GFI Software: Die 24 gefährlichsten Dinge, die heutige Netzwerke bedrohen
Die Gefahr ist da draußen…oder kreisen die Gefahren bereits in und um ihr Netzwerk? Vielleicht versuchen gerade jetzt Cyberkriminelle ihr Netzwerk zu infiltrieren und ihre Daten zu stehlen. Oder tickende IT-Zeitbomben stehen kurz vor der Explosion. Vielleicht stellen aber auch nur einfache Konfigurationsfehler die größte Gefahr dar. Und vergessen sie nicht die schnellen und oft falschen Entscheidungen, die in der Hitze des alltäglichen Gefechtes und nicht auf Basis eines rationalen Denkens getroffen werden und zu Fehlern führen können.
Dies sind nur einige der Bedrohungen, die während einer Sicherheitsüberprüfung festgestellt werden. Und solche Bedrohungen sind nicht gut. Um die meisten dieser Gefahren auszunutzen ist kein Elite-Hacker mit einem tiefen Verständnis über den Aufbau eines Programmes oder der Fähigkeit PCAP-Rohdaten zu lesen und zu verstehen notwendig. Manchmal braucht es nicht einmal eine absichtliche böswillige Handlung, damit ein Unternehmen herausfindet, wie schlecht das eigene Netzwerk abgesichert ist. Es braucht nur ein wenig Kurzsichtigkeit, Pech oder schlechtes Timing, dass es zur Katastrophe kommt. GFI Software hat eine Liste der wichtigsten 24 Bedrohungen und Schwachstellen zusammengestellt, die einen Einfluss auf ein Netzwerk ausüben können. Wie viele davon würden Sie in Ihrem Netzwerk finden, wenn Sie eine Sicherheitsüberprüfung in Ihrem Unternehmen durchführen?
1. Standard Passwörter
Es gibt einen wirklich guten Grund, warum Sie sich unbedingt mit der Thematik von Standard Passwörtern beschäftigen sollten. Eine einfache Suche mit Hilfe der Bing-Suchmaschine lieferte über 64.000 Ergebnisse für den Begriff „Standard-Passwort-Liste“. Es dauert kaum eine Sekunde, um ein Standard Passwort für jedes Programm oder jede Firmware im Internet zu finden. Und die meisten Angriffsprogramme haben solche Listen bereits implementiert. Vergessen Sie nie, die Standard-Passwörter in etwas Komplexeres und Einzigartigeres innerhalb ihrer Netzwerkumgebung zu ändern. Und verwenden Sie niemals zweimal dasselbe Passwort…siehe auch Punkt 11.
2. Nutzer mit Administrations-Rechten, die auch mit diesen Rechten im Netzwerk eingeloggt sind
Wenn Sie mit administrativen Rechten oder Root-Rechten oder „Sysadmin“-Rechten oder wie auch immer der „Superaccount“ in ihrem Unternehmen genannt wird, innerhalb ihres Netzwerkes angemeldet sind, dann führen Sie alle Aktivitäten mit diesen „Super“-Privilegien aus. Darum sollten Sie immer über einen Standardbenutzeraccount für ihre regelmäßigen täglichen Arbeiten verfügen und den „Supperaccount“ nur nutzen, wenn sie auch wirklich administrative Tätigkeiten durchführen müssen. Unglücklicherweise handelt nicht jeder Administrator mit derselben Vorsicht….und das ist dann der Punkt, an dem der Ärger beginnt. Vielleicht kann hier ein Wiederauffrischen der „Best Practices“ bei jedem Mitarbeiter helfen?
3. Gemeinsame Konten / Accounts
Es ist von enormer Bedeutung, dass Jeder innerhalb eines Netzwerkes über ein eindeutiges Konto und Passwort verfügt, dass die Aktivitäten jedes Nutzers eindeutig nachvollziehen (und notfalls aufzeichnen) lassen. Wenn jeder dasselbe Konto verwendet oder das Passwort eines privilegierten Accounts kennt, dann können sie gleich jede Protokollierung abschalten und den Festplattenplatz einsparen, da sie niemals herausfinden werden, wer etwas getan hat.
