IT-Sicherheit: Mit diesen Tipps ist Ihr Unternehmen gut gewappnet!
IT-Sicherheit ist für Ihr Unternehmen zentral: Werden Ihre Systeme gehackt, bedeutet dies für Ihre Firma Zeitverlust und Ärger. Zusätzlich entstehen Ihnen Kosten, die vermeidbar wären. Schützen Sie sich, sorgen Sie von Anfang an für mehr Sicherheit. Hier erfahren Sie, was Sie dabei beachten sollten.

Mangelnde IT-Sicherheit birgt viele Risiken
IT-Sicherheit ist ein zentraler Baustein einer guten IT-Infrastruktur. Wer sie vernachlässigt, setzt sich unnötigen und geschäftsschädigenden Risiken aus: Fremdzugriffe auf firmeneigene Benutzerkonten, Ausspähversuche, Datenklau mit anschließender Erpressung oder gar Server / Computer, die nicht mehr funktionieren. Schlimmstenfalls bricht Ihr gesamtes IT-System zusammen. In solch einem Fall muss es nicht nur neu installiert werden. Fehlen auch noch aktuelle Backups, gehen wertvolle Daten verloren. Rechtzeitiges Handeln ist daher unerlässlich.
Leider werden Investitionen in die IT-Sicherheit von Entscheidern aufgrund der zusätzlichen Kosten als „weniger wichtig“ eingestuft. Dies ist aber ein Trugschluss. Die Investition lohnt sich, denn sie sichert schlussendlich den Fortbestand des Unternehmens.
Bestmögliche Sicherheit schützt Ihre Firma …
- vor Datenverlust
- vor Fremdzugriffen/ Ausspähversuchen
- Betriebsunterbrechungen
Praktische Tipps für mehr Sicherheit in Ihrer Firma
Geben Sie Hackern keine Chance: Halten Sie Ihre Software aktuell!
Einfallstore für Hacker sind oft veraltete Versionen von Software. Dabei kümmert sich ein Heer von Entwicklern um die Aktualität des Programmcodes, um exakt das zu verhindern: Ob Browser, Betriebssystem oder Programme wie Buchhaltungsoftware oder auch das Textverarbeitungsprogramm Microsoft Word, sie alle bieten mit jeder neuen Version mehr IT-Sicherheit. Das funktioniert aber nur, wenn Sie die aktuelle Version auch installieren.
An dieser Stelle entsteht eigentlich nur organisatorischer Aufwand, weil die Updates von den Herstellern meist kostenlos zur Verfügung gestellt werden. Haben Sie keinen Mitarbeiter, der diese Tätigkeiten regelmäßig erledigen kann, kann Sie auch ein lokaler IT-Dienstleister wie smartworx unterstützen.
Nur installieren, was tatsächlich benötigt wird
Ein kleines Beispiel aus dem Büroalltag: Vielleicht finden Sie oder Ihre Mitarbeiter bestimmte Browser-Erweiterungen bequem. Doch Vorsicht, auch Add-ons können Ihre Sicherheit gefährden. Diese kleinen Zusatzprogramme sollten daher nur installiert werden, wenn sie für die Arbeit einen Vorteil bedeuten. Ist das nicht der Fall oder der Einsatz zumindest fragwürdig, deinstallieren Sie das Programm. Die betreffende Einstellung finden sie im selben Menüpunkt wie grundsätzliche Einstellungen zum Datenschutz.
Das Gleiche gilt natürlich für allgemeine Software-Programme auf Ihren PCs oder Servern.
Abwehr stärken: Anti-Virensoftware, Ransomwareschutz und Firewall nutzen
Unzählige Angriffe von Hackern auf Ihr IT-System verlaufen unerkannt. Das liegt auch daran, dass sie nicht erfolgreich sind, weil IT-Sicherheit-Software wie ein Virenschutz gut funktioniert. Der Virenschutz hat sich als Standard-Produkt im privaten und beruflichem Umfeld etabliert. Da diese Anti-Virus-Software aber meist nur „bekannte“ Bedrohungen bekämpfen kann, ist die Erweiterung des Virenschutz um einen expliziten Ransomwareschutz zwingend zu empfehlen. Software-Produkte wie Sophos Intercept X untersuchen die ablaufenden Prozesse auf Rechnern und Servern nach „unnatürlichen“ Verhaltensweisen und unterbinden diese.
