Support

OMG Security-Guide

OMG Security-Guide

Security-Grundschutz für Unternehmen

Negativ-Beispiel! Was passieren kann:

Im Rahmen wiederholter Einbrüche in die Internetserver eines Kunden, welche durch das Ausspähen interner Arbeitplatz-PCs ermöglicht wurden, lässt sich die Komplexität der Thematik erkennen. Der Eindringling, dessen wahrer Standort nicht ermittelt werden konnte, hatte sich mittels eines sogenannten Password-Loggers Zugriff auf relevante Kennwörter verschafft. Hierbei wurden diese von einem mit einem Trojaner versehenen Arbeitsplatz-PC an den Eindringling übermittelt. So konnten die Webserver des Kunden gehackt und mit weiterem Schadcode versehen werden.Durch die große Bekanntheit der Server, wären in kurzer Zeit weitere Rechner im Internet kompromitiert worden. Glücklicherweise führte die aufwändige Suche nach wenigen Tagen zum Erfolg, so dass Schlimmeres verhindert werden konnte.

Was sind die Hauptangriffspunkte der Unternehmens-IT via Internet?

Großteils gelingen Angriffe durch das unabsichtliche Einschleusen von infiziertem Contentin das interne Firmennetzwerk durch die eigenen Mitarbeiter. Hierbei spielt unter anderem die Firewall, welche als zentrales System vor unbefugtem Zugriff schützen soll, eine große Rolle. Eine Firewall-System welches nur zum Schutze den Zugriff von außerhalb unterbindet, ist in vielen Fällen nicht hinlänglich. Es müssen Mechanismen vorhanden sein, die den Inhalt der übertragenenen Daten inspizieren und auf Schadcode hin überprüfen.

Wie wirken sich Schadprogramme negativ auf die Unternehmens-IT aus?

Jedes Schadprogramm, welches das interne Netz erreicht und auf einem PC oder Server installiert wurde, muss zu einem späteren Zeitpunkt entfernt werden. Je nachdem wie "hartnäckig" die jeweilige Software ist, entsteht ein wirtschaftlicher Schaden im Rahmen der Dekontamination der betreffenden Geräte. Schadsoftware, die darüber hinaus aktiv tätig wird und möglicherweise Daten ausspäht, Passwörter übermittelt oder illegale Inhalte verbreitet, kann massive finanzielle Schäden nach sich ziehen. Szenarien, in denen Kunden für Taten abgemahnt oder angeklagt wurden, die sie selbst nicht begangen haben, treten vermehrt auf. Eine rechtliche Beurteilung führt häufig zu dem Schluss, dass der vermeintlich Angeklagte wegen mangelnder Sogfaltpflicht in die Haftung genommen wird.

Welche Möglichkeiten hat der Unternehmer, sein Personal im richtigen Umgang mit dem Internet zu schulen? Worauf muss dabei besonders geachtet werden?

Eine grundsätzliche Schulung im Umgang mit dem Internet halten wir für sinnvoll, jedoch erfolgt die strategische Anpassung der Angreifer so schnell, dass eine technischeVerteidigungsstrategie weit höher bewertet werden sollte. Beispielsweise erfolgt die Installation von Schadsoftware mittlerweile ohne das aktive Zutun des Benutzers. Eine Schulung kann nur die Sinne der Nutzer schärfen und sollte eine gesunde Vorsicht vor allem Ungewohnten herbeiführen.

Welche technischen Möglichkeiten gibt es, um einen Angriff auf unternehmenseigene Daten über das Internet zu verhindern?

Zum "Grundschutz" eines Unternehmens sollten mindestens folgende 4 Maßnahmen ergriffen werden: Aktuelle kommerzielle Virenscanner auf allen Arbeitsplatz-PC und ServernKorrekt konfiguriertes Firewallsystem mit Content-Inspection und aktive Filtermechanismen Automatische Updatemechanismen damit sichergestellt wird, dass bekannt werdende Sicherheitslücken schnellstmöglich geschlossen werden Konsequenter Einsatz hochwertiger Passwörter sowohl für Benutzer, als auch zurAbsicherung aller angechlossenen Peripherie-Geräte.

Wie gut sind die Unternehmen in Weser-Ems aus Ihrer Sicht gegen Sicherheitslücken im Internet gewappnet?

Die wenigsten uns bekannten Firmen erreichen eine Ausgangssituation, die man als wirklich sicher bezeichnen würde. Inbesondere bei kleineren Unternehmen wird der relativ hohe, laufende Invest in Sicherheitstechnologie gescheut. Die Tatsache, dass verhältnismäßig wenig Fälle von Datendiebstahl und Manipulation bekannt werden, ist unter anderem darin begründet, dass diese nur in den seltensten Fällen überhaupt bemerkt werden. Falls doch, werden diese häufig vertuscht, da ein menschliches Versagen ein schlechtes Licht auf die verantwortlichen Personen werfen würde.

