hallo@smartworx.de+49 2204 / 586 120-0
  • smartworx
    • Das smartworx Team
    • Unsere Referenzen
    • Partner und Hersteller
  • Leistungen
    • IT-Beratung
      • CyberRisikoCheck
      • Cyber-Sicherheit
      • Server-Systeme
      • Server-Management
      • Netzwerktechnik
      • IT-Sicherheit für Unternehmen
      • Modern Workplace
      • ERP-Lösungen
      • Support-Ende von Server-Betriebssystemen
    • IT-Vertrieb
      • E-Mail-Archivierung
      • Kameraüberwachung
      • Telefonanlagen für Unternehmen
      • Microsoft Office 365
      • TERRAXALER
    • IT-Service
      • IT-Support
      • Softwarewartung
      • IT-Infrastrukturanalyse
      • IT-Systemaufnahme
      • Datensicherungskonzept
      • Desktop-Management
      • IT-Outsourcing
    • Cloud-Lösungen
    • Datenschutz
      • Datenschutzberatung
    • Web
  • Karriere
    • Build your job
    • Ausbildung zum Kaufmann / Kauffrau Systemmanagement (m/w/d)
    • Ausbildung zum Kaufmann / Kauffrau Büromanagement (m/w/d)
    • Mitarbeiter Telefonzentrale / Teamassistenz Service (m/w/d)
    • Marketing-Manager (m/w/d)
    • Spezialist für Automatisierung und KI (m/w/d)
    • Spezialisten für Microsoft 365 Sicherheit (m/w/d)
    • Ausbildung zum Fachinformatiker Systemintegration (m/w/d)
    • Servicetechniker im Remote-Service (m/w/d)
    • Experte für Microsoft 365 / Office 365
    • Ausbildung bei smartworx
  • Blog
    • MS Teams einrichten
      IT-Definition
      IT-Sicherheit im Homeoffice
      Sicheres Passwort erstellen
      Lieferengpässe in der IT: Jetzt schon an 2023 denken
      Warum nur aktuelle Software eingesetzt werden sollte
      Welche Microsoft Office Lizenz ist die richtige für mich?
      Ransomware: So schützen Sie Ihre Daten
      Digitalisierung – Chancen und Risiken
      Künstliche Intelligenz – was steckt dahinter?
      Mehr digitale Sicherheit durch 2FA
      Cyberangriffe: Fehlendes Bewusstsein mit teuren Folgen
      IT-Leasing bei smartworx
  • FAQ
  • Kontakt
  • Fernhilfe
Search
FANGEN SIE AN ZU TIPPEN UND DRÜCKEN SIE ENTER
  • smartworx
    • Das smartworx Team
    • Unsere Referenzen
    • Partner und Hersteller
  • Leistungen
    • IT-Beratung
      • CyberRisikoCheck
      • Cyber-Sicherheit
      • Server-Systeme
      • Server-Management
      • Netzwerktechnik
      • IT-Sicherheit für Unternehmen
      • Modern Workplace
      • ERP-Lösungen
      • Support-Ende von Server-Betriebssystemen
    • IT-Vertrieb
      • E-Mail-Archivierung
      • Kameraüberwachung
      • Telefonanlagen für Unternehmen
      • Microsoft Office 365
      • TERRAXALER
    • IT-Service
      • IT-Support
      • Softwarewartung
      • IT-Infrastrukturanalyse
      • IT-Systemaufnahme
      • Datensicherungskonzept
      • Desktop-Management
      • IT-Outsourcing
    • Cloud-Lösungen
    • Datenschutz
      • Datenschutzberatung
    • Web
  • Karriere
    • Build your job
    • Ausbildung zum Kaufmann / Kauffrau Systemmanagement (m/w/d)
    • Ausbildung zum Kaufmann / Kauffrau Büromanagement (m/w/d)
    • Mitarbeiter Telefonzentrale / Teamassistenz Service (m/w/d)
    • Marketing-Manager (m/w/d)
    • Spezialist für Automatisierung und KI (m/w/d)
    • Spezialisten für Microsoft 365 Sicherheit (m/w/d)
    • Ausbildung zum Fachinformatiker Systemintegration (m/w/d)
    • Servicetechniker im Remote-Service (m/w/d)
    • Experte für Microsoft 365 / Office 365
    • Ausbildung bei smartworx
  • Blog
    • MS Teams einrichten
    • IT-Definition
    • IT-Sicherheit im Homeoffice
    • Sicheres Passwort erstellen
    • Lieferengpässe in der IT: Jetzt schon an 2023 denken
    • Warum nur aktuelle Software eingesetzt werden sollte
    • Welche Microsoft Office Lizenz ist die richtige für mich?
    • Ransomware: So schützen Sie Ihre Daten
    • Digitalisierung – Chancen und Risiken
    • Künstliche Intelligenz – was steckt dahinter?
    • Mehr digitale Sicherheit durch 2FA
    • Cyberangriffe: Fehlendes Bewusstsein mit teuren Folgen
    • IT-Leasing bei smartworx
  • FAQ
  • Kontakt
  • Fernhilfe
Search
Buy Theme

