeitig ms-
sen wir aufgrund der Art der sich in Lauerstellung befinden-
den Sicherheitsbedrohungen eine viel widerstandsfhigere
IT-Sicherheit einfhren.
Unterschiedliche Bedrfnisse erfordern
unterschiedliche Lsungen
Obwohl alle Unternehmen, auf die wir in diesem Kapitel
Bezug nehmen, in unterschiedlichen Branchen ttig sind
und alle unterschiedliche Erwartungen an die IT haben,
haben sie eins gemeinsam: Alle mssen wertvolle Informa-
tionen schtzen. Da jedoch jedes Unternehmen verschie-
dene Computersysteme verwendet und unterschiedliche
28
Erfahrungen mit IT hat, unterscheiden sich ihre Sicherheits-
bedrfnisse voneinander.
Natrlich basieren die oben genannten Beispiele auf
Verallgemeinerungen darber, wie ein paar unterschied-
liche Unternehmensarten verschiedene IT-Sicherheits-
bedrfnisse haben knnen. Aber es gibt so viele
verschiedene IT-Anforderungen wie es verschiedene
Geschftsmodelle und Unternehmensgren gibt.
Es ist sehr gut mglich, dass ein kleines Unternehmen mit
drei bis fnf Mitarbeitern sehr viel mit Computern arbeitet.
In solchen Fllen hat das Unternehmen wahrscheinlich ein
umfassenderes und vielfltigeres IT-Netzwerk als andere
Unternehmen einer hnlichen Gre. Diese Art von
Unternehmen bentigt daher eine Sicherheitslsung, die
alle Komplexitten seiner IT-Umgebung abdecken kann
auch Internet-Gateways, Proxyserver und virtuelle
Systeme.
Kapitel 3
Die Wahrheit ber
Sicherheitsbedrohungen
In diesem Kapitel

Verstehen, wie die IT-Komplexitt neue Belastungen
mit sich bringt.

Wissen, warum Antivirus-Schutz nicht ausreicht.

Informationen ber Online-Bedrohungen.