Ganz konkret: Möchte eine Excel-Tabelle, die per E-Mail eintrifft, das System verschlüsseln (eines der Standard-Szenarien eines Angriffs mit einem Verschlüsselungstrojaner), erkennt Intercept X dies als „unnatürliches Verhalten“ und stoppt die Verschlüsselung. Abgerundet wird der Basis-Schutz eines IT-Systems durch den Einsatz einer Firewall, die den eingehenden und ausgehenden Netzwerkverkehr überwacht und auf Probleme und Unregelmäßigkeiten überprüft.
Aufmerksam sein: Anhänge und Links vor dem Öffnen sorgfältig prüfen
Ein Klick auf den falschen Link genügt, und schon verbreitet sich unerwünschte Software auf Ihrem Rechner – auch eine Weiterverbreitung im im firmeneigenen Netz ist nicht auszuschließen. Neben Links sind auch Bilddateien oder andere Anhänge beliebte Quellen zur Verbreitung von Schadprogrammen.
Zum Unterbinden solcher Vorgänge eignen sich viele Maßnahmen. In erster Linie hilft es aufmerksam zu sein. Unbekannte oder „ungewöhnliche“ Links und Anhänge sollten Sie oder Ihre Mitarbeiter gar nicht erst anklicken, ohne die geprüft zu haben.Dann können Sie auch nicht aus Versehen einen fragwürdigen Link öffnen. Sofern noch nicht geschehen, ändern Sie die entsprechende Einstellung im Mailprogramm. Nutzen Sie im Zweifelsfall den Weg offline, um einen Absender nach einem verdächtigen Link zu fragen.
Tipp: So sehen Sie, wohin ein Link wirklich führt
- Mit dem Mauszeiger auf den Link gehen, aber noch nicht anklicken.
- Unten links im Browser öffnet sich ein schmales Fenster.
- Dort lesen Sie die Adresse, zu welcher der Link Sie tatsächlich führt.
- Prüfen Sie, ob die Adresse mit der übereinstimmt, zu welcher der Link Sie angeblich führt.
- Vorsicht ist geboten, wenn beide Adressen Unterschiede aufweisen!
Beliebt bei Hackern sind Adressen, die sich nur bei genauem Hinsehen von den echten unterscheiden. Achten Sie auf Domainnamen, vertauschte Buchstaben und seltsame Zeichenfolgen. Werden Sie auch misstrauisch bei Mails mit vielen Fehlern in der Orthografie. Oft wirken sie schon im Betreff wenig vertrauenswürdig.
Gestalten Sie Passwörter so komplex wie möglich
Verzichten Sie generell auf voreingestellte Passwörter. Egal, ob bei Benutzerkonten oder online: Sobald Sie einen Zugang das erste Mal nutzen, vergeben Sie unverzüglich ein neues Passwort. Beachten Sie dabei die Regeln, die für mehr Passwortsicherheit gelten. Vereinfacht ausgedrückt, ist ein sicheres Passwort möglichst komplex. Es enthält viele verschiedene Zeichen, also Groß- wie auch Kleinbuchstaben, Zahlen und Sonderzeichen. In der Länge sollte es mindestens acht Zeichen umfassen. Nehmen Sie niemals ein bereits existierendes Wort, eben so wenig wie Geburtsdaten. Auch jede auf der Tastatur bereits vorkommende Folge ist tabu, weil sie zu rasch entschlüsselt werden kann. Die Schwierigkeit besteht darin, sich das Passwort auch zu merken, denn notieren sollten Sie es auf keinen Fall.
Nutzen Sie überall, wo es geht die Zwei-Faktor-Authentifizierung (2FA)?
Eine solche Authentifizierung ist sicherer als ein einfaches Passwort. Denn ein Passwort wird nur einmalig abgefragt, bevor der Zugang zu einem Konto gewährt wird. Bei der Zwei-Faktor-Authentifizierung ist das anders. Vielleicht kennen Sie das bereits von Ihrer Kreditkarte oder dem Online-Banking: Neben einem Passwort braucht es noch eine separate TAN oder PIN. Ohne diese ist der Login nicht möglich und der Zugang wird verwehrt. Auf diese Weise lassen sich Fremdzugriffe mit großer Sicherheit verhindern.
So funktioniert es:
- Melden Sie sich mit dem Passwort an.
- Kurze Zeit später erhalten Sie per SMS eine TAN.
- Erst mit dieser TAN ermöglicht Ihnen das System den Zugriff.
