{"id":342,"date":"2016-02-22T11:36:16","date_gmt":"2016-02-22T09:36:16","guid":{"rendered":"http:\/\/www.itam.ch\/?p=342"},"modified":"2016-06-28T10:22:23","modified_gmt":"2016-06-28T08:22:23","slug":"it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.itam.ch\/?p=342","title":{"rendered":"IT Sicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-347\" src=\"http:\/\/www.itam.ch\/wp-content\/uploads\/it-sec2-300x169.jpg\" alt=\"IT Sicherheit\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.itam.ch\/wp-content\/uploads\/it-sec2-300x169.jpg 300w, https:\/\/www.itam.ch\/wp-content\/uploads\/it-sec2-500x282.jpg 500w, https:\/\/www.itam.ch\/wp-content\/uploads\/it-sec2.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n2016, ein neues Jahr, neues Gl\u00fcck, neue Herausforderungen. Aber was wird uns das, nicht mehr ganz so neue Jahr 2016, aus Informatiker Sicht bringen?<\/p>\n<p>Diese Frage mussten wir bereits im vergangen Jahr mit einem klaren Votum beantworten: IT-Sicherheit wird das bestimmende Thema sein!<\/p>\n<p><strong>Warum IT-Sicherheit als Brennpunkt f\u00fcr 2016<br \/>\n<\/strong>Warum? Dazu tragen vor allem folgende Faktoren bei:<\/p>\n<ol>\n<li>Die IT-Systeme werden immer komplexer. Hatten wir fr\u00fcher einen Server mit ein paar PCs und lokal ausgef\u00fchrten Anwendungen, sehen wir uns immer mehr mit verteilten Anwendungen lokal und in der Cloud konfrontiert. Neben PCs kommen zus\u00e4tzlich Smartphones, Tablets sowie die Erweiterung des lokalen Netzwerkes ins Internet, in die Cloud, zum Einsatz. Allein die Tatsache, dass jedes System Sicherheitsl\u00fccken hat, l\u00e4sst die logische Folgerung zwingend erscheinen, dass mehr Systeme auch mehr Sicherheitsprobleme mit sich bringen.<\/li>\n<li>Kommunikation ist das zentrale Teilsystem einer EDV-Anlage. Diese wurde in den vergangenen Jahren zunehmend auf das Internet und in die Cloud ausgedehnt. Aber genau hier zeigt sich eine immer gr\u00f6ssere Zunahme der Verletzlichkeit. Je mehr Daten auf &#8222;\u00f6ffentlichem Grund&#8220;, das heisst \u00fcber das Internet, ausgetauscht werden, umso mehr Angriffspunkte ergeben sich f\u00fcr potentielle Angreifer.<\/li>\n<li>Eine Kommerzialisierung des Hacker-Business. Fr\u00fcher, also vor mehr als 20 Jahren, verbreiteten sich Computerviren praktisch ausschliesslich \u00fcber Disketten. Diese waren zwar l\u00e4stig, ohne geeignete Sicherungsmassnahmen f\u00fchrten Sie auch zu Datenverlust und\/oder zum Erliegen der Gesch\u00e4ftst\u00e4tigkeit. Die einzigen, die davon kommerziell profitierten, waren die Hersteller von Backup- und nat\u00fcrlich Antiviren-Software. Dies hat sich in den vergangenen ca. 10 Jahren grundlegend ge\u00e4ndert. Heute steht praktisch hinter jedem Angriff ein kommerzielles Interesse, sei es durch Pl\u00fcnderung von Bankkonten, Umleitung von Geldtransaktionen, Missbrauch von Identit\u00e4ten oder, verst\u00e4rkt im vergangen Jahr, durch Erpressung.<\/li>\n<li>Es entsteht eine immer gr\u00f6sser werdende L\u00fccke zwischen der Zunahme der Risiken und der dagegen realisierten Abwehrmassnahmen. So werden Smartphones und Tablets, vor allem in kleineren Umgebungen, v\u00f6llig sich selbst \u00fcberlassen. Wenn solche Ger\u00e4te aktiv genutzt werden, m\u00fcssen auch diese in eine Sicherheitsstrategie mit eingebunden werden.<\/li>\n<li>Und Last but not Least: Wir beobachten bereits letztem Jahr eine massive Zunahme von Sch\u00e4den, die durch Malware ausgel\u00f6st wurden. Betroffen ist die ganze Palette, d.h. Zerst\u00f6ren von Computerinstallationen, verschl\u00fcsseln der Daten, Hacken der Website, Idendit\u00e4tsklau usw. Aber nicht nur wir sehen einen massiven Anstieg, auch die Meldestelle des Bundes (https:\/\/www.melani.ch) weist darauf hin. Immer \u00f6fter berichten Medien, wie erst k\u00fcrzlich Angriffe auf Krankenh\u00e4user in Deutschland und den USA, \u00fcber grosse Probleme in der IT-Sicherheit.<\/li>\n<\/ol>\n<p><strong>Was geht mich das an?<\/strong><br \/>\nSie werden sich sicherlich fragen &#8222;was geht mich das an? Bei mir gibt&#8217;s nichts zu holen!&#8220;. Das kann ein schwerwiegender Irrtum sein. Es gibt immer und \u00fcberall etwas zu holen. Nur ein paar kritische Fragen:<\/p>\n<ul>\n<li>Wie lange funktioniert Ihre Firma ohne EDV-Anlage?<\/li>\n<li>Wie lange ohne Internet?