Beruflich Dokumente
Kultur Dokumente
Handlungsempfehlungen
für kleine und mittlere Unternehmen
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite I
Dieses IT-Sicherheitskonzept wurde erstellt durch ein Konsortium aus Goldmedia GmbH Strategy
Consulting und dem Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule, Gelsenkir-
chen. Es wurde unter der Leitung von Prof. Norbert Pohlmann sowie den Studienautoren Johnny Ho-
ang, Arbnor Memeti und Sandra Michalik im Zeitraum zwischen September 2018 und August 2019
erarbeitet.
Das Ministerium für Inneres, Digitalisierung und Migration Baden-Württemberg und das Sicherheits-
forum Baden-Württemberg haben im Sommer 2018 dem Konsortium aus Goldmedia GmbH Strategy
Consulting und dem Institut für Internet-Sicherheit - if(is) der Westfälischen Hochschule, Gelsenkir-
chen, den Auftrag zur Durchführung einer Studie zur Analyse von Gefährdungen in Unternehmen
durch Ausspähungen, Know-how-Abflüsse und Datenmanipulation in baden-württembergischen Un-
ternehmen erteilt.
Aus den Erkenntnissen der Studie wurde daraufhin ein IT-Sicherheitskonzept für kleine und mittlere
Unternehmen erstellt, um diesen Handlungsempfehlungen zum Schutz vor Ausspähungen, Know-
how-Abflüssen und Datenmanipulationen zu geben.
Genderhinweis: Aus Gründen der besseren Lesbarkeit wird im Text auf die gleichzeitige Verwendung
männlicher und weiblicher Sprachformen verzichtet. Sämtliche Personenbezeichnungen gelten
gleichwohl für beiderlei Geschlecht. Dies impliziert keine Benachteiligung des weiblichen Geschlechts,
sondern ist im Sinne der sprachlichen Vereinfachung als geschlechtsneutral zu verstehen.
Bildnachweis Titelseite:
© kras99/Fotolia
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite II
Inhalt
1 Einleitung ............................................................................................... 1
2 Personelle, materielle und organisatorische Schutzmaßnahmen ... 3
2.1 Erstellung von Richtlinien und Dienstanweisungen .................................. 4
2.2 Schulung und Sensibilisierung der Mitarbeiter ........................................ 6
2.3 Infrastruktur und bauliche Maßnahmen ................................................. 8
3 IT-Sicherheitsmaßnahmen ................................................................. 11
3.1 Sicherung des Unternehmensnetzwerks, Server, Arbeitsplatzrechner....... 12
3.1.1 Schutz vor Schadprogrammen ....................................................... 12
3.1.2 Zugänge und Zugangsrechte ......................................................... 14
3.1.3 Monitoring der IT-Systeme und des Netzflusses ............................... 17
4 Glossar .................................................................................................. 41
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite III
Abbildungen
1 Einleitung
Der ungewollte Abfluss von Informationen kann den wirtschaftlichen Erfolg eines Unter-
nehmens erheblich beeinträchtigen oder sogar existenzbedrohend sein. Insbesondere
kleine und mittelständische Unternehmen (KMU) mit innovativen Produkten oder Dienst-
leistungen bieten ein potenzielles Angriffsziel für Wirtschaftsspionage und Konkurrenz-
ausspähung.
Um sich Zugang zu verschaffen, haben die Angreifer sowohl menschliche als auch techni-
sche Angriffsvektoren genutzt. Rund 39 Prozent gaben an, dass Unbefugte durch digitalen
Identitätsdiebstahl Zugriff auf schützenswerte Daten erlangten. Bei weiteren rund 36
Prozent erhielten Angreifer Zugriff auf schützenswerte Daten, indem sie die digitale
Kommunikation des Unternehmens abgefangen oder mitgeschnitten hatten. Für Unterneh-
men besteht eine ständige Gefahr, durch Wirtschaftsspionage und Konkurrenzausspähung
einen Schaden zu erleiden. Jedoch können geeignete IT-Schutzmaßnahmen das Risiko
reduzieren.
Eine weitere Erkenntnis der SiFo-Studie 2018/2019 war, dass ein Großteil der befragten Un-
ternehmen (ca. 69 Prozent) den Wunsch nach Leitfäden zur IT- und Unternehmenssicher-
heit als Unterstützungsangebot geäußert haben. Dieses IT-Sicherheitskonzept stellt des-
halb Maßnahmen und Lösungsansätze vor, um Informationssicherheit in Unternehmen auf-
zubauen und zu steigern.
