Imagepflege

Sechs Tipps für mehr Security-Akzeptanz

29.09.2011 von Ralph Dombach
Security-Verantwortliche müssen im Spannungsfeld zwischen Anwenderwünschen, einem kostenorientiertem Management und auf Sytem-Performance achtende Administratoren klarkommen. Das ist nicht einfach - aber machbar.

Mit IT-Sicherheit lässt sich kein Geld verdienen und kein Anwender glücklich machen. Deshalb ist das Image der Verantwortlichen oft nicht besonders. Unsere Tipps sollen helfen, die Akzeptanz der Security zu verbessern. Dies ist umso wichtiger, als Sicherheit ein wesentlicher Garant für den Unternehmenserfolg ist - aber nur wenn sie auf breiter Ebene akzeptiert wird.

Sicherheit hat sich in den letzten fünf Jahren massiv gewandelt. Aus dem überschaubaren Umfeld von Regeln und einigen Sicherheitsprodukten wie Virenscannern und Verschlüsselungstools ist eine komplexe, heterogene Landschaft geworden. Doch was nutzen gestaffelte Schutzsysteme, wenn der User am Ende trotzdem aus Unwissenheit und Neugier auf einen Link klickt und dem Trojaner alle Türen öffnet?

Daten-Tresore
Datentresore
Der Redaktion der COMPUTERWOCHE Schwesterpublikation PC-Welt hat 15 Gratis-Tools zusammen getragen, mit denen sich Festplatten verschlüsseln und Daten sichern lassen. In der folgenden Bilderstrecke finden Sie eine Kurzbeschreibung und einen Link zum Download der Tools.
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/" target="_blank">Zum Download</a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/" target="_blank">Zum Download</a>
Challenger
Das Programm verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort.<br /><br /><a href="http://www.pcwelt.de/downloads/Challenger-571087.html" target="_blank">Zum Download</a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/" target="_blank">Zum Download</a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br /><a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1421/index.html" target="_blank">Zum Download</a>
Drag'n'Crypt ULTRA
Drag'n'Crypt ULTRA verschlüsselt Ihre sensiblen Daten ganz einfach per Drag und Drop, so dass diese vor unbefugten Zugriffen geschützt sind. Drag'n'Crypt ULTRA muss nicht installiert werden und kann auch von einem USB-Stick aus verwendet werden. <br /><br /><a href="http://www.bitcore.de/dcu/download.html" target="_blank">Zum Download</a>
EFS
Auf Windows-2000- und XP-Pro-Rechnern sorgt auf Wunsch das Encrypting File System (EFS) für Sicherheit. <br /><br /><a href="http://www.pcwelt.de/start/software_os/tipps_tricks/windows/datenschutz/98330/efs_nutzen_und_den_efs_schluessel_sichern/index.html" target="_blank">Anleitung</a>
Free CompuSec
Free CompuSec sichert Ihren Rechner schon vor dem Bootvorgang per Passwort ab und erlaubt Ihnen auch, einzelne Festplatten und Ordner zu verschlüsseln, sodass Ihr Rechner und mit ihm die Daten vor neugierigen Augen und unerlaubten Zugriffen geschützt ist. Zusätzlich sichert ClosedTalk Ihre VoIP Verbindung und mit DriveCrypt verschlüsseln Sie auch Datencontainer. <br /><br /><a href="http://www.pcwelt.de/downloads/Free-CompuSec-555399.html" target="_blank">Zum Download</a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/" target="_blank">Zum Download</a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/" target="_blank">Zum Download</a>
Opheus Quantum
Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/" target="_blank">Zum Download</a>
Steganos LockNote
Sie können einfach einen Text in das Programmfenster eingeben oder ziehen per Drag und Drop fertige Dokumente auf Locknote. Mit einem Passwort verschlüsselt können Sie die Dateien sicher lagern oder auch weiter geben. Für die Verschlüsselung wird ein AES-256-Bit-Schlüssel verwendet. Die verschlüsselten Daten werden als ausführbare Dateien gespeichert und können nur mit dem Passwort geöffnet werden. Das Programm muss nicht installiert werden. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote_102/index.html" target="_blank">Zum Download</a>
Steganos Safe One
Zwei Archive mit jeweils bis zu 1 GB Größe lassen sich mit Hilfe des Gratis-Tools Steganos Safe One anlegen. Dabei ist es egal, um welche Art Daten es sich handelt. Zusätzlich lassen sich mit dem Tool Passwörter generieren und auf einem USB-Stick speichern. Dabei prüft das Steganos-Utility, ob das gewählte Passwort ausreichend kompliziert ist. Die AES-Verschlüsselung mit 256 Bit Verschlüsselungstiefe ist hinreichend sicher. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/100575/steganos_safe_one/" target="_blank">Zum Download</a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. Das neue TrueCrypt-Laufwerk ist zunächst versteckt, nach dem Mounten, Auswahl eines freien Laufwerksbuchstaben und Eingabe des entsprechenden Passworts taucht das Laufwerk im Windows-Explorer auf. Eingebundene Container sind stets verschlüsselt. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/" target="_blank">Zum Download</a>
Bitlocker
Windows Vista und Windows 7 haben bereits eine Verschlüsselung an Bord.

