Bundestag offline – Datendiebe lauern überall

Bundestag offline – Datendiebe lauern überall

Stolz Computertechnik schützt Firmen vor Sabotage, Spionage und Datenverlust

ODENBACH. Die aktuelle Schlagzeile, laut der das Computernetz des Deutschen Bundestages für einige Tage abgeschaltet werden muss, um es nach einem raffinierten Hacker- oder Spionageangriff wieder „sauber und sicher“ zu machen, hat den EDV-Fachmann Helge Stolz nicht überrascht. Er schätzt, dass zwei Drittel aller Computer-Netzwerke, in die er bislang Einblick nehmen konnte, absolut unzureichend oder sogar überhaupt nicht gegen Angriffe von Dritten geschützt waren.

Vor einem Jahr hat sich der 47-jährige Odenbacher mit seinem IT-Systemhaus „Stolz Computertechnik GmbH“ selbstständig gemacht. Zuvor hatte er schon 21 Jahre lang viele Kunden nebenberuflich betreut und bei ihren für eine ebenso zuverlässige wie sichere EDV gesorgt. Inzwischen betreut er mehr als 80 mittelständische Firmen, in denen bis zu 100 Computer miteinander verbunden sind und meist auch Zugriff aufs Internet haben.

Helge-Stolz KruppPresseDas größte Risikopotenzial sieht Stolz bei kleineren mittelständischen Unternehmen, in denen nur fünf bis 20 Computer betrieben werden, beispielsweise Arztpraxen, Rechtsanwaltskanzleien und Versicherungsbüros. Hier ist meist niemand für die EDV-Sicherheit verantwortlich, und alle Computer-Nutzer sind froh und unbeschwert, bis sie eines Tages plötzlich und unerwartet vor großen Problemen stehen: Diese beginnen bei einem relativ harmlosen Datenverlust durch den Defekt einer wichtigen, unzureichend gesicherten Festplatte, aber können auch bis zum Totalausfall des gesamten EDV-Netzwerkes reichen, das durch Viren verseucht oder einen fahrlässig eingeschleppten Trojaner (also ein Schadprogramm) blockiert wird. Wer diese Situation noch nicht erlebt hat, kann sich kaum vorstellen, wie dramatisch deren Folgen sein können.

Helge Stolz vergleicht die Probleme gerne mit einem Stromausfall, der einen Bürobetrieb oder eine Produktionsfirma meist nur wenige Minuten oder vielleicht auch mal eine Stunde lag lahmlegen kann. „Der Ausfall eines Computer-Netzwerkes hat aber viel schlimmere Auswirkungen“, warnt der Experte. Niemand habe mehr Zugriff auf die in den Computern abgelegten Telefon- und Adresslisten, die Kunden könnten nicht per Email über die Lage informiert werden, kein Zugriff aufs Postfach, auch die Buchführung, Auftragsbücher und Versandlisten sind unerreichbar, der elektronische Zahlungsverkehr hat Zwangspause. Meist dauert es mehrere Tage, bis die EDV wieder zuverlässig genutzt werden kann. Ein solcher Systemausfalls kann Unternehmen also teuer zu stehen kommen – auch der Image-Schaden bei Vertragspartnern ist enorm. Berechtigte Sorgen, dass sensible Kundendaten oder gar geheimes Firmenwissen ausgespäht und gestohlen worden sein könnten, kommen hinzu.

Kaum zu glauben: Bei 60 bis 70 Prozent aller Firmen, in die er komme, finde er noch nicht einmal eine Dokumentation zur EDV und zu etwaigen Sicherheitsvorkehrungen vor. Dazu Stolz: „Dann beginnt meine Arbeit damit, mir zunächst einmal einen Überblick zu verschaffen.“ Aber wenn der IT-Experte wieder geht, hinterlässt er eine vollständige Dokumentation.

„Meist reicht ein Aufwand von 2000 Euro, um die EDV eines mittelgroßen Bürobetriebs durch einen zuverlässigen Firewall mit Mail- und Webschutz gegen die Angriffe von außen zu schützen. Der Schaden, der entstehen kann, wenn dieses Geld nicht zu Prävention investiert wird, ist um ein Vielfaches höher“, warnt Stolz. Er wurde schon oft als „Helfer in der Not“ gerufen, um in Firmen zu retten, was noch zu retten war. Dabei profitiert er von seiner Berufserfahrung: Von 1987 bis 2014 arbeitete er als EDV-Leiter bei einem mittelständischen Konzern im Rhein-Main-Gebiet, dessen Netzwerk aus 400 Computern bestand.

Der gelernte Elektroinstallateur hat sich nach seinen Lehrjahren zum staatlich geprüften Elektrotechniker mit Schwerpunkt Informatik weitergebildet. Zusätzliches Wissen erwarb er 2015 bei seinem Ausbildungsgang zum „Certified Ethical Hacker“. Diese zielt darauf ab, Unternehmen auf lauernde Gefahren aufmerksam machen zu können. Außerdem nahm Stolz an zwei wertvollen Weiterbildungen der DEKRA teil, nach deren erfolgreichem Abschluss er auch als zertifizierter EDV-Sachverständiger (Gutachter) und IT-Forensiker arbeiten darf. Dieses Expertenwissen qualifiziert Stolz dafür, im Auftrag von Rechtsanwälten, Wirtschaftsprüfern, Firmen und Behörden zuverlässige Gutachten zu erstellen und Ermittlungsbehörden bei der Aufdeckung von Straftaten in der Welt der Computer und des Internets zu unterstützen. Allein für die genannten drei Zertifikate musste Stolz rund 10.000 Euro und viel Zeit investieren.

Foto und Text der Presse Mitteilung: KruppPress, Norbert Krupp

Fünf Tipps für mehr IT-Sicherheit

Aus seiner beruflichen Erfahrung gibt IT-Experte Helge Stolz fünf Tipps, die jeder beachten sollte, dem die Sicherheit seines Computers und der darauf abgelegte Daten wichtig ist:

  • Ein kostenloser Virenschutz reicht nicht: Unbedingt ein zuverlässiges, von Experten empfohlenes Virenschutzprogramm installieren und stets aktuell halten.
  • Eine Firewall mit Schutzmodulen für Webseitenbesuche und Überprüfung von Mails schon vor dem Öffnen ist unverzichtbar.
  • Schwache Kennwörter, die für mehrere Portale genutzt werden, machen Hackern die Arbeit leicht. Für jeden Shop o. ä. sollte ein individuelles, mindestens acht Zeichen langes Passwort gewählt werden, das Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen enthält.
  • Eine sorgfältige, regelmäßig durchgeführte Datensicherung schützt vor dem Verlust wichtiger Daten durch Hard- oder Softwarefehler. Spezielle Dienstprogramme sind nicht teuer.
  • Gesundes Misstrauen und ständige Vorsicht sind im Internet angesagt. Viele Benutzer machen es Hackern und Viren einfach, wenn sie unüberlegt Links anklicken oder gar Passwörter eingeben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

54 − = 44

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.