Sicherheit im Mittelstand – Daten und Prozesse schützen

Was bedroht Ihr Geschäft und wie können Sie dagegen vorgehen? – Kleine und mittelständische Unternehmen unterschätzen allzu oft die vielfältigen Gefahren für ihren Geschäftsbetrieb. Dabei geht es nicht nur um klassische IT-Security-Probleme wie Datenschutz, Viren oder Hackerangriffe. Um Daten und Geschäftsprozesse abzusichern, müssen gerade Mittelständler auch verstärkt über die Ausfallsicherheit der IT nachdenken. Dazu gehören unter anderem Themen wie Katastrophenschutz, Zutrittskontrollen oder eine unterbrechungsfreie Stromversorgung.

Auf dieser Themenseite finden Sie Grundlagen, Ratgeber, Produkte und Marktübersichten rund um die zentralen Security-Probleme. Zum Spektrum gehören Viren, Trojaner, Spyware und Würmer ebenso wie die Themen Verschlüsselung, Identity- und Access-Management oder Intrusion Detection und DLP.

Wichtige Begriffe zum Thema:

Verschlüsselung

Verschlüsselung gehört noch immer zu den sichersten Möglichkeiten, Daten vor Missbrauch zu schützen. Bei der Verschlüsselung digitaler Daten (engl.: Encryption) werden alle verständlichen Informationen auf Basis eines oder mehrerer "Schlüssel" in eine nicht interpretierbare Zeichenfolge übersetzt. Dies gewährleistet die Integrität der Datenübertragung und die Verwendung der Daten entsprechend geltender Sicherheitsstandards.

Am häufigsten wird dabei das Transport Layer Security-Protokoll (TLS) verwendet. TLS ist eine Erweiterung des Secure Sockets Layer-Protokolls (SSL). TLS und SSL kombinieren symmetrische Verschlüsselungsverfahren (Sender und Empfänger verwenden einen gemeinsamen, geheimen Schlüssel) mit asymmetrischen Algorithmen (die Daten werden durch einen öffentlich bekannten Schlüssel verschlüsselt und durch einen geheimen Private Key entschlüsselt). Diese Methode wird auch als Public-Key-Technologie bezeichnet.

Wie der Name bereits verrät, garantiert das Transport Layer Security-Protokoll eine abgesicherte und zuverlässige Datenübertragung zwischen Kommunikationspartnern. Dabei gewährleistet ein hybrides Verschlüsselungsverfahren nicht nur die Sicherheit der Informationen, sondern sorgt auch für die gegenseitige Authentifizierung der Kommunikationspartner. Digitale Zertifikate stellen sicher, dass die verwendeten Schlüssel nicht durch Unbefugte manipuliert wurden. Ziel ist der Aufbau einer vertraulichen Ende-zu-Ende-Datenübertragung unter Verwendung eines gemeinsamen Sitzungsschlüssels. Dabei werden die zu übertragenden Daten vom Sender verschlüsselt und erst vom Empfänger wieder entschlüsselt.

Lesen Sie dazu auch:

Cloud Security: Verschlüsselung in der Praxis

FAQ Transportverschlüsselung: TLS/SSL - Fragen und Antworten

Symmetrisch oder Asymmetrisch: Die Mechanismen hinter Verschlüsselung und sicherer E-Mail-Kommunikation

Viren

Die Online-Enzyklopädie Wikipedia definiert den Begriff Computervirus als ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Lesen Sie dazu auch:

Die besten kostenlosen Virenscanner im Test

Würmer

Ein Computerwurm ist laut Wikipedia ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.

Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dafür benötigen sie gewöhnlich (aber nicht zwingend) ein Hilfsprogramm wie einen Netzwerkdienst oder eine Anwendungssoftware als Schnittstelle zum Netz; für Wechselmedien benötigen sie meist einen Dienst, der nach dem Anschluss des belasteten Mediums den automatischen Start des Wurms ermöglicht (wie Autorun, mitunter auch den aktiven Desktop von Windows).

Ein Hilfsprogramm könnte beispielsweise eine E-Mail-Anwendung sein, die der Wurm fernsteuert, um sich an alle dort eingetragenen E-Mail-Adressen zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zur Ausbreitungsgeschwindigkeit eines Virus sehr effizient. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht, oder zumindest nicht automatisiert, reproduzieren.

Trojaner

Im Epos "Odysseus" gelang es den griechischen Belagerern der Stadt Troja, diese mit einer List einzunehmen: Ein großes Holzpferd wird als vermeintliches Opfergeschenk vor den Stadttoren zurückgelassen und von den Trojanern vor den Tempel der Athene gezogen. In der Nacht steigt eine griechische Spezialeinheit aus dem hohlen Pferd und öffnet der griechischen Armee von innen die Tore. Im Zoo der Schadprogramme ist das Trojanische Pferd oder kurz "Trojaner" ein Programm mit folgenden Merkmalen: Das Programm gibt vor, etwas anderes zu sein, tarnt seine Schadroutinen hinter nützlichen Funktionen und ist darauf angewiesen, von Anwendern manuell verbreitet zu werden.

Der Begriff wird aber auch für die Schadroutine selbst gebraucht, wenn diese eine Hintertür auf einem infizierten System öffnet, um an Anwender und Firewall vorbei den unbemerkten Fernzugriff von außen zuzulassen. Das erste gesichtete Trojanische Pferd war ein Dateisortierter namens "ARF" für den IBM-PC, um Dateien in eine alphabetische Reihenfolge zu bekommen. Stattdessen löschte das Programm Dateien.

Lesen Sie dazu auch:

Die Geschichte von Viren & Trojanern

Spyware

Den Begriff Spyware (übersetzt etwa Spähprogramm oder Schnüffelsoftware) definiert Wikipedia als Software, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.

Meist dienen Spyware-Programme dazu, das Nutzungsverhalten, insbesondere das Surfverhalten im Internet, zu analysieren. Die gewonnenen Daten werden kommerziell verwertet. Häufig geschieht dies durch das Einblenden gezielter Werbebanner oder Pop-ups, die an die möglichen Interessen des Internetbenutzers angepasst sind, wovon sich die Werbeunternehmen eine Steigerung der Wirksamkeit ihrer Methoden erhoffen.

Spyware wird meist im Auftrag von Unternehmen programmiert, seltener im Auftrag von Adresshändlern. Diese Geschäftspraktik wird im Allgemeinen jedoch als Illegal oder zumindest unsauber angesehen. Durch Spyware beworbene Produkte sind oftmals zweifelhafter Art, wie gefälschte Produkte und Medikamente, sowie kostenpflichtige Dienste wie Erotikdienstleistungen oder Glücksspiel.

Intrusion Detection

Unter einem Intrusion Detection System (engl., IDS) bzw. Angrifferkennungssystem ist laut Wikipedia ein System zur Erkennung von Angriffen zu verstehen, die gegen ein Computersystem oder Rechnernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen.

Data Loss Prevention / Data Leakage Prevention

Bei Data Loss Prevention (DLP) handelt es sich laut Wikipedia um einen Marketingbegriff aus dem Bereich der Informationssicherheit. Auch Data Leak / Leakage Prevention genannt, ist DLP demnach aus der "Extrusion Prevention" Technik hervorgegangen. Klassisch gesehen gehört DLP zu den Schutzmaßnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt die Integrität und Zuordenbarkeit.

"Data Loss Prevention" und "Data Leakage Prevention" werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: "Data Loss Prevention" ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während "Data Leakage Prevention" für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.