Diesem Umstand trägt vor allem Security Awareness Rechnung, die eine Verhaltensänderung beim User erreichen will. Aber oft vergisst man dabei, vor der eigenen Türe zu kehren.

Tipp 1: Security braucht ein "Frontschwein"

IT-Sicherheit braucht ein Gesicht.
Foto: fotandy/Fotolia.com

Wenn Mitarbeiter im Unternehmen über Security sprechen fällt oft der Satz: "Die von der Security sagen …". In diesem Fall fehlt ein Frontschwein. Oder besser gesagt eine Gallionsfigur, ein Sprecher, ein Gesicht, das im Unternehmen für Security steht. Sicherheit muss identifizierbar sein - anhand einer Person die damit in Bezug gebracht wird. Einem einzelnen Mitarbeiter kann der Anwender leichter vertrauen, als einer namenlosen Gruppe, die Informationssicherheit betreibt. Eine E-Mail an einen einzelnen Mitarbeiter schreibt sich leichter als an einen Sammeladresse, hinter der sich eine Gruppe von Personen verbirgt.

Die Eins-zu-eins-Beziehung individualisiert Probleme und gibt ihnen eine höhere Gewichtung im persönlichen Rahmen.

Tipp 2: Kommunikation in der Muttersprache

Die Welt rückt zusammen und Englisch ist eine der großen Weltsprachen. Abhängig vom individuellen Talent und Eifer spricht der eine die Sprache perfekt, während der andere seine Probleme damit hat. Sicherheit ist aber etwas, das überzeugend erklärt werden muss. Wer Sicherheit verkauft, muss die Sprache seiner Kunden sprechen.

Werden beispielsweise die neuen Regeln für die Nutzung eines Social Networks im Unternehmen veröffentlicht, sollten diese nicht nur in Englisch, sondern auch in der Muttersprache der Mitarbeiter vorliegen. Regeln und Vorschriften sind ohnehin schon "ermüdend", aber diese dann auch noch in einer fremden Sprache zu lesen, die man nicht zu 100 Prozent beherrscht, ist ein hoffnungsloses Vorhaben.

