{"id":153,"date":"2018-01-16T08:11:11","date_gmt":"2018-01-16T07:11:11","guid":{"rendered":"http:\/\/azrwphi01.azurewebsites.net\/?p=153"},"modified":"2018-02-13T04:04:49","modified_gmt":"2018-02-13T03:04:49","slug":"10-versteckte-it-risiken-die-ihr-business-bedrohen","status":"publish","type":"post","link":"https:\/\/hahninfotec.de\/index.php\/2018\/01\/16\/10-versteckte-it-risiken-die-ihr-business-bedrohen\/","title":{"rendered":"10 versteckte IT-Risiken, die Ihr Business bedrohen&#8230;"},"content":{"rendered":"<ol>\n<li><strong>Die falschen Schl\u00fcssel in falschen H\u00e4nden<\/strong><\/li>\n<\/ol>\n<p>Im Allgemeinen begrenzen Sie den Zugang zu kritischen Informationen und Informationsquellen, wie z. B. Bankkonten, Inventardaten, o.\u00e4. auf wenige, sorgf\u00e4ltige ausgew\u00e4hlte, besonders vertrauensw\u00fcrdige Mitarbeiterinnen und Mitarbeiter. Allerdings haben viele Unternehmen und Organisationen nicht mehr den vollen \u00dcberblick dar\u00fcber, welche Kolleginnen und Kollegen Zugang zu welchen Daten und Informationen haben. Der Verlust dieses \u00dcberblicks \u00fcber das sogenannte \u201eNetzwerk Access Control\u201c kann eine erhebliche Gefahr f\u00fcr kritische Unternehmensdaten darstellen.\u00a0 Einer der ersten Schritte hin zu mehr Sicherheit ist es sicher zu stellen, dass die richtigen Leute den richten Zugang zu ihren Daten haben \u2013 nicht mehr und nicht weniger.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong>Das bringt Kopfschmerzen mit sich\u2026.<\/strong><\/li>\n<\/ol>\n<p>Einerseits k\u00f6nnen neue Ger\u00e4te wie Smartphones und Tablets die Produktivit\u00e4t der Nutzerinnen und Nutzer erh\u00f6hen. Bringen die Mitarbeiterinnen und Mitarbeiter gar ihre eigenen Ger\u00e4te, um damit zu arbeiten, spart dies Ihrer Organisation sogar bares Geld.\u00a0 Andererseits verursacht diese neue BYOD-Anforderung (Bring Your Own Device) jede Menge Kopfschmerzen. Diese Ger\u00e4te k\u00f6nnen leichter verloren gehen oder gestohlen werden als station\u00e4re Computer.\u00a0 Passiert es, sind Ihre Daten unter Umst\u00e4nden gro\u00dfer Gefahr ausgesetzt.\u00a0 Stellen Sie sicher, dass Sie mindestens Mechanismen zur Datenverschl\u00fcsselung aktiviert haben. Besser ist es, wenn Sie ein System im Einsatz haben, welches private und gesch\u00e4ftliche Daten auf dem Ger\u00e4t des Endusers strikt trennt und welches Ihnen erlaubt, die gesch\u00e4ftlichen Daten im Bedarfsfall zu l\u00f6schen. Ebenso sollten Sie \u00fcber ein Reporting-Tool verf\u00fcgen, mit dem Sie im Schadenfall feststellen k\u00f6nnen, wer, wann und mit welchem Ger\u00e4t auf welche Daten Zugriff hatte.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong>Wer klopft hinten an?<\/strong><\/li>\n<\/ol>\n<p>Ihr Business beschr\u00e4nkt sich nicht auf Ihre eigenen Systeme. Dank Zugriff auf Server und Systeme au\u00dferhalb Ihres Netzwerkes k\u00f6nnen Sie Emails mit Kunden und Lieferanten austauschen, gemeinsam an Dateien arbeiten, diese austauschen, usw. W\u00e4hrend diese Cloud-Services Ihre M\u00f6glichkeiten immens erweitern &#8211; ohne dabei Ihr IT-Budget zu sprengen &#8211; ist es wichtig daran zu denken, dass jede Verbindung nach au\u00dfen umgekehrt auch wieder ein potentielles Einfallstor nach innen darstellt. Sch\u00fctzen Sie Ihre Zugangspunkte zum Internet!\u00a0 F\u00fchren Sie einen externen Zugriffs-Test durch, der potentielle \u201eBackdoors\u201c f\u00fcr ungebetene G\u00e4ste zuverl\u00e4ssig aufsp\u00fcrt.