Bewährte Praktiken zur Gewährleistung
die Sicherheit Ihres Intranets

Wie können Sie die Risiken mindern und die Sicherheit Ihres Intranets verbessern? Fast 70 % der Datenschutzverletzungen sind auf Fehler der Mitarbeiter zurückzuführen. Was ist ein Intranet, und welche potenziellen Gefahren birgt es?

Das Intranet ist ein internes Computernetz, das innerhalb einer Organisation eingerichtet wird. Es bietet zwar einen interaktiven Raum, in dem die Mitarbeiter kommunizieren und zur Unternehmenskultur beitragen können, ist aber leider nicht ohne Risiken. Es gibt Bedrohungen (sowohl intern als auch extern) für die Sicherheit dieser Netze.

Wie können Sie sich dagegen schützen? Was sind die besten Praktiken, um die Sicherheit Ihres Intranets zu gewährleisten? Hier sind einige Antworten.

Was ist ein Intranet und was sind die Gefahren?

Erinnern wir uns noch einmal genau daran, was ein Intranet ist. Es handelt sich um ein privates Computernetz, das von den Mitarbeitern eines Unternehmens (oder einer anderen gleichwertigen Einrichtung) genutzt wird und die gleichen Austauschprotokolle wie im Internet verwendet. In vielen Unternehmen hat das Intranet die Form einer Website. Es ermöglicht den Mitarbeitern den Austausch von Dokumenten und Informationen in einer sicheren Umgebung, wobei der Zugang auf eine bestimmte Gruppe beschränkt ist. Es erleichtert den Arbeitsalltag und stellt somit die grundlegende Infrastruktur für die interne Kommunikation eines Unternehmens dar.

Aufgrund der persönlichen und vertraulichen Daten, die es enthält, erfordert das Intranet besondere Wachsamkeit in Bezug auf die Sicherheit. Zumal fast 70 % der Datenschutzverletzungen auf Fehler der Mitarbeiter zurückzuführen sind, selbst wenn keine böswillige Absicht vorliegt. Die drei wichtigsten Sicherheitsrisiken gehen also von folgenden Faktoren aus:

  • innere Fahrlässigkeit;
  • unbefugter Zugriff durch Benutzer;
  • und versehentliches Eindringen in das Netz.

Oft sind zu einfache Passwörter die Quelle von Cyberangriffen und Datenhacking. Und wenn der Server über eine VPN-Verbindung von einem privaten Computer aus zugänglich ist (ein Risiko, das durch den weit verbreiteten Einsatz von Telearbeit erhöht wird), besteht auch die Gefahr, dass das Intranet von Schadsoftware angegriffen wird. Wachsamkeit ist also geboten.

Auf rechtlicher Ebene verpflichtet das Datenschutzgesetz von 1978 Organisationen, die Dateien anlegen, die Sicherheit der in ihnen verarbeiteten Daten zu gewährleisten. Diese Organisationen sind daher verpflichtet, insbesondere über ihre IT-Abteilung eine Reihe von Sicherheitsmaßnahmen zu ergreifen, wie z. B. die Einführung einer strengen Passwortpolitik, die Sicherung der Arbeitsplätze und des lokalen Netzes sowie die Beschränkung des Zugangs zu den Räumlichkeiten, in denen sich die Computerserver befinden.

Es können aber auch andere Maßnahmen zur Sicherung des Intranets ergriffen werden.  

Risikovermeidung durch die Wahl der Werkzeuge

Ein erstes Schutzniveau muss durch die Sicherung des Intranets gewährleistet werden. Im Allgemeinen wird die Installation einer Firewall bevorzugt, die es ermöglicht, das Unternehmensnetz vor unerkannten externen Zugriffen zu schützen. Es können auch andere Technologien eingesetzt werden, wie z. B. Proxy-Server. Dabei handelt es sich um Computer-Hardwarekomponenten, die beim Austausch zwischen zwei Hosts als Vermittler fungieren. Das kann z. B. ein Computer sein: In diesem Fall hat nur der Proxy-Server Zugang zum Internet. Wenn Benutzer von anderen Computern aus über das Netz auf das Internet zugreifen wollen, können sie dies nur über eine sichere Verbindung zum Proxy-Server tun.