Informationen, ob digital oder analog, sind Unternehmenswerte, die für den Geschäftsbe-
trieb von Unternehmen und Organisationen eine zentrale Rolle spielen. Schützenswerte
Informationen sind nicht nur Patente, Forschungsergebnisse und Betriebsgeheimnisse.
Auch Kunden- oder Personaldaten sowie Informationen über verwendete technische Sys-
teme und Informationen über verwendete Anlagen sind schützenswerte Informationen.
Und diese immateriellen Unternehmenswerte müssen mindestens so gut gesichert werden,
wie die materiellen Werte eines Unternehmens.
Hierzu zählen:
• der personelle Bereich (z.B. Auswahl, Betreuung und Schulung von Mitarbeitern)
• der technische Bereich (z.B. physische Objektsicherheit für das Firmenareal,
Gebäude, Räume oder einzelne Objekte)
• organisatorischer Bereich (z.B. sicherheitskritische Verfahren und Anweisungen für
Geschäftsreisen, Besucherverkehr oder auf Messen)
• den IT-Bereich (konkrete IT-Sicherheitsmaßnahmen)
• der rechtliche Bereich (z.B. Geheimhaltungsvereinbarungen mit Angestellten und
Geschäftspartnern)
Das vorliegende IT-Sicherheitskonzept legt den Fokus auf den IT-Bereich und die IT-Sicher-
heit und ist demensprechend überwiegend auf IT-Sicherheitsmaßnahmen ausgerichtet.
Zusätzlich wurden ausgewählte personell-organisatorische Maßnahmen als Folge der Er-
kenntnisse aus der SiFo-Studie 2018/2019 in das IT-Sicherheitskonzept aufgenommen, um
auch im organisatorischen Vorgehen eine erste Hilfestellung zu leisten. Für tiefergehende
Informationen und Schutzmaßnahmen müssen weitere Quellen herangezogen werden.
Dazu dienen die Angaben am Ende eines jeden Kapitels.
Das Häkchen steht in diesem Zusammenhang für „bereits vorhanden“, der Kreis für
„teilweise vorhanden“ und das Kreuz für „nicht vorhanden“.
Legende
Ist bereits vorhan-
den
Ist nur teilweise
vorhanden
Personell-organisatorische Richtlinien
Technische Richtlinien
Im Rahmen der SiFo-Studie 2018/2019 wurde deutlich, dass zwar etwas mehr als die Hälfte
der befragten Unternehmen Mitarbeiterschulungen zum Schutz von Geschäfts-
geheimnissen durchführen. Jedoch dürfte der Anteil der befragten Unternehmen, die nicht
nur einmalig, sondern regelmäßig Mitarbeiterschulungen durchführen, deutlich geringer
ausfallen.
Organisatorische Planung
Technische Objektsicherheit
3 IT-Sicherheitsmaßnahmen
Ein weiterer essenzieller Punkt zur Umsetzung eines nachhaltigen Schutzes von
unternehmenskritischen Daten (wie Kundendaten, Bauplänen, Forschungsergebnissen oder
anderen vertraulichen Informationen und Dokumenten) gegen Informationsabflüsse durch
Wirtschaftsspionage und Konkurrenzausspähung sind Maßnahmen zur Sicherung von IT-
Systemen. Einer Vielzahl von Angriffsvektoren und Cyberangriffen kann durch technische
IT-Sicherheitsmaßnahmen proaktiv und effektiv entgegengewirkt werden. Ein höheres IT-
Sicherheitsniveau kann den Handlungsspielraum potenzieller Angreifer stark eingrenzen,
da diese einen höheren materiellen und zeitlichen Aufwand für Cyberangriffe gegen ihr
Unternehmen betreiben müssen. Folglich muss ein Angreifer abwägen, ob solch ein
Cyberangriff noch lohnend erscheint.
Abb. 5: IT-Sicherheitsmaßnahmen
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 12
Die wesentlichen Maßnahmen zum Schutz des Unternehmensnetzwerks, der Server und
Arbeitsplatzrechner vor Schadprogrammen stehen in der folgenden Überblickstabelle:
Web-Sicherheit
Der Zugang zum Internet wird durch aktuelle und sichere Web-
Browser vorgenommen.
