So geht selbständig.

Cyber-Hygiene - für Ihre IT so wichtig wie Zähneputzen

IT-Sicherheit ist wichtig. Nicht nur in großen Unternehmen. Schadsoftware trifft kleine Unternehmen genauso wie EPU. Mit regelmäßiger Cyber-Hygiene halten Sie Viren fern.

Jedes zwanzigste Kleinunternehmen im deutschsprachigen Raum wurde in den letzten Jahren Opfer eines Ransomware-Angriffs – also eines Angriffs einer Schadsoftware, die den Computer sperrt und die Daten verschlüsselt. Ransomware ist damit die Nummer eins der Cyber-Security-Bedrohungen für Unternehmen. Als Reaktion auf solche Angriffe steigen die Ausgaben für IT-Sicherheit und die Sicherheitsmaßnahmen werden verstärkt.

%CONTENT-AD%

Allerdings: Wenn ein untaugliches oder veraltetes System im Einsatz ist, ist es egal, wie viele Schutzschichten Sie darum wickeln – das System bleibt veraltet. Es ist wichtig, auch die Basis gesund zu halten. Nur regelmäßige grundlegende Cybermaßnahmen gewährleisten, dass der Schatz Ihres Unternehmens – geschäftskritische Daten und Anwendungen – geschützt bleiben!

Cyber-Hygiene: Was ist das eigentlich?

Cyber-Hygiene ist wie persönliche Hygiene – so unerlässlich wie das Zähne putzen. Hygienepraktiken halten Gesundheit und Wohlbefindens aufrecht. Cyber-Hygienepraktiken halten Daten sicher und geschützt, Geräte funktionstüchtig und schützen vor Angriffen von außen.

Cyber-Hygiene beginnt bei der Identifikation der Angriffsfläche. Wer seine schwachen Stellen kennt, kann Gegenmaßnahen setzen, die die Angriffsfläche verringern. Wesentlicher Grundsatz der Cyber-Hygiene ist es, bekannte Sicherheitslücken aufzudecken und zu schließen. 

Vorbereitung: Dokumentation von Equipment und Programmen

Um eine umfassende IT-Sicherheitsstrategie inklusive eines Cyber-Hygiene-Plans zu erstellen, benötigen Sie zunächst ein vollständiges Bild der IT im Unternehmen. Das bedeutet: Alle Hardware, Software und Online-Anwendungen müssen dokumentiert werden. 

Erstellen Sie eine Liste mit den drei Komponenten

  • Hardware des Computers, der verbundene Geräte (z.B. Drucker, Fax) und der mobilen Geräte (z.B. Smartphone, Tablet),
  • Software (Programme, die direkt am Computer installiert sind),
  • Applikationen – Web-Apps wie Dropbox oder OneDrive, Applikationen am Smartphone oder Tablet, andere Programme, die nicht direkt am Gerät installiert sind;

Schwachstellen finden und beseitigen

Nun haben Sie eine vollständige Liste und können Sie nach Schwachstellen überprüfen und entsprechende Schritte setzen, wie etwa

  • unbenutzte Geräte ordnungsgemäß löschen und entsorgen,
  • Software und Apps aktualisieren,
  • Programme, die nicht regelmäßig verwendet werden, deinstallieren,
  • Datensicherung auch für Online-Datenspeicherung.

Ihre Cyber-Hygiene-Richtlinie

Damit das so bereinigte Netzwerk von Geräten und Programmen auch schön sauber bleibt, braucht es ein geregeltes Vorgehen zur Aufrechterhaltung der Cyber-Hygiene. 

Gibt es mehrere Benutzer, sollten diese Praktiken in einer Richtlinie dokumentiert werden, die von allen befolgt werden muss, die Zugriff auf das Netzwerk haben.

Typische Elemente, die in eine Richtlinie zur Cyber-Hygiene aufgenommen werden sollten:

Richtlinie für Authentifizierung

  • Kennwörter sollten komplex sein und regelmäßig geändert werden.
  • Setzen Sie auf Multi-Faktor-Authentifizierung: Das bedeutet, es werden unterschiedliche und unabhängige Komponenten zum Identitätsnachweis eines Nutzers verwendet, z. B. Bankomatkarte & PIN, Fingerabdruck und Code oder Passphrase und ein TAN.

Updates von Software und Hardware

  • Die Software muss regelmäßig aktualisiert und in der bestmöglichen Version installiert werden. 
  • Ältere Computer und Smartphones müssen besonders sorgfältig überprüft werden, damit die Leistung erhalten und Probleme vermieden werden.

Verwaltung neuer Installationen

  • Jede neue Installation muss ordnungsgemäß durchgeführt und dokumentiert werden, um ein aktualisiertes Inventar der gesamten Hardware und Software zu erhalten.

Prinzip des geringsten Privilegs

  • Nur Personen, die wirklich Zugriff auf Administratorebene benötigen, sollten diesen Zugriff auch haben. Alle anderen Benutzer sollten eingeschränkte Berechtigungen bekommen. 
    Und: Nicht alle Mitarbeiter benötigen die gleichen Rechte. Assistenten etwa brauchen in der Regel nicht die gleichen Berechtigungen wie die Geschäftsführung. Jeder Benutzer soll gerade die nötigen Zugriffsrechte bekommen, damit werden mögliche Angriffspunkte minimiert. Ein Hotelgast bekommt schließlich auch nicht den Generalschlüssel, wenn er eincheckt.