IT-Sicherheit: Mit diesen Tipps ist Ihr Unternehmen gut gewappnet!

IT-Sicherheit ist für Ihr Unternehmen zentral: Werden Ihre Systeme gehackt, bedeutet dies für Ihre Firma Zeitverlust und Ärger. Zusätzlich entstehen Ihnen Kosten, die vermeidbar wären. Schützen Sie sich, sorgen Sie von Anfang an für mehr Sicherheit. Hier erfahren Sie, was Sie dabei beachten sollten.

IT-Sicherheit
Inhaltsverzeichnis Anzeigen
1 Mangelnde IT-Sicherheit birgt viele Risiken
1.1 Bestmögliche Sicherheit schützt Ihre Firma …
2 Praktische Tipps für mehr Sicherheit in Ihrer Firma
2.1 Geben Sie Hackern keine Chance: Halten Sie Ihre Software aktuell!
2.2 Nur installieren, was tatsächlich benötigt wird
2.3 Abwehr stärken: Anti-Virensoftware, Ransomwareschutz und Firewall nutzen
2.4 Aufmerksam sein: Anhänge und Links vor dem Öffnen sorgfältig prüfen
2.5 Tipp: So sehen Sie, wohin ein Link wirklich führt
2.6 Gestalten Sie Passwörter so komplex wie möglich
2.7 Nutzen Sie überall, wo es geht die Zwei-Faktor-Authentifizierung (2FA)?
2.8 Daten nicht leichtsinnig preisgeben
2.9 Achtung bei Downloads!
2.10 Schließen Sie Fremde von Ihren Internetzugängen aus
3 Rettungsring Backup
4 Fazit: Hohe IT-Sicherheit-Standards lohnen sich – auch finanziell!

Mangelnde IT-Sicherheit birgt viele Risiken

IT-Sicherheit ist ein zentraler Baustein einer guten IT-Infrastruktur. Wer sie vernachlässigt, setzt sich unnötigen und geschäftsschädigenden Risiken aus: Fremdzugriffe auf firmeneigene Benutzerkonten, Ausspähversuche, Datenklau mit anschließender Erpressung oder gar Server / Computer, die nicht mehr funktionieren. Schlimmstenfalls bricht Ihr gesamtes IT-System zusammen. In solch einem Fall muss es nicht nur neu installiert werden. Fehlen auch noch aktuelle Backups, gehen wertvolle Daten verloren. Rechtzeitiges Handeln ist daher unerlässlich.

Leider werden Investitionen in die IT-Sicherheit von Entscheidern aufgrund der zusätzlichen Kosten als „weniger wichtig“ eingestuft. Dies ist aber ein Trugschluss. Die Investition lohnt sich, denn sie sichert schlussendlich den Fortbestand des Unternehmens.

Bestmögliche Sicherheit schützt Ihre Firma …

  • vor Datenverlust
  • vor Fremdzugriffen/ Ausspähversuchen
  • Betriebsunterbrechungen

Praktische Tipps für mehr Sicherheit in Ihrer Firma

Geben Sie Hackern keine Chance: Halten Sie Ihre Software aktuell!

Einfallstore für Hacker sind oft veraltete Versionen von Software. Dabei kümmert sich ein Heer von Entwicklern um die Aktualität des Programmcodes, um exakt das zu verhindern: Ob Browser, Betriebssystem oder Programme wie Buchhaltungsoftware oder auch das Textverarbeitungsprogramm Microsoft Word, sie alle bieten mit jeder neuen Version mehr IT-Sicherheit. Das funktioniert aber nur, wenn Sie die aktuelle Version auch installieren.

An dieser Stelle entsteht eigentlich nur organisatorischer Aufwand, weil die Updates von den Herstellern meist kostenlos zur Verfügung gestellt werden. Haben Sie keinen Mitarbeiter, der diese Tätigkeiten regelmäßig erledigen kann, kann Sie auch ein lokaler IT-Dienstleister wie smartworx unterstützen.