4. Service-Konten mit bekannten Passwörtern
Es kommt nicht nur einmal vor, dass sich jemand an einem Server anmelden muss und mit seinem Account nicht über die notwendigen Rechte verfügt. Da wird sich dann schnell mit dem Service-Account der Backup-Software oder dem BESADMIN-Account oder irgendeinem anderen Account, der nicht dem Nutzer gehört, beholfen. Hauptsache der verwendete Account verfügt über die Privilegien und das entsprechende Passwort, welches man gerade benötigt. Siehe den vorherigen Punkt 3 – solche Aktivitäten machen eine Rechenschaft unmöglich.
5. Gar keine, eine gestoppte oder veralterte AntiVirus-Lösung
„Ah – ja. Ich habe den AntiVirus-Dienst gestoppt, da er zu viel CPU-Leistung benötigt hatte und der Server schneller laufen musste.“ Das ist eine der meistgehörten Erklärungen, wenn man auf einem Server Hunderte verschiedene Malware-Beispiele entdeckt hat, die Tausende von Dateien auf einem Server infiziert haben. Wenn eine moderne AntiVirus-Lösung zu einer deutlichen Verlangsamung eines Servers führt, dann wurde entweder die AntiVirus-Lösung falsch konfiguriert/implementiert oder die Konfiguration des Servers an sich stimmt nicht. Studieren Sie die Anleitung der AntiVirus-Lösung und der anderen Anwendungen, die auf diesem Server laufen, einmal ganz genau und konfigurieren Sie die AntiVirus-Lösung mit den erforderlichen Ausnahmen um sicherzustellen, dass der Server nicht über Gebühr belastet wird und trotzdem geschützt ist. Wenn es sich nur um die Arbeitsstation eines Netzwerkbenutzers handelt, die aufgrund einer vom Nutzer deaktivierten AntiVirus-Lösung infiziert wurde, dann nehmen sie diesem Nutzer die Arbeitsstation weg und geben ihr/ihm stattdessen ein „Etch-a-Sketch“ (Zaubertafel zum Zeichnen). Sie sollten zudem lieber eine zentrale verwaltbare AntiVirus Lösung einsetzen um zu verhindern, dass die Nutzer die AntiVirus-Lösungen aktivieren oder deaktivieren können, wie sie gerade lustig sind.
6. Fehlende Betriebssystem-Patches
Zu den häufigsten Ursachen für ein erfolgreich angegriffenes System gehören nicht eingespielte Betriebssystem-Patches. Patches werden aus einem ganz bestimmten Grund erstellt und sollten entsprechend schnell implementiert werden: Es gibt einen Fehler, der schnellstens behoben werden muss. Wenn Sie den Fehler nicht beheben, dann sind sie wie eine Maus, die ins Maul der vorm Mauseloch wartenden Katze läuft. Es ist eigentlich ganz einfach: Patchen Sie möglichst früh, möglichst oft und überprüfen Sie täglich, ob neue Patches verfügbar sind. Das hält die bösen Jungs fern.
7. Fehlende Patches für Anwendungen von Drittanbietern
Gehen Sie bitte nicht davon aus, dass die Patches für ihre Betriebssysteme schon alle Patch-Probleme lösen. Microsoft veröffentlicht Patches in einem regelmäßigen Rhythmus. Die Patches für Anwendungen von Drittanbietern werden aber in unregelmäßigen Abständen und zu gänzlich unterschiedlichen Zeiten bereitgestellt. Bei den Rechnern an den Arbeitsplätzen müssen die PDF-Reader, Flash-Player und alle anderen Anwendungen, die die Mitarbeiter täglich nutzen, regelmäßig mit den jeweiligen Patches upgedated werden. Dies betrifft aber nicht nur die Workstations, sondern leider auch die Server. Wissen Sie, wie viele Anwendungen von Drittanbietern Sie in ihrem Unternehmen einsetzen, die auf Java basieren? Schauen Sie einfach mal die GFI Software Patch Central Webblogs für eine monatliche Zusammenfassung der Patches von Drittanbietern an….vielleicht sollten Sie hier ein regelmäßigen Besuch einplanen.
