Digitalisierung, Fusion IOT
Was ist IMEI-Lock und welche Vorteile bietet die Funktion?
Beitrag lesen
Bitte geben Sie Ihren Benutzernamen und Ihr Passwort ein, um sich an der Website anzumelden.
Digitalisierung
Im Interview: Michael Weber, SEC-COMs Fachexperten für Systemintegration und -administration
Nein, das kann man nicht sagen. Man sollte sich als professioneller Anwender allerdings nicht auf beliebte Consumer-Lösungen wie die Fritz-Box verlassen. Wer täglich mit Geschäftszahlen, Kundendaten und sensiblen Informationen arbeitet, der sollte auf ein angemessenes Sicherheitsniveau achten. Hierzu zählt beispielsweise ein Session Border Controller als Netzwerkkomponente. Der SBC analysiert die verschiedenen Datenströme und sorgt, vereinfacht gesagt, für eine sichere Kommunikation.
Der Angriff auf eine Universitätsklinik oder auf einen IT-Core-Dienstleister für Großkunden spielt gewissermaßen in einer anderen Liga. Kleinere Betriebe stehen im Regelfall nicht im Fokus von Hackern oder Cyberkriminellen. Das bedeutet allerdings nicht, dass man keine Sicherheitsregeln zu beachten braucht oder niemals angegriffen wird. Je nach Branche können auch kleine Firmen für Angreifer hochinteressant sein, etwa im Gesundheitsbereich oder im Energiesektor. Grundsätzlich sollte man sich klarmachen, dass heute jedes Unternehmen bedroht ist.
Wer sein Unternehmen nicht schützt, handelt grob fahrlässig und immer unternehmenskritisch. Guter Schutz und Sicherheit kosten Geld, daran gibt es nichts zu rütteln. Als Grundregeln sollte man beherzigen, die eingesetzten Betriebssysteme wie Windows oder MacOS immer aktuell zu halten, also Updates kurzfristig nach Erscheinen zu installieren. Das gilt ebenso für Office-Programme, Browser und natürlich die eingesetzte Sicherheitssoftware. Professionellen Anwendern empfehle ich mehrstufige Sicherheitskonzepte. Die vorhandene Firewall sollte sensitive Heuristiken überwachen können. Auch ein segmentiertes Netzwerk senkt Risiken. Das bedeutet, dass man nicht mit jedem Endgerät in einem Netz arbeitet, also beispielsweise die Daten von einem USB-Stick nicht dort hochlädt, wo auch der Hauptserver angeschlossen ist. Ein ganz wichtiger Punkt ist es zudem, alle Mitarbeiter zu möglichen Risiken zu schulen und sie dafür zu sensibilisieren.
Wir bieten unseren Kunden eine gründliche Sicherheitsanalyse an, die Fehler erkennt. Daraufhin erarbeiten wir ein mehrstufiges Konzept, das Sicherheitslücken beseitigt. Wer aufgrund bestehender gesetzlicher Anforderungen ein »Fort Knox« benötigt, dem empfehle ich einen sogenannten PEN-Test, der von einschlägigen Sicherheitsspezialisten angeboten wird.
Man beleidigt Michael Weber nicht, wenn man ihn als Urgestein bei SEC-COM bezeichnet, denn er ist seit 1998 für uns tätig. Zuvor hat er eine Elektronikerausbildung beim Energieunternehmen RWE erfolgreich abgeschlossen, seine Dienstzeit bei der Bundeswehr absolviert und Berufserfahrung bei einem Anbieter für Einbruchmeldeanlagen gesammelt. Nach dem Einstieg bei SEC-COM war er zuerst im Kommunikationsbereich tätig. Hier erreichte er durch Fortbildungen ein Expertenlevel. Zudem stieg er durch Ausbildung und Zertifizierung zum Microsoft-und speziell zum Exchange-Experten auf. Der heutige Arbeitsalltag von Michael Weber besteht nicht nur aus Schreibtischarbeit: »Ich bin auch regelmäßig bei Kunden vor Ort. Dieser direkte Austausch ist mir sehr wichtig«, betont er. Das Reporting und die Analyse von Security-Themen gehören ebenso wie Security-Consulting zu seinen regelmäßigen Aufgaben. Wenn Weber nicht für SECCOM unterwegs ist, freut er sich auf seine Frau und seine beiden Kinder. Ganz lässt ihn aber auch daheim die IT nicht los, denn zu gerne »bastelt« er an seinem Smarthome-System.