Diese Website benutzt Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu. mehr Info

So geht selbständig.

Jedes zwanzigste Kleinunternehmen im deutschsprachigen Raum wurde in den letzten Jahren Opfer eines Ransomware-Angriffs – also eines Angriffs einer Schadsoftware, die den Computer sperrt und die Daten verschlüsselt. Ransomware ist damit die Nummer eins der Cyber-Security-Bedrohungen für Unternehmen. Als Reaktion auf solche Angriffe steigen die Ausgaben für IT-Sicherheit und die Sicherheitsmaßnahmen werden verstärkt.

%CONTENT-AD%

Allerdings: Wenn ein untaugliches oder veraltetes System im Einsatz ist, ist es egal, wie viele Schutzschichten Sie darum wickeln – das System bleibt veraltet. Es ist wichtig, auch die Basis gesund zu halten. Nur regelmäßige grundlegende Cybermaßnahmen gewährleisten, dass der Schatz Ihres Unternehmens – geschäftskritische Daten und Anwendungen – geschützt bleiben!

Cyber-Hygiene: Was ist das eigentlich?

Cyber-Hygiene ist wie persönliche Hygiene – so unerlässlich wie das Zähne putzen. Hygienepraktiken halten Gesundheit und Wohlbefindens aufrecht. Cyber-Hygienepraktiken halten Daten sicher und geschützt, Geräte funktionstüchtig und schützen vor Angriffen von außen.

Cyber-Hygiene beginnt bei der Identifikation der Angriffsfläche. Wer seine schwachen Stellen kennt, kann Gegenmaßnahen setzen, die die Angriffsfläche verringern. Wesentlicher Grundsatz der Cyber-Hygiene ist es, bekannte Sicherheitslücken aufzudecken und zu schließen. 

Vorbereitung: Dokumentation von Equipment und Programmen

Um eine umfassende IT-Sicherheitsstrategie inklusive eines Cyber-Hygiene-Plans zu erstellen, benötigen Sie zunächst ein vollständiges Bild der IT im Unternehmen. Das bedeutet: Alle Hardware, Software und Online-Anwendungen müssen dokumentiert werden. 

Erstellen Sie eine Liste mit den drei Komponenten

  • Hardware des Computers, der verbundene Geräte (z.B. Drucker, Fax) und der mobilen Geräte (z.B. Smartphone, Tablet),
  • Software (Programme, die direkt am Computer installiert sind),
  • Applikationen – Web-Apps wie Dropbox oder OneDrive, Applikationen am Smartphone oder Tablet, andere Programme, die nicht direkt am Gerät installiert sind;

Schwachstellen finden und beseitigen

Nun haben Sie eine vollständige Liste und können Sie nach Schwachstellen überprüfen und entsprechende Schritte setzen, wie etwa

  • unbenutzte Geräte ordnungsgemäß löschen und entsorgen,
  • Software und Apps aktualisieren,
  • Programme, die nicht regelmäßig verwendet werden, deinstallieren,
  • Datensicherung auch für Online-Datenspeicherung.

Ihre Cyber-Hygiene-Richtlinie

Damit das so bereinigte Netzwerk von Geräten und Programmen auch schön sauber bleibt, braucht es ein geregeltes Vorgehen zur Aufrechterhaltung der Cyber-Hygiene. 

Gibt es mehrere Benutzer, sollten diese Praktiken in einer Richtlinie dokumentiert werden, die von allen befolgt werden muss, die Zugriff auf das Netzwerk haben.

Typische Elemente, die in eine Richtlinie zur Cyber-Hygiene aufgenommen werden sollten:

Richtlinie für Authentifizierung

  • Kennwörter sollten komplex sein und regelmäßig geändert werden.
  • Setzen Sie auf Multi-Faktor-Authentifizierung: Das bedeutet, es werden unterschiedliche und unabhängige Komponenten zum Identitätsnachweis eines Nutzers verwendet, z. B. Bankomatkarte & PIN, Fingerabdruck und Code oder Passphrase und ein TAN.

Updates von Software und Hardware

  • Die Software muss regelmäßig aktualisiert und in der bestmöglichen Version installiert werden. 
  • Ältere Computer und Smartphones müssen besonders sorgfältig überprüft werden, damit die Leistung erhalten und Probleme vermieden werden.

Verwaltung neuer Installationen

  • Jede neue Installation muss ordnungsgemäß durchgeführt und dokumentiert werden, um ein aktualisiertes Inventar der gesamten Hardware und Software zu erhalten.

Prinzip des geringsten Privilegs

  • Nur Personen, die wirklich Zugriff auf Administratorebene benötigen, sollten diesen Zugriff auch haben. Alle anderen Benutzer sollten eingeschränkte Berechtigungen bekommen. 
    Und: Nicht alle Mitarbeiter benötigen die gleichen Rechte. Assistenten etwa brauchen in der Regel nicht die gleichen Berechtigungen wie die Geschäftsführung. Jeder Benutzer soll gerade die nötigen Zugriffsrechte bekommen, damit werden mögliche Angriffspunkte minimiert. Ein Hotelgast bekommt schließlich auch nicht den Generalschlüssel, wenn er eincheckt.

Datensicherung

  • Alle Daten sollten in einer sekundären Quelle gesichert werden. Damit wird die Sicherheit im Falle einer Verletzung oder Fehlfunktion gewährleistet

Mikrosegmentierung

  • Zugbrücken und Burgmauern sind nicht umsonst aus der Mode gekommen – sie vermitteln ein falsches Gefühl von Sicherheit und begünstigen so laxe Sicherheitsansätze innerhalb der Mauern. Hat ein Angreifer die äußere Verteidigung überwunden, kann er ungehindert agieren. Dieses Risiko besteht auch für Ihr IT-System. Verlassen Sie sich nicht auf Firewalls allein, achten Sie auch auf Maßnahmen im Inneren: Durch die Aufteilung in verschiedene Ebenen und eigenständige Bereiche bleibt das System geschützt und die Zugriffspunkte sind weniger anfällig für Angriffe.