8. Unlizenzierte Software
Falls Sie der Meinung sein sollten, dass das Thema unlizenzierte Software in ihrem Netzwerk keine Bedrohung darstellt, dann haben Sie entweder ihre gesamten Systeme auf ein Standard-Image komplett eingegrenzt und setzen zudem nur Standardsoftware mit Unternehmenslizenzen für wirklich alle Mitarbeiter ein – oder Sie haben noch nie ein Lizenz-Audit in ihrem Unternehmen durchgeführt. Wenn ihre Mitarbeiter Software auf ihre Rechner herunterladen und installieren können; wenn Sie über eine Software-Freigabe auf einem Netzwerkserver verfügen, auf den die Administratoren (und andere) zugreifen können; und wenn Sie ihre EA Schlüssel in einer Excel Arbeitsmappe speichern, die von Administrator zu Administrator übergeben wird….dann stehen die Chancen wirklich gut, dass Sie nicht-lizensierte Software in ihrem Netzwerk einsetzen.
9. Standardkonfigurationen
Standardkonfigurationen können genauso wie „Best Practices“-Setups keinesfalls empfohlen werden und stellen auf jeden Fall keine optimal abgesicherte Konfiguration dar. Egal ob Sie sich die Sicherheitsprotokollierungen eines Systems oder die Standard-Anmeldekonten für den Zugriff auf ein System ansehen – ändern Sie stets die Standardeinstellungen. Die standardmäßig gesetzten Sicherheitsprotokolle sind in der Regel viel zu niedrig eingestellt, um wirklich brauchbare Informationen auf einem Produktivsystem zu liefern. Und Standardpasswörter (Werkseinstellungen) für neue Systeme sind vielerorts bekannt und bestens (vor allem im Internet) dokumentiert.
Überprüfen Sie zudem ihre Domänenrichtlinie für die Audit-Protokollierung und erstellen Sie ein Regelwerk, das Sie mit genügend Informationen für die Wiederherstellung des ursprünglichen Zustandes und Rekonstruktion eines Ereignisses versorgt. Scannen Sie ihre Systeme nach vorhandenen Standardeinstellungen und ändern Sie diese sofort!
10. Beispiel-Code
Beispiel-Codes sind bei Labor- und Testsystemen äußerst beliebt und sinnvoll – sollten aber von Produktivsystemen unbedingt entfernt werden, bevor diese in den Live-Betrieb gehen. Beispiel-Codes sind vor allem aus dem Grund geschrieben worden, um jemanden etwas zu zeigen, wie etwas genau funktioniert. Beispiel-Codes werden nicht geschrieben, um eine abgesicherte Code-Programmierung zu dokumentieren. Oftmals haben Exploits (Angriffscodes) noch auf Produktivsystemen vorhandenen Beispiel-Codes ausgenutzt, um erfolgreich Zugriff auf ein System zu erhalten.