Eine Vielzahl von Akteuren kommuniziert und interagiert über das Unternehmensnetzwerk
bzw. über das Intranet. Dementsprechend sollten die Zugänge zum Unternehmensnetzwerk
und die darin enthaltenen Netzwerkkomponenten reglementiert und regelmäßig aktuali-
siert werden. Offene Zugänge zum Unternehmensnetzwerk bieten Angreifern ein poten-
zielles Einfallstor. Nur autorisierten Personen oder Personengruppen mit zugelassenen Ge-
räten darf der Zugang zum Netzwerk gewährt werden.
Passwortmanagement
Arbeitsplatzrechner
Server
(Funk-)Netzwerke
Neben der Prävention ist die Detektion von Cyber-Sicherheitsvorfällen ein essenzieller
Baustein für die IT-Sicherheit. Dabei kommt dem Monitoring der IT-Systeme und des Netz-
flusses eine zentrale Bedeutung zu.
• Das Monitoring ist ein zentrales Mittel zur Identifizierung und Analyse von unbefug-
ten Zugriffsversuchen, um den Schaden zu minimieren.
• Eine Protokollierung ermöglicht es, bei einem festgestellten Zugriff von außen die
Dauer des Zugriffs und den Datenabfluss zeitlich zurückzuverfolgen und den Umfang
des Schadens zu bewerten.
• Intrusion Dectection System (IDS)-Anwendungen analysieren unter anderem den
Inhalt der Datenpakete des Datenverkehrs und erkennen ungewöhnliche und be-
drohliche Inhalte und Verhaltensmuster.
Gerade bei der Quantifizierung von unbefugten Zugriffen auf schützenswerte Daten haben
Unternehmen noch Defizite. Die SiFo-Studie 2018/2019 zeigt, dass rund 36 Prozent der
befragten Unternehmen die Anzahl von unbefugten Zugriffen aufgrund eines fehlenden
Monitorings nicht genau beziffern konnten. Besonders bei mittleren Unternehmen bis zu
249 Mitarbeiter wird das Defizit deutlich (rd. 55 Prozent).
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 18
Die wesentlichen Maßnahmen zum Monitoring der IT-Systeme und des Netzflusses
stehen in der folgenden Überblickstabelle:
Vorbereitende Dokumentation
Aktives Monitoring
Laptops sind im Grunde mobile Arbeitsplatzrechner. In ihrer Funktionalität gibt eine große
Schnittmenge zwischen Laptops und Arbeitsplatzrechnern. Die Mobilität von Laptops ist
ein großer Vorteil, sie ermöglicht große Flexibilität, jedoch stellt die Flexibilität die IT-
Sicherheit der Geräte vor weitere Herausforderungen. Denn häufig werden Laptops nicht
nur am eigenen Unternehmensstandort eingesetzt, sondern werden auch in fremden Büro-
räumen, Hotels und anderen Umgebungen eingesetzt oder auch in Kraftfahrzeugen und
anderen Verkehrsmitteln. Daher müssen Laptops häufig über unsichere Netze kommuni-
zieren und sind einer größeren Bedrohung durch unbefugte Nutzung durch Dritte oder
Diebstahl ausgesetzt. Folglich ist das Risiko für Wirtschaftsspionage und Konkurrenz-
ausspähung höher als bei einem Arbeitsplatzrechner.
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 22
Die wesentlichen Maßnahmen zur Sicherung von Laptops stehen in der folgenden
Überblickstabelle:
Smartphones und auch Tablets werden immer häufiger für dienstliche Zwecke genutzt.
Daher müssen sie für eine betriebliche Nutzung durch geeignete Maßnahmen gesichert
werden. Smartphones sind Mobiltelefone mit einem Zugang zum Internet und einen grö-
ßeren Funktionsumfang. Sie verfügen über weitreichende Sensorik, welche z.B. Ortungsda-
ten sammelt oder Biometrie-Verfahren ermöglicht. Tablets sind in ihrem Funktionsumfang
ähnlich zu Smartphones, jedoch unterscheiden sie sich in ihrer Größe und dem optionalen
Zugang zum Mobilfunknetz.
Befinden sich schützenswerte Informationen auf den Geräten oder haben die Geräte Zu-
gang zu schützenswerten Informationen muss es Sicherheitsrichtlinien zur sicheren Nutz-
ung der Geräte für die Mitarbeiter geben. Zusätzlich müssen Smartphones und Tablets
sicher konfiguriert werden, um die Gefahren durch Wirtschaftsspionage und Konkur-
renzausspähung zu reduzieren.
