2 Mai

IT-Sicherheit: Wenn der PC vom Pferd getreten wird

Wäre er ein Mensch, dann hätte er vielleicht einen heissen Kopf, wäre übersät mit roten Pusteln, würde husten oder hätte Bauchkrämpfe. Aber er ist ein Etwas. Eine Maschine. Ein Computer! Er steht bei Nico Ballmer auf dem Schreibtisch. In ihm steckt das halbe Leben des freischaffenden Journalisten und Familienvaters. Aber in ihm steckt noch etwas ganz anderes. Etwas, das bald für böses Erwachen sorgen wird.

Überraschung am PC - Die IT-Sicherheit ist gefordert
Überraschung am PC – plötzlich ist nichts mehr so wie es war …

Es gibt viel zu tun!

Die Morgensonne erleuchtet den Garten. Nico Ballmer schnappt sich die Kaffeetasse in der Küche, stolpert fast über die Katze und schlendert in sein Büro. Karin hat heute einen Arzttermin, die Kinder Nelly und Aaron sind in der Schule. Er startet seinen PC. Bis zum Mittag hat er Ruhe – denkt er! Nur noch schnell die Emails checken, dann muss er sich mit der Reportage auf die Socken machen. Die Redaktion erwartet seine Geschichte morgen um 12 Uhr. Die Fotos dazu hat Nico von der Kamera auf seinen Computer geladen, aber noch nicht gesichtet.

«Locky» ist leider nicht Luke … (Lucky Luke)

Als das Gerät auf seinem Schreibtisch zum Leben erwacht, erschrickt er. Sein schönes Familienfoto vom letzten Italien-Urlaub ist einer schwarzen Wand gewichen. In der Mitte liest er in gellem Rot: «Wegen illegalen Aktivität in Internet, hat das Bundeskriminalamt ihre Daten blokiert! Für die Entschlüssellung, schicken Sie bitte ein Email an diese Adresse und bezahlen sie das Löhsegeld.» Nico Ballmer wird bleich. Plötzlich dämmert es ihm … Hätte er gestern Abend bloss nicht diese sonderbare Email und die angehängte Worddatei geöffnet. In Sachen IT-Sicherheit ist er nicht so bewandert. Da muss er sich einen besonders bösen Virus eingefangen haben. Fotos, Filme, Texte – sämtliche Dateien sind blockiert. Im Hyroglyphen-Meer taucht immer nur ein Wort auf: «Locky» – nicht zu verwechseln mit «lucky», denn dann wäre wohl alles in Butter. Nico realisiert zunehmend, welche Folgen die Attacke mit sich bringt. Das Protokoll für die Generalversammlung von heute Abend noch zu überarbeiten, das kann er wohl vergessen. Und Nelly wird an die Decke gehen, wenn ihre Powerpoint-Präsentation für den Vortrag nur noch Chinesisch zeigt. Genervt ruft Nico seinen Freund Sandro an, Supporter seines Vertrauens. Mit IT-Sicherheit, da kennt sich dieser aus.

Hacker an der Arbeit - IT-Sicherheit wird zur Pflicht

Für die IT-Sicherheit immer alles aktuell halten

Sandro weiss sofort Bescheid: «Das ist der Verschlüsselungs-Trojaner «Locky». Er schleust sich über Mail-Anhänge ein und kann dein ganzes Netzwerk lahmlegen. Unser nördlicher Nachbar redet aktuell von 5000 Attacken täglich. Es ist wichtig, dass du einen guten Virenschutz und immer die neuesten Versionen deines Betriebssystems, von Office, Browser und Plug-ins installierst. Öffne keine Emailanhänge von Absendern, die dir suspekt erscheinen oder angefügte Rechnungen, von denen du keine Ahnung hast. Ich komme heute Abend mal vorbei. Du hast ja bestimmt Backups angelegt. Die meisten finden aus dieser Sache ohne professionelle Hilfe nicht mehr heraus.» Nico bedankt sich, atmet auf – und wählt die Nummer der Redaktion.

Auf den nachfolgenden Webseiten finden Sie weitere Tipps zum Thema IT-Sicherheit

Autorin: Manuela Herzog

4 Aug

IT-Lösungen: Kostenwahrheit und Abläufe mit berücksichtigen

IT-Outsourcing oder nicht? Cloud-Lösung oder nicht? Das sind so Entscheidungen, bei denen man als KMU Inhaber oft auf einem schmalen Weg geht. IT ist Vertrauenssache. Nur ist es oft sehr schwierig, die Aussagen mancher IT-Anbieter richtig einzuordnen. Zumal man oft mit einem sehr technischen Wortschatz konfrontiert wird.

Bedürfnisanalyse

Wie kann man den optimalen Mix an Dienstleistungen zusammenstellen? Wie können bisherige IT-Kosten und angehende gegeneinander abgewogen werden? Zahlen sagen zwar einiges aus, aber nicht alles. Sie müssen mit den bestehenden Abläufen verglichen werden. Im Bereich IT kann eine Erweiterung grosse Entlastung im Bereich der Administration bedeuten. Statt täglich eine Viertelstunde lang Informationen zusammenzusuchen, ist der Zeitaufwand mit der richtigen IT-Lösung nur noch eine Viertelstunde wöchentlich. Wohin will ich? Was brauche ich?

Zukünftige IT-Anforderungen berücksichtigen

Lässt sich eine Dienstleistung jederzeit ausbauen? Wenn nicht, wieviel könnte der Bedarf bis in 5 Jahren sein? Dazu die bisherige Leistung, deren Wachstum ansehen, analysieren und auswerten. Gibt es externe Faktoren, die die IT-Lösung beeinflussen könnten? Manchmal müssen Entscheide mit wenig Basisinfos gefällt werden. Unternehmensrisiken sind nicht immer gleich gross und haben nicht immer die gleichen Auswirkungen. Im Fall der IT lohnt es sich allerdings, sich zu investieren. Workflows sind in der heutigen Zeit stark IT abhängig.

Offene Kommunikation nicht nur bei der Offerte

Wo Menschen arbeiten, entstehen Missverständnisse. In heiklen Branchen kann dies zu einer teuren Angelegenheit werden. Insbesondere die Informatik ist prädestiniert für Missverständnisse und für teure Auswirkungen. Daher lohnt es sich bei der Evaluation und auch in der Zusammenarbeit, offen zu kommunizieren. Es ist enorm wichtig, dass das IT-Unternehmen die definierten Aufgaben korrekt erfasst und verstanden hat.

Gedankenanstösse

Die IT hat uns vieles erleichtert. Inzwischen gibt es derart viele Anforderungen und Programme, die jedes für sich eine gewisse Kenntnis erfordern. Dazu kommt aufgrund der Zunahme von Internetkriminalität ein grosser Bedarf an Security. Informatik ist kein Zuckerschlecken. Gibt es überhaupt noch PCs, die alle die gleichen Programme installiert haben? Wohl kaum. Das liegt an der Vielfältigkeit der Bedürfnisse und der Individualität der Menschen. Wer keine eigene IT-Abteilung hat, tut darum gut daran, dieses extrem komplexe Gebiet an einen externen Spezialisten abzugeben.