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong>Schwache Passw\u00f6rter<\/strong><\/li>\n<\/ol>\n<p>Ihr Passwort-Schutz ist nur so stark, wie die Pssw\u00f6rter selbst. Keine einfach zu erahnende Passw\u00f6rter wie z.B. \u201e123456\u201c sind kein ad\u00e4quater Schutz f\u00fcr ihr Netzwerk! Auch Mitarbeiterinnen und Mitarbeiter vergeben gerne \u201eeinfache\u201c Passw\u00f6rter, um sich das t\u00e4gliche Leben einfacher zu machen. \u00dcberpr\u00fcfen Sie Ihre Password-Policy, implementieren Sie eine verpflichtende Passwort-Vorgabe, um das Risiko eines unautorisierten Zugriffs zu minimieren.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong>Wie, mein Backup?<\/strong><\/li>\n<\/ol>\n<p>Stellen Sie sich vor, Sie verlieren gerade jetzt eine bedeutende Menge Daten: wie wird sich dies auf Ihre Arbeit und Ihr Business auswirken?\u00a0 Noch immer gibt es unglaublich viele Organisationen ohne ausreichend gepr\u00fcfte und getestete Vorgaben, Backup-Pl\u00e4ne und verl\u00e4ssliche Prozeduren zur Sicherung wichtiger und unternehmenskritischer Daten!\u00a0 Wenn auch Ihr Business in Sachen Datensicherung auf manuelle und eventuell unregelm\u00e4\u00dfig ausgef\u00fchrte Backups baut, setzen Sie sich unn\u00f6tigen Gefahren aus!\u00a0 Es ist h\u00f6chste Zeit f\u00fcr eine automatisierte Backup-L\u00f6sung, die auch dann zuverl\u00e4ssig am Start ist, wenn die zust\u00e4ndigen Mitarbeiterinnen oder Mitarbeiter es vergessen oder gerade mal keine Zeit haben!<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><strong>Einhaltung der Compliance-Richtlinien<\/strong><\/li>\n<\/ol>\n<p>Sensible Daten verlangen nach besonderer Beachtung!\u00a0 Per Gesetz sind Sie verpflichtet, Kundendaten vertraulich zu behandeln. Sie m\u00fcssen in der Lage sein, nachzuweisen, dass Sie Prozesse implementiert haben, die die entsprechende Compliance sicherstellen.\u00a0 Der beste Weg, sich auf ein solches Audit vorzubereiten ist, regelm\u00e4\u00dfig kleine Compliance-Audits f\u00fcr sich selbst durchzuf\u00fchren, welche es Ihnen erlauben, notwendige Schwachstellen zu beheben und einem offiziellen Audit gelassen entgegensehen zu k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li><strong>Drucken vernichtet Geld<\/strong><\/li>\n<\/ol>\n<p>Trotz der gro\u00dfen Hoffnung auf das \u201epapierlose B\u00fcro\u201c:\u00a0 die bittere Realit\u00e4t ist, das Unternehmen und Organisationen mehr und mehr Geld f\u00fcr das Drucken, Faxen, Kopieren und Scannen von Dokumenten ausgeben. Die Rechnung ist einfach:\u00a0 Papier plus Toner plus Energie plus Wartung plus Zeit, usw.\u00a0 Es ist m\u00f6glich, diese Kosten unter Kontrolle zu bringen!\u00a0 Der erste Schritt w\u00e4re zu pr\u00fcfen, wer, warum, wie oft und wann druckt.\u00a0 Durch die Nutzung der M\u00f6glichkeiten moderner Multifunktionsger\u00e4te, k\u00f6nnen Sie berechtigte Nutzer definieren, den Zugang f\u00fcr bestimmte Druckfunktionen nur f\u00fcr autorisierte Nutzer freigeben, unn\u00f6tige oder verschwenderische Nutzung unterbinden und die Kolleginnen und Kollegen motivieren, auf weniger kostenintensive Optionen zu setzen, wie z.B. den elektronischen Versand von Dokumenten. Das spart Zeit und Geld!<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"8\">\n<li><strong>\u201cGeister\u201c in Ihren Systemen?<\/strong><\/li>\n<\/ol>\n<p>Sehr wahrscheinlich haben sich \u201eGeister\u201c in Ihrem Systemen bereits breitgemacht: inaktive User oder inaktive Computer sind Teil Ihrer Systeme, auch wenn Sie schon lange nicht mehr in irgendeiner Weise zur Produktivit\u00e4t beitragen. Wom\u00f6glich sind diese Systeme auch noch in Wartung. Das diese nutzlosen Systeme regelrecht \u201eGeld verbrennen\u201c ist offensichtlich. Eine weitere Gefahr dieser &#8222;Geister-Systeme&#8220; besteht hinsichtlich zugeordneter User- oder Computerkonten (m\u00f6glicherweise von Personen, welche schon lange nicht mehr in Ihrer Organisation aktiv sind).