11. OOB SuperMicro BMC-Controller
Wenn Sie in ihrem Netzwerk eine „Out-of-Band“-Management-Karte mit einem SuperMicro BMC Controller einsetzen und Sie dieses System noch nicht gepatcht haben… dann haben Sie ein verwundbares System, das von jeder Person mit einem Netzwerkzugang hinsichtlich der Administrator-Anmeldeinformationen für die Anmeldung am Controller abgefragt werden kann. Das bedeutet, dass die „potentiellen Angreifer“ ein System „bouncen“, „mounten“ und dann von einer virtuellen ISO booten können – und somit die Kontrolle über dieses System einfach nur durch ihren Netzwerkzugang besitzen. Und wenn auch dieselben Zugangsdaten für den Zugang zum Remote-Access Controller wie auch für andere Zugänge im Netzwerk verwendet wurden, dann haben die „potenziellen Angreifer“ auch die richtigen Anmeldedaten für diese Zugänge. Nur so nebenbei – wenn Sie Server mit iLOs oder DRACs in ihrem Netzwerk einsetzen, dann haben Sie definitiv SuperMicro BMC Controller im Einsatz. Die gute Neuigkeit: Es ist ein Patch verfügbar. Die schlechte Nachricht: Sie müssen dieses Update selbst finden und dann jeden betroffenen Server per Hand aktualisieren.
12. Klartext-Protokolle
Jeder innerhalb eines Netzwerkes, der über eine Protokoll-Analyse-Software verfügt, könnte möglicherweise Anmeldeinformationen, die im Klartext übermittelt werden, abfangen. Dieses Problem lässt sich aber mit korrekt konfigurierten Switches weitestgehend lösen. Allerdings könnte auch jeder in einem Starbucks-Kaffee-Shop mit einer Protokoll-Analyse-Software ebenfalls Anmeldeinformationen im Klartext, die von den anderen Laptop-Nutzern, die gerade einen Kaffee trinken, über das drahtlose Netzwerk gesendet werden, abfangen. Dies ist ein weit größeres Problem. Eliminieren Sie sofort die Übertragung solcher Informationen in Klartext – sowohl für die Nutzer wie auch für die Administratoren. Telnet ist veraltert. SSH ist die richtige Lösung. Sämtliche moderne Email-Protokolle verfügen über SSL oder TLS Versionen. FTP sollte nur für anonyme Downloads genutzt werden. Alle anderen Downloads sollten nur über SFTP angeboten werden.
13. Anmeldeinformationen werden im Klartext in Dateien gespeichert
Das passiert leider viel zu oft in Batch-Dateien und Skripten – und das muss schnellstens aufhören. Jeder mit Zugriff auf eine Datei, in der Anmeldeinformationen gespeichert werden, verfügt über diese Anmeldeinformationen. Und somit sind wir wieder in derselben Situation wie unter Punkt 3 und Punkt 4. Speichern Sie Anmeldeinformationen nur in verschlüsselter Form. Noch besser: Konfigurieren Sie ihre Skripts wenn möglich in der Art, das Anmeldeinformationen gar nicht mehr in Skripten und Dateien gespeichert werden müssen. Nutzen Sie lieber ein Service-Konto, dass abgesichert Anmeldeinformationen verwalten kann.
14. Überlaufende Log-Dateien
Festplattenspeicherplatz ist billig. Aber auch nicht unendlich. Ein Prozess, der sehr große Log-Dateien generiert, die niemals analysiert oder gelöscht werden, kann sehr schnell den gesamten freien Festplattenspeicherplatz aufbrauchen. Wenn so etwas passiert, dann macht der Server eine Art Vollbremsung. Dies kann eine Ursache von zufälligen oder auch absichtlichen Denial-of-Service Attacken sein. Entweder haben Sie sich selber „in den Fuß geschossen“ oder ein Angreifer versucht mit endlosen schlecht geplanten Anmeldeversuchen auf ihren Server zu gelangen. Ergebnis: Die Log-Dateien laufen über und das System stürzt ab. Stellen Sie deshalb sicher, dass Log-Dateien regelmäßig überprüft und gelöscht werden, wenn sie nicht mehr benötigt werden. Zudem sollten Sie Systeme anschaffen, die den Festplattenspeicherplatz überwachen.