Online-Bankberweisungen schtzen.
I

n diesem Kapitel betrachten wir, wie die steigende
Komplexitt typischer Computerlsungen fr Unter-
nehmen und die verbesserten Computerviren, Schad-
programme und Internetangriffe allen Unternehmen das
Leben schwerer machen.
Es ist alles komplexer geworden
Noch vor ein paar Jahren konnte ein Unternehmensinhaber
jedes IT-Gert, das innerhalb seines Unternehmens geschtzt
werden musste, ganz einfach benennen. Genauso leicht war
es, sich vorzustellen, einen imaginren Kreis um das Computer-
netzwerk des Unternehmens zu ziehen. Mit einer Firewall um
alle Gerte innerhalb dieses Kreises und der Sicherstellung,
dass auf allen Computern eine Sicherheitssoftware installiert
ist waren Sie unangreifbar.
30
Dies galt aber nur fr die Zeiten der eingeschrnkten Mobili-
tt, als es noch nicht mglich war, auerhalb des Bros auf
Unternehmensinformationen zuzugreifen und als Unter-
nehmen noch nicht so sehr auf die IT angewiesen waren.
Ohne IT geht es nicht
Knnten Sie sich heute berhaupt vorstellen, ein Unter-
nehmen ohne diese notwendigen Unternehmensanwend-
ungen und ohne mobilen Zugriff auf wichtige Unternehmens-
informationen von berall aus zu leiten? Wahrscheinlich
nicht ... da Ihre Konkurrenz dabei den groen Reibach
machen wrde.
Diese technologischen Vorteile brachten jedoch auch Konse-
quenzen mit sich. Durch den bequemen Zugriff von berall
aus hat sich die IT-Komplexitt sehr erhht. Wenn Sie und
Ihre Kollegen ber Laptops, Smartphones und Tablet-PCs auf
Informationen zugreifen, wo ist dann dieser imaginre Kreis,
innerhalb dessen Sie Sicherheitsmanahmen anwenden
mssen?
BYOD (Bring Your Own Device) erhht die
Komplexitt zustzlich
Damit das Ganze noch komplexer wird, gibt es noch die BYOD-
Initiativen hierbei knnen Mitarbeiter ihre eigenen Gerte
verwenden, um auf Unternehmensinformationen und
-systeme zuzugreifen. Damit muss bei Ihren Sicherheitsma-
nahmen nun der Zugriff von berall und von jedem Gert aus
bercksichtigt werden.
Unternehmen haben die potentiellen Kostenersparnisse und
betrieblichen Vorteile einer BYOD-Initiative schnell erkannt.
BYOD bedeutet jedoch auch, dass sie fr eine fast endlose
Reihe von mobilen Gerten Sicherheitsvorkehrungen treffen
mssen einschlielich einer riesigen Anzahl an iPhones,
BlackBerrys, Windows Phones und Gerten mit Android,
31
Symbian oder Windows Mobile, die dem Unternehmen
vielleicht gar nicht gehren.
Glcklicherweise haben einige Sicherheitsanbieter erkannt,
dass die zunehmend komplexe IT mehr Sicherheitsalbtrume
mit sich bringt. Daher haben sie netterweise innovative neue
Sicherheitslsungen entwickelt, die den Schutz der
komplexen IT einschlielich mobiler Gerte und BYOD
stark vereinfachen.
T
I
P
P Weitere Informationen zu Fragen und Lsungen
zur mobilen Sicherheit erhalten Sie in Mobile
Sicherheit & BYOD fr Dummies, erhltlich bei
allen guten Buchhndlern. Ok, es ist nicht im
Handel erhltlich, aber Sie knnen unter
http://www.kaspersky.com/de/byod
einekostenlose Ausgabe herunterladen.
Antivirus oder Anti-Schadprogramm?
Einige Unternehmen denken flschlicherweise, dass Viren und
Schadprogramme dasselbe sind und das verleitet sie zur
Annahme, dass es keinen Unterschied zwischen Antivirus- und Anti-
Schadprogramm-Produkten gibt. Das ist jedoch nicht richtig und
knnte ein kostspieliger Fehler sein.
Die meisten Menschen kennen die Arten von Computerviren, die
sich von einem Computer auf den nchsten ausbreiten.
Schadprogramme, auch Malware (vom Englischen malicious =
bsartig) genannt, bezeichnen ein viel breiteres Spektrum an
bsartiger Software. Zur Malware zhlen Computerviren, Wrmer,
Trojanische Pferde, Ransomware, Keylogger, Spyware und viele
andere Bedrohungen.
Ein Softwareprodukt, das Schutz vor Malware bietet, schtzt Ihren
Computer und Ihre Informationen also vor viel mehr als nur vor Viren.
32
Die heutigen Bedrohungen werden
immer gefhrlicher
Praktisch jeder versteht ein bisschen was von Computer-
viren. Die meisten Menschen sind entweder Opfer einer
lstigen Virusinfektion (auf dem PC wir werden hier nicht
persnlich) geworden oder kennen jemanden, dessen Com-
puter bereits von einem Virus befallen wurde. Die meisten
dieser Erfahrungen und der Anekdoten, an die sich Freunde
und Familienmitglieder erinnern gehren jedoch zur ra
des Cybervandalismus, als Schadprogramme, die einfach nur
zum Spa entwickelt wurden. Heute nutzen Cyberkriminelle
Schadprogramme, um damit an Geld zu kommen.
Die risikoarmen Jahre sind vorbei
Vor Jahren waren Cybervandalen oft Studenten und Schler,
die mit ihren Computer- und Hackingfhigkeiten angeben
wollten. Sie entwickelten und verbreiteten Viren, die auf den
Gerten, die sie infizierten, fr Strungen sorgten. Vielleicht
hat der Virus ein paar Dateien gelscht oder dafr gesorgt,
dass sich der Computer des Opfers aufgehngt hat.
Obwohl es den Entwicklern der Viren grtenteils einfach
darum ging, Bldsinn zu machen, konnten ihre Programme
fr einige Unannehmlichkeiten sorgen.
Diese Viren bereiteten Unternehmen aber nur selten grere
und anhaltende Probleme und es wurde nicht versucht,
damit die Konten von Privatpersonen oder Unternehmen
abzurumen. Auerdem hat oft schon eine einfache
Antivirus-Software ausgereicht, um die meisten dieser
Angriffe abzuwehren.
33
Der einfache Vandalismus schafft Platz
fr schwerwiegende Internetkriminalitt
In den letzten Jahren haben junge Computerfreaks ihre Aufmerk-
samkeit auf Online-Spiele gerichtet, mit denen sie ihre Fhig-
keiten zeigen knnen. Gleichzeitig und das ist viel wichtiger
sind wir durch den stetigen Anstieg der Verwendung von
internetbasierten Geschftsprozessen und Online-Finanz-
Transaktionen viel abhngiger vom Internet und vom
E-Commerce geworden. Darauf sind Kriminelle aufmerksam
geworden. Das Zeitalter des relativ unschuldigen Cyber-
vandalismus ist vorbei und hat einer viel greren
Bedrohung im Internet Platz gemacht.
H
I
N
W
E
IS
Cyberkriminelle haben schnell erkannt, welche
Mglichkeiten es gibt, um Schadprogramme zu
entwickeln und internetbasierte betrgerische
Ttigkeiten durchzufhren, die viel mehr Schaden
anrichten als altmodische Viren. Stattdessen
konzentrieren sich diese neuen Angriffe auf das
Stehlen von Informationen, Geld und andere fr
den Cyberkriminellen wertvolle Dinge. Machen Sie
keinen Fehler, denn dies sind keine Amateure.
Cyberkriminelle mit umfangreichen technischen
Fhigkeiten entwickeln stndig neue Methoden, um
Unternehmen anzugreifen. In den meisten Fllen
motiviert sie der finanzielle Gewinn entweder
wird das Geld direkt von einem Unternehmens-
bankkonto gestohlen, es werden sensible Unterneh-
mensdaten fr den Verkauf auf dem Schwarzmarkt
geklaut oder das Unternehmen wird anderweitig zu
Zahlungen gezwungen.
Indem sie persnliche Informationen von den Laptops,
Servern und mobilen Gerten eines Unternehmens ernten,
knnen Cyberkriminelle auch durch Identittsdiebstahl
34
betrgen und Geld von Einzelpersonen, die einen Bezug zu
dem Unternehmen haben, stehlen.
Unsere Abhngigkeit von Computern kann es Angreifern
auch leichter machen, Unternehmenssysteme als Form
dessozialen oder politischen Protests (sogenannter
Hacktivismus) zu stren.
Kenne den Feind und seine Methoden
Schadprogramme und IT-Sicherheitsbedrohungen knnen
den Saldo eines jeden Unternehmens negativ beeinflussen.
Bei kleineren Unternehmen kann dies zur Schlieung fhren.
Nachfolgend werden zwar nicht alle existierenden Arten von
Bedrohungen aufgelistet, aber der Abschnitt gibt Informa-
tionen zu einigen der Sicherheitsrisiken, die Unternehmen
bewltigen mssen...
Viren, Wrmer und Trojaner
Computerviren und Wrmer sind Schadprogramme, die sich
auf Computern selbst vervielfltigen knnen, ohne dass sich
das Opfer bewusst ist, dass sein Gert infiziert wurde.
Trojaner fhren bswillige Handlungen durch, die der Nutzer
nicht genehmigt hat. Trojaner knnen sich nicht selbst
vervielfltigen, aber durch die Konnektivitt des Internets ist
es fr Cyberkriminelle einfach, Trojaner zu verbreiten.
Wenn diese Schadprogramme Ihr Netzwerk angreifen,
knnen sie Daten lschen, abndern oder den Zugang zu
Daten verhindern, die Leistung Ihres Computers
beeintrchtigen und vertrauliche Informationen stehlen.
Backdoor-Trojaner
Backdoors werden von Cyberkriminellen genutzt, um Gerte,
die sie infiziert haben, per Fernzugriff zu kontrollieren.
Normalerweise werden die befallenen Rechner zu einem Teil
35
eines bsartigen Netzwerks (eines so genannten Botnets),
das fr viele kriminelle Handlungen im Internet eingesetzt
werden kann.
Keylogger
Keylogger sind Schadprogramme, die die Tastatureingaben
des Nutzers protokollieren. Cyberkriminelle verwenden Key-
logger, um vertrauliche Daten einschlielich Passwrter,
Bankkontonummern und -zugangscodes, Informationen zu
Kreditkarten und vielem mehr zu erfassen. Keylogger
werden oft zusammen mit Backdoor-Trojanern eingesetzt.
Spam
Bestenfalls ist Spam einfach nur eine elektronische Version
von Reklamesendungen. Spam kann jedoch sehr gefhrlich
sein, wenn er als Teil einer Phishing-Kampagne verwendet
wird oder wenn er Links zu infizierten Websites enthlt, die
Viren, Wrmer oder Trojaner auf den Computer des Opfers
laden.
Phishing
Phishing ist eine fortgeschrittene Form des bsartigen
Angriffs, bei dem Cyberkriminelle eine geflschte Version
einer echten Website (wie z. B. von einem Online-Banking-