<\/li>\n<li>Wie lange k\u00f6nnen Sie auf einen einzelnen Arbeitsplatz verzichten?<\/li>\n<li>Welche Konsequenzen h\u00e4tte es, wenn Daten des letzten Tages oder gar einer ganzen Woche verloren gehen? W\u00fcrden Sie einer Erpressung nachgeben und Geld f\u00fcr die Entschl\u00fcsselung Ihrer Daten bezahlen?<\/li>\n<li>Welche Konsequenzen h\u00e4tte es, wenn Kundendaten pl\u00f6tzlich im Internet abrufbar w\u00e4ren? Imageschaden? Einhaltung der Datenschutzgesetze und evtl. daraus folgende Schadenersatzforderungen?<\/li>\n<\/ul>\n<p><strong>Wie entsteht IT-Sicherheit?<br \/>\n<\/strong>Wir pl\u00e4dieren f\u00fcr eine umfassende Sicherheitsstrategie. Diese beinhaltet im wesentlichen folgende Bereiche:<\/p>\n<ul>\n<li>Ein Sicherheitskonzept, d.h. unter anderem das Erkennen der Gefahren und definieren von Massnahmen. Wichtig: Diese \u00dcberpr\u00fcfung muss mind. j\u00e4hrlich und nat\u00fcrlich bei jeder wesentlichen \u00c4nderung des EDV-Systems, \u00fcberpr\u00fcft werden.<\/li>\n<li>Daraus folgen einige Massnahmen, die mit technischen Mitteln umgesetzt werden, namentlich durch den Einsatz einer Firewall, Anti-Malware-Software (Anti-Viren gen\u00fcgt heute bei weitem nicht mehr). Aber auch mit der Einschr\u00e4nkung von Zugriffsrechten kann ein Datenverlust teilweise verhindert werden.<\/li>\n<li>Eine wichtiger, oft untersch\u00e4tzter Schwachpunkt, ist der Anwender. Bei vielen Bedrohungen n\u00fctzen alle technischen Massnahmen nichts, solange diese einen Sch\u00e4dling nicht als solchen erkennen. Wir reden in diesen F\u00e4llen von sogenannten Zero Day Exploits, d.h. dass die Massenweise Ausbreitung einer Schadware stattfindet, bevor diese den technischen Abwehrmitteln bekannt ist. Hier ist der Anwender gefordert zu unterscheiden zwischen einer Bedrohung und z.B. einer echten E-Mail. Nach unserer Erfahrung werden an dieser Schnittstelle die meisten Sch\u00e4den ausgel\u00f6st.<\/li>\n<\/ul>\n<p><strong>Fazit:<\/strong><br \/>\nEs lohnt sich nicht bei der IT-Sicherheit zu sparen. Die Bedrohungen, und damit die Risiken, werden laufend gr\u00f6sser und komplexer, genau wie die EDV-Systeme selbst. Ein Sicherheitskonzept kann einem nicht vor jedem m\u00f6glichen Schaden bewahren, ein Restrisiko bleibt immer. Aber es wird helfen, den Schaden zu minimieren und schneller zu einem geordneten Betrieb zur\u00fcckzufinden. Nichts zu machen, davon sind wir \u00fcberzeugt, ist bei der heutigen Bedrohungslage, keine Option.<\/p>\n<p>Ist IT-Sicherheit f\u00fcr Sie ein Thema? Neugierig mehr zu erfahren, den aktuellen IT-Sicherheitszustand Ihrer EDV-Anlage kennen zu lernen? Wir helfen Ihnen gerne, ein umfassendes IT-Sicherheitskonzept auszuarbeiten. Kontaktieren Sie uns am besten noch heute, per Mail an info@itam.ch, oder telefonisch unter 062\/550 40 40.<\/p>\n<p>Nutzen Sie die Gelegenheit sich helfen zu lassen. Sie werden dadurch belohnt, dass Sie an einem sicheren System arbeiten und im Endeffekt Kosten sparen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2016, ein neues Jahr, neues Gl\u00fcck, neue Herausforderungen. Aber was wird uns das, nicht mehr ganz so neue Jahr 2016, aus Informatiker Sicht bringen? Diese Frage mussten wir bereits im vergangen Jahr mit einem klaren Votum beantworten: IT-Sicherheit wird das &hellip; <a href=\"https:\/\/www.itam.ch\/?p=342\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[15,16],"tags":[],"class_list":["post-342","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-it-sicherheit","category-secfeed","post_format-post-format-image"],"_links":{"self":[{"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/posts\/342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itam.ch\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=342"}],"version-history":[{"count":10,"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/posts\/342\/revisions"}],"predecessor-version":[{"id":372,"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/posts\/342\/revisions\/372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itam.ch\/index.php?rest_route=\/wp\/v2\/media\/347"}],"wp:attachment":[{"href":"https:\/\/www.itam.ch\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itam.ch\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itam.ch\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}