15. Schwache (oder gar keine) Verschlüsselung im WLAN
Wenn Sie nur eine WEP oder WPA oder im schlimmsten Falle gar keine Verschlüsselung innerhalb ihres drahtlosen Netzwerkes nutzen, dann können sämtliche Netzwerkdaten von einem Angreifer innerhalb des Sende-Radius ihres drahtlosen Netzwerkes gelesen werden. Und dieser Senderadius kann sich auch auf den Parkplatz auf der anderen Seite der Straße, das Hotel nebenan oder das Büro auf einer anderen Etage erstrecken. Sehr viel Raum, den Sie weder einsehen noch absichern können. WPA2 Enterprise ist der einzige valide Verschlüsselungsalgorithmus, den Sie im beruflichen Umfeld einsetzen sollten. Für zu Hause empfehlen wir WPA2 mit sehr starken, komplexen Schlüsseln. Auf diese Weise wird vielleicht das Kind des Nachbarn nicht mehr versuchen, ihr Netzwerk zu „cracken“, um seine Freunde zu beeindrucken.
16. Windows XP
Ja. Ich weis. Es war das beste Betriebssystem, das Sie jemals im Einsatz hatten. Ich habe selbst Erinnerungen an XP, die bis Anfang 2000 zurückreichen. Aber lassen Sie die Vergangenheit ruhen. XP ist offiziell abgekündigt. Dies bedeutet, dass es keine Sicherheits-Patches mehr für diese Betriebssystem gibt. Und auch keinen Support mehr. Wenn Sie immer noch XP in ihrem Netzwerk einsetzen, dann machen Sie es nur für die bösen Jungs sehr einfach. Erinnern Sie sich noch: Es wurden von Microsoft sehr viele Patches für XP veröffentlicht – fast die meisten im letzten Monat vor der offiziellen Abkündigung. Glauben Sie wirklich, dass es jetzt plötzlich keine Schwachstellen mehr in XP gibt?
17. Altlasten-Firewall-Regelwerke
Bei der Kontrolle und Überprüfung, was alles Ports auf einer Firewall öffnen kann, überrascht mich immer wieder die Anzahl an veralterten Firewall-Regelwerken auf diesen Firewall-Systemen. Die Server, für die diese Einstellungen gegolten haben, existieren schon lange nicht mehr. Die Dienste sind längt an eine andere Plattform transferiert worden. Und es gibt immer noch ein aktiviertes NAT auf der Firewall sowie eine Regel, die eingehenden Datenverkehr erlaubt. Eines Tages in naher Zukunft, wenn ein neues System in der DMZ installiert wird, kann es passieren, dass dieses System bereits mit echten Internet-Datenverkehr konfrontiert wird, bevor es gehärtet wurde. Man kann nur hoffen, dass das System vorher bereits gut darauf vorbereitet wurde. Nehmen Sie sich bitte sofort die notwendige Zeit und überprüfen Sie ganz genau alle ihre Firewall-Regeln. Und vergewissern Sie sich, dass nur noch die Regeln für das Öffnen von Ports aktiv sind, für die die Systeme auch noch existieren (und diese Systeme auch noch benötigt werden). Ändern Sie auch ihren Server De-Provisionierungs-Prozess und benachrichtigen Sie sofort das Firewall-Team, damit dieses sofort die Regeln entfernen kann, wenn bestimmte Systeme nicht mehr vorhanden sind oder Regeln nicht mehr benötigt werden.
18. Veralterte Gruppenmitgliedschaften
Genauso wie Firewall-Regeln, die manchmal nicht mehr benötigt werden, gibt es auch Nutzer, die einer bestimmten Gruppe nicht mehr angehören. Arbeitsbereiche und Titel können sich ändern. Entsprechend brauchen einige Nutzer nicht mehr den Zugriff auf bestimmte Gruppenbereiche. Überprüfen Sie die bestehenden Gruppenmitgliedschaften mindestens einmal im Jahr und stellen Sie sicher, dass die Privilegien der einzelnen Nutzer immer noch dem aktuellen Arbeitsbereich und Titel entsprechen.