Sicherheits-Adons für Firefox
Firekeeper
Das Plug-in für Firefox stoppt Angriffe über Web-Seiten. Dazu greift es auf eine Datenbank mit Sites mit bösartigem Code zu und analysiert Schwachstellen in Dateiformaten, die oft im Internet angeboten werden.
WOT
Das Web of Trust warnt den Surfer vor gefährlichen Seiten in den Kategorien: Vertrauenswürdigkeit, Händlerzuverlässigkeit, Datenschutz und Jugendschutz. Bei der Ampelfarbenvergabe kann man auch selbst mitmachen.
Stealther
Damit Sie keine Spuren beim Surfen hinterlassen, sperrt Stealther für Sie im aktivierten Modus Informationen, wie Cookies oder den Verlauf.
NoScript
Erlauben Sie JavaScript und bestimmte Plugins nur für Seiten, denen Sie vertrauen. Ein Klick auf das Symbol unten rechts verbietet oder erlaubt Inhalte auf der aktuellen Seite.
LastPass
Das letzte Passwort, dass Sie brauchen werden, ist laut LastPass das Masterpasswort für das gleichnamige Addon. LastPass verwaltet alle anderen Passwörter in Firefox und legt sie verschlüsselt ab. Ferner bietet es auch einen Assistenten zum Erstellen sicherer Passwörter und synchronisiert auf Wunsch Daten mit anderen Rechnern.
Ghostery
Ghostery hält konstant Ausschau nach Web-Bugs, die das User-Verhalten ausspionieren. Wird der kleine Geist fündig, wird das entsprechende Icon aufgehellt und eine Textbox informiert über die gefundenen Web-Bugs.
FoxyProxy
Mit FoxyProxy surfen Sie anonym über einen Proxy-Server.
Firekeeper
Das Plug-in für Firefox stoppt Angriffe über Web-Seiten. Dazu greift es auf eine Datenbank mit Sites mit bösartigem Code zu und analysiert Schwachstellen in Dateiformaten, die oft im Internet angeboten werden.
F-Secure Exploit Shield
Das Tool soll Angriffe auf noch ungepatchte Sicherheitslücken im Browser abwehren.
Privacy Dongle 2
Komplettpaket: Privacy Dongle mit Torpark ist eine Gratis-Software mit der Sie anonym im Internet surfen können. Beim Start erstellt Torpark eine verschlüsselte Ringverbindung zu einem Tor-Server, wickelt aber den eigentlichen Traffic über eine andere Verbindung ab. Nachteil: Sie surfen über Torpark in der Regel etwas langsamer als gewohnt.
McAfee Site Advisor
Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist. Zeigt das Programm „Grün“ an, können Sie beruhigter auf der Seite stöbern. Bei „Gelb“ ist schon Vorsicht geboten und bei „Rot“ sollten Sie die Seite direkt verlassen.
BetterPrivacy
BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, einer neuen Generation von Super-Cookies, welche mehr oder weniger heimlich das Internet erobert haben
BlockSite
Mit BlockSite können Sie automatisch den Zugriff auf Websites blockieren.
Dr.Web anti-virus link checker
Mit der Erweiterung können Sie vor dem Download einer Datei überprüfen, ob diese einen Schädling enthält.
FEBE
Mit FEBE können Sie bequem ein Backups aller Firefox-Addons, -Themes, -Bookmarks, -Passwörter und Cookies erstellen. Auf Wunsch lässt sich der Backup-Vorgang auch automatisieren und zeitlich planen.
KeyScrambler Personal
KeyScrambler Personal verschlüsselt alle Tastatureingaben auf Kernel-Treiber-Ebene und verhindert so, dass Malware die eingegebenen Passwörter ausspionieren können.
Lockfox
Lockfox versucht Anwender vor Phishing-Attacken zu schützen, in dem es überwacht, welche Passwörter an eine Website gesendet werden und Alarm schlägt, sobald eine Website ein Passwort anfordert, der Sie nicht vertrauen.
Master Password Timeout
Mit diesem Addon können Sie festlegen, nach welchem Zeitraum der Inaktivität das Master-Passwort eingegeben werden muss. Dadurch soll verhindert werden, dass Dritte unbefugt die in Firefox gespeicherten Passwörter nutzen können. Standardmäßig ist bei Firefox die Eingabe des Master-Passworts nach 5 Minuten (300 Sekunden) notwendig. Diese Zeitdauer können Sie erhöhen oder verringern.