dienst oder einem sozialen Netzwerk) erstellen. Wenn das
Opfer die geflschte Seite aufruft, setzt diese Methoden des
Social Engineerings ein, um vom Opfer wertvolle Informat-
ionen zu erhalten. Phishing wird oft fr Betrug mit gestoh-
lenen Identitten und zum Stehlen von Geld von Bankkonten
und Kreditkarten verwendet.
Ransomware
Ransomware-Trojaner werden entwickelt, um Geld zu
erpressen. Normalerweiser verschlsselt der Trojaner
36
entweder Daten auf der Festplatte des Computers des Opfers
so dass das Opfer nicht auf seine Daten zugreifen kann
oder er blockiert den gesamten Zugriff auf den Computer.
Der Ransomware-Trojaner verlangt dann Geld, damit diese
Vernderungen rckgngig gemacht werden.
Infektionen mit Ransomware-Trojanern knnen sich ber
Phishing-Mails verbreiten oder auftreten, wenn ein Nutzer
einfach nur eine Website besucht, die ein Schadprogramm
enthlt. Da zu den infizierten Websites serise Seiten
gehren knnen, die von Cyberkriminellen infiltriert wurden,
beschrnkt sich das Risiko einer Ransomware-Infektion
keinesfalls auf das Besuchen verdchtiger Websites.
Distributed Denial of Service-Angriffe (DDoS)
Cyberkriminelle verwenden Distributed Denial of Service-
Angriffe, um einen Computer oder ein Netzwerk fr den
beabsichtigten Zweck unbrauchbar zu machen. Die Ziele
dieser Angriffe sind unterschiedlich. Jedoch ist oft die
Website eines Unternehmens das Hauptziel eines Angriffs.
Da die meisten Unternehmen von ihren Websites abhngig
sind, weil sie damit Kunden anziehen und mit Kunden
kommunizieren, kann alles, was dazu fhrt, dass die Seite
schlecht funktioniert, langsam luft oder nicht zugnglich ist,
fr das Unternehmen sehr schdigend sein.
Es gibt viele verschiedene Arten von DDoS-Angriffen. Zum
Beispiel knnen Cyberkriminelle eine Vielzahl von
Computern unschuldiger Nutzer infizieren und diese dann
verwenden, um die Website des Unternehmens mit einem
massiven Volumen an sinnlosem Verkehr zu bombardieren.
Dies kann die Computer, die die Unternehmenswebsite des
Opfers verwalten, berfordern und dazu fhren, dass die
Seite langsam arbeitet oder berhaupt nicht mehr
funktioniert.
37
Andere Sicherheitsrisiken erkennen
Zustzlich zu den speziellen Arten von Angriffen, die wir im
vorherigen Abschnitt erlutert haben, muss sich Ihr Unter-
nehmen auch vor anderen Gefahren schtzen.
Was strt das Geschft?
Nahezu jede Softwareanwendung und jedes Betriebssystem,
die oder das Ihr Unternehmen verwendet, enthlt sehr
wahrscheinlich Bugs. Oft verursachen diese Fehler im
Computercode keinen direkten Schaden. Einige lassen jedoch
Schwachstellen entstehen, die Cyberkriminelle ausnutzen
knnen, um unerlaubten Zugriff auf Ihre Computer zu erhalten.
Diese Schwachstellen kann man mit einer offenen Brotr
vergleichen mit dem Unterschied, dass Cyberkriminelle
nicht einfach nur Ihren Empfangsbereich betreten, sondern
direkt das Herz Ihres Computers angreifen. Heute ist es weit-
verbreitet, solche Schwachstellen zu nutzen, um Schad-
programme zu installieren. Daher ist es wichtig, Anwendungen
stets zu aktualisieren oder zu patchen (ignorieren Sie die
Erinnerungen an eine Softwareaktualisierung nicht und
betrachten Sie sie nicht als Belstigung).
Einige Sicherheitssoftwarelsungen beinhalten Funktionen
zum Scannen von Schwachstellen zur Identifizierung von
Anwendungs- oder Betriebssystemschwachstellen im
IT-Netzwerk Ihres Unternehmens und knnen Ihnen bei der
Anwendung von Patches, die die Schwachstellen beheben,
helfen, damit Cyberkriminelle sie nicht ausnutzen knnen.
T
I
P
P
38
Durch die Nutzung eines ffentlichen Wi-Fi
verursachte Risiken
Da Hotels, Flughfen und Restaurants ihren Kunden einen
freien Zugang zur ffentlichen Wi-Fi-Verbindung gewhren,
ist es fr Sie einfach, unterwegs E-Mails zu checken und auf
Unternehmensinformationen zuzugreifen. Jedoch ist es auch
sehr einfach fr Cyberkriminelle, ffentliche Wi-Fi-Netzwerke
auszuspionieren und Informationen, die Sie senden oder auf
die Sie zugreifen, zu erfassen. Dies knnte bedeuten, dass
Cyberkriminelle direkten Zugang zu Ihren Unternehmens-E-
Mail-Konten, Ihrem Unternehmens-IT-Netzwerk und Ihren
Passwrtern fr Finanztransaktionen erhalten.
Online-Banking und das Erfordernis
zustzlicher Sicherheit
Online-Banking ist fr eine Vielzahl von Unternehmen auerordent-
lich wichtig geworden. Es ist bequem und zeitsparend. Beim
Durchfhren von Online-Finanztransaktionen knnen Sie jedoch
besonders verwundbar sein.
Cyberkriminelle wollen die Computer und mobilen Gerte ihrer
Opfer beobachten, um herauszufinden, wann das Opfer eine Bank-
Website oder einen Online-Zahlungsdienst aufruft. Spezielle Key-
logger-Programme knnen dann erfassen, welche Informationen
Sie eingeben. Das bedeutet, dass der Cyberkriminelle heimlich Ihr
Passwort stehlen kann und damit auf Ihr Konto zugreifen und
dieses leerrumen kann, ohne dass Sie davon wissen.
Gott sei Dank beinhalten einige Sicherheitssoftwareprodukte
Technologien, die beim Durchfhren von Online-Finanz-
transaktionen einen zustzlichen Schutz bieten.
H
I
N
W
E
IS
39
Spear-Phishing
Spear-Phishing ist eine weitere fortschrittliche Angriffsform.
Der Cyberkriminelle mchte persnliche Informationen
erfassen vielleicht, indem er eine ffentliche Wi-Fi-
Verbindung ausspioniert. Spter verwendet der Cyber-
kriminelle diese persnlichen Informationen, um einer
Phishing-E-Mail, mit der er es auf ein Unternehmen
abgesehen hat, mehr Glaubwrdigkeit zu verleihen.
Falls es dem Cyberkriminellen zum Beispiel gelingt, auf die
Eintrge eines Ihrer Mitarbeiter auf einem sozialen Netzwerk
zuzugreifen und dabei etwas ber den Urlaub dieses
Mitarbeiters erfhrt, kann der Cyberkriminelle diese
Informationen spter in einer Phishing-E-Mail verwenden.
Wenn der Mitarbeiter eine E-Mail von jemandem erhlt, der
vorgibt, ein Kollege zu sein und diese E-Mail Informationen
ber den Urlaub des Mitarbeiters enthlt sieht sie eher
nach einer echten E-Mail aus. Und falls der Mitarbeiter in der
E-Mail gebeten wird, durch Klicken den Zugang zum Unter-
nehmensnetzwerk zu besttigen, kann der Cyberkriminelle
die notwendigen Zugangspasswrter erfassen.
Verlorene Laptops
Wir haben alle schon von Menschen gehrt, die ihre Laptops
in Taxis, Zgen oder Restaurants vergessen haben. Die
Mglichkeit, dass hochsensible Unternehmensdaten in die
falschen Hnde geraten, ist alarmierend. Wenn so etwas
passiert, kann der Ruf eines Unternehmens schwer
geschdigt werden und zu hohen Geldbuen fhren.
Eine Abhilfe ist, eine Sicherheitslsung zu whlen, die Ihre
Unternehmensinformationen verschlsselt, sodass es auch
bei einem Verlust oder Diebstahl eines Laptops fr Cyber-
kriminelle quasi unmglich ist, Zugang zu den Informationen
auf der Festplatte des Laptops zu erhalten.
40
Mobile Bedrohungen
Sowohl Einzelpersonen als auch Unternehmen knnen
flschlicherweise annehmen, dass ihre Smartphones und
iPhones einfach nur Handys sind. Das sind sie aber nicht: Sie
sind leistungsstarke Computer, die eine groe Menge an
vertraulichen Unternehmensinformationen speichern
knnen der Verlust oder Diebstahl eines mobilen Gertes
kann daher schwerwiegende Sicherheitsverletzungen zur
Folge haben. Falls ein verlorenes oder gestohlenes Smart-
phone nicht durch eine PIN (oder besser durch ein lngeres
Passwort) geschtzt ist, kann jeder Beliebige sich in alle
Online-Konten auf dem Gert einloggen.
Verschlsselung verstehen
Verschlsselung ist eine besonders geschickte Mglichkeit,
Cyberkriminelle mit ihren eigenen Waffen zu schlagen. Genau
wie Spione im neuesten Kinofilm Nachrichten verschlsseln,
so dass nur die gewnschten Empfnger sie verstehen
knnen, ermglicht die Verschlsselung Ihnen, die vertrau-
lichen Informationen Ihres Unternehmens zu codieren damit
Ihre Informationen ohne den notwendigen Dekodierschlssel
nicht entziffert werden knnen.
Das bedeutet, dass ein Cyberkrimineller, der auf vertrauliche
Unternehmensinformationen zugreift, diese in nicht lesbarer
Form erhlt es sei denn, er verfgt ber Ihren geheimen
Dekodierschlssel.
Falls einer Ihrer Mitarbeiter seinen Laptop verliert oder einen
USB-Stick voll vertraulicher Informationen verlegt, die Daten
auf dem Laptop oder dem USB-Stick aber verschlsselt sind,
knnen Sie die Peinlichkeit eines Informationslecks umgehen.
41
Einige Sicherheitslsungen beinhalten jedoch ferngesteuerte
Sicherheitsmerkmale zum Beispiel die Mglichkeit, dass Sie
Ihr vermisstes Handy kontaktieren und alle Daten darauf
lschen knnen.
T
I
P
P Falls die von Ihnen gewhlte Sicherheitslsung
auch die Fhigkeit der Datenverschlsselung
beinhaltet, kann dies eine weitere Schutzschicht
darstellen. Auch wenn ein Krimineller das Handy
findet, bevor Sie seine Abwesenheit bemerkt
haben, garantiert die Tatsache, dass die
Informationen auf dem Handy verschlsselt sind,
dass der Kriminelle die Daten nicht lesen kann.
Da die heutigen Smartphones und Tablet-PCs echte
Computer sind, sind sie fr ein wachsendes Volumen
anSchadprogrammen und Angriffe, die auf Desktops
undLaptops bereits ganz normal sind, anfllig. Dazu
gehren Viren, Wrmer, Trojaner, Spam und Phishing.
Daherist es von entscheidender Bedeutung, zum Schutz
von mobilen Gerten eine Sicherheitssoftware zu
verwenden(weitere Informationen erhalten Sie im unter
http://www.kaspersky.com/de/byod erhltlichen
kostenlosen Ratgeber Mobile Sicherheit & BYOD fr
Dummies).
42
Kapitel 4
Eine bessere
Informationssicherheit planen
In diesem Kapitel