19. Veralterte ACLs (Zugriffssteuerungslisten)
Wenn Sie die Gruppenmitgliedschaften überprüfen, dann sollten Sie auch ihre ACLs überprüfen um zu gewährleisten, dass diese noch aktuell und korrekt sind. Wenn die Nutzer einen Zugriff auf Daten haben, auf die sie eigentlich nicht zugreifen dürften, werden sie auf die Daten zugreifen. Das ist genau Murphys Gesetz. Wenn diese Daten zudem geschäftskritisch oder eventuell auch blamabel sind, dann können die Auswirkungen auf ihr Unternehmen erheblich sein. Überprüfen Sie die ACLs mindestens einmal jährlich hinsichtlich ihrer Zugehörigkeit mit den wirklichen aktuellen Eigentümern der Daten und vergewissern Sie sich, dass diese Zuordnungen korrekt sind.
20. Der Zugang zu privaten Email-Konten
Wenn die Nutzer auf ihre privaten Email-Konten von der Arbeit aus zugreifen können, dann können sie auch Daten an diese Email-Konten aus dem Unternehmensnetzwerk verschicken, in die Sie keinen Einblick haben. Und die Nutzer können sich auch Daten senden lassen, die möglicherweise mit Malware verseucht sind. Diese ganzen Aktivitäten erfolgen unter Umgehung der vorhandenen Filter- und DLP-Systeme. In den Medien sind häufig Berichte über Vorfälle zu lesen, bei denen Daten kompromittiert wurden, indem ein Mitarbeiter sich Daten an den privaten Email-Account gesendet hatte, um diese später noch von zu Hause aus zu bearbeiten. Der Zugriff auf private Email-Konten von einem Arbeitsrechner aus kann schlichtweg zu gefährlich sein und sollte entsprechend lieber blockiert werden.
21. Selbst signierte / intern generierte Zertifikate
Wie oft am Tag werden ihren Mitarbeitern Warnmeldungen von internen Anwendungen angezeigt, die sie eigentlich genauestens lesen und bestätigen sollten, bevor sie sie wegklicken? Wenn Sie im Unternehmen selbst signierte oder intern generierte Zertifikate einsetzen, bei denen die Systeme der Nutzer der Root-CA (CA = Certificate Authority (Zertifizierungsstelle)) nicht vertrauen, dann trainieren Sie ihre eigenen Nutzer, diese Warnmeldungen zu ignorieren. Damit erledigen Sie eigentlich auch die Hauptarbeit für die Kriminellen, die Phishing Attacken gegen ihr Unternehmen starten. Verwenden Sie niemals selbst signierte Zertifikate für irgendetwas, mit dem die Nutzer in Interaktion sind. Vergewissern Sie sich, dass ihrer internen CA von allen internen Clients automatisch vertraut wird, damit die Nutzer nie wieder der Meinung sind, dass sie so eine Meldung einfach ignorieren können.
22. Nutzer, die einfach alles herunterladen
Es gibt Mitarbeiter, die wirklich jeden Bildschirmschoner, jede Freeware-Anwendung oder alles, das mit dem Vermerk „dies ist die coolste / putzigste / das Leben verändernde Anwendung die Sie jemals gesehen haben“ als Anhang herunterladen. Ja – genau diese angeblichen „Anwendungen“. In jedem Netzwerk gibt es mindestens einen dieser Mitarbeiter. Und egal wie oft sie das System von so einem Mitarbeiter wieder neu aufsetzen und säubern – es dauert genau eine Pop-Up Werbeanzeige, bis wieder etwas heruntergeladen und installiert wird.