PasswordMaker
Mit PasswordMaker erstellen Sie auf Mausklick sichere Passwörter. Zusätzlich speichert das Addon alle eingegebenen Passwörter, so dass Sie sich die Passwörter nicht merken müssen.
Secure Login
Secure Login ist eine Login-Erweiterung für Mozilla Firefox integrierten Passwort Manager. Die Hauptfunktion von Secure Login ähnelt Opera's (der Browser) Wand-Login (Zauberstab-Login).
ShowIP
ShowIP blendet die IP-Adresse der aktuelle geöffneten Website in der Statusleiste ein. Per Mausklick können Sie herausfinden, wer die Website registriert hat.
FoxyProxy
Mit FoxyProxy surfen Sie anonym über einen Proxy-Server. <br /><br /><a href="https://addons.mozilla.org/de/firefox/addon/2464" target="_blank">Zum Download</a>
F-Secure Expoit Shield
Das Tool soll Angriffe auf noch ungepatchte Sicherheitslücken im Browser abwehren. <br /><br /><a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/192418/f_secure_exploit_shield/" target="_blank">Zum Download</a>
Ghostery
Ghostery hält konstant Ausschau nach Web-Bugs, die das User-Verhalten ausspionieren. Wird der kleine Geist fündig, wird das entsprechende Icon aufgehellt und eine Textbox informiert über die gefundenen Web-Bugs. <br /><br /><a href="https://addons.mozilla.org/de/firefox/addon/9609" target="_blank">Zum Download</a>
LastPass
Das letzte Passwort, dass Sie brauchen werden, ist laut LastPass das Masterpasswort für das gleichnamige Addon. LastPass verwaltet alle anderen Passwörter in Firefox und legt sie verschlüsselt ab. Ferner bietet es auch einen Assistenten zum Erstellen sicherer Passwörter und synchronisiert auf Wunsch Daten mit anderen Rechnern. <br /><br /><a href="https://addons.mozilla.org/de/firefox/addon/8542" target="_blank">Zum Download</a>
MacAfee Site Advisor
Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist. Zeigt das Programm „Grün“ an, können Sie beruhigter auf der Seite stöbern. Bei „Gelb“ ist schon Vorsicht geboten und bei „Rot“ sollten Sie die Seite direkt verlassen. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/94191/mcafee_site_advisor/index.html" target="_blank">Zum Download</a>
NoScript
Erlauben Sie JavaScript und bestimmte Plugins nur für Seiten, denen Sie vertrauen. Ein Klick auf das Symbol unten rechts verbietet oder erlaubt Inhalte auf der aktuellen Seite. <br /><br /><a href="https://addons.mozilla.org/de/firefox/addon/722" target="_blank">Zum Download</a>
Stealther
Damit Sie keine Spuren beim Surfen hinterlassen, sperrt Stealther für Sie im aktivierten Modus Informationen, wie Cookies oder den Verlauf. <br /><br /><a href="http://www.pcwelt.de/index.cfm?pid=297&pk=61616" target="_blank">Zum Download</a>
WOT
Das Web of Trust warnt den Surfer vor gefährlichen Seiten in den Kategorien: Vertrauenswürdigkeit, Händlerzuverlässigkeit, Datenschutz und Jugendschutz. Bei der Ampelfarbenvergabe kann man auch selbst mitmachen. <br /><br /><a href="https://addons.mozilla.org/de/firefox/addon/3456" target="_blank">Zum Download</a>
Privacy Dongle 2
Komplettpaket: Privacy Dongle mit Torpark ist eine Gratis-Software mit der Sie anonym im Internet surfen können. Beim Start erstellt Torpark eine verschlüsselte Ringverbindung zu einem Tor-Server, wickelt aber den eigentlichen Traffic über eine andere Verbindung ab. Nachteil: Sie surfen über Torpark in der Regel etwas langsamer als gewohnt. <br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/192424/privacy_dongle/index.html" target="_blank">Zum Download</a>

