openPR Recherche & Suche
Presseinformation

IT-Systemsicherheit - (k)eine Frage der Technik allein

20.06.200515:59 UhrIT, New Media & Software

(openPR) Michael Böttjer, Senior System Engineer der Nemetschek Bausoftware GmbH

Montag morgen. Herr M. startet seinen Rechner, meldet sich an und möchte seinen Mailclient zu öffnen - Fehlanzeige. Verflixte Technik, denkt er - muss ich später prüfen... Aber sein Textverarbeitungsprogramm, mit dem er schnell vor der Teambesprechung noch den am Freitag erstellten Bericht um einen Gedanken ergänzen will, reagiert auch nicht. Ein Neustart bringt kein besseres Ergebnis. Was ist hier los?


Herr M. erinnert sich plötzlich: Da war doch am Freitag diese Mail...
Darin teilte man ihm mit, dass sein Rechner virenverseucht wäre. Der Mailabsender hätte in der Prozessliste auf Herrn M.'s Rechner ‚lsass.exe' entdeckt - einen Prozess, der ein Virus sei. Herr M. hatte das geprüft und tatsächlich diesen Namen in der Liste gefunden. Doch der Absender schickte ihm ja netterweise gleich das passende Programm zum Entfernen des Virus mit. Wie einfach und praktisch, hatte Herr M. noch gedacht...

Unsicherheitsfaktor Mensch
Was war passiert? Der Rechner von Herrn M. wurde in der Tat mit einem Virus infiziert. Jedoch war der nicht im Prozess ‚lsass.exe' enthalten (dieser ist ein windowseigener und wichtiger Systemprozess), sondern im angeblichen ‚Virenentfernungstool', das er mit der eMail erhalten hatte. Man zählt diese Methode der Virenverbreitung zum "Social Engineering". Eine von vielen Möglichkeiten, dem Opfer unter Vortäuschung falscher Tatsachen und mit psychologischen Tricks Informationen zu entlocken. Oder - wie in diesem Fall - dazu zu bewegen, ein Programm auf seinem Rechner auszuführen, das den Virus installiert. Es ist für den Laien oft schwierig, die Echtheit solcher Nachrichten zu überprüfen. Social Engineering geht noch viel weiter und weit über einfache eMails hinaus. So ist es z.B. durchaus möglich, dass Sie (sollten Sie in einer größeren Firma arbeiten) einen Anruf von einem ‚neuen' Mitarbeiter der IT-Abteilung bekommen. Der nette Gesprächspartner berichtet, dass nach einem Crash ein Server neu aufgesetzt werden musste und in diesem Zusammenhang einige Benutzereinstellungen verloren gingen. Um diese vollständig wiederherzustellen, benötigt der Herr aus der IT noch kurz das Passwort von Ihnen und dann ist wieder alles in Ordnung...
Es muss aber noch nicht einmal das Passwort sein. Auch Informationen wie Mittagspausen, längere Abwesenheiten von Kollegen, nähere Infos über eingesetzte Server-Hard- und Software usw. dienen mitunter der Informationsbeschaffung und könnten einem potenziellen Angreifer sehr nützlich sein.

Das eingangs geschilderte Szenario offenbart zwei Schwachstellen. Zum Einen war kein aktueller Virenscanner installiert, der den Virus im ‚Virenentfernungstool' hätte entlarven können. Zum Anderen war dem Mitarbeiter nicht klar, dass es sehr riskant ist, Dateianhänge von unbekannten Absendern zu öffnen.
Mit einer regelmäßig verifizierten und automatischen Aktualisierung der Antivirus-Installation auf Servern und Arbeitsplätzen haben selbst aktuelle Viren und Würmer kaum Chancen. Aber auch eine Sensibilisierung der Mitarbeiter ist wichtig, um diese in den Sicherheitsprozess mit einzubinden. Denn nur mit Technik kann man Netzwerke nicht absichern - Systemsicherheit wird beeinflusst durch Menschen, Prozesse und Technologie.