Nur installieren, was tatsächlich benötigt wird

Ein kleines Beispiel aus dem Büroalltag: Vielleicht finden Sie oder Ihre Mitarbeiter bestimmte Browser-Erweiterungen bequem. Doch Vorsicht, auch Add-ons können Ihre Sicherheit gefährden. Diese kleinen Zusatzprogramme sollten daher nur installiert werden, wenn sie für die Arbeit einen Vorteil bedeuten. Ist das nicht der Fall oder der Einsatz zumindest fragwürdig, deinstallieren Sie das Programm. Die betreffende Einstellung finden sie im selben Menüpunkt wie grundsätzliche Einstellungen zum Datenschutz.

Das Gleiche gilt natürlich für allgemeine Software-Programme auf Ihren PCs oder Servern.

Abwehr stärken: Anti-Virensoftware, Ransomwareschutz und Firewall nutzen

Unzählige Angriffe von Hackern auf Ihr IT-System verlaufen unerkannt. Das liegt auch daran, dass sie nicht erfolgreich sind, weil IT-Sicherheit-Software wie ein Virenschutz gut funktioniert. Der Virenschutz hat sich als Standard-Produkt im privaten und beruflichem Umfeld etabliert. Da diese Anti-Virus-Software aber meist nur „bekannte“ Bedrohungen bekämpfen kann, ist die Erweiterung des Virenschutz um einen expliziten Ransomwareschutz zwingend zu empfehlen. Software-Produkte wie Sophos Intercept X untersuchen die ablaufenden Prozesse auf Rechnern und Servern nach „unnatürlichen“ Verhaltensweisen und unterbinden diese.

Ganz konkret: Möchte eine Excel-Tabelle, die per E-Mail eintrifft, das System verschlüsseln (eines der Standard-Szenarien eines Angriffs mit einem Verschlüsselungstrojaner), erkennt Intercept X dies als „unnatürliches Verhalten“ und stoppt die Verschlüsselung. Abgerundet wird der Basis-Schutz eines IT-Systems durch den Einsatz einer Firewall, die den eingehenden und ausgehenden Netzwerkverkehr überwacht und auf Probleme und Unregelmäßigkeiten überprüft.

Aufmerksam sein: Anhänge und Links vor dem Öffnen sorgfältig prüfen

Ein Klick auf den falschen Link genügt, und schon verbreitet sich unerwünschte Software auf Ihrem Rechner – auch eine Weiterverbreitung im im firmeneigenen Netz ist nicht auszuschließen. Neben Links sind auch Bilddateien oder andere Anhänge beliebte Quellen zur Verbreitung von Schadprogrammen.

Zum Unterbinden solcher Vorgänge eignen sich viele Maßnahmen. In erster Linie hilft es aufmerksam zu sein. Unbekannte oder „ungewöhnliche“ Links und Anhänge sollten Sie oder Ihre Mitarbeiter gar nicht erst anklicken, ohne die geprüft zu haben.Dann können Sie auch nicht aus Versehen einen fragwürdigen Link öffnen. Sofern noch nicht geschehen, ändern Sie die entsprechende Einstellung im Mailprogramm. Nutzen Sie im Zweifelsfall den Weg offline, um einen Absender nach einem verdächtigen Link zu fragen.

Tipp: So sehen Sie, wohin ein Link wirklich führt

  • Mit dem Mauszeiger auf den Link gehen, aber noch nicht anklicken.
  • Unten links im Browser öffnet sich ein schmales Fenster.
  • Dort lesen Sie die Adresse, zu welcher der Link Sie tatsächlich führt.
  • Prüfen Sie, ob die Adresse mit der übereinstimmt, zu welcher der Link Sie angeblich führt.
  • Vorsicht ist geboten, wenn beide Adressen Unterschiede aufweisen!

Beliebt bei Hackern sind Adressen, die sich nur bei genauem Hinsehen von den echten unterscheiden. Achten Sie auf Domainnamen, vertauschte Buchstaben und seltsame Zeichenfolgen. Werden Sie auch misstrauisch bei Mails mit vielen Fehlern in der Orthografie. Oft wirken sie schon im Betreff wenig vertrauenswürdig.

