Startseite|Beiträge|IT-Solutions|Cyber Security: Grundlagen für Unternehmen inkl. Schnellcheck-Liste

Cyber Security: Grundlagen für Unternehmen inkl. Schnellcheck-Liste

Cyber Security Check Liste

Ständige Konnektivität, tausende Millionen von Online-Abläufen und Datentransaktionen sind Unternehmensalltag. Parallel zu der Masse an Online-Daten wächst die Angriffsfläche für Cyber-Diebstähle, Online-Attacken und elektronische Datenverstöße. Für viele Unternehmer (47%) stellen Cyber Security Schwachstellen bereits die größte Sorge für das Jahr 2018 dar. Zu Recht, denn der Verlust oder Diebstahl von kritische Informationen, legt schnell Firmengeheimnisse, Kundendaten oder vertrauliche Mitarbeiterinformationen offen.

Unternehmen vermehrt Ziel von Cyber-Attacken

Während in den Medien meist über die Datenverluste der Konzernriesen berichtet wird, gehören KMU immer mehr zu den Opfern. Cyberkriminelle wissen, dass es gerade kleineren Unternehmern an Ressourcen und Expertise für die fachgerechte Verteidigung, sowie Prävention fehlt. Ein Bericht der Online Trust Alliance (OTA) zeigt jedoch, dass fast 90 Prozent der Cyber Security Verletzungen durch die Implementierung von einfachen Kontroll- und Sicherheitsmaßnahmen vermeidbar gewesen wären. Genau diese Bascis behandeln wir im folgenden Beitrag.

Cyber Security: Schnellcheck-Liste für KMU

Mit unserer eigens für KMU entwickelten Schnellcheck-Liste, ermöglichen wir eine einfache und schnelle Prüfung der IT-Sicherheit im eigenen Unternehmen. Darin werden folgende Themen behandelt:

  1. GEFAHREN IDENTIFIZIEREN
  2. SCHUTZ- & BACKUPROUTINE
  3. UPDATE ROUTINE
  4. NETZWERKSICHERUNG
  5. DATENVERSCHLÜSSELUNG
  6. MOBILE GERÄTE
  7. ZUGANGSRICHTLINEN
  8. MITARBEITER SCHULUNG
  9. DISASTER RECOVERY PLAN

Deine Schnellcheck-Liste zum freien Download:

Cyber Security beginnt beim Anwender

Mitarbeiter Schulungen:
Mangelndes Wissen auf Anwenderseite ist der Hauptgrund für einen Befall durch Ransomware und Low-Level-Angriffen wie Phishing-E-Mails oder dubiose Datenträger. Aufmerksamkeit und Mitarbeiter-Schulungen verringern die Chance maßgeblich, dass du oder deine Mitarbeiter solchen einfachen Angriffen zum Opfer fallen und Schwachstellen ignorieren.

Zugriffsrichtlinien:
Mit engmaschigen Zugriffsrichtlinien lassen sich viele Anwenderfehler präventiv vermeiden. Wenn ausschließlich das IT-Personal Administratorrechte und Zugriff auf die Systemeinstellungen hat, kommt es erst gar nicht zur Installation bösartiger Software oder zu Sicherheits-Lücken durch fehlerhafte Einstellungen. Die sofortige Sperre jeglicher Zugriffsrechte beim Ausscheiden von Mitarbeitern, schützt vor bösartigen Löschungen oder dem Absaugen von Daten durch Ex-Kollegen.

Passwört-Richtlinien:
Passwörter allein sind nicht genug, eine starke Passwort-Richtline ist essentiell.
Eine starke Passwort-Richtlinie könnte so aussehen:

  • Das Passwort muss mindestens 8 Zeichen lang sein
  • Das Passwort darf nicht den letzten 5 Passwörtern entsprechen
  • Das Passwort muss in regelmäßigen Abständen geändert werden
  • Das Passwort muss sich aus Zeichen aus drei der folgenden Zeichengruppen zusammensetzen: Kleinbuchstaben (a-z), Großbuchstaben (A-Z), Zahlen (0-9) und Sonderzeichen (+ – _ % $ : # * ( ) = . , ?)
  • Das Passwort darf nicht gleich dem Vornamen, Nachnamen und Usernamen sein
  • Das Passwort darf nicht dem Namen oder einem Teil des Namens des Unternehmens oder der Dienststelle entsprechen

Kritische Systeme sollten des Weiteren über eine zusätzliche Schutzebene, wie beispielsweise eine Zwei-Faktor Authentifizierung, verfügen.