Tipp 3: Kontinuität bei allen Aktivitäten

Ausdauer und Engagement bringen Erfolg.

Ein Maler, der die Golden Gate Brücke mit Rostschutzfarbe streicht, kann; sobald er sein Werk beendet und am Ende der Brücke angekommen ist, gleich wieder von vorne anfangen, denn dort blättert inzwischen wieder die erste Farbe ab. So verhält es sich auch mit Security. Kaum ist man am Ende angelangt, kann man gleich wieder erneut starten, denn Sicherheit ist ein kontinuierlicher Prozess und keine Einmalaktion. Was sich bei der Überprüfung der DMZ-Sicherheit (Demilitarisierte Zone) längst etabliert hat und bei einem Virenscanner-Signaturupdate tägliche Routine ist, gilt aber nicht überall.

Ein Security-Blog startet man leicht, ein Newsletter ist schnell ins Leben gerufen und Berichte über neue Security-Themen sind schnell ins Internet gestellt. Doch dann, nach 14 Tagen oder vier Wochen, wird das neue Projekt zur Routine und das Engagement geht drastisch zurück. Blogs, die in sechs Monaten fünf Einträge vorweisen, oder Newsletter, die vor einem Vierteljahr zuletzt erschienen sind, bringen nichts. Wer solche Leichen im Keller hat, sollte den Mut aufbringen sie ordentlich zu beerdigen. Wer vorhat, die Anwender auf den Intranet-Seiten über Security zu informieren, der sollte sich darauf einstellen, dass dies ein stetiger Prozess ist, der beispielsweise jede Woche einen Beitrag erfordert. Dass dies machbar ist, zeigen viele Blogs oder Twitter-User, die tagtäglich Dutzende von Nachrichten publizieren. Sicherheit ist mühsam - aber nur Ausdauer und Engagement bringen Erfolg.

Tipp 4: Verständlich kommunizieren

Firewall, Circuit-Level-Proxy, Blacklisting, Zertifikat, Keylogger, Signatur, IDS - all das sind gebräuchliche Begriffe aus dem Security-Umfeld. Sie erleichtern die Fachkommunikation der Experten untereinander. Doch für den Außenstehenden stellt diese Kommunikation ein Buch mit sieben Siegeln dar. Während man untereinander im Fachjargon kommunizieren kann, sollte man dies nicht mit den Endusern tun.

Mitarbeiter, die so angesprochen werden, bauen kein Vertrauen auf - im Gegenteil: Sie fühlen sich im Stich gelassen. Es ist nicht nötig, etablierte Begriffe wie Firewall durch eine "Brandschutzmauer" zu ersetzen, aber erklärende Worte darüber, wozu eine Firewall gut ist, erhöhen das Verständnis und helfen Missverständnisse zu vermeiden.

"Security through obscurity" gehört eindeutig der Vergangenheit an. Wer heute Akzeptanz für eine Überprüfung der Webseiten auf eingelagerte Computerviren oder ähnliches haben will, muss verständlich kommunizieren. Beispiele, die den Nutzen einer neuen Sicherheitsregel aufzeigen, sind dabei ebenso nützlich, wie eine verständliche Sprache ohne Fachchinesisch.

Die zehn besten Online-Virenscanner
Dr.Web online virus check
Dateien mit Verdacht auf Infizierung können Sie bei Doktor Web untersuchen lassen. Praktisch: Mit dem zugehörigen <a href="https://addons.mozilla.org/de/firefox/addon/938">Firefox-Addon</a> können Sie Dateien direkt beim Herunterladen auf Viren testen.
Kaspersky Online-Scanner
Die Antivirus-Experten von Kaspersky bieten sowohl einen kostenlosen Antivirus-Check für einzelne Dateien als auch einen Online-Virenscanner für das ganze System an. Nachteile: Beim File-Scanner ist die Dateigröße auf 1 MB begrenzt. Der Virenscanner findet Schädlingssoftware nur - zum Entfernen benötigen Sie die Kaufversion von Kaspersky.
Bitdefender
Der Online-Virenscanner von Bitdefender wird über eine ActiveX-Komponente und funktioniert deshalb nur mit dem Internet Explorer. Achtung: In den Standardeinstellungen werden infizierte Dateien automatisch entfernt.
Trend Micro HouseCall
Trend Micro bietet mit HouseCall einen Online-Virenscanner an, der mit Firefox und Internet Explorer gestartet werden kann. Neben der Überprüfung auf Schädlinge kann HouseCall auch auf Sicherheitslücken in installierten Programmen hinweisen.
Virustotal.com
Der vielleicht bekannteste Antivirus-Dienst zum Überprüfen einzelner Dateien ist das Angebot von Virustotal.com. Dort können Sie Dateien bis zu einer Größe von 10 MB - per Mail bis zu 20 MB - kostenlos auf Schädlinge scannen. Dabei kommen mehr als 30 aktuelle Antiviren-Programme zum Einsatz.
Jottis Malwarescan
Jottis Malwarescan überprüft kostenlos hochgeladene Dateien mit 21 aktuellen Antivirus-Engines. Die Dateigröße für den File-Scanner ist begrenzt auf 10 MB.
Panda ActiveScan
Vom spanischen AntiViren-Spezialisten Panda ist der Onlinedienst ActiveScan. Mit ihm können Sie Ihr System kostenlos auf Viren überprüfen lassen. Vorteil: Pandas ActiveScan kann im Gegenteil zu den meisten Konkurrenprodukten auch in Firefox gestartet werden und ist nicht zwingend auf den Internet Explorer angewiesen.
Windows Live Onecare Safety Scanner
Auch Microsoft bietet einen eigenen Onlinescanner zum Auffinden von Viren, Spyware und Sicherheitslücken an. Natürlich wird dafür zwingend der Internet Explorer benötigt.
VirSCAN
Einen weiteren File-Scanner bietet der Onlinedienst VirSCAN. Hier können Sie Dateien bis zu 10 MB hochladen. Auch Zip- und Rar-Archive mit bis zu zehn Dateien werden unterstützt. Zur Überprüfung der Dateien greift der Onlinescanner auf über 30 Antivirus-Engines zurück.
HijackThis.de Security
HijackThis.de bietet keinen Online-Virenscanner, sondern eine Möglichkeit Logfiles des gleichnamigen Programms automatisch auswerten zu lassen. <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/38229/hijackthis/">HijackThis</a> listet alle im System versteckten Prozesse und Autostarteinträge auf - bewertet aber deren Gefahr nicht. HijackThis.de hilft hier weiter: Kopieren Sie einfach die von HijackThis erstellte Logfile in die dortige Textbox und klicken Sie auf "Auswerten".

