Beitrag teilen

Link in die Zwischenablage kopieren

Link kopieren
Suchfunktion schließen
Technologie > Cybersecurity

So checken Sie die IT-Sicherheit ihres Unternehmens

Seit der Corona-Pandemie steigt die Zahl der Cyberangriffe rasant. Vor allem kleine und mittlere Unternehmen sind noch stärker als bisher ins Visier dieser Kriminellen geraten. Die wissen nur zu gut, wie viele Firmen ihre IT in Sicherheit wiegen - und damit völlig falsch liegen.

Der Verband der deutschen Versicherer (GDV) weiß es besser. Mehrere Mitgliedsunternehmen bieten Policen gegen diese Art von Angriffen und Betriebsunterbrechungen an. Aus deren Erfahrungen hat der Verband eine Checkliste zu zehn grundlegenden Anforderungen zusammengestellt.

Einiges klingt lapidar und nach längst erledigt. Ist es aber oft nicht. Denn was viele Chefs in Coronazeiten vergessen: Auch die Hard- und Software, die ihr Mitarbeitenden im Homeoffice nutzen - vor allem deren private Smartphones und Rechner - muss Angriffen standhalten können.

1. Sicherheitsupdates automatisch und zeitnah einspielen und alle Systeme auf dem aktuellen Stand halten

Die meiste Software erhält regelmäßig Updates. Sie dienen oft dazu, bekannt gewordene Sicherheitslücken zu schließen.

2. Mindestens einmal wöchentlich Sicherungskopien ziehen

Daten und digitale Systeme können gezielt angegriffen, versehentlich gelöscht oder durch Hardware zerstört werden.

3. Administratoren-Rechte nur an Administratoren vergeben

Wer mit Administrator-Rechten an einem IT-System arbeitet, kann dabei verheerende Schäden anrichten. Deshalb ist es ratsam, solche Rechte nur sehr sparsam zu vergeben und nur dann zu nutzen, wenn sie für die aktuelle Aufgabe wirklich nötig sind.

4. Alle Systeme, die über das Internet erreichbar oder im mobilen Einsatz sind, zusätzlich schützen

Mobile Geräte können leicht verloren gehen oder gestohlen werden. Trotz Passwort sind unverschlüsselte Daten vollständig auslesbar. Server sind über das Internet ständig erreichbar und daher für Angriffe besonders beliebte Ziele. Eine Zwei-Faktor-Authentifizierung ist sinnvoll.

5. Manipulationen und unberechtigten Zugriff auf Sicherungskopien verhindern

Backups sind die Rückversicherung für den Fall gelöschter oder manipulierter Daten. Gesonderte Authentifizierungsstufen und ein entsprechendes Rechtemanagement sollten daher die versehentliche oder absichtliche Manipulation gesicherter Daten ausschließen.

6. Alle Systeme mit einem Schutz gegen Schadsoftware ausstatten und diesen automatisch aktualisieren lassen

Die meisten Schäden entstehen durch das unbeabsichtigte Infizieren der Systeme mit Schadsoftware. Auch wenn Virenscanner hier keinen hundertprozentigen Schutz bieten, sollte mindestens einer auf den Systemen installiert sein und regelmäßig aktualisiert werden.

7. Sicherungskopien physisch vom gesicherten System trennen

Datensicherungen können auch dann vor dem Verlust Ihrer Daten schützen, wenn die Systeme gestohlen oder durch einen Brand zerstört wurden. Backups gehören mindestens in andere Brandabschnitte, besser jedoch an einem ganz anderen Ort.

8. Mindestanforderungen für Passwörter einfordern

Gerade, wenn Passwörter das einzige Authentifizierungsmittel sind, sollte eine geeignete Passwortstärke technisch erzwungen werden. Andernfalls sind IT-Systeme schon durch einfachste Angriffe gefährdet.

9. Jeden Nutzer mit eigener Zugangskennung und individuellem Passwort ausstatten

Ohne benutzerindividuelle Kennungen ist es nicht möglich, den Zugang zu Systemen zu sichern oder nachzuvollziehen, wer das System wann verwendet hat.

10. Wiederherstellen der Daten aus der Sicherungskopie regelmäßig testen

Regelmäßige Testläufe stellen sicher, dass bei der Sicherungskopie keine Datenquelle fehlt und die Wiederherstellung tatsächlich funktioniert.

Den vollständigen Sicherheitscheck des GDV finden Sie unter www.gdv.de/cybercheck

Ähnliche Artikel