Angreifer im eigenen Unternehmen?
Und nicht nur das Social Engineering oder Viren können uns gefährlich werden. Spam, Trojaner, bösartige Hacker, DoS-Angriffe, Sniffer, Hijacker, u.v.m. sind Begriffe, die wir in diesem Zusammenhang immer öfter hören und lesen werden.
Zwei Drittel aller ‚Angriffe' erfolgen von innerhalb des Netzes - von den eigenen Mitarbeitern - selten gewollt, meist unbeabsichtigt.
Wie schnell hat man mal mit dem Windows Explorer und einer zu ungeduldigen Mausbewegung ganze Verzeichnisbäume verschoben. Das wird oft nicht sofort bemerkt. Erst, wenn die wichtigen Protokolle oder Vertriebslisten dringend benötigt werden, findet man sie dann nicht mehr wieder.
Administratoren-Rechte auf Servern oder Arbeitsplätzen laden dazu ein, Einstellungen vorzunehmen, die mitunter ungewollte Nebenwirkungen hervorrufen können. Außerdem haben es bösartige Programme damit wesentlich einfacher, Schaden im System anzurichten.
Eine Zugriffskontrolle auch innerhalb des Netzwerkes ist deshalb wichtig. Sie verringert den administrativen Aufwand, den Daten- oder Systemwiederherstellung benötigen. Darüber hinaus hätte sonst ein Angreifer, der sich eventuell physischen Zugang zum Netzwerk verschaffen konnte, keinerlei Einschränkungen mehr.

Kredite und Versicherung gefährdet!
Auch die Versicherungen übernehmen mittlerweile solche Schäden in den Unternehmen nicht mehr ‚ohne Murren'. Sie möchten sich erst einmal davon überzeugen, ob im Vorfeld alles Nötige getan wurde, um den Schaden zu verhindern. Oder hat man den Angreifer etwa quasi eingeladen...?
Die Erfüllung solch grundsätzlicher Sicherheitsvorkehrungen im IT-Bereich erwarten übrigens nicht nur die Versicherungen. Auch bei der Geldaufnahme und damit verbundenen Rating-Gesprächen gehört die Frage der IT-Sicherheit mittlerweile zu den weichen Faktoren (europaweite Norm im Banken- und Kreditwesen - Basel II). Wie gut durchdacht und organisiert die IT-Sicherheitsstruktur ist, kann sich daher auch finanziell auswirken.

Bei solch diffizilen Dingen lohnt es sich, externe Unterstützung durch Experten in Anspruch zu nehmen. Dass kein noch so kleines Detail übersehen wird, dafür sorgen z.B. die Systemspezialisten der Nemetschek Bausoftware GmbH. Als Dienstleistung analysieren sie Firmen-Netzwerke und helfen dabei, gegebenenfalls vorhandene Sicherheitslücken aufzudecken. Nach der Analyse wird während eines ausführlichen Beratungsgespräches exakt protokolliert, was zu tun ist. Auch für die Umsetzung wird Hilfe angeboten. Individuelle Security-Checks, die auf hauseigene Schwerpunkte Rücksicht nehmen, können ebenso mit interessierten Unternehmen definiert werden. Schulungen zur Sensibilisierung der Mitarbeiter auf das Thema IT-Sicherheit werden angeboten, ebenso auch Überprüfungen der Webpräsenz.
--> www.bausoftware.de
--> E-Mail

Über das Unternehmen:
Die Nemetschek Bausoftware GmbH ist eine Tochter der Nemetschek AG.
Planen, Bauen, Nutzen - Service von Anfang an für alle drei Bereiche am Bau bietet die AG. Die Nemetschek Bausoftware GmbH erfüllt mit ihren Produkten und Dienstleistungen die Wünsche der Interessenten und Kunden im Bereich Bauen.
Das Unternehmen kann dabei auf langjährige Erfahrung und Erfolge in der Branche zurück blicken - Experten, die das Bauwesen und seine Anforderungen kennen.