Von einer einfachen Bewertung Ihrer Geschftsrisiken
profitieren.

Das Bewusstsein Ihrer Mitarbeiter fr
Sicherheitsprobleme schrfen.

Verstehen, wie Cloud Computing die Sicherheit
beeinflussen kann.

Anbieter von Cloud Computing bewerten.
W

enn es um die IT-Sicherheit geht, denken einige
Leute: Das ist alles zu viel. Ich drcke die Daumen
und erhoffe das Beste. Wir wnschen ihnen viel Glck mit
diesem Ansatz. Wenn jedoch ihre Kunden und Geschfts-
partner anfangen, das Unternehmen aufgrund eines Daten-
verlustvorfalls zu verklagen, hat der Verteidiger nicht viel,
mit dem er arbeiten kann. In diesem Kapitel betrachten wir
daher einige einfache Sicherheitsmanahmen, die Sie
einfhren knnen, ohne dabei Geld fr Software oder
Hardware ausgeben zu mssen und wir schauen uns an,
wie Cloud Computing die Sicherheitsstrategie eines
Unternehmens beeinflussen kann.
44
Risikoreiches Geschft?
Das Durchfhren einer Risikobewertung klingt vielleicht
nach einer lstigen Aufgabe, die am besten von einem
Team voller Nerds mit weien Mnteln und Klemmbrettern
durchgefhrt wird. Wenn Sie die Informationssicherheit
aber verbessern mchten, stellen wir in diesem Abschnitt
ein paar einfache Konzepte vor, die die Grundlage einer
lohnenswerten Bewertung der Risiken, mit denen Ihr
Unternehmen konfrontiert wird, bilden.
Stellen Sie sich zuerst ein paar grundlegende Fragen:
Wo werden die Informationen meines Unternehmens
gespeichert?
Wie wertvoll sind diese Informationen fr mein
Unternehmen und fr einen potentiellen Angreifer?
Was wren die Konsequenzen fr mein Unter-
nehmen, wenn vertrauliche Informationen in die
falschen Hnde geraten wrden?
Welche Auswirkungen htte ein Informationsleck
auf die Beziehungen meines Unternehmens zu den
Kunden, Mitarbeitern und Geschftspartnern?
Welche Kosten wrden in etwa auf mich
zukommen wie hoch wren der finanzielle
Verlust / die Bugelder und welche finanziellen
Auswirkungen htte der geschdigte Ruf des
Unternehmens?
Was unternimmt mein Unternehmen, um vertrauliche
Informationen zu schtzen?
Sind die Informationssicherheitsvorkehrungen
meines Unternehmens angemessen?
Wie fllt der Vergleich dieser Sicherheitsvor-
kehrungen mit der erwarteten Norm innerhalb
45
meines Marktsektors und fr meine Unter-
nehmensgre aus? (Vergessen Sie nicht, dass Sie
wahrscheinlich fr einen hheren Standard an
Informationssicherheit sorgen mssen, wenn Ihr
Unternehmen wchst).
Wre ein Gericht der Ansicht, dass die Sicherheits-
vorkehrungen meines Unternehmens ausreichend
sind? (Eine ehrliche Antwort auf diese Frage kann
jedes Unternehmen aufscheuchen, wenn es
versucht, das Thema unter den Teppich zu
kehren, indem es sich selbst vormacht, dass
unzureichende Sicherheitsvorkehrungen in
Ordnung sind!).
Wie wahrscheinlich ist es, dass in meinem Unter-
nehmen vertrauliche Informationen durchsickern
knnen? (Denken Sie daran, dass schon ein einfacher
Vorfall wie der Verlust eines Laptops oder Smart-
phones gengt. Egal, wie vorsichtig Sie sind, wie
vorsichtig sind Ihre Mitarbeiter?).
Ihre Antworten helfen Ihnen bei der Entscheidung, wie Sie
die Informationssicherheit verbessern knnen.
Mitarbeiter in die Kunst der
Sicherheit einfhren
Wenn es um den Schutz wertvoller Informationen geht, gilt
das Sprichwort Gefahr erkannt Gefahr gebannt. Stellen
Sie also sicher, dass Sie und Ihre Mitarbeiter sich der Viel-
zahl an Sicherheitsrisiken bewusst sind und wissen, wie
man sie vermeiden kann.
Es ist erstaunlich, wie viele Unternehmen ihre Mitarbeiter
nicht ausreichend ber die neuen optimalen Vorgehen in
Bezug auf Sicherheit informieren obwohl die Belehrung
46
der Mitarbeiter ber Sicherheitsrisiken und wie man diese
vermeiden kann einer der kosteneffizientesten Wege sein
kann, den Cyberkriminellen das Leben schwer zu machen.
Die Mitarbeiter im Kampf um die bessere Sicherheit auf
seine Seite zu bekommen, muss nicht schwierig sein:
Ziehen Sie alle potentiellen Risiken durch
Schadprogramme und Internetkriminalitt, die
Auswirkungen auf Ihr Unternehmen haben knnten,
in Betracht und berlegen Sie, wie Ihre Mitarbeiter
dabei helfen knnen, diese Risiken zu vermeiden.
Trotz des fortschrittlichen Charakters der heutigen
Bedrohungen fngt es oft damit an, dass jemand dazu
gebracht werden soll, etwas zu tun, das die Sicherheit
des Unternehmens gefhrdet, wie zum Beispiel auf
einen Link in einer Spear-Phishing-Mail zu klicken.
Entwerfen und verteilen Sie eine Sicherheitspolitik, in
der klar festgelegt ist, wie sich Ihre Mitarbeiter in
Hinblick auf die Aufrechterhaltung der Sicherheit und
das Umgehen unntiger Risiken verhalten sollen.
Halten Sie regelmig Sitzungen zum Thema
Mitarbeiterbewusstsein ab. Versuchen Sie, das
Bewusstsein fr die wichtigsten Themen zu schrfen,
zum Beispiel:
die Notwendigkeit, fr jede Anwendung und fr
jedes Konto unterschiedliche Passwrter zu
verwenden,
die Gefahren des ffentlichen Wi-Fi und wie man
sie umgehen kann,
wie man Spear-Phishing-Versuche erkennt,
die Sicherheitskonsequenzen beim Verlust eines
mobilen Gertes.
47
Wie wird ein Passwort sicherer?
Falls einer Ihrer Mitarbeiter sich ein Passwort ausdenkt, das auf
einem leicht zu merkendem Wort oder einer einfachen Zahlen-
folge basiert, kann ein Cyberkrimineller das Passwort leicht
knacken. Sichere Passwrter bestehen aus einer Kombination
aus Gro- und Kleinbuchstaben, Zahlen und Sonderzeichen und
sollten mindestens acht Zeichen lang sein.
Stellen Sie sicher, dass keiner Ihrer Mitarbeiter dasselbe Pass-
wort fr verschiedene Anwendungen und / oder Webkonten
verwendet. Falls ein Cyberkrimineller das Facebook-Passwort
eines Mitarbeiters knacken kann, sollte er mit diesem Passwort
nicht auf das E-Mail-System des Unternehmens zugreifen knnen.
T
I
P
P
Setzen Sie die Sicherheitspolitik Ihres Unternehmens
durch stellen Sie zum Beispiel sicher, dass jeder
sichere Passwrter verwendet, um den Zugang zu
Unternehmensinformationen, Bankkonten und mehr
(Tipps dazu in der Seitenleiste Wie wird ein Passwort
sicherer?) zu schtzen.
berarbeiten Sie Ihre Sicherheitspolitik, wenn neue
Risiken auftreten und Sie neue Arbeitsschritte
einfhren.
Halten Sie Auffrischungskurse ab, damit Ihre
Mitarbeiter stets an die Sicherheitsrisiken denken.
Stellen Sie sicher, dass das Sicherheitsbewusstsein