Die wesentlichen Maßnahmen zur Sicherung von Smartphones und Tablets stehen in
der folgenden Überblickstabelle:
Steigt die Anzahl der mobilen Endgeräte (Mobile Devices) im Unternehmen an, sollte über
die Einführung eines Mobile Device Management (MDM) nachgedacht werden. Je mehr
Mitarbeiter und daraus folgend eine größere Anzahl, zum Teil unterschiedlicher, mobiler
Endgeräte vorhanden sind, desto größer wird der Verwaltungsaufwand für die Geräte und
die Sicherstellung einer angemessenen Sicherheit gegenüber Cybersicherheitsvorfällen für
das Unternehmen. Die Integration von Sicherheitslösungen in mobile Geräte wird aufgrund
der heterogenen Mobilgerätelandschaft erschwert. Diverse Geräteklassen von unterschied-
lichen Herstellern, verschiedene Betriebssysteme und Anwendungsprogramme erschweren
die Administration der Geräte. MDM-Lösungen ermöglichen eine Integration vieler
gängiger, mobiler Betriebssysteme (iOS, Android, etc.) in die Gerätelandschaft des Unter-
nehmens. Sie bringen nicht nur administrative Vorteile mit sich, sondern besitzen auch um-
fassende Sicherheitsfunktionen. Die Geräte lassen sich hinsichtlich der Sicherheitsrichtlinien
und -regeln zentral sicher konfigurieren.
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 27
Unter den Begriff „mobile Datenträger“ fallen jegliche Formen von transportierbaren
Speichermedien, welche einmalig oder mehrmalig beschreibbar sind. Darunter fallen z.B.:
• Externe Festplatten
• USB-Sticks
• Speicherkarten
• CD-ROMs, DVDs
Die wesentlichen Maßnahmen zur Sicherung von mobilen Datenträgern stehen in der
folgenden Überblickstabelle:
Eine der häufigsten Ursachen für unberechtigte Zugriffe bei Unternehmen war laut der
SiFo-Studie 2018/2019 das Abfangen digitaler Kommunikation (E-Mail, VoIP). Rund 36 Pro-
zent der befragten Unternehmen gaben an, dass die Täter auf diese Weise unberechtigten
Zugriff auf vertrauliche Informationen erhalten haben. Dies spiegelt auch die unzu-
reichende Nutzung von Präventions- und Sicherheitsmaßnahmen im Bereich Datensicher-
heit und Verschlüsselung wider. Nur etwas mehr als die Hälfte der Unternehmen (rd. 54
Prozent) verfügt über eine verschlüsselte E-Mail-Kommunikation.
Messaging-Dienste
Zur Erhöhung der Plattformunabhängigkeit oder falls das Betriebssystem selbst keine Ver-
schlüsselungsfunktion anbietet, können zusätzliche Anwendungsprogramme verwendet
werden, um den Gerätespeicher zu verschlüsseln. Des Weiteren kann der Einsatz von ver-
schlüsselten Container-Dateien in Erwägung gezogen werden. Dabei wird nicht zwingend
der gesamte Gerätespeicher verschlüsselt, sondern eine verschlüsselte Container-Datei für
vertrauliche Daten angelegt, welche durch eine Passphrase oder eine andere Art der
Authentifizierung geschützt wird. Die Einfuhr von verschlüsselter Hardware ins Ausland
stellt eine weitere Herausforderung für Unternehmen dar. In zahlreichen Staaten (z.B.
Russische Föderation, China) kann die Herausgabe des Passworts oder anderer Merkmale
zur Authentifizierung für die verschlüsselten Geräte durch die Sicherheitsbehörden er-
zwungen werden. Daher sollte bereits vor der Einreise die Rechtslage bekannt sein. Gege-
benenfalls sollte auf die Einfuhr von verschlüsselten Geräten verzichtet und stattdessen auf
dedizierte Reise-Hardware zurückgegriffen werden (z.B. Reiselaptops ohne sensible
Firmendaten, „Wegwerfhandys“).
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 34
Vor jeder Weitergabe oder Ausmusterung muss der Datenspeicher der mobilen Endgeräte
oder Datenträger gelöscht und mehrfach überschrieben werden. Zum einen dient dies
dazu, die vorhandenen Daten auf den Geräten unwiderruflich zu löschen, und zum anderen
die Daten vor unrechtmäßigen Zugriffen zu schützen. Werden die Daten eines Datenspei-
chers gelöscht, aber nicht mehrmalig überschrieben, können Dritte unter Umständen die
gelöschten Daten wiederherstellen. Denn beim Löschen werden nicht die Daten selbst ge-
löscht, sondern nur die Verweise darauf. Die Daten können durch entsprechende Anwen-
dungsprogramme extrahiert werden. Daher besteht eine sichere Löschung stets aus einem
mehrmaligen Überschreiben des Datenspeichers.