\u00a0 Diese \u201eGeister-Konten\u201c sind in h\u00f6chstem Ma\u00dfe sicherheitsrelevant. F\u00fchren Sie Audits durch und pr\u00fcfen Sie regelm\u00e4\u00dfig, welche Konten aktiv sind und ben\u00f6tigt werden und welche nicht. Schlie\u00dfen Sie diese Sicherheitsl\u00fccken, in dem Sie die unsichtbaren Geister endg\u00fcltig beerdigen!<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"9\">\n<li><strong>Steht Ihre IT still, trifft dies vermutlich bald auch auf Ihr Gesch\u00e4ft zu<\/strong><\/li>\n<\/ol>\n<p>Smarte Organisationen und clevere Verantwortliche sch\u00fctzen Ihre kritischen Netzwerke durch Redundanz:\u00a0 Backup-Server, Switches und Router welche im Fehlerfalle automatisch aktiv werden , wenn die prim\u00e4ren Systeme &#8211; warum auch immer \u2013 ausfallen sollten.\u00a0 Gedanken hierzu haben sich viele Organisationen bereits gemacht. Leider ist es in vielen F\u00e4llen auch dabei geblieben &#8211; was Ihrem Netzwerk im Desaster-Fall nicht wirklich weiter hilft.\u00a0 Dabei muss es nicht sonderlich teuer sein, gut vorbereitet zu sein. Analysieren Sie Ihr Netzwerk bevor das Chaos ausbricht und definieren Sie Ihren ben\u00f6tigten Level, wie und bis wann Ihre Systeme wieder funktional sein m\u00fcssen.\u00a0 Sorgen Sie vor, bevor es zu sp\u00e4t ist!<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"10\">\n<li><strong>Nicht den Kopf in den Sand stecken\u2026<\/strong><\/li>\n<\/ol>\n<p>Ihr prim\u00e4res Ziel ist es, das Ihr Gesch\u00e4ft l\u00e4uft, nicht die IT Abteilung.\u00a0 Auch wenn die IT selten im Vordergrund steht, sollte Sie nie in Vergessenheit geraten.\u00a0 Zu denken, dass Ihre IT \u201esowieso da ist\u201c und \u201ees schon irgendwie l\u00e4uft\u201c ist in Zeiten von Digitalisierung 4.0 absolut falsch.\u00a0 Vergegenw\u00e4rtigen Sie sich, dass IT heutzutage in jedem einzelnen Gesch\u00e4ftsprozess eine Rolle spielt. Stellen Sie sicher, dass Ihre IT bestm\u00f6glich l\u00e4uft, dass Sie gesch\u00fctzt sind, gegen Bedrohungen von Au\u00dfen und von Innen, dass Sie ger\u00fcstet sind, f\u00fcr die Herausforderungen der nahen Zukunft. Stecken Sie nicht den Kopf in den Sand \u2013 handeln Sie, bevor die Probleme zu gro\u00df werden!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die falschen Schl\u00fcssel in falschen H\u00e4nden Im Allgemeinen begrenzen Sie den Zugang zu kritischen Informationen und Informationsquellen, wie z. B. Bankkonten, Inventardaten, o.\u00e4. auf wenige, sorgf\u00e4ltige ausgew\u00e4hlte, besonders vertrauensw\u00fcrdige Mitarbeiterinnen und Mitarbeiter. Allerdings haben viele Unternehmen und Organisationen nicht mehr den vollen \u00dcberblick dar\u00fcber, welche Kolleginnen und Kollegen Zugang zu welchen Daten und Informationen haben. &#8230; <a href=\"https:\/\/hahninfotec.de\/index.php\/2018\/01\/16\/10-versteckte-it-risiken-die-ihr-business-bedrohen\/\" class=\"more-link text-uppercase small\"><strong>Continue Reading<\/strong> <i class=\"fa fa-angle-double-right\" aria-hidden=\"true\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":197,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,3],"tags":[],"_links":{"self":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/153"}],"collection":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/comments?post=153"}],"version-history":[{"count":5,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/153\/revisions"}],"predecessor-version":[{"id":163,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/153\/revisions\/163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/media\/197"}],"wp:attachment":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/media?parent=153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/categories?post=153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/tags?post=153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}