Das Kernangebot: Integrierte datenbankbasierte Gesamt-Systeme für die Bauwirtschaft, deren Module sich an jedes Tätigkeitsfeld und jede Struktur-, Organisations- und Marktänderung anpassen lassen - echte Branchenlösungen auf höchstem technischen Niveau.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 51223
 95

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Systemsicherheit - (k)eine Frage der Technik allein“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Das könnte Sie auch interessieren:

Bild: Zetes Voice-Lösung 3iV Crystal überzeugte Pharmahersteller MerckBild: Zetes Voice-Lösung 3iV Crystal überzeugte Pharmahersteller Merck
Zetes Voice-Lösung 3iV Crystal überzeugte Pharmahersteller Merck
Hamburg, 31. März 2011 — Im portugiesischen Lager von Merck, ein globales Pharma- und Chemieunternehmen mit rund 40.000 Mitarbeitern in 64 Ländern, werden im Monat durchschnittlich rund 9.000 Lagertätigkeiten für insgesamt 30.000 Artikel durchgeführt. Zur Optimierung dieser zeitaufwendigen Prozesse und um die Anforderungen an die Systemsicherheit zu erfüllen, führte Merck die Zetes Voice-Lösung 3iV Crystal ein. Durch Ausstattung von nur acht Mitarbeitern mit Voice gelang die Rationalisierung einer Reihe von Prozessen. Vier Arten von Waren ko…
Bild: Hamburger Startup hackt Industrieelektronik – und zeigt, wie angreifbar moderne Technik wirklich istBild: Hamburger Startup hackt Industrieelektronik – und zeigt, wie angreifbar moderne Technik wirklich ist
Hamburger Startup hackt Industrieelektronik – und zeigt, wie angreifbar moderne Technik wirklich ist
… Denn in komplexen Fabriksystemen und kritischer Infrastruktur können auch unscheinbare Devices Einfallstore für Schadsoftware sein. Gelangt manipulierte Software auf diese Art Industrietechnik, kann sie Teile der betroffenen Infrastruktur beeinträchtigen und den sicheren Betrieb gefährden.Der Ansatz trifft den Nerv der Zeit. Mit dem Cyber Resilience …
Biometrics go Convenience - nutzenoptimale Ausgestaltung biometrischer Zahlsysteme aus Sicht der Konsumenten
Biometrics go Convenience - nutzenoptimale Ausgestaltung biometrischer Zahlsysteme aus Sicht der Konsumenten
Ein empirischer Ländervergleich zwischen Deutschland und den USA von Dipl. rer. oec. Martina Käser. "Bis in die 1990er Jahre blieb die Bedeutung der Biometrie gering, nun erlebt die Branche weltweit einen Boom. Deutschland gilt als der größte europäische Biometriemarkt, im globalen Kontext sind die USA mit Abstand führend. Dabei ist die Fingerabdruckerkennung die wichtigste der biometrischen Technologien. Die Umsätze steigen jährlich und auch bahnbrechende Neuentwicklungen wie biometrische Zahlsysteme beeinflussen das Wachstum, wenn auch in …
Dell-Workshop zu IT-Sicherheit und Systemverwaltung
Dell-Workshop zu IT-Sicherheit und Systemverwaltung
Frankfurt am Main, 30. März 2012 – Dell veranstaltet mit mehreren Partnern Ende April den Workshop „Systemsicherheit und Systemverwaltung“. Auf dem Event werden aktuelle Sicherheitslösungen für mobile Endgeräte, die System-Management-Lösung Dell KACE und Möglichkeiten zur Fernwartung von Servern vorgestellt. Dell veranstaltet in Zusammenarbeit mit dem Chip-Hersteller Intel und Sicherheitsspezialisten Credant den Workshop „Systemsicherheit und Systemverwaltung“. Das Event richtet sich an mittelständische und große Unternehmen sowie den öffent…
Strukturiert informiert
Strukturiert informiert