Update-Richtlinien:
Für viele sind Updates mehr lästig als hilfreich. Software-Updates stellen aber ein wichtiges Element der Sicherheit des IT-Systems dar. Große Software-Anbieter reagieren mit Updates auf aktuelle Gefahren und schließen bekannt gewordene Sicherheitslücken. Deshalb müssen Updates – besonders die für das Betriebssystem und der Antivirusprogramme – immer unverzüglich installiert werden. Update-Richtlinien und Update-Automatisierung helfen den Anwendern dabei, dieses Cyber Security Essential nicht aufzuschieben.

Backups als Cyber Security Werkzeug

Regelmäßige Backups sind besonders im Cyber Security Kontext ein Muss. Zu einfach können durch „versehentliche“ Löschungen, Hardwarefehler oder Verschlüsselungstrojaner kritische Unternehmens- und Kundendaten für immer verloren gehen. Deshalb ist ein funktionierendes, redundantes Backup Konzept für jedes Unternehmen überlebenswichtig.

Backup Strategie
Eine sinnvolle Datensicherungsstrategie orientiert sich an den Erfordernissen des jeweiligen Unternehmens. Als generelle Experten-Faustregel gilt:

  • Einmal wöchentlich eine komplette Sicherung.
  • Täglich ein Backup jener Dateien, die an diesem Tag verändert wurden.

Freilich lassen sich diese Zeiträume, je nach Unternehmens-Anforderung auch verlängern oder verkürzen.

Clouddienste – zusätzliche Backups für SaaS-Daten
Bei Software as a Service (SaaS) handelt es sich um Anwendungen in der Cloud. Zu beachten ist, dass Daten auch in Cloud-Anwendungen nicht immer sicher sind. Selbst Anbieter wie Dropbox, Office365, GSuite und Salesforce waren bereits Opfer von Ransomware. Weiteres können auch in Cloud-Diensten Daten verloren gehen oder versehentlich gelöscht werden. Daher sollte es auch immer ein zusätzliches, lokales Backup der Daten in Clouds geben.

Regelmäßiges Testen von Backups
Ein Backup zu haben ist gut, es zu testen ist besser. Alle Backups sollten regelmäßig (viertel- oder halbjährlich) darauf geprüft werden, ob sich die Backup-Dateien aufrufen und wiederherstellen lassen. Zu groß wäre der Verlust, wenn sich ein vermeintlich funktionstüchtiges Backup als schadhaft herausstellt.

Eine Prüfung könnte so erfolgen:
Bitte deine IT-Abteilung oder deinen IT-Dienstleister darum, die Datei X und das Mail Y (beide müssen freilich wirklich existieren bzw. existiert haben) von voriger Woche wiederherzustellen, da du sie „versehentlich“ gelöscht hast. Wenn du die beiden Dateien nicht spätestens am nächsten Tag vorliegen hast, dürfte es wohl ein paar Probleme mit deiner Datensicherung geben.

Eine eigene Blogbeitragsserie zum Thema Backup & Datensicherung findest du hier.

Den größten Schaden verursacht die Ausfallszeit

Wie lange kann dein Unternehmen ohne Zugriff auf wichtige Daten überleben? Durch Cybercrime entstandene Datenverluste oder erzwungene Ausfallszeiten stellen ein großes Problem für Unternehmen dar. Oft geht mit ihnen geht ein gewaltiger finanzieller Schaden und Imageverlust einher. Um perfekt auf solche Katastrophenfälle vorbereitet zu sein, braucht man einen raschen und effizienten Plan: einen Disaster-Recovery-Plan


Du wünscht weitere Informationen zum Thema Cyber Security?

Sehr gerne informieren und beraten wir dich in einem persönlichen Gespräch.

Cyber Security: Sebastian Hinterseer Head of Sales

Sebastian Hinterseer

Unser Key Account Manager meldet sich umgehend.

Schreibe einen Kommentar