Mit einem Microsoft 365 Digital Workplace verfügen Sie über eine vollständig sichere Umgebung. Um den Schutz vor böswilligen Eindringlingen zu gewährleisten, können Sie 100% sichere Microsoft 365-Erweiterungen wie Mozzaik365 verwenden, die keine Kundendaten hosten.

Vorbeugung von Risiken durch Beaufsichtigung, Überwachung und Kontrolle des Einsatzes der bereitgestellten Werkzeuge

Ein zuverlässiger Schutz vor Viren und anderen Cyberangriffen erfordert eine ständige Überwachung, Aktualisierung und Kontrolle der den Mitarbeitern zur Verfügung stehenden Instrumente. In dieser Hinsicht muss die E-Mail besonders wachsam sein, da hier täglich Hunderte von Daten durchlaufen werden. Darüber hinaus muss die Verbreitung einer Risikokultur unter den Mitarbeitern in Verbindung mit einem Überwachungsmechanismus zur Erkennung der Warnzeichen eines Hackerangriffs im Vordergrund der Aufgaben der IT-Abteilung stehen.

Eines der größten Risiken, das es zu vermeiden gilt, ist die Schatten-I, bei der Mitarbeiter Tools und Technologien nutzen, die nicht vom Unternehmen bereitgestellt (und daher nicht geregelt) werden. Diese Praxis setzt das Unternehmen zahlreichen Sicherheitsverstößen aus, da unbekannte Tools auf vertrauliche Daten zugreifen können. Der Kampf gegen die Schatten-IT muss auf verschiedene Weise geführt werden, insbesondere durch die Sensibilisierung der Mitarbeiter für die Sicherheitsproblematik und durch die Überwachung der IT-Nutzung. So muss das Unternehmen deutlich machen, dass kein Mitarbeiter ein Tool oder eine Anwendung nutzen darf, ohne die IT-Abteilung um Erlaubnis gebeten zu haben.

Schließlich sollte die Einschränkung des Zugangs zu sensiblen Daten eine Priorität der IT-Abteilung sein. Es ist wahrscheinlich, dass die Mehrheit der Mitarbeiter im Rahmen ihrer täglichen Arbeit keinen Zugang zum gesamten Datensystem des Unternehmens benötigt. Die Beschränkung des Zugriffs auf sensible Daten auf diejenigen, die sie benötigen, verringert daher das Risiko, dass Dritte auf die Daten zugreifen und sie ausnutzen.

Verwandeln Sie Ihr Intranet in einen digitalen Arbeitsplatz

Kostenloser Leitfaden

Schulung der Mitarbeiter in guter Praxis

Wie wir oben gesehen haben, ist das Hauptrisiko bei der IT-Sicherheit menschliches Versagen. Aus diesem Grund müssen die Benutzer in guten Praktiken geschult werden. Noch wichtiger ist, dass sie für die Risiken sensibilisiert werden, die mit dem Einsatz von IT-Tools und der Verwendung von nicht regulierter Software, Tools und Anwendungen(Schatten-IT) verbunden sind. Zu diesem Zweck können Sie eine Sicherheitspolitik für Informationssysteme (ISSP) einführen. Dies ist das Dokument, das die IT-Sicherheitsstrategie Ihres Unternehmens regelt. Es enthält die Sicherheitsregeln und den Aktionsplan. Was ist das Ziel? Die Aufrechterhaltung eines hohen Niveaus der Informationssicherheit. Die gesamte Dokumentation wird durch den Information Systems Security Manager (ISSM) formalisiert. Sie können Zertifizierungsleitfäden finden, die Ihnen bei Ihrem Vorgehen helfen.