Tipp 5: Flexibel und kundenorientiert arbeiten

Flexibilität ist ein entscheidender Faktor für Security als Business Enabler im Unternehmen.
Foto: sxc.hu, ines

Je größer und komplexer eine Aufgabe, umso wichtiger ist es, detailliert zu planen. Trotzdem ist auch Flexibilität erforderlich. Wenn das Business den Bedarf sieht, nicht nur via E-Mail sondern auch via Social Network mit Geschäftspartnern zu kommunizieren, dann hat die Security zu handeln. Der ursprüngliche Zeitplan für die Erstellung der "Regeln beim innerbetrieblichen Umgang mit Social Networks" ist damit hinfällig. Business braucht die Regeln "gestern" und nicht im dritten Quartal 2011. Flexibilität ist daher ein entscheidender Faktor für die Security als Business Enabler im Unternehmen.

Wie die Security diesen Spagat zwischen erforderlicher Planung und Flexibilität gelingt, wird dabei in der Regel vom Business nicht hinterfragt. Mitunter hilft die 80:20-Regel (mit 20 Prozent Aufwand, 80 Prozent der Problems lösen). So lässt sich ein wenig das Planungs- und Zeitdilemma mildern, das sich durch ungeplante Aktivitäten ergibt. Flexibilität sichert hier das Unternehmen ab. Denn eine Nutzung von Social Networks ohne entsprechende Regeln und Hinweise wäre ein nicht akzeptables Risiko.

Tipp 6: Gutes tun und darüber reden

Selbstmarketing ist wichtig.
Foto: Pressmaster/Fotolia.com

Security muss funktionieren und wenn sie gut eingespielt ist, wird sie im täglichen Betrieb nicht auffallen. Ob die Security erfolgreich Hacker abwehrt, fehlerhafte Webseiten blockiert, einen Geschäftspartner sicher ans Intranet anbindet und eine optimale Lösung für die Nutzung der USB-Schnittstellen am Notebook implementiert - normalerweise interessiert das niemanden. Denn es gilt die Maxime: "Security muss funktionieren".

Wenn aber die Security Gutes tut, Kosten reduziert, Prozesse optimiert oder die Hacker-Abwehr verbessert, dann sollte sie auch darüber reden. Ein Bericht im Intranet, eine Informationsveranstaltung im Vortragssaal oder ein Flyer mit einigen Zahlen, Statistiken und Kurzinfos - alles ist geeignet, um wahrgenommen zu werden. Security informiert, und wenn etwas Erfreuliches mitzuteilen ist, umso besser.

Das hat nichts mit "Fishing for Compliments" zu tun, sondern einfach mit Logik. Wenn das Geschäftsjahr vorüber ist und neue Budgets zur Verteilung anstehen, dann ist es sicher positiv, wenn man auf Erfolge verweisen kann - auf Negatives braucht man in der Regel nicht verweisen, denn daran erinnern sich alle. Zur Erinnerung: Security ist ein Produkt, das man im Unternehmen platzieren muss. (Selbst-)Marketing trägt dazu bei.