Viren, Würmer, Trojaner & Co. – Wie schütze ich mein Unternehmen?
2. März 2020

Dass ICT-Systeme angemessen gegen Sicherheitsrisiken geschützt werden müssen, ist längst kein Geheimnis mehr. Mit diesem Thema müssen sich nicht nur etablierte Grossunternehmen auseinandersetzen, sondern auch kleinere und mittlere Unternehmen wie auch Einzelfirmen. Denn genau bei solchen Unternehmen existieren teilweise noch immer gravierende Sicherheitslücken. Dadurch werden gerade diese zu einem beliebten Angriffsziel.

Wenn Sie und Ihre Mitarbeitenden ein paar einfache Regeln beachten, dann verringern Sie das Risiko, dass Sie selbst Opfer eines erfolgreichen Angriffs werden, erheblich.   

Multifaktor-Authentifizierung: Richten Sie wenn möglich immer, zumindest aber bei geschäftskritischer Software, eine Multifaktor-Authentifizierung ein. Zum erfolgreichen Einloggen benötigen Sie nebst dem Passwort (erster Faktor) immer einen zweiten Faktor, beispielsweise einen Code, den Sie separat per SMS erhalten. Als Veranschaulichung dient dieses Beispiel der Multifaktor-Authentifizierung von Office 365 Konten.

Passwörter: Halten Sie sich bei Passwörtern an gewisse Mindeststandards: Ideal ab 12 Zeichen, Gross- und Kleinschreibung einbauen, sowie Zahlen und Sonderzeichen verwenden. Benützen Sie für Ihre verschiedenen Dienste auch unterschiedliche Passwörter. Das Passwort Ihres Mailkontos sollte am sichersten sein. Denn in der Regel lassen sich viele Passwörter der anderen Dienste über Ihr Mailkonto zurücksetzten.

E-Mail: Löschen Sie umgehend verdächtige E-Mails und klicken Sie nicht auf Links oder Anhänge. Das gilt auch, wenn die E-Mail Anhänge Makros enthalten. Erkundigen Sie sich im Zweifelsfall beim Absender, ob das Mail wirklich von ihm stammt. Geben Sie über diesen Weg nie vertrauliche Informationen wie etwa Bank- und Kreditkartendaten oder Passwörter preis.

Korrekte Wartung: Halten Sie Ihre