Diese Sensibilisierung kann in verschiedenen Formen erfolgen: Versand von E-Mails oder praktischen Informationsblättern, kollektiver Aushang, persönliche Schulung usw. Sie kann auch in einem Dokument wie der "IT-Charta" formalisiert werden. In diesem Dokument werden die einzuhaltenden Regeln für die IT-Sicherheit festgelegt, und es muss eine von jedem Benutzer zu unterzeichnende Verantwortungserklärung beigefügt werden. Dieses Dokument muss für alle Mitarbeiter zugänglich sein.

Sicherheitspraktiken für das Intranet

Umsetzung einer Krisenstrategie zur sofortigen Reaktion auf Probleme

Das Wort "Krise" stammt vom griechischen Wort"Krisis" ab, das den Moment bezeichnet, in dem ein Zustand seinen kritischen Punkt erreicht. Heute wird das Wort verwendet, um eine schwierige Phase für eine Person oder eine Gruppe zu beschreiben, wie es bei einem Cyberangriff der Fall sein kann. Nach Angaben der französischen Behörde für die Sicherheit von Informationssystemen (ANSSI) wird sich die Zahl der Cyberangriffe bis 2020 vervierfachen . Und diese Ereignisse sind mit erheblichen Kosten verbunden: Hiscox schätzt die durchschnittlichen Kosten auf 5.200 Euro. Ein Cyberangriff verursacht nämlich verschiedene direkte und indirekte Kosten. Zu den direkten Kosten gehören die Einhaltung von Vorschriften, Öffentlichkeitsarbeit, die Verbesserung bestehender Systeme usw. Die Unterbrechung von Aktivitäten und der Vertrauensverlust sind indirekte Kosten, die sich auf die Ergebnisse des Unternehmens auswirken können.

Die Antizipation dieser Krisenzeiten ist eine wesentliche Voraussetzung für eine optimale Reaktion. Es kommt nicht in Frage, in diesem Bereich völlig spontan zu reagieren, auf die Gefahr hin, schwere Fehler zu machen.

Das Krisenmanagement wird also immer vor dem auslösenden Ereignis vorbereitet. Die Unternehmensleitung muss in enger Zusammenarbeit mit den IT-Teams die verschiedenen Krisenszenarien und die zu ergreifenden Maßnahmen planen. Diese Teams müssen je nach den am wahrscheinlichsten erscheinenden Risiken auf das Krisenmanagement vorbereitet und geschult werden. Solche Simulationen ermöglichen es ihnen, die Techniken und Verfahren zu erlernen, aber auch eventuelle Fehler bei den Reaktionen auf Sicherheitsprobleme zu korrigieren.

Wenn eine Krise eintritt, ist es wichtig, sie als das zu erkennen, was sie ist: ein plötzliches Ereignis, das den normalen Betrieb des Unternehmens unterbricht.

Schlussfolgerung

Obwohl Intranets viele Vorteile bieten, insbesondere im Hinblick auf die interne Kommunikation und den Zusammenhalt der Teams, sind sie dennoch anfällig für Cyberangriffe. Die damit verbundenen Risiken sind jedoch nicht unvermeidlich: Durch die Anwendung bestimmter bewährter Praktiken, wie die Auswahl der richtigen Tools, die Überwachung der Computernutzung und die Sensibilisierung der Mitarbeiter für Sicherheitsfragen, kann man sich wirksam dagegen schützen.

Zu beachtende Dinge



📌 Antizipieren von Risiken mit den richtigen Werkzeugen;

📌 Nutzen Sie die Aufsicht, um Schatten-IT zu begrenzen;

📌 Bilden Sie Ihre Mitarbeiter aus.

📌 Planen Sie eine Krisenstrategie


FAQ

-

Bewährte Praktiken für die Sicherheit Ihres Intranets