Verschlüsselung

  • Die Verschlüsselung kann man sich als letzte Waffe im Arsenal gegen Hacker vorstellen. Sie wirkt, wenn Firewall und die Zugriffsprotokolle durchbrochen werden. Dank Verschlüsselung sind alle wichtigen Daten für den Angreifer nutzlos. Ohne den Schlüssel sind die Daten ein schwieriges Rätsel.

Fazit

Mit einer umfassenden Cyber-Hygiene-Strategie schaffen Sie eine kostengünstige und solide Basis für die Sicherheit Ihrer IT. Erst auf dieser Basis können dann auch die weiteren Sicherheitsmaßnahmen effektiv schützen.

%MEDIUM-RECTANGLES%

Weiterlesen: Unternehmens-IT-Tipps für Gründer und Selbständige

Weiterlesen: Neun Musts für den sicheren Umgang mit Cloud-Speichern

Weiterlesen: Arbeiten von unterwegs – so sichern Sie Ihre mobilen Arbeitsgeräte

Kommentare ( 0 )

Mehr zum Thema

Know-how für Selbständige

Die kompakten Port41-Erfolgstipps kommen jede Woche via E-Mail. Kostet nichts. Bringt viel.

Login

Passwort vergessen?

Der Link ist zu Ihnen unterwegs.

E-Mail nicht erhalten?
- Bitte sehen Sie in Ihrem Spamordner nach.
- Haben Sie noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei Ihnen ist.

Kein Problem! Wir senden Ihnen einen Link zu, mit dem Sie Ihr Passwort zurücksetzen können.

Ein Fehler ist aufgetreten. Wir konnten Ihnen leider keine Link zum Zurücksetzen Ihres Passwortes schicken.

Bitte kontrollieren Sie Ihre Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktieren Sie uns, falls das Problem weiterhin besteht.

Diese E-Mail Adresse ist uns leider nicht bekannt.

Bitten geben Sie Ihre E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Registrieren

Fast geschafft!

Ein Bestätigungslink an ist unterwegs. Damit können Sie Ihre Registrierung abschließen.

E-Mail nicht erhalten?
- Bitte sehen Sie in Ihrem Spamordner nach.
- Haben Sie noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei Ihnen ist.

Wir haben Ihre Registrierung erhalten. Aber leider ist der E-Mail-Versand Ihrer Registrierungsbestätigung fehlgeschlagen.

Bitte kontaktieren Sie uns unter Bitte aktiviere JavaScript damit wir Ihr Konto freischalten.

Registrieren Sie sich um Fragen zu stellen und Beiträge zu kommentieren – nicht zuletzt, um Ihre Expertise bekannt zu machen. Tragen Sie sich daher vorzugsweise unter Ihrem echten Namen ein.

Ein Fehler ist aufgetreten. Ihre Registrierung konnte nicht gespeichert werden.

Bitte kontrollieren Sie Ihre Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktieren Sie uns, falls das Problem weiterhin besteht.

Diese E-mail-Adresse wurde bereits registriert.

Haben sie Ihr Passwort vergessen? Klicken Sie , um Ihr Passwort neu zu setzen.

(Mit * markierte Felder sind Pflichtfelder)

Bitten wählen Sie eine Anrede aus

Bitten geben Sie Ihren Vornamen an

Bitten geben Sie Ihren Nachnamen an

Geburtsdatum

Bitten geben Sie Ihre E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Bitte geben Sie ein Passwort an

Das Passwort muss mindestens 8 Zeichen lang sein und mindestens 1 Großbuchstaben, 1 Kleinbuchstaben sowie 1 Zahl enthalten

(Das Passwort muss mindestens 8 Zeichen lang sein und mindestens 1 Großbuchstaben, 1 Kleinbuchstaben sowie 1 Zahl enthalten)

Bitte akzeptieren Sie unsere AGB und Forenregeln

Port41 Erfolgstipps

Vielen Dank für Ihr Interesse an den Port41 Erfolgstipps!

Ein Bestätigungslink an ist unterwegs.

E-Mail nicht erhalten?
- Bitte sehen Sie in Ihrem Spamordner nach.
- Haben Sie noch ein bisschen Geduld. Es kann ein paar Minuten dauern, bis das E-Mail bei Ihnen ist.

Erprobtes Know-how ‐ kostenlos, jede Woche neu.

Kommentar melden

Wir legen Wert auf eine zivilisierte und produktive Gesprächsbasis.

Hier können Sie Postings melden, die Ihrer Meinung nach straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder dem Ansehen von Port41 schaden.

Vielen Dank für die Meldung!

Meldung des Postings von

Ein Fehler ist aufgetreten. Die Meldung konnte nicht abgesendet werden.

Bitte kontrollieren Sie Ihre Internetverbindung, versuchen es in einiger Zeit erneut, oder kontaktieren Sie uns, falls das Problem weiterhin besteht.

(Mit * markierte Felder sind Pflichtfelder)

Bitten geben Sie Ihren Namen an

Bitten geben Sie Ihre E-Mail Adresse an

Die E-Mail Adresse ist ungültig

Bitten geben Sie eine Begründung an

Die Begründung ist leider zu lang. Bitte beschränken Sie die Begründung auf Zeichen

(Maximale Länge Zeichen) (Noch Zeichen frei) (Keine Zeichen mehr frei) ( Zeichen zu viel!)