Das Intranet ist ein internes Computernetz, das innerhalb einer Organisation eingerichtet wird. Es bietet zwar einen interaktiven Raum, in dem die Mitarbeiter kommunizieren und zur Unternehmenskultur beitragen können, ist aber leider nicht ohne Risiken. Es gibt Bedrohungen (sowohl intern als auch extern) für die Sicherheit dieser Netze.
Wie können Sie sich dagegen schützen? Was sind die besten Praktiken, um die Sicherheit Ihres Intranets zu gewährleisten? Hier sind einige Antworten.
Was ist ein Intranet und was sind die Gefahren?
Erinnern wir uns noch einmal genau daran, was ein Intranet ist. Es handelt sich um ein privates Computernetz, das von den Mitarbeitern eines Unternehmens (oder einer anderen gleichwertigen Einrichtung) genutzt wird und die gleichen Austauschprotokolle wie im Internet verwendet. In vielen Unternehmen hat das Intranet die Form einer Website. Es ermöglicht den Mitarbeitern den Austausch von Dokumenten und Informationen in einer sicheren Umgebung, wobei der Zugang auf eine bestimmte Gruppe beschränkt ist. Es erleichtert den Arbeitsalltag und stellt somit die grundlegende Infrastruktur für die interne Kommunikation eines Unternehmens dar.
Aufgrund der persönlichen und vertraulichen Daten, die es enthält, erfordert das Intranet besondere Wachsamkeit in Bezug auf die Sicherheit. Zumal fast 70 % der Datenschutzverletzungen auf Fehler der Mitarbeiter zurückzuführen sind, selbst wenn keine böswillige Absicht vorliegt. Die drei wichtigsten Sicherheitsrisiken gehen also von folgenden Faktoren aus:
- innere Fahrlässigkeit;
- unbefugter Zugriff durch Benutzer;
- und versehentliches Eindringen in das Netz.
Oft sind zu einfache Passwörter die Quelle von Cyberangriffen und Datenhacking. Und wenn der Server über eine VPN-Verbindung von einem privaten Computer aus zugänglich ist (ein Risiko, das durch den weit verbreiteten Einsatz von Telearbeit erhöht wird), besteht auch die Gefahr, dass das Intranet von Schadsoftware angegriffen wird. Wachsamkeit ist also geboten.
Auf rechtlicher Ebene verpflichtet das Datenschutzgesetz von 1978 Organisationen, die Dateien anlegen, die Sicherheit der in ihnen verarbeiteten Daten zu gewährleisten. Diese Organisationen sind daher verpflichtet, insbesondere über ihre IT-Abteilung eine Reihe von Sicherheitsmaßnahmen zu ergreifen, wie z. B. die Einführung einer strengen Passwortpolitik, die Sicherung der Arbeitsplätze und des lokalen Netzes sowie die Beschränkung des Zugangs zu den Räumlichkeiten, in denen sich die Computerserver befinden.
Es können aber auch andere Maßnahmen zur Sicherung des Intranets ergriffen werden.
Risikovermeidung durch die Wahl der Werkzeuge
Ein erstes Schutzniveau muss durch die Sicherung des Intranets gewährleistet werden. Im Allgemeinen wird die Installation einer Firewall bevorzugt, die es ermöglicht, das Unternehmensnetz vor unerkannten externen Zugriffen zu schützen. Es können auch andere Technologien eingesetzt werden, wie z. B. Proxy-Server. Dabei handelt es sich um Computer-Hardwarekomponenten, die beim Austausch zwischen zwei Hosts als Vermittler fungieren. Das kann z. B. ein Computer sein: In diesem Fall hat nur der Proxy-Server Zugang zum Internet. Wenn Benutzer von anderen Computern aus über das Netz auf das Internet zugreifen wollen, können sie dies nur über eine sichere Verbindung zum Proxy-Server tun.
Mit einem Microsoft 365 Digital Workplace verfügen Sie über eine vollständig sichere Umgebung. Um den Schutz vor böswilligen Eindringlingen zu gewährleisten, können Sie 100% sichere Microsoft 365-Erweiterungen wie Mozzaik365 verwenden, die keine Kundendaten hosten.
Vorbeugung von Risiken durch Beaufsichtigung, Überwachung und Kontrolle des Einsatzes der bereitgestellten Werkzeuge
Ein zuverlässiger Schutz vor Viren und anderen Cyberangriffen erfordert eine ständige Überwachung, Aktualisierung und Kontrolle der den Mitarbeitern zur Verfügung stehenden Instrumente. In dieser Hinsicht muss die E-Mail besonders wachsam sein, da hier täglich Hunderte von Daten durchlaufen werden. Darüber hinaus muss die Verbreitung einer Risikokultur unter den Mitarbeitern in Verbindung mit einem Überwachungsmechanismus zur Erkennung der Warnzeichen eines Hackerangriffs im Vordergrund der Aufgaben der IT-Abteilung stehen.
Eines der größten Risiken, das es zu vermeiden gilt, ist die Schatten-I, bei der Mitarbeiter Tools und Technologien nutzen, die nicht vom Unternehmen bereitgestellt (und daher nicht geregelt) werden. Diese Praxis setzt das Unternehmen zahlreichen Sicherheitsverstößen aus, da unbekannte Tools auf vertrauliche Daten zugreifen können. Der Kampf gegen die Schatten-IT muss auf verschiedene Weise geführt werden, insbesondere durch die Sensibilisierung der Mitarbeiter für die Sicherheitsproblematik und durch die Überwachung der IT-Nutzung. So muss das Unternehmen deutlich machen, dass kein Mitarbeiter ein Tool oder eine Anwendung nutzen darf, ohne die IT-Abteilung um Erlaubnis gebeten zu haben.
Schließlich sollte die Einschränkung des Zugangs zu sensiblen Daten eine Priorität der IT-Abteilung sein. Es ist wahrscheinlich, dass die Mehrheit der Mitarbeiter im Rahmen ihrer täglichen Arbeit keinen Zugang zum gesamten Datensystem des Unternehmens benötigt. Die Beschränkung des Zugriffs auf sensible Daten auf diejenigen, die sie benötigen, verringert daher das Risiko, dass Dritte auf die Daten zugreifen und sie ausnutzen.