… jedoch benutzerfreundlich und vor allem intuitiv aufgebaut sein. Strukturierte Redaktionsworkflows ermöglichen beispielsweise den Zugriff auf detaillierte und zielgerichtete Informationen zu Fragen sowohl von Kunden als auch intern von Kollegen, und das abteilungsübergreifend. Diese Informationen stehen anschließend langfristig bereit und müssen, im …
MediTRUST und RUBTRUST: Erster großflächiger Einsatz von Turaya
MediTRUST und RUBTRUST: Erster großflächiger Einsatz von Turaya
… evaluieren. Projektpartner sind das Horst-Görtz Institut (HGI) an der Ruhr-Universität Bochum, die Sirrix AG security technologies sowie das Fraunhofer Institut für Biomedizinische Technik. KURZPORTRÄT Lehrstuhl für Systemsicherheit Der Lehrstuhl für Systemsicherheit von Professor Dr.-Ing. Ahmad-Reza Sadeghi beschäftigt sich mit dem Design und der Entwicklung von …
Bild: Fraunhofer Academy präsentiert auf der CeBIT berufsbegleitende AngeboteBild: Fraunhofer Academy präsentiert auf der CeBIT berufsbegleitende Angebote
Fraunhofer Academy präsentiert auf der CeBIT berufsbegleitende Angebote
… Computerprogramme sollen leicht verständlich und schnell benutzbar sein und gleichzeitig definierte Standards einhalten. Hierzu bietet das Fraunhofer-Institut für Angewandte Informationstechnik FIT ein Wochenseminar an. Die Weiterbildung zum »Zertifizierten Usability Engineer« vermittelt praxisrelevante Erhebungs- und Auswertungsmethoden und international anerkannte …
Bild: Arbeitsplatz-Virtualisierung – immer ein gutes GefühlBild: Arbeitsplatz-Virtualisierung – immer ein gutes Gefühl
Arbeitsplatz-Virtualisierung – immer ein gutes Gefühl
Die Frage „Was versteht man eigentlich unter Arbeitsplatz-Virtualisierung?“, lässt sich am besten an einem Beispiel beantworten, was wohl jeden irgendwann betrifft. „Sie bekommen ein neues Notebook und wollen oder müssen das alte Gerät abgeben. Aber was ist mit den alten Daten bzw. Programmen, die installiert sind - brauchen Sie alle Programme? Und was …
TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche
TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche
Politischen Absichtserklärungen muss konkrete Umsetzung folgen Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt zentrale Festlegungen des CDU/CSU/SPD-Koalitionsvertrages zur IT-Sicherheit. Die kommende Legislaturperiode bietet die Chance, verlorenes Terrain in der IT-Sicherheitstechnologie wiederzugewinnen und Deutschland im internationalen Kontext in eine wegweisende Position zu bringen. TeleTrusT befürwortet insbesondere die Punkte: - Ausbau der Internet-Infrastruktur Deutschlands und Europas als Vertrauensraum; - Eintreten für e…
Bild: Aviconet GmbH: Outsourcing des IT-SicherheitsbeauftragtenBild: Aviconet GmbH: Outsourcing des IT-Sicherheitsbeauftragten
Aviconet GmbH: Outsourcing des IT-Sicherheitsbeauftragten
Wiesbaden, 28. Juni 2010 - Die Aviconet GmbH hat ihr Dienstleistungsportfolio um das Angebot des externen IT-Sicherheitsbeauftragten erweitert. Der IT-Sicherheitsbeauftragte ist im Unternehmen zentraler Ansprechpartner für die interne Informationssicherheit. Er ist zuständig für die Erstellung und Aktualisierung von IT-Sicherheits- und Notfallkonzepten, die Sicherstellung des Informationsflusses zwischen Unternehmensleitung, IT-Verantwortlichen und Mitarbeitern und unterstützt die Unternehmensleitung bei der Umsetzung entsprechender Richtlini…
Sie lesen gerade: IT-Systemsicherheit - (k)eine Frage der Technik allein