Sicherheitsanalyse
Gewachsene Strukturen sind in einer IT-Landschaft keine Seltenheit. Die wenigsten Unternehmen tauschen in regelmäßigen Abständen komplette Server- und Clientstrukturen gegen neuere aus. Somit ist es auch keine Seltenheit, dass bei der Netzwerk- und Serverkonfiguration Relikte aus alten Zeiten übrig sind. Dabei kann es sich um veraltete Gruppenrichtlinien, Anwendungen, Benutzerkonten oder Skripte handeln, die sich noch auf den Geräten befinden und augenscheinlich keine Probleme bereiten. Bei der Screenus Sicherheitsanalyse werden Fehlkonfigurationen von Servern, Clients, Firewalls, Routern und weiteren relevanten Netzwerkgeräten offen gelegt um ein genaues Bild des gegebenen Sicherheitsstandards zu erhalten.
Gefahrenpotenzial
Geschäftspartner
Dass größere Unternehmen ihrer Warenwirtschaft Schnittstellen zu Kunden und Lieferanten hinzufügen, ist seit Jahren gängige Praxis. Mit einer Fehlkonfiguration oder zu laschen Sicherheitsvorkehrungen ist dies jedoch ein perfekter Einstieg für externe Angriffe. Dieses deckt eine Sicherheitsanalyse auf.
Administratoren
Administratoren sind aus IT-Sicht gesehen die mächtigsten Benutzer eines Netzwerkes. Ihnen liegen meist alle Kennwörter und Benutzerdaten vor und sie können jeglichen Bereich des Netzwerks einsehen, verwalten, aber auch abgreifen. Ein sogenannter „SuperUser“, der noch dem Administrator übergeordnet ist, schafft hier Abhilfe.
Mitarbeiter
Das bewusste Täuschen von Mitarbeitern durch Telefonanrufe und Phishing-Mails nimmt seit Jahren zu. Phising-Mails sind jedem bekannt, aber haben Sie schon einmal etwas von „Social Engineering“ gehört? Hierbei werden Mitarbeiter Ihres Unternehmens beispielsweise telefonisch kontaktiert und versucht, über ganz einfache Fragen an den Benutzernamen und das Kennwort des Mitarbeiters zu gelangen. Häufig geben sich die Täter als Wirtschaftsprüfer oder IT-Dienstleister aus. Mitarbeiter helfen natürlich gerne weiter und die Falle schnappt zu.
Auszubildende
Ein Auszubildender durchläuft in den meisten Betrieben mehrere Abteilungen. Alle drei Monate muss der Administrator des Systems neue Rechte an den Auszubildenden ausstellen und erhält meist keine Informationen über die Rechte, die gestrichen werden sollen. Häufig sind die Auszubildenden nach neun Monaten nach dem Administrator selbst die zweitmächtigsten Netzwerkbenutzer – und gleichzeitig die mit dem größten Gefährdungspotenzial, da sie als junge Menschen noch nicht über die notwendige Erfahrung im Betrieb verfügen.