neuer Mitarbeiter als Teil ihrer Einweisung
geschultwird.
48
Hoch in den Wolken
In den letzten Jahren ist Cloud Computing immer beliebter
geworden. Unternehmen jeder Form und Gre haben das
Potential der Cloud bewertet, um das Speichern von
Informationen zu vereinfachen und die Betriebskosten zu
senken. In vielen Fllen sind kleine und mittelstndische
Unternehmen beim Nutzen der Cloud vorne dabei.
Manchmal bernehmen kleinere Unternehmen neue
Geschftsstrategien schneller als grere Unternehmen.
Gleichzeitig sind sich kleinere Unternehmen oft eher der
Tatsache bewusst, dass sie sich auf ihre Hauptgeschfts-
ttigkeiten konzentrieren mssen. Daher kann alles, was
dem Unternehmen ermglicht, IT-Aktivitten, die nicht zum
Kerngeschft gehren, auf eine Drittpartei zu bertragen,
als ntzlich angesehen werden.
Cloud oder keine Cloud: Fr Ihre
Informationen sind Sie verantwortlich
Falls Sie eventuell Cloud Computing einsetzen mchten,
seien Sie sich bewusst, dass die bertragung der
Speicherung Ihrer Unternehmensinformationen und die
Aushndigung einiger oder aller Ihrer Anwendungen Ihr
Unternehmen nicht von seinen Sicherheitsverpflichtungen
befreit. Auch wird der vollkommene Schutz Ihrer vertrau-
lichen Unternehmensinformationen nicht automatisch
sichergestellt. Es sind immer noch die Informationen Ihres
Unternehmens, egal, wo sie gespeichert werden. Daher
sind auch Sie weiterhin fr den Schutz dieser Infor-
mationen verantwortlich und genauso sieht das auch
dasGesetz.
berlegen Sie auch, wie Sie tglich auf diese Informationen
zugreifen wollen. Auch wenn die Zugangsdaten Ihres Cloud-
Anbieters tadellos sind und grndliche
49
Sicherheitsvorkehrungen getroffen wurden, mssen Sie
immer noch sicherstellen, dass jedes Gert, das in Ihrem
Unternehmen verwendet wird, um auf die Informationen
zuzugreifen, ausreichend gesichert ist. Sie mssen eine
lokale Sicherheitslsung einsetzen, die jeden Desktop,
Laptop, Server und jedes mobile Gert in Ihrem
Unternehmen schtzt.
Die stndige Notwendigkeit des
Sicherheitsbewusstseins
Mit einer Cloud-Lsung mssen Sie immer noch sicher-
stellen, dass Sie und Ihre Mitarbeiter die optimale Vorgehens-
weise, die Sie in Ihrer Sicherheitspolitik festgelegt haben,
beachten. Zum Beispiel sind immer noch sichere Pass-
wrter notwendig, um den unerlaubten Zugriff auf Ihre
Informationen zu vermeiden und Ihre Mitarbeiter mssen
weiterhin darauf achten, dass ihre mobilen Gerte nicht
verloren gehen.
Sie mssen auch smtliche potentiellen Informations-
sicherheitsrisiken bewerten und sicherstellen, dass Ihre
Mitarbeiter ber einfache Sicherheitsvorkehrungen
Bescheid wissen. Die einzige Vernderung, die die Cloud
tatschlich mit sich bringt, ist die Tatsache, dass Ihre
Informationen auerhalb des Unternehmens bei einem
Drittanbieter gespeichert werden.
Vorsicht vor Vertragsfallen bei der Cloud
Auf dem Cloud Computing-Markt sind einige sehr fhige
Anbieter unterwegs. Jedoch sind viele Cloud-Speicher-
lsungen fr Privatverbraucher entwickelt worden. In
einigen Fllen war die Sicherheit mglicherweise nur etwas
mehr als ein nachtrglicher Einfall und knnte fr Unter-
nehmen nicht ausreichen.
50
Stellen Sie sich bei der Wahl Ihres Anbieters die folgenden
Fragen:
Wer ist im Besitz meiner Unternehmensinfor-
mationen, wenn diese in der Cloud gespeichert sind?
Was passiert, wenn der Cloud-Anbieter seinen Dienst
einstellt?
Habe ich immer noch Zugriff auf meine
Informationen?
Gibt es eine Stillstandsphase, whrend meine
Informationen zur Speicherung auf einen anderen
Dienstleister bertragen werden?
Ist der ursprngliche Anbieter immer noch im
Besitz von Kopien meiner Informationen und
kann man sicherstellen, dass diese Kopien
gelscht werden?
Wie kndige ich meinen Vertrag?
Wie bertrage ich meine Unternehmens-
informationen bei einer Vertragskndigung?
Gibt es einen einfachen und schnellen Weg, meine
gespeicherten Informationen auf einen neuen
Anbieter zu bertragen?
Wie stabil sind die Computer, die der Anbieter
verwendet, um meine Informationen zu speichern
und die Kommunikationssysteme, die er einsetzt,
damit bei Bedarf auf meine Informationen zugegriffen
werden kann?
Garantiert der Anbieter einen ununterbrochenen
Zugriff auf meine Informationen (damit ich auf
wichtige Informationen zugreifen kann, wenn ich
sie bentige und mir nicht dauernd vom Anbieter
anhren muss, dass das System ausgefallen ist)?
51
Verfgt der Anbieter ber eine angemessene
Technologie, um sicherzustellen, dass seine
Computersysteme nach einem greren Strfall
oder nach einem Angriff schnell wiederhergestellt
werden knnen ohne dass dabei die Sicherheit
und die Zugnglichkeit meiner Informationen
gefhrdet sind?
Welches Ma an Sicherheit bietet der Anbieter, um
meine Informationen vor Verlust und unberechtig-
tem Zugriff zu schtzen? (Denken Sie daran, dass
Sie trotzdem auf allen Computern und mobilen
Gerten, die Sie verwenden, um auf diese Informa-
tionen zuzugreifen, eine Sicherheitssoftware
installieren mssen.)
Wo werden meine Informationen gespeichert?
Fhrt die Speicherung im Ausland fr mein
Unternehmen zu rechtlichen Folgen oder
Compliance-Problemen?
T
I
P
P Sie wrden Ihr Kind nie in die Obhut einer Person
geben, die sie nicht berprft haben und der sie
nicht vollkommen vertrauen. hnliches gilt fr Ihr
Unternehmen: Sie mssen etwas Zeit dafr invest-
ieren, potentielle Cloud-Anbieter auszuwerten,
um sicherzustellen, dass die vertraulichen und
sensiblen Informationen Ihres Unternehmens in
guten Hnden sind.
Es gibt sehr berzeugende Argumente fr die Auslagerung
der Informationsspeicherung und einiger
Softwareanwendungen in die Cloud. Jedoch mssen Sie
die Sache mit offenen Augen angehen. Auch wenn das
Cloud-Computing dabei helfen kann, einige EDV-Aspekte zu
vereinfachen, kann sich auch der Aufwand erhhen, wenn
52
es darum geht, den Anbieter auszuwhlen und mit ihm
zurechtzukommen.
H
I
N
W
E
IS
Das Cloud Computing verringert nicht Ihre
Verpflichtung, sensible Informationen zu
schtzen. Sie sind dafr verantwortlich, vertrau-
liche Informationen zu schtzen und Sie mssen
sich verantworten, wenn Sie einen Anbieter
whlen, der Sie aufgrund unzureichender
Sicherheit hngen lsst.
Kapitel 5
Eine Sicherheitssoftware whlen,
die zu Ihrem Unternehmen passt
In diesem Kapitel