Datensicherung

  • Alle Daten sollten in einer sekundären Quelle gesichert werden. Damit wird die Sicherheit im Falle einer Verletzung oder Fehlfunktion gewährleistet

Mikrosegmentierung

  • Zugbrücken und Burgmauern sind nicht umsonst aus der Mode gekommen – sie vermitteln ein falsches Gefühl von Sicherheit und begünstigen so laxe Sicherheitsansätze innerhalb der Mauern. Hat ein Angreifer die äußere Verteidigung überwunden, kann er ungehindert agieren. Dieses Risiko besteht auch für Ihr IT-System. Verlassen Sie sich nicht auf Firewalls allein, achten Sie auch auf Maßnahmen im Inneren: Durch die Aufteilung in verschiedene Ebenen und eigenständige Bereiche bleibt das System geschützt und die Zugriffspunkte sind weniger anfällig für Angriffe.

Verschlüsselung

  • Die Verschlüsselung kann man sich als letzte Waffe im Arsenal gegen Hacker vorstellen. Sie wirkt, wenn Firewall und die Zugriffsprotokolle durchbrochen werden. Dank Verschlüsselung sind alle wichtigen Daten für den Angreifer nutzlos. Ohne den Schlüssel sind die Daten ein schwieriges Rätsel.

Fazit

Mit einer umfassenden Cyber-Hygiene-Strategie schaffen Sie eine kostengünstige und solide Basis für die Sicherheit Ihrer IT. Erst auf dieser Basis können dann auch die weiteren Sicherheitsmaßnahmen effektiv schützen.

%MEDIUM-RECTANGLES%

Weiterlesen: IT-Kauderwelsch – so blicken Sie durch

Weiterlesen: Cyber-Crime – die häufigsten Methoden und wie Sie sich schützen

Weiterlesen: Neun Musts für den sicheren Umgang mit Cloud-Speichern

Weiterlesen: Arbeiten von unterwegs – so sichern Sie Ihre mobilen Arbeitsgeräte

Kommentare ( 0 )

Mehr zum Thema

Know-how für Selbständige

Die kompakten Port41-Erfolgstipps kommen jede Woche via E-Mail. Kostet nichts. Bringt viel.

Login

Passwort vergessen?

Der Link ist zu Ihnen unterwegs.

E-Mail nicht erhalten?
- Bitte sieh in deinem Spamordner nach.
- Hab noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei dir ist.

Kein Problem! Wir senden dir einen Link zu, mit dem du dein Passwort zurücksetzen können.

Ein Fehler ist aufgetreten. Wir konnten Ihnen leider keine Link zum Zurücksetzen deines Passwortes schicken.

Bitte kontrolliere deine Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktiere uns, falls das Problem weiterhin besteht.

Diese E-Mail Adresse ist uns leider nicht bekannt.

Bitten gib deine E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Registrieren

Fast geschafft!

Ein Bestätigungslink an ist unterwegs. Damit kannst du deine Registrierung abschließen.

E-Mail nicht erhalten?
- Bitte sieh in deinem Spamordner nach.
- Hab noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei dir ist.

Wir haben deine Registrierung erhalten. Aber leider ist der E-Mail-Versand deiner Registrierungsbestätigung fehlgeschlagen.

Bitte kontaktiere uns unter Bitte aktiviere JavaScript damit wir dein Konto freischalten.

Registriere dich um Fragen zu stellen und Beiträge zu kommentieren – nicht zuletzt, um deine Expertise bekannt zu machen. Trage dich daher vorzugsweise unter deinem echten Namen ein.

Ein Fehler ist aufgetreten. Deine Registrierung konnte nicht gespeichert werden.

Bitte kontrolliere deine Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktiere uns, falls das Problem weiterhin besteht.

Diese E-mail-Adresse wurde bereits registriert.

Hast du dein Passwort vergessen? Klicke , um dein Passwort neu zu setzen.

(Mit * markierte Felder sind Pflichtfelder)

Bitten wähle eine Anrede aus

Bitten gib deinen Vornamen an

Bitten gib deinen Nachnamen an

Geburtsdatum

Bitten gib deine E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Bitte gib ein Passwort an

Das Passwort muss mindestens 8 Zeichen lang sein und mindestens 1 Großbuchstaben, 1 Kleinbuchstaben sowie 1 Zahl enthalten

(Das Passwort muss mindestens 8 Zeichen lang sein und mindestens 1 Großbuchstaben, 1 Kleinbuchstaben sowie 1 Zahl enthalten)

Bitte akzeptiere unsere AGB und Forenregeln

Port41 Erfolgstipps

Vielen Dank für dein Interesse an den Port41 Erfolgstipps!

Ein Bestätigungslink an ist unterwegs.

E-Mail nicht erhalten?
- Bitte sieh in deinem Spamordner nach.
- Hab noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei dir ist.

Erprobtes Know-how ‐ kostenlos, jede Woche neu.

Kommentar melden

Wir legen Wert auf eine zivilisierte und produktive Gesprächsbasis.

Hier kannst du Postings melden, die deiner Meinung nach straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder dem Ansehen von Port41 schaden.

Vielen Dank für die Meldung!

Meldung des Postings von

Ein Fehler ist aufgetreten. Die Meldung konnte nicht abgesendet werden.

Bitte kontrolliere deine Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktiere uns, falls das Problem weiterhin besteht.

(Mit * markierte Felder sind Pflichtfelder)

Bitten gib deinen Namen an

Bitten gib deine E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Bitten gib eine Begründung an

Die Begründung ist leider zu lang. Bitte beschränke die Begründung auf Zeichen

(Maximale Länge Zeichen) (Noch Zeichen frei) (Keine Zeichen mehr frei) ( Zeichen zu viel!)