Dieser Vorgang ist auch bei mobilen Endgeräten anzuwenden, deren Gerätespeicher zuvor
verschlüsselt wurden. Angreifer könnten über Angriffsvektoren an das Passwort zur Ent-
schlüsselung gelangen. Damit hätten sie Zugriff auf die vermeintlich sicher verschlüsselten
Daten des weitergegebenen oder des zu entsorgenden Datenspeichers des Gerätes. Mobile
Betriebssysteme bieten Funktionen an, um den Datenspeicher auf die ursprüngliche Werks-
einstellung zurückzusetzen, wobei der Datenspeicher gelöscht und überschrieben wird.
Auch Betriebssysteme für Laptop und Desktop-Rechner können durch zusätzliche Anwen-
dungsprogramme ein mehrmaliges Überschreiben des Datenspeichers ermöglichen.
3.6 Cloud-Computing
Cloudbasierte Dienste nehmen einen zunehmend hohen Stellenwert in vielen Unternehmen
ein. Dieser teilweise bereits integrale Bestandteil vieler IT-Infrastrukturen bedarf dabei be-
sonderer Sicherheitsrichtlinien und IT-Sicherheitsmaßnahmen im Rahmen des IT-Sicher-
heitskonzepts. Der Begriff Cloud-Computing beschreibt IT-Systeme und Ressourcen, die
ggf. auch von Drittanbietern bereitgestellt werden und über das Internet erreichbar sind.
Bei der Auswahl eines passenden Cloud-Anbieters spielt insbesondere die Frage, welches
Datenschutzrecht Anwendung findet, eine zentrale Rolle. Lagern Cloud-Anbieter ihre
Dienstleistungen außerhalb des Rechtsraums der EU aus, sollte eine Grundsatzüberlegung
getroffen werden, diesen Anbieter überhaupt zu nutzen. Es sollte zwingend festgestellt
werden, welche Daten grundsätzlich in der Cloud verarbeitet und gespeichert werden
sollten.
Der Zugang oder die Nutzung von Cloud-Diensten ist in der Regel nur über ein internetfä-
higes Gerät möglich. Daher muss der Zugang zu Cloud-Diensten besonders geschützt
werden. Um die Daten in der Cloud vor Einblicken Dritter und Datendieben zu schützen,
müssen die Zugänge mit starken Authentifizierungsmechanismen ausgestattet werden.
Zusätzlich müssen die Daten während der Übertragung (Data-in-Motion) und Speicherung
(Data-at-Rest) in der Cloud mit kryptografischen Verfahren sicher verschlüsselt werden, um
einen hohen Sicherheitsstandard gewährleisten zu können. Zudem müssen die Geräte, von
denen auf die Cloud zugegriffen werden, ausreichend gegen Cyber-Bedrohungen gehärtet
sein.
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 39
Nach Möglichkeit ist der Zugang zum Cloud-Dienst mit einer Zwei-
Faktor-Authentifizierung geschützt (z.B. Biometrie, TAN, Security-To-
ken).
Die End-Point-Security der Endgeräte, von denen auf Cloud-Dienste
zugegriffen wird, haben ein hohes Sicherheitsniveau (z.B. aktuelle Si-
cherheitsupdates, Firewall).
Die Datenübertragung zum Cloud-Anbieter ist mit einer Transport-
verschlüsselung verschlüsselt (Data-in-Motion).
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 40
4 Glossar
Ad-Blocker Auch Werbeblocker genannt. Ein zusätzliches Programm,
das beim Surfen im Browser Werbung blockiert.
Applikationen werden auch Apps genannt und sind Programme, die so-
wohl auf Desktop-Rechnern als auch in mobilen Endgerä-
ten wie Smartphones zu finden sind.
Authentifikation Identitätsprüfung eines Benutzers als Zugangs- und
Rechtekontrolle für ein System (z. B. durch Passwort).
Authentifizierung Prüfung der behaupteten Authentisierung auf Echtheit.
Data in Transit sind Daten, die über ein öffentliches Netzwerk wie das In-
ternet fließen, und Daten, die im Rahmen eines privaten
Netzwerks wie eines lokalen Firmen- oder Unternehmens-
netzwerks (LAN) fließen.
E-Mail Gateway ist ein zentraler Knotenpunkt im Netzwerk, in dem ausge-
hende und eingehende E-Mails automatisiert verschlüs-
selt bzw. entschlüsselt werden können.