23. Nutzer, die wirklich alles anklicken
Analog zum vorherigen Punkt gibt es auch Nutzer, die einfach alles anklicken. Jeden Link in einer Email, jede Werbeanzeige auf einer Webseite – einfach alles. Und diese Nutzer klicken auch immer auf „Ja“, wenn sie danach gefragt werden. Diese Nutzer laden nicht einfach irgendetwas herunter und installieren es – sie sind glücklich, wenn sie etwas anklicken können. Das sind meist die Mitarbeiter mit sechs Toolbars und drei Suchmaschinen in ihrem Browser, Mitarbeiter die sämtliche Standard-Datei-Zuordnungen vorgenommen haben und die Mitarbeiter, die ihren Original Benutzernamen und ihr richtiges Passwort in einer Helpdesk Umfrage auf Facebook angegeben. Und sie haben die tatsächlichen Helpdesk Mitarbeiter des eigenen Unternehmens nicht mal als „Freunde“ in Facebook. Sie brauchen hier ausführliche Schulungsmaßnahmen, um diesen Mitarbeitern solche Gewohnheiten abzugewöhnen.
24. Nutzer, die wirklich alles glauben
Dies sind diejenigen Nutzer, die wirklich glauben, dass ein ausländischer Prinz oder Präsident sie persönlich auserwählt hat, Millionen aus seinem Land zu schmuggeln. Die wirklich glauben, dass der Typ mit dem komischen Akzent, der ihren Namen nicht kennt, tatsächlich vom eigenen Helpdesk ist und ihren Benutzernamen und ihre Passwörter braucht, damit sie/er ihre Dateien sichern kann, bevor ein Virus das ganze System löscht. Und die sich auch nicht erklären können, warum Bill Gates gerade sie frägt, eine Email 20 Mal weiterzuleiten – aber diese Aufgabe gerne erledigen, da sie dafür eine kostenlose Reise nach Disney Land gewinnen können. Solche Nutzer sind eine Gefahr für jedes Netzwerk – und auch diese Nutzer benötigen umfangreiche IT-sicherheitstechnische Schulungsmaßnahmen, damit sie nicht mehr auf diese eigentlich allgemein bekannten Tricks hereinfallen.
Die meisten der oben aufgeführten Punkte sind für Administratoren wirklich nicht unbekannt. Aber in unserem schnell lebigem Umfeld ist es oftmals schwierig, wirklich die richtige vorsichtige Herangehensweise für alle diese Dinge durchzuhalten. Ein regelmäßiges IT-Sicherheits-Audit hilft dabei, die meisten dieser gefährlichen Punkte zu identifizieren. Einige werden etwas mehr Erfahrung brauchen, um diese Punkte zu finden und wieder andere werden einige der Punkte ausschließen können. Aber jeder der obigen Punkte sollten lieber früher als später abgearbeitet werden, wenn sie in einem Netzwerk vorhanden sind. Unterschätzen Sie zudem niemals die hohe Bedeutung von Mitarbeiterschulungen (und immer wieder auffrischenden Schulungen). IT-Sicherheits- und Verhaltensschulungen sind die letzte und wichtigste Verteidigungslinie in ihrem Netzwerk, da die Mitarbeiter in der Regel das schwächste Glied in der Kette sind. Wenn Sie dies verstanden haben und entsprechend handeln, dann haben sie gute Voraussetzungen.
Quelle: GFI Software TalkTechToMe Weblog – Autorin: Christina Goggi
Über GFI Software:
GFI Software (www.gfisoftware.de) entwickelt hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu 1000 Anwendern. GFI bietet zwei wichtige Lösungsplattformen: GFI MAX ermöglicht Managed Service Providers (MSPs) die Bereitstellung von Dienstleistungen an ihre Kunden, und GFI Cloud hilft Unternehmen mit eigenen internen IT-Teams beim Management und bei der Betreuung ihres Netzwerks über die Cloud. Mit mittlerweile über 200.000 Unternehmenskunden umfasst die GFI Produktpalette zudem Collaboration- und Anti-Spam-Lösungen, Netzwerksicherheit, Patch-Management, Faxkommunikation, E-Mail-Archivierung und Web Monitoring. GFI vertreibt seine Produkte indirekt über ein großes weltweites Partner-Netzwerk. Das Unternehmen hat mehrere Preise für seine Technologie gewonnen und ist langjähriger Microsoft Gold ISV Partner.