Gestalten Sie Passwörter so komplex wie möglich

Verzichten Sie generell auf voreingestellte Passwörter. Egal, ob bei Benutzerkonten oder online: Sobald Sie einen Zugang das erste Mal nutzen, vergeben Sie unverzüglich ein neues Passwort. Beachten Sie dabei die Regeln, die für mehr Passwortsicherheit gelten. Vereinfacht ausgedrückt, ist ein sicheres Passwort möglichst komplex. Es enthält viele verschiedene Zeichen, also Groß- wie auch Kleinbuchstaben, Zahlen und Sonderzeichen. In der Länge sollte es mindestens acht Zeichen umfassen. Nehmen Sie niemals ein bereits existierendes Wort, eben so wenig wie Geburtsdaten. Auch jede auf der Tastatur bereits vorkommende Folge ist tabu, weil sie zu rasch entschlüsselt werden kann. Die Schwierigkeit besteht darin, sich das Passwort auch zu merken, denn notieren sollten Sie es auf keinen Fall.

Nutzen Sie überall, wo es geht die Zwei-Faktor-Authentifizierung (2FA)?

Eine solche Authentifizierung ist sicherer als ein einfaches Passwort. Denn ein Passwort wird nur einmalig abgefragt, bevor der Zugang zu einem Konto gewährt wird. Bei der Zwei-Faktor-Authentifizierung ist das anders. Vielleicht kennen Sie das bereits von Ihrer Kreditkarte oder dem Online-Banking: Neben einem Passwort braucht es noch eine separate TAN oder PIN. Ohne diese ist der Login nicht möglich und der Zugang wird verwehrt. Auf diese Weise lassen sich Fremdzugriffe mit großer Sicherheit verhindern.

So funktioniert es:

  • Melden Sie sich mit dem Passwort an.
  • Kurze Zeit später erhalten Sie per SMS eine TAN.
  • Erst mit dieser TAN ermöglicht Ihnen das System den Zugriff.

Daten nicht leichtsinnig preisgeben

Grundsätzlich sollte man auch bei der Weitergabe von Daten sparsam und misstrauisch sein. Beispiele aus der Praxis: Warum muss ich Daten oder Kennwörter auf eine Weise übermitteln, die bisher noch nie erforderlich war (z.B. Zugangsdaten auf einer Webseite)? Wofür braucht eine App Zugriff auf mein Adressbuch?

Füllen Sie Formulare wirklich nur mit den wichtigsten Daten aus. Der Verzicht auf optionale Angaben spart Zeit und kann sich sogar indirekt positiv auf Ihre IT-Sicherheit auswirken. Auch soziale Netzwerke sollten Sie in diesem Kontext miteinbeziehen und Ihre Mitarbeiter für deren Gefahren sensibilisieren. Denn es kann schlimme Folgen haben, wenn Mitarbeiter die sozialen Netzwerke allzu leichtsinnig mit Firmeninterna versorgen.

Achtung bei Downloads!

Bleiben Sie auch bei Downloads wachsam: In jedem heruntergeladenen Programm kann sich Schadsoftware verbergen. Zudem sollten Sie ausschließlich solche Quellen nutzen, die sich bewährt haben und die Sie daher als vertrauenswürdig einstufen. Laden Sie Programme am besten aus der Originalquelle, das ist normalerweise die Website des Herstellers. Achten Sie auf das Kürzel “https” vor der Adresse, dies steht für ein aktuelles SSL-Zertifikat. Zudem zeigt Ihr Browser dort ein Symbol, etwa ein grünes Schloss, welches für erhöhte Sicherheit auf der Seite steht.

Schließen Sie Fremde von Ihren Internetzugängen aus

Lassen Sie keine Unbefugten Ihr Firmennetzwerk betreten. Verschlüsseln Sie hierfür Zugänge mit einem starken Passwort, wie oben erläutert. Beim Einsatz von WLAN erteilen Sie Berechtigungen am besten ausschließlich für Firmenangehörige und/oder richten ein separates WLAN-Gastnetzwerk für Besucher und Kunden ein. Achten Sie auch hier auf moderne Möglichkeiten der Verschlüsselung, wie zum Beispiel WPA3.

Rettungsring Backup

Auch bei maximaler Aufmerksamkeit und einem guten Sicherheitsvorkehrung kann es zu einem erfolgreichen Angriff kommen. In diesen Fällen ist ein gutes Backup der letzte Rettungsring für Ihr IT-System..

