Zum Inhalt der Seite springen
DruckansichtSeite drucken
Kontaktformular
Kontaktformular
Rückruf anfordern
Rückruf anfordern
Support
Support
  1. Home
  2. Rechenzentrum
  3. Viren- und Spamschutz

Warum ist Virenschutz für heutige Unternehmen wichtig?

Heutige Unternehmen sind mehr denn je auf eine funktionierende IT-Struktur angewiesen.
Durch diese Abhängigkeit sind sie gleichzeitig von außen angreifbar.
Die Ziele der Angreifer reichen von Spionage über Datenveränderung und Löschung bis hin zur Lahmlegung der gesamten IT-Infrastruktur. Es ist daher für jedes Unternehmen von großer Bedeutung, sich gegen diese äußeren Einflüsse hinreichend zu schützen.
Nach Informationen des Panda-Sicherheitslabors erscheinen täglich 37.000 neue Viren, Würmer und Trojaner, was einer Summe von rund 13,5 Mio. pro Jahr entspricht.

Diese Vielzahl an Schadsoftware kann auf unterschiedlichen Wegen in ein System gelangen und dort an den verschiedensten Stellen Schaden anrichten.

Eine kurze Zusammenfassung möglicher Angriffspunkte:

  • externer E-Mail-Verkehr:
    Durch den externen Mailverkehr gelangt ein Großteil der Viren in die Firmennetze. Ein providerseitiger E-Mail-Scanner kann diese oft per Massenmail versandten Viren bereits kurz nach deren Bekanntwerden aussortieren, ohne dass dadurch die eigenen Systeme belastet werden.
    Dieser Performance-Aspekt spielt besonders bei Mailbomben und Dauerangriffen eine Rolle, da das System trotz wahrscheinlicher Aufdeckung und Beseitigung der Schadsoftware durch den nötigen Rechenaufwand in Mitleidenschaft gezogen würde. Dieser Rechenaufwand wird durch die Heuristik der Viren-Softwares, um Dateien nach auffälligen Algorithmen und Programmteilen zu durchsuchen, noch verstärkt.
  • Groupware- oder Nachrichtensysteme wie Microsoft Exchange, Lotus Notes oder Novell GroupWise:
    Die meisten Unternehmen kommunizieren über sog. Groupware- oder Nachrichtensysteme. Auch für den eigenen Mailversand empfiehlt sich ein Virenschutz-System. Mit dessen Hilfe können die internen Systeme geschützt und Image-Schäden bei externen Ansprechpartnern sowie Schadensersatzansprüche vermieden werden, da verseuchte E-Mails aus den eigenen Reihen herausgefiltert werden. Die zentrale Implementierung und die rege Nutzung dieser Server machen solche Maßnahmen umso notwendiger.
  • Serverbetriebssystem:
    Serverbetriebssysteme bilden die Basis für die internen Client-Rechnernetze. Sie ermöglichen u. A. auch Services wie Surfen im Netz, FTP-Dienste und direkte File-Ablage. Sind sie befallen, kann das gesamte Netz binnen kürzester Zeit infiziert werden. Ein Virenschutz dieser Betriebssysteme ist für die Unternehmen unabdingbar.
  • Surfen im Internet / Webcontent:
    Oftmals gelangt schädliche Software direkt durch das Aufrufen von Webcontent in die Unternehmens-Netze.
    Sog. Contentfilter eignen sich, um diese Gefahr weitgehend einzudämmen.
    Durch das Sperren unerwünschter Webseiten und dem Scannen des Datenverkehrs nach bösartigen Schadcodes und Script-Viren, wird eine effektive Überwachung aktiver Inhalte gewährleistet.
    Somit wird die Gefahr, sich im Netz selbst zu infizieren, erheblich verringert. Darüber hinaus wird so ein Schutz möglicher Schutzbefohlenen, wie beispielsweise Auszubildenden, etc., erreicht.
  • Arbeitsplatz:
    Die o.g. Mechanismen können nicht immer alle Schadsoftware abhalten. Verschlüsselte Daten können beispielsweise erst nach der Entschlüsselung von einem Viren-Scanner geprüft werden.
    Durch Wechseldatenträger  wie CD-ROMs, DVDs oder USB-Speichermedien eingeführte Viren können nur auf dem Rechner selbst bemerkt und bekämpft werden. Es empfiehlt sich daher, zusätzlich eine Antivirensoftware auf jeder Workstation und jedem Notebook zu installieren, um eine möglichst hohe Sicherheit jedes Arbeitsplatzes zu gewährleisten.
Fordern Sie unsere kostenlose Broschüre an!
Viren- und Spamschutzkonzepte

IT-Grundschutz-Standards des BSI

Das Bundesamt für Sicherheit in der Informationstechnik beschäftigt sich seit 1991 mit IT-Sicherheitsfragen.
Dabei hat es die IT-Grundschutz-Standards ausgearbeitet. Diese enthalten Empfehlungen zu Methoden, Prozessen, Verfahren, Vorgehensweisen und Maßnahmen mit Bezug zur Informationssicherheit.

Folgende Standards sind unter den entsprechenden Adressen im PDF-Format hinterlegt:

Der Einsatz von mehrstufigen Konzepten mit zentralen und automatisierten Updates sichert Ihre IT. Gerne bieten wir Ihnen in diesem Umfeld unsere managed-Lösungen an.

rgi-Sitemap

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im rgi-Kundenbereich anmelden. Er wird zudem durch einige Webformulare gesetzt, um Sessiondaten zu speichern. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird benutzt, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo
_ga Wird verwendet, um Benutzer zu unterscheiden. 2 Jahre HTML Google
_gid Wird verwendet, um Benutzer zu unterscheiden. 1 Tag HTML Google
_gat Kurzzeitiges Cookie, der zum Drosseln der Anfragerate verwendet wird. 1 Minute HTML Google