Ende-zu-Ende-Verschlüsselung Die übertragenen Daten werden auf der Senderseite ver-
schlüsselt und erst auf der Empfängerseite wieder ent-
schlüsselt, sodass die Datenübertragung über alle Über-
tragungsstationen hinweg verschlüsselt ist und von kei-
nem Dritten eingesehen werden kann.
Firewall Programm, das vor unberechtigten Zugriff schützt.
Firmware Software, die in elektronischen Geräten eingebettet ist.
GNUPG (GNU Privacy Guard)/ Bei GNUPG/PGP handelt es sich um eine Software, die
PGP (Pretty Good Privacy) verwendet werden kann, um Daten zu verschlüsseln und
elektronisch zu signieren. Oft wird GNUPG/PGP benutzt,
um E-Mails zu verschlüsseln. Es wird ein asymmetrisches
Public-Key-Verfahren verwendet, um die Nachrichten zu
verschlüsseln bzw. wieder zu entschlüsseln.
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 42
GPS (Global Positioning System) ist ein globales Navigationssatellitensystem zur Ortsbe-
stimmung.
IDS (Intrusion Detection System) analysiert den Inhalt des Datenverkehrs eines Netzwerkes
auf bedrohliche Inhalte oder Verhaltensmuster und infor-
miert den Administrator.
IMAPS (Internet Message Access ist ein E-Mail-Protokoll, welches zum Lesen und Verwalten
Protocol) von E-Mails dient. Die Verbindung zwischen E-Mail-Client
und Server wird mithilfe von TLS verschlüsselt.
Informationsschutzbeauftragter plant und setzt Maßnahmen zum Schutz von Informatio-
(ISB) nen um. Ziel ist es die Vertraulichkeit, Integrität, Verfüg-
barkeit und Verbindlichkeit von aufbewahrten und über-
mittelten Daten zu gewährleisten. Gleichzeitig ist ein ISB
Ansprechpartner für alle Belange der Informationssicher-
heit.
Integrität ist eines der Schutzziele der Informationssicherheit. Sie
beschreibt die Unversehrtheit der Daten vor unautorisier-
ten Modifikationen Dritter.
Intranet ist dem eigentlichen Internet ähnlich. Es ist ein standort-
übergreif-endes Netzwerk, welches ausschließlich die
Netzwerk-Infrastruktur des Unternehmens nutzt. Aus-
schließlich autorisierte Mitarbeiter haben Zugang.
IPS (Intrusion Prevention System) In der Funktionsweise ähnlich zu IDS, jedoch mit dem Un-
terschied, nicht nur Angriffe zu erkennen, sondern auch
abzuwehren.
IT-Infrastruktur besteht meistens aus dem Unternehmensnetzwerk, den
Servern und den Desktop-Computern.
LAN (Local Area Network) beschreibt ein lokales Heim- oder Unternehmensnetz-
werk.
MAC-Adresse ist eine eindeutige Hardware-Adresse des Netzwerkadap-
(Media-Access-Control-Adresse) ters. Sie dient zur eindeutigen Identifikation in Rechner-
netzen. Je nach Betriebssystem ist sie auch unter Physika-
lischer Adresse oder Ethernet-ID bekannt.
MAC-Filter dient als Netzwerkzugangsschutz, der Geräten nur mit be-
stimmter MAC-Adresse Zugang gestattet.
Master-Passwort siehe Passwortmanager.
Messaging-Dienste sind Softwarelösungen zum Austausch von Kurznachrich-
ten, zumeist in Textform oder aber auch in anderen Da-
tenformaten wie Audio- und Videoform.
Mobile Device Management dient zur zentralen Konfiguration und Verwaltung von
mobilen Endgeräten im Unternehmensumfeld.
Monitoring (Dauer-)Beobachtung eines Systems.
Multi-Faktor-Authentifizierung benötigt mehrere Merkmale, um die Zugangsberechti-
(MFA) gung zu autorisieren.
Multimedia Messaging Service ist eine Weiterentwicklung der SMS (siehe Short Message
(MMS) Service). Sie ermöglicht multimediale Nachrichten (Doku-
mente, Bilder, etc.) zu verwenden.
Near Field Communication (NFC) ist eine kontaktlose Übertragungstechnologie.
Netflow Ist ein Netzwerkprotokoll zur Erfassung von IP-Daten-
transfer.
IT-Sicherheitskonzept für kleine und mittlere Unternehmen Seite 43