Daten nicht leichtsinnig preisgeben
Grundsätzlich sollte man auch bei der Weitergabe von Daten sparsam und misstrauisch sein. Beispiele aus der Praxis: Warum muss ich Daten oder Kennwörter auf eine Weise übermitteln, die bisher noch nie erforderlich war (z.B. Zugangsdaten auf einer Webseite)? Wofür braucht eine App Zugriff auf mein Adressbuch?
Füllen Sie Formulare wirklich nur mit den wichtigsten Daten aus. Der Verzicht auf optionale Angaben spart Zeit und kann sich sogar indirekt positiv auf Ihre IT-Sicherheit auswirken. Auch soziale Netzwerke sollten Sie in diesem Kontext miteinbeziehen und Ihre Mitarbeiter für deren Gefahren sensibilisieren. Denn es kann schlimme Folgen haben, wenn Mitarbeiter die sozialen Netzwerke allzu leichtsinnig mit Firmeninterna versorgen.
Achtung bei Downloads!
Bleiben Sie auch bei Downloads wachsam: In jedem heruntergeladenen Programm kann sich Schadsoftware verbergen. Zudem sollten Sie ausschließlich solche Quellen nutzen, die sich bewährt haben und die Sie daher als vertrauenswürdig einstufen. Laden Sie Programme am besten aus der Originalquelle, das ist normalerweise die Website des Herstellers. Achten Sie auf das Kürzel “https” vor der Adresse, dies steht für ein aktuelles SSL-Zertifikat. Zudem zeigt Ihr Browser dort ein Symbol, etwa ein grünes Schloss, welches für erhöhte Sicherheit auf der Seite steht.
Schließen Sie Fremde von Ihren Internetzugängen aus
Lassen Sie keine Unbefugten Ihr Firmennetzwerk betreten. Verschlüsseln Sie hierfür Zugänge mit einem starken Passwort, wie oben erläutert. Beim Einsatz von WLAN erteilen Sie Berechtigungen am besten ausschließlich für Firmenangehörige und/oder richten ein separates WLAN-Gastnetzwerk für Besucher und Kunden ein. Achten Sie auch hier auf moderne Möglichkeiten der Verschlüsselung, wie zum Beispiel WPA3.
Rettungsring Backup
Auch bei maximaler Aufmerksamkeit und einem guten Sicherheitsvorkehrung kann es zu einem erfolgreichen Angriff kommen. In diesen Fällen ist ein gutes Backup der letzte Rettungsring für Ihr IT-System..
Unsere Empfehlung im Unternehmensumfeld ist ein 3-stufiges Backup mit verschiedenen Backup-Medien und -Ständen. Neben einem lokalen Backup, dass sich schnell zurücksichern lässt, empfehlen wir ein „Offline“-Backup, das nicht permanent über das Netzwerk erreichbar ist. Hier wird mitexternen Speichermedien gearbeitet, die nicht permanent mit dem Server / Computer verbunden sind, sondern nur bei Bedarf. Diese Backupmedien sollten daher auch sicher gelagert werden, etwa in einem verschlossenen Schließfach oder Tresor.
Abgerundet wird das Backup-Konzept von einem ortsunabhängigem Backup-Medium (z.B. an einem anderen Unternehmensstandort oder noch besser in einem separaten Rechenzentrum). Diese Backup-Form sorgt gerade bei Diebstahl oder Brand bzw. Überschwemmung am Unternehmensstandort dafür, dass man (auch ohne Zugriff auf Serverraum oder Unternehmenstresor) einen Datenstand hat, mit dem man das IT-System wieder aufbauen kann.
Fazit: Hohe IT-Sicherheit-Standards lohnen sich – auch finanziell!
Auch wenn die Investitionen in IT-Sicherheit nicht unerheblich sind, sind wir sicher, dass sich die Investitonen lohnen. Sie sollten bedenken, dass bei einem erfolgreichen Hackerangriff (z. B. der Verschlüsselung Ihres Systems) viel höhere Kosten entstehen können – oder im schlimmsten Fall sogar der Fortbestand Ihres Unternehmens auf dem Spiel steht. Es ist leider keine Seltenheit, dass der gesamte Betrieb eines Unternehmens für Wochen oder sogar Monate steht oder sehr eingeschränkt läuft. Dies zeigen auch die Fälle, über die in der Presse ausführlich berichtet wurde.
Unser Tipp: Bauen Sie daher rechtzeitig eine gute Sicherheitsinfrastruktur auf, dann können Sie sich auf die Kernaufgaben konzentrieren.
Jetzt weiterlesen:
Bildquelle: https://www.pexels.com/de-de/foto/mann-der-blaues-hemd-tragt-2451566/