Unsere Empfehlung im Unternehmensumfeld ist ein 3-stufiges Backup mit verschiedenen Backup-Medien und -Ständen. Neben einem lokalen Backup, dass sich schnell zurücksichern lässt, empfehlen wir ein „Offline“-Backup, das nicht permanent über das Netzwerk erreichbar ist. Hier wird mitexternen Speichermedien gearbeitet, die nicht permanent mit dem Server / Computer verbunden sind, sondern nur bei Bedarf. Diese Backupmedien sollten daher auch sicher gelagert werden, etwa in einem verschlossenen Schließfach oder Tresor.
Abgerundet wird das Backup-Konzept von einem ortsunabhängigem Backup-Medium (z.B. an einem anderen Unternehmensstandort oder noch besser in einem separaten Rechenzentrum). Diese Backup-Form sorgt gerade bei Diebstahl oder Brand bzw. Überschwemmung am Unternehmensstandort dafür, dass man (auch ohne Zugriff auf Serverraum oder Unternehmenstresor) einen Datenstand hat, mit dem man das IT-System wieder aufbauen kann.

Fazit: Hohe IT-Sicherheit-Standards lohnen sich – auch finanziell!

Auch wenn die Investitionen in IT-Sicherheit nicht unerheblich sind, sind wir sicher, dass sich die Investitonen lohnen. Sie sollten bedenken, dass bei einem erfolgreichen Hackerangriff (z. B. der Verschlüsselung Ihres Systems) viel höhere Kosten entstehen können – oder im schlimmsten Fall sogar der Fortbestand Ihres Unternehmens auf dem Spiel steht. Es ist leider keine Seltenheit, dass der gesamte Betrieb eines Unternehmens für Wochen oder sogar Monate steht oder sehr eingeschränkt läuft. Dies zeigen auch die Fälle, über die in der Presse ausführlich berichtet wurde.

Unser Tipp: Bauen Sie daher rechtzeitig eine gute Sicherheitsinfrastruktur auf, dann können Sie sich auf die Kernaufgaben konzentrieren.

 

Jetzt weiterlesen:

  • 5 Gründe, warum Sie nicht auf eine Datensicherung verzichten sollten
  • Welche Microsoft Office Lizenz ist die richtige für mein Unternehmen?
  • Welche Risiken drohen beim Einsatz veralteter Software?
  • Updates, Patches und Support: Warum nur aktuelle Software eingesetzt werden sollte

Bildquelle: https://www.pexels.com/de-de/foto/mann-der-blaues-hemd-tragt-2451566/

  • teilen  
  • teilen 
  • E-Mail 
  • teilen 
  • teilen 
211
5 Gründe, warum Sie nicht auf eine Datensicherung verzichten sollten5 Gründe, warum Sie nicht auf eine Datensicherung verzichten sollten29. Juni 2022
Umfrage: IT-Sicherheit ist keine Chefsache5. September 2022Umfrage: IT-Sicherheit ist keine Chefsache
Kontakt zu smartworx

blank

Fokussieren Sie sich auf das Tagesgeschäft – wir übernehmen die IT.

smartworx ist ein 40-köpfiges IT-Systemhaus mit Sitz in Overath (Rheinisch-Bergischer Kreis). Für kleine und mittelständische Unternehmen aller Branchen fungiert smartworx meist als ausgelagerte IT-Abteilung oder unterstützt IT-Verantwortliche in Spezialthemen wie Infrastruktur, Datensicherungslösungen und IT-Sicherheit.

+49 2204 / 586 120-0
hallo@smartworx.de

Jetzt weiterlesen
  • • Microsoft Office 365
  • • Welche Microsoft Office Lizenz ist die richtige für mein Unternehmen?
  • • IT-Sicherheit im Homeoffice
  • • Digitalisierung – Chancen und Risiken der digitalen Transformation

© Copyright 2025 by smartworx | Alle Rechte vorbehalten | Impressum | Datenschutz | Cookie-Richtlinie

 

#integrio_button_685ac6866d827 .wgl_button_link { color: rgba(255,255,255,1); }#integrio_button_685ac6866d827 .wgl_button_link:hover { color: rgba(50,50,50,1); }#integrio_button_685ac6866d827 .wgl_button_link { border-color: rgba(50,50,50,1); background-color: rgba(50,50,50,1); }#integrio_button_685ac6866d827 .wgl_button_link:hover { border-color: rgba(50,50,50,1); background-color: rgba(255,255,255,0); }#integrio_button_685ac6866d827.effect_3d .link_wrapper { color: rgba(50,50,50,1); }
smartworx
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}