Schafft Cloud Computing Abhilfe gegen Fremdzugriffe aus dem Internet?

Eine Verlagerung von Diensten und Daten in externe Rechenzentren führt unweigerlich zu Schaffung eines neuen Datenspeichers, der zusätzlich geschützt werden muss. Problematisch ist hierbei, dass das Interesse eines Angreifers auf die Cloud-Systeme ungleich höher ist, da beim erfolgreichem Ausspähen einer Sicherheitlücke, möglicherweise große Datenmengen zahlreicher Nutzer und Kunden zugänglich werden. Darüber hinaus liegt ein cloudbasiertes System nicht im unmittelbaren Einflussbereich des Unternehmers.

Haben Sie Fragen zu unserem Produktportfolio?

Rufen Sie uns einfach an!

Kundenbewertung

Kundenbewertung

Idealo

OMG-Hotline

Hotline

Zahlung & Versand

Zahlung & Versand

SYSTEMHAUS-HOTLINE

Hotline

Zahlung & Versand

Zahlung & Versand

Distributor von Teltonika, Cambium Networks und MikroTik

Als Distributor ist die OMG der passende Partner bei der Umsetzung Ihrer Projekte

Teltonika Logo

Professionelle Konnektivitätsgeräte

Teltonika ist da! Als neuer Distributor profitieren Sie von unserer Erfahrung und setzen auf bewährte Technologie. Entdecken Sie unser umfassendes Sortiment an IoT- und M2M-Lösungen. Ob robuste Router, leistungsstarke Gateways oder passendes Zubehör - hier finden Sie alles für Ihre Projekte und das zu attraktiven Konditionen.

Mehr Infos Mehr Infos zu Teltonika
Cambium Logo

Enterprise WiFi & Switching

Cambium Networks bietet performante und einfach zu verwaltende WLAN- und Richtfunk-Lösungen. Mit einem umfassenden drahtlosen Portfolio aus Access Points, Switches, Richtfunklösungen und einer zentralen Management-Plattform ermöglicht Cambium Networks eine zuverlässige Konnektivität für jeden Anwendungsfall.

Mehr Infos Mehr Infos zu Cambium Networks
Mikrotik Logo

Hochleistungsfähige Netzwerklösungen

MikroTik bietet eine breite Palette an Produkten für Netzwerklösungen an. Das Portfolio umfasst eine Vielzahl von Routern, Switches, Access Points und anderen Netzwerkgeräten. Das Betriebssystem RouterOS bietet umfangreiche Funktionen zu Konfiguration und Verwaltung von Netzwerken, einschließlich Routing, Firewall, VPN, QoS.

Mehr Infos Mehr Infos zu MikroTik

Distributor von Teltonika, Cambium Networks und MikroTik

Als Distributor ist die OMG der passende Partner bei der Umsetzung Ihrer Projekte

Teltonika Logo

Professionelle Konnektivitätsgeräte

Teltonika ist da! Als neuer Distributor profitieren Sie von unserer Erfahrung und setzen auf bewährte Technologie. Entdecken Sie unser umfassendes Sortiment an IoT- und M2M-Lösungen. Ob robuste Router, leistungsstarke Gateways oder passendes Zubehör - hier finden Sie alles für Ihre Projekte und das zu attraktiven Konditionen.

Mehr Infos Mehr Infos zu Teltonika
Cambium Logo

Enterprise WiFi & Switching

Cambium Networks bietet performante und einfach zu verwaltende WLAN- und Richtfunk-Lösungen. Mit einem umfassenden drahtlosen Portfolio aus Access Points, Switches, Richtfunklösungen und einer zentralen Management-Plattform ermöglicht Cambium Networks eine zuverlässige Konnektivität für jeden Anwendungsfall.

Mehr Infos Mehr Infos zu Cambium Networks
Mikrotik Logo

Hochleistungsfähige Netzwerklösungen

MikroTik bietet eine breite Palette an Produkten für Netzwerklösungen an. Das Portfolio umfasst eine Vielzahl von Routern, Switches, Access Points und anderen Netzwerkgeräten. Das Betriebssystem RouterOS bietet umfangreiche Funktionen zu Konfiguration und Verwaltung von Netzwerken, einschließlich Routing, Firewall, VPN, QoS.

Mehr Infos Mehr Infos zu MikroTik

Tests, Unboxings & Vergleiche

Ubiquiti, MikroTik Router und weitere WLAN-Produkte von Mimosa & Ruckus Wireless bei OMG.de

Unsere Marken-Shops