Wahl des richtigen Anbieters fr Sicherheitssoftware.

Sicherstellen, dass Sie die notwendige Untersttzung
erhalten.

berlegen, wie sich Ihre Informationssicherheits-
bedrfnisse mglicherweise ndern knnen.

Sich fr die ideale Sicherheitssoftware entscheiden.
I

nzwischen haben Sie die Sicherheitsrisiken fr Ihr
Unternehmen ausgewertet und Ihre Mitarbeiter ber die
Wichtigkeit der Informationssicherheit unterrichtet (wenn
die Belegschaft nur aus Ihnen selbst besteht, war dies
natrlich eine sehr kurze Schulung). Jetzt ist es an der Zeit,
sich fr die Sicherheitssoftwarelsung zu entscheiden, die
am besten dafr geeignet ist, Ihr Unternehmen zu schtzen.
Wahl des richtigen Anbieters
Wenn Sie unter den vielen im Handel verfgbaren IT-Sicher-
heitssoftwareprodukten eines auswhlen mchten, dann
versuchen Sie doch, sich fr eines zu entscheiden, das sich
an die sich ndernden Bedrfnisse anpassen kann, wenn das
Unternehmen wchst.
54
Untersttzung ist wichtig!
Fragen Sie die Anbieter, welches Ma an Untersttzung Sie
bekommen, falls beim Einsatz der Software Probleme auftreten
oder falls Ihr Unternehmen angegriffen wird oder eine Sicher-
heitsverletzung erleidet. Die Mglichkeit, den Hrer in die Hand zu
nehmen und jemanden zu haben, der Ihnen bei komplizierten
Problemen Anweisungen gibt, ist nicht nur angenehm und
beruhigend Sie knnten dadurch auch eine Menge Zeit sparen
und es knnte Ihnen dabei helfen, Ihre Computer und Geschfts-
prozesse wieder so schnell wie mglich in Gang zu bringen.
Wenn aber ein Anbieter von Ihnen erwartet, dass Sie sich durch
seine Online-Anleitungen kmpfen, um selbst eine Lsung zu
finden, dann knnten Sie dadurch fr eine betrchtliche Zeit von
Ihren wichtigen Geschftsttigkeiten abgehalten werden. Und ist
es nicht erstaunlich, wie diese Art von Vorfllen immer erst dann
auftritt, wenn Sie gerade jede Menge zu tun haben und eine
knappe Frist fr die Fertigstellung des ausfhrlichen Angebots zum
Geschft Ihres Lebens einhalten mssen?
Versuchen Sie, einen Anbieter zu whlen, der eine lokale
Untersttzung anbietet ... in Ihrer Sprache ... in Ihrer Zeitzone.
T
I
P
P
Die Wahl eines untersttzenden Anbieters macht einen
Groteil des Entscheidungsprozesses aus. Obwohl auf dem
Markt einige hervorragende verpackte Sicherheitssoftware-
produkte erhltlich sind, die eine Menge an AntiSchadprogramm-
Technologien und Internetsicherheitslsungen anbieten,
sollten Sie berlegen, was passieren knnte, wenn Ihr Unter-
nehmen dem Paket, das Sie erworben haben, entwchst:
Kann der von Ihnen gewhlte Anbieter andere, umfass-
endere Pakete anbieten, auf die Sie bergehen knnen?
55
Ermglicht das Produkt Ihnen, Zusatzfunktionen
hinzuzufgen, damit Sie Neuanschaffungen wie
virtualisierte Server schtzen knnen, ohne dass Sie
Ihr Sicherheitsprodukt wechseln mssen oder
Experten hinzuziehen mssen, damit diese
zeitintensive Integrierungsfragen lsen?
Mglicherweise sehen Sie diese Fragen jetzt nicht als ent-
scheidend an. Aber wenn Ihr Unternehmen wchst, knnten
sie Ihnen dabei helfen, die Strungen und Kosten zu vermei-
den, die mit einem Wechsel des Anbieters verbunden sind.
Mehr erreichen in weniger Zeit
Es ist fr jedes Unternehmen wichtig, Softwarelsungen
festzulegen, die einfach anzuwenden sind. Wer mchte schon
viel Zeit mit der Installation und Verwaltung von Sicherheits-
software verbringen, wenn mit einer besseren Lsung viele
Sicherheitsprozesse automatisiert werden knnen und Sie
dadurch mehr Zeit fr andere Geschftsttigkeiten haben?
Eine einfache Anwendung ist von entscheidender Bedeutung
vor allem wenn Sie keine internen IT-Sicherheitsexperten
haben. Aber auch wenn Ihr Unternehmen wchst und Sie
mglicherweise spezielle Mitarbeiter fr die IT und die
Sicherheit einstellen, hilft eine leicht anzuwendende Software
dabei, Ihre Produktivitt zu steigern.
Vereinfachung des Sicherheitsmanagements
Die Bedienoberflche von Sicherheitssoftware wird oft als
Managementkonsole bezeichnet. hnlich wie die verschied-
enen Einstellmglichkeiten, Leuchten und Schalter auf dem
Armaturenbrett eines Autos sollte die Konsole Ihnen einen
sofortigen berblick ber die Funktion des Produktes bieten,
anzeigen, welcher Probleme Sie sich bewusst sein sollten
und Ihnen ermglichen, Anpassungen vorzunehmen. Klingt
einfach aber einige Softwareanbieter verkomplizieren die
Dinge unntig.
56
Einige Sicherheitssoftwareanbieter erwarten von
ihren Kunden, dass diese zur Steuerung der
verschiedenen Schutztechnologien im Produkt-
paket des Anbieters mehrere verschiedene
Managementkonsolen verwenden. Das liegt
manchmal daran, dass der Sicherheitsanbieter bei
der bernahme anderer Sicherheitsunternehmen
unterschiedliche Technologien erworben hat. Aber
egal aus welchem Grund: Die Erfordernis,
verschiedene Konsolen nutzen zu mssen, kann fr
den Betreiber zeitintensiv und auch sehr
verwirrend sein.
Im Gegensatz dazu ermglichen Ihnen einige Sicherheits-
lsungen, Richtlinien fr alle Sicherheitslsungen im Paket
anzusehen, zu steuern und festzulegen ber eine einzige,
vereinheitlichte Managementkonsole. Das kann bedeuten,
dass Sie sich nur einmal mit einer intuitiv zu bedienenden
Oberflche vertraut machen mssen, die Ihnen eine
eindeutige bersicht ber alle auf Ihrem Computernetzwerk
laufenden Schutztechnologien des Anbieters bietet.
Wenn Sie persnlich fr die Verwaltung Ihrer Sicherheits-
software verantwortlich sind, bedeutet dieses Ma an
Bedienbarkeit und Handhabbarkeit, dass Sie mehr Zeit fr
alle anderen viel wichtigeren Aspekte Ihres Unternehmens
haben. Aber auch wenn Sie einen externen oder internen
IT-Experten einsetzen, der dafr verantwortlich ist, dass die
Sicherheitssoftware so funktioniert, wie sie sollte, kann eine
einfach zu bedienende Managementkonsole dabei helfen,
Kosten zu kontrollieren und die Effizienz zu steigern.
Berichterstattung
Jedes Sicherheitsprodukt, das Ihnen die Flexibilitt bietet, ein
breites Spektrum an Berichten ber den Sicherheitsstatus
und die Sicherheitsschwchen Ihrer IT zu erstellen
einschlielich mobiler Gerte und BYOD kann Ihnen dabei
helfen, Probleme viel eher zu erkennen.
H
I
N
W
E
IS
57
Senkrechtstarter oder Lifestyle-Unternehmen:
Ihre Sicherheitsbedrfnisse festlegen
Es lohnt sich wirklich, eine kleine Auszeit zu nehmen und
einen ehrlichen Blick auf Ihr Unternehmen und sein
Bestreben zu werfen. Es kann verlockend sein, bereifrig und
verwegen zu werden und von der Vorstellung mitgerissen zu
werden, dass Ihr Unternehmen eines Tages eine
multinationale Gesellschaft sein wird, die es mit den grten
Konzernen aufnehmen kann. Allerdings wnscht sich das
nicht jeder Inhaber fr sein Unternehmen.
Natrlich haben sich viele Unternehmen seit den bescheid-
enen Anfngen am Kchentisch oder in der Garage weiter-
entwickelt und sind zu Weltrekordbrechern geworden.
Falls Sie aber ein Lifestyle-Unternehmen leiten und es Ihr
Hauptziel ist, das Einkommen so zu steigern, dass Sie Ihnen
und Ihrer Familie ein angenehmes Leben ermglichen
knnen, ist daran nichts verkehrt. Zu wissen, was Sie wollen,
kann Ihnen dabei helfen, die optimalen Entscheidungen zu
treffen, wenn es um Investitionen in die IT und die Sicherheit
geht.
Dafr mssen Sie herausfinden:
welche Art von Unternehmen Sie jetzt leiten,
wie Ihr Unternehmen in etwa einem Jahr (und noch
spter) aussehen knnte.
Mit diesen Informationen knnen Sie viel besser entscheiden,
wie sich Ihre Sicherheitserfordernisse mglicherweise
ndern knnen. Dann knnen Sie sich darauf konzentrieren,
ein Sicherheitssoftwareprodukt zu whlen, das jetzt zu Ihrem
Unternehmen passt und flexibel und anpassbar genug ist, um
sich Ihren sich ndernden Unternehmensbedrfnissen
anpassen zu knnen.
58
H
I
N
W
E
IS
Es ist vielleicht keine Katastrophe, eine falsche
Sicherheitslsung zu whlen aber es knnte Sie
entweder jetzt oder in Zukunft Zeit und Geld
kosten.
Vom Schutz fr den Privatanwender
bis zum Unternehmensschutz
Sicherheitssoftwareprodukte sind fr Unternehmen aller
Gren erhltlich. Welche Lsung fr Sie richtig ist, hngt
von verschiedenen Dingen ab.
Sicherheitsprodukte fr den Privatanwender
Falls die IT Ihres Unternehmens anfangs nur aus Ihrem
eigenen Laptop bestand, ist es gut mglich, dass Sie bereits
eine der vielen Sicherheitslsungen fr Privatanwender
eingesetzt haben. Einige hervorragende verbraucher-
orientierte Pakete kombinieren Anti-Schadprogramm-
Technologien mit innovativen Internet-Sicherheitslsungen.
Einige bieten sogar zustzlichen Schutz fr Online-Banking
und andere webbasierte Finanztransaktionen an.
Fr Unternehmen mit nur wenigen Mitarbeitern knnte ein
Produkt fr Privatanwender die ideale Lsung sein. Da es
aber eine Vielzahl an Verbraucherprodukten auf dem Markt
gibt, mssen Sie ein bisschen Zeit dafr aufwenden, die
Eigenschaften und Funktionen eines jeden Produkts
auszuwerten. Eine Lsung, die nur einen Antivirusschutz
bietet, ist in der heutigen Welt mit ihrer Vielzahl an
Bedrohungen nicht wirklich ntzlich.
Normalerweise eignet sich eine Sicherheitssoftware, die fr
Privatanwender gedacht ist, gut fr ein- bis vierkpfige
Unternehmen vorausgesetzt, dass die Softwarelizenz
kommerziellen Betrieben gestattet, die Software zu
verwenden. Jedoch knnen die meisten Pakete fr
59
Privatanwender schwierig zu verwalten sein, wenn fnf oder
mehr Personen sie innerhalb des Unternehmens verwenden.
Bei dieser Art von Paketen ist es oft nicht einfach und recht
zeitintensiv, auf allen Laptops, Desktops und mobilen
Gerten, die das Unternehmen einsetzt, dieselben
Installationen und Optionen anzuwenden.
Falls Sie Ihr Unternehmen stark vergrern
mchten, knnte dies schnell eine umfassende und
komplexe IT-Infrastruktur zur Folge haben. Die
Wahl eines Sicherheitsprodukts fr den Privat-
anwender das nicht mit dem Unternehmen
wachsen kann knnte zu einem entscheidenden
Zeitpunkt fr das Wachstum Ihres Unternehmens
zu einem kostspieligen und strenden Wechsel zu
einer neuen Lsung fhren.
Kostenlose Antivirus-Software
Falls Sie eine kostenlose Antivirus-Software verwenden,
mchten Sie diese Software vielleicht auch behalten, wenn
Ihr Unternehmen wchst. Obwohl dies eine vernnftige
Lsung sein kann, lohnt es sich, sich genau anzusehen, was
die kostenlose Software bietet und was nicht.
Bietet sie die notwendigen Technologien zur Abwehr der
neuesten Sicherheitsbedrohungen und der fortschrittlichen
neuen Methoden, mit denen Cyberkriminelle versuchen,
wertvolle Informationen zu stehlen? Falls sie nur einen
Schutz vor Viren und ein paar Sicherheitserweiterungen fr
das Internet bietet, ist sie eventuell nicht geeignet, um vor
allen Bedrohungen zu schtzen.
Viele kostenlose Softwarepakete sind nicht fr den Geschfts-
gebrauch gedacht. In den allgemeinen Bedingungen der
kostenlosen Lizenz wird der Gebrauch durch ein kommerz-
ielles Unternehmen oft ausgeschlossen. Daher kann es illegal
sein, eine kostenlose Software zu verwenden. In anderen
H
I
N
W
E
IS
60
Welpe kostenlos in gute Hnde abzugeben
Was fr ein groartiges Geschft! Sie wollten schon immer einen
treuen Hund an Ihrer Seite haben und so haben Sie die Kosten
umgangen, die Hundezchter verlangen. Ok, es ist ein Mischling,
aber es ist Ihr Mischling und das Beste ist, dass er vollkommen
umsonst war.
Umsonst ... abgesehen von der Arbeit, dem Dreck (es tut uns leid,
das erwhnen zu mssen, aber es ist Ihr Hund also mssen Sie
den Dreck auch wegmachen!) und all diesen Ausgaben. Ja, die
Kosten fr die Impfungen und die Routineuntersuchungen beim
Tierarzt haben Sie miteinkalkuliert, aber htten Sie gedacht, dass
er sich durch so viele Ihrer wertvollen Mbel kaut?
In der Realitt ist fast nichts wirklich kostenlos. hnlich wie Ihr
kostenloser Hund kann eine kostenlose Sicherheitssoftware
versteckte Kosten mit sich bringen. Mglicherweise zeigt die
kostenlose Version der Software stndig Anzeigen fr Produkte
von Drittanbietern an oder versucht, Ihnen die Vorteile der
kostenpflichtigen Premium-Version zu verkaufen. Egal, ob es sich
um Anzeigen oder um die Versuche, Ihnen das Upgrade der
Version anzudrehen handelt, diese Ablenkungen knnten die
Produktivitt Ihrer Mitarbeiter beeinflussen. Auch wenn keines
dieser Beispiele auf Ihre Software zutrifft, knnte die Untersttzung,
die Sie mglicherweise vom Softwareanbieter bentigen, teuer
werden.
T
I
P
P
Fllen erhebt der Anbieter der kostenlosen Software eine
Gebhr, wenn diese Software von einem Unternehmen
verwendet wird.
61
Sicherheitslsungen fr groe Unternehmen
Wenn Sie ein Verstndnis ber die Bedrohungen, die es da
drauen gibt, entwickelt haben, haben Sie sich mglicher-
weise dafr entschieden, gleich zur Sache zu kommen und
die umfassendste Sicherheitslsung am Markt zu kaufen. Fr
ein kleines Unternehmen kann das aber richtig nach hinten
losgehen.
Viele Unternehmen erkennen nicht, dass bei den meisten
Softwareprodukten eine inverse Beziehung zwischen
Funktionalitt und einfachem Gebrauch besteht. Produkte,
die Funktionen beinhalten, die nur grere Unternehmen
bentigen, sind eventuell viel schwieriger zu konfigurieren
und zu verwalten als Produkte, die speziell fr kleinere
Unternehmen entwickelt wurden.
Das kleinere Unternehmen, das sich dafr entscheidet, den
Auswahlprozess zu vereinfachen, indem es einfach das
umfassendste Softwareprodukt whlt, macht sich das Leben
bis zu einem fernen Zeitpunkt in der Zukunft, wenn es
schlielich in die ausgewhlte Sicherheitssoftware hinein-
wchst, schwer! Andererseits mssen Sie auch wissen, ob
der Anbieter, fr den Sie sich entschieden haben, Ihnen dabei
helfen kann, Ihre neuen Sicherheitsanforderungen zu erfllen,
wenn Ihr Unternehmen wchst ohne dass Sie sich vom
aktuell verwendeten Produkt verabschieden und noch
einmal von vorne anfangen mssen.
H
I
N
W
E
IS
Sicherheitslsungen fr groe Unternehmen
beinhalten eventuell fortschrittliche Technologien,
die komplexe Umgebungen schtzen. Falls Ihr
IT-Netzwerk aber relativ simpel ist und
wahrscheinlich auch so bleiben wird zahlen
Siemglicherweise fr Funktionen, die Sie nie
verwenden werden. Auerdem kann eine
bermig komplexe Sicherheitslsung viel
62
schwieriger zu verwalten sein ... in allen Phasen.
Von der Erstkonfiguration bis zur laufenden
Verwaltung kann eine Unternehmenslsung Zeit
und Fhigkeiten abverlangen, die ein kleineres
Unternehmen mglicherweise nicht aufbringen
kann. Einfach gesagt setzen Unternehmensls-
ungen oft voraus, dass Unternehmensressourcen
und IT-Erfahrung sofort zur Verfgung stehen.
Sicherheit auf Prosumer-Niveau
Prosumer-Sicherheit? Ja, das ist einer dieser Ausdrcke, der
von Marketingtypen in exakt sitzenden Anzgen erfunden
wurde aber was bedeutet er eigentlich? (brigens, falls Sie
eine Marketingagentur leiten ... wir wollten nur mal
erwhnen, wie gut Sie in diesem Anzug aussehen!).
Das Sinnvollste und Effektivste an Prosumer-Sicherheits-
lsungen ist, dass sie die Lcke zwischen benutzer-
freundlichen Produkten, die fr Privatanwender entwickelt
wurden und Unternehmensprodukten, die zustzliche
Funktionen bieten, aber komplexer zu installieren und zu
verwalten sein knnen, berbrcken.
Prosumer-Produkte haben also zum Ziel, die fr Unter-
nehmen erforderlichen erweiterten Funktionen und die
Benutzerfreundlichkeit, die notwendig ist, wenn kein internes
IT-Sicherheitsteam vorhanden ist, miteinander zu
kombinieren. Wenn die Anbieter von Sicherheitslsungen
hier ein angemessenes Gleichgewicht schaffen knnen,
bieten Prosumer-Produkte fr viele Unternehmen eine
unwiderstehliche Kombination.
H
I
N
W
E
IS
Es gibt einen Marktunterschied zwischen einem
Sicherheitsprodukt, das von Grund auf entwickelt
wurde, um die Bedrfnisse kleinerer Unternehmen
zu befriedigen und einem Unternehmensprodukt,
das fr den Markt fr kleinere Unternehmen
63
einfach eine neue Verpackung erhalten hat. Falls
ein Anbieter sein Unternehmensprodukt lediglich
verkleidet und als Prosumer-Produkt verkaufen
mchte, knnte es sein, dass Sie damit eine
Sicherheit erwerben, die fr Ihr Unternehmen zu
komplex und zu zeitintensiv ist.
Egal, was fr eine Gre Ihr Unternehmen hat: Stellen Sie
sicher, dass Sie einen Anbieter whlen, der etwas Zeit in die
Bercksichtigung der einzigartigen Herausforderungen, mit
denen sich Ihre Art von Unternehmen konfrontiert sieht,
investiert und eine Softwarelsung entwickelt hat, die fr
Unternehmen wie Ihres optimiert wurde.
Wenn Unternehmen auf Prosumer trifft
Damit das Ganze noch verwirrender wird, sind nicht alle fr
groe Unternehmen entwickelten Sicherheitsprodukte fr
kleinere Unternehmen ungeeignet. Es stimmt, dass Produkte,
die entwickelt wurden, ohne dass die besonderen Heraus-
forderungen, mit denen sich kleinere Unternehmen konfron-
tiert sehen, bercksichtigt wurden, wahrscheinlich nicht zu
Unternehmen passen, die ber keine internen IT-Sicherheits-
ressourcen verfgen. Aber es gibt auch eine Art von Unter-
nehmenssicherheitsprodukten, die auf einer einfachen,
modularen Architektur basieren.
In diesem Fall kann der Anbieter verschiedene Stufen von
Softwarepaketen anbieten, wobei jede Stufe eine andere
Kombination der Schutztechnologien bietet. Die niedrigste
Stufe wartet vielleicht mit einem Basisschutz auf, der fr
einfache IT-Netzwerke von kleineren Unternehmen gut
geeignet ist. Bei hheren Stufen kommen dann weitere
Schutztechnologien hinzu und die letzte Stufe bietet einen
Schutz fr die komplexesten IT-Umgebungen einschlielich
der Untersttzung mehrerer Betriebssysteme und mehrerer
Plattformen von mobilen Gerten, zugeschnittener Sicherheit
64
fr virtualisierte Umgebungen und spezieller Technologien
zum Schutz von Internet-Gateways, Mailservern und mehr.
Mit diesen modularen Produkten knnen Unternehmen von
einer Sicherheitslsung profitieren, die sich dem
wachsenden Unternehmen anpasst ohne dass der
Unternehmensbetrieb durch einen Wechsel von einer relativ
kleinen Sicherheitslsung zu einer Unternehmenslsung
gestrt wird.
W
I
C
H
T
IG
Wenn Sie das Gefhl haben, dass die Auswahl
zugro ist, denken Sie daran, dass es eine fast
unzhlige Vielfalt an Unternehmen gibt und diese
Unternehmen alle unterschiedliche Anforderungen
an die Sicherheit haben. Auswahl ist also eine gute
Sache. Auch wenn es etwas Zeit in Anspruch
nimmt, sich mit den Pros und Kontras der unter-
schiedlichen Optionen auseinanderzusetzen, ist es
dadurch wahrscheinlicher, dass Sie die Sicherheits-
lsung whlen, die Ihre Anforderungen erfllt.
Kapitel 6
Zehn Fragen, die Ihnen dabei
helfen, herauszufinden, wie Sie
Ihr Unternehmen schtzen knnen
In diesem Kapitel

Festlegen, was Ihr Unternehmen bentigt.

Ihre rechtlichen Verpflichtungen auswerten.

Ihre Sicherheitspolitik bestimmen.
H

ier sind zehn einfache Fragen, die Ihnen dabei helfen,
herauszufinden, was notwendig ist, um Ihr Unter-
nehmen vor Internetkriminalitt, Schadprogrammen und
anderen Sicherheitsrisiken zu schtzen:
Haben Sie die potentiellen Sicherheitsrisiken fr Ihr
Unternehmen bewertet und herausgefunden, welche
Informationen und Computer geschtzt werden
mssen?
Mssen Sie zustzlich zu den Computern auch mobile
Gerte und ein BYOD-Programm schtzen?
Sind Sie sich der rechtlichen und behrdlichen Verpflicht-
ungen bewusst, die in Bezug auf die Sicherheit vertrau-
licher Informationen fr Ihr Unternehmen gelten?
66
Haben Sie einige grundlegende Sicherheitsregeln
festgelegt, die Ihr Unternehmen verwenden kann, um
Informationen, Computer und andere Gerte zu
schtzen?
Haben Sie ein einfaches Schulungsprogramm
entwickelt, das dabei hilft, das Bewusstsein fr
Sicherheitsprobleme zu erhhen und Mitarbeiter dazu
motiviert, Sicherheitsverletzungen zu vermeiden?
Haben Sie die im Handel verfgbaren Sicherheitssoftware-
produkte bewertet basierend auf dem einfachen
Gebrauch, dem gebotenen Schutzniveau und der Fhig-
keit, sich an sich ndernde Bedrfnisse anzupassen?
Bietet der von Ihnen gewhlte Anbieter der Sicherheits-
software das Ma an Untersttzung, das Sie bentigen
in Ihrer Sprache und Zeitzone?
Wrden Sie von zustzlichen Sicherheitsfunktionen, die
einen weiteren Schutz fr Online-Banking und Finanz-
transaktionen bieten, profitieren?
Falls Sie Cloud Computing anwenden: Haben Sie ber-
prft, ob die Sicherheits- und Vertragsbedingungen des
von Ihnen gewhlten Anbieters zu Ihrem Unternehmen
passen?
Haben Sie ein Sicherheitssoftwareprodukt gewhlt, das
alle Computer und mobilen Gerte schtzen kann, die
in Ihrem Unternehmen verwendet werden, um auf die
in der Cloud gespeicherten Informationen zuzugreifen?
Die Folgen einer Verletzung der Informationssicherheit und
eines Angriffs von Cyberkriminellen knnen verheerend sein
stellen Sie also sicher, dass die IT-Systeme Ihres Unter-
nehmens durch ein starkes Sicherheitssoftwareprodukt
geschtzt sind. Auf der nchsten Seite erhalten Sie nhere
Informationen dazu...
Sicherheit, auf die sich Ihr Unternehmen
verlassen kann
Die vielfach ausgezeichneten Sicherheitstechnologien von
Kaspersky Lab, die Ihre Computer, Unternehmensinformationen
und mobilen Gerte schtzen, ermglichen Ihnen, mehr Zeit in
Ihre unternehmerische Hauptttigkeit zu investieren ... und
weniger Zeit damit zu verbringen, sich ber Schadprogramme
und Cyberkriminelle Gedanken zu machen.
Sicherheitslsungen fr wachsende
Unternehmen
Kaspersky Endpoint Security for Business ist ein mage-
schneidertes Produkt, das die einzigartigen Anforderungen
Ihres Unternehmens erfllt. Wenn Ihr Unternehmen wchst und
Ihr IT-Netzwerk komplexer wird, knnen Sie zur nchsten Stufe
bergehen ... bis zur ultimativen Sicherheitslsung Kaspersky
Total Security for Business.
Kaspersky Total Security for Business kombiniert eine umfass-
ende Sicherheit mit essentiellen Systemmanagementfunktionen,
um Ihnen dabei zu helfen, all Ihre Endpoints zu verwalten und zu
schtzen:
Windows PCs, Macs und Computer mit Linux
Physische und virtuelle Maschinen
Mobile Gerte Android, iOS, Windows Phone,
WindowsMobile, BlackBerry und Symbian
Daten-, Mail-, Internet- und Collaboration-Server
Mehr ber Kaspersky Endpoint Security for Business und
Kaspersky Total Security for Business erfahren Sie unter
http://www.kaspersky.com/de/business-security
Sicherheitslsungen fr kleinere Unternehmen
Kaspersky Small Ofce Security 3 wurde speziell fr Unternehmen
entwickelt, die einen erstklassigen Schutz bentigen ... ohne
die Schwierigkeiten oder die Notwendigkeit, ein eigenes Team
fr die IT-Sicherheit auszubilden. Es schtzt Ihre Windows PCs,
Laptops und die Datenserver und mobilen Android-Gerte vor den
komplexen Bedrohungen der heutigen Zeit.
Mit Kaspersky Small Ofce Security knnen Sie Ihre IT-Systeme,
Ihr Online-Banking und vertrauliche Unternehmensinformationen
schnell und einfach schtzen einschlielich der sensiblen Daten,
die Ihnen Ihre Kunden anvertrauen:
Branchenfhrender Echtzeitschutz fr Windows PCs und
Datenserver
Safe Money- und Virtual Keyboard-Technologien
Extraschutz fr Online-Banking
Passwortmanagement hilft Ihnen dabei, sicherere
Passwrter zu verwenden ... und dafr zu sorgen, dass sie
auch sicher bleiben
Verschlsselung so bleiben Ihre vertraulichen
Informationen tatschlich vertraulich
Web Control steigert die Produktivitt, indem Webseiten
gesperrt werden und schadhafter Inhalt blockiert wird
Mobile Sicherheit schtzt Android-Smartphones und
Tablets vor Schadprogrammen
Um herauszunden, wie Kaspersky Small Ofce Security Ihr
Unternehmen schtzen kann, besuchen Sie
www.kaspersky.com/de/it-sicherheit-fuer kleine-unternehmen

Von neugegrndeten Unternehmen bis hin zu
multinationalen Konzernen: Alle Unternehmen
sind immer mehr auf Computer und mobile
Gerte angewiesen und das bedeutet, dass sie
immer anflliger fr bsartige Angriffe werden.
Dieses angenehm zu lesende Buch gibt Ihnen
Tipps, wie Sie Ihre Unternehmensinformationen
sichern knnen einschlielich sensibler
Informationen ber Ihre Kunden und wie Sie
Ihre Computer und mobilen Gerte vor Viren und
anderen Schadprogrammen schtzen, damit Sie
weniger Zeit fr die Sicherheit aufbringen
mssen und mehr Zeit fr die Leitung Ihres
Unternehmens haben.
Die Risiken verstehen wissen, was fr Ihr
Unternehmen auf dem Spiel steht
Die Bedrohungen kennenlernen wie Kriminelle
Unternehmen ins Visier nehmen
Schutz planen indem Sie die blichen
Sicherheitsfallen umgehen
Ihre Daten verteidigen mit einfach
anzuwendender Sicherheitssoftware
Essentielle Tipps fr die
Verteidigung Ihres Unternehmens
gegen Schadprogramme und
Internetkriminalitt
Georgina Gilmore hat mehr als 20 Jahre
Erfahrung in der IT-Branche. Sie ist Senior
Director of Global B2B Customer & Partner
Marketing bei Kaspersky Lab.
Peter Beardmore ist seit 2008 bei Kaspersky
Lab und verfgt ber hervorragende
IT-Marketing- und Produktmanagement-
fhigkeiten. Er ist Senior Director of Product
Marketing.
Schlagen Sie das
Buch auf und
entdecken Sie:
Eine bersicht ber
typische Angriffsmethoden
der Internetkriminalitt
Einfache Methoden, um
Ihre Informationssicherheit
zu verbessern
Wie Sie die richtige
Sicherheitssoftware fr Ihr
Unternehmen whlen
ISBN: 978-1-118-84821-0
Nicht zum Weiterverkauf bestimmt


ISBN: 978-1-118-84041-2
Not for resale
From start-ups to multinationals, all
businesses are increasingly reliant on
computers and mobile devices and that
means theyre increasingly vulnerable to
malicious attacks. This easy-to-read book
brings you tips on how to protect your
business information including sensitive
information about your customers and
how to secure your computers and mobile
devices against viruses and other malware,
so you spend less time on security and
more time running your business.
Understand the risks know
whats at stake for your business
Learn about the threats
how criminals target businesses
Plan to protect by avoiding
the common security pitfalls
Defend your data with
easy-to-use security software
Essential tips on defending
your business against
malware and cybercrime
Open the book
and find:
An overview of
typical cybercrime
attack methods
Simple ways to boost
your information
security
How to choose
security software
thats right for
your business
Go to Dummies.com

for videos, step-by-step examples,


how-to articles, or to shop!
Georgina Gilmore has over 20 years experience
in the IT industry. Georgina is Senior Director
of Global B2B Customer & Partner Marketing
at Kaspersky Lab. Peter Beardmore joined
Kaspersky Lab in 2008 with extensive IT
marketing and product management skills.
He is Senior Director of Product Marketing.
Making Everything Easier!

Georgina Gilmore
Peter Beardmore
S
i
m
p
l
i
f
y
i
n
g

I
T

S
e
c
u
r
i
t
y
Brought to you by
For sm
all businesses,
w
ith the com
plim
ents of Kaspersky Lab
Making Everything Easier!

Auf Dummies.com

stehen Ihnen Videos, ausfhrliche


Beispiele, Anleitungen und ein
Onlineshop zur Verfgung!
Papier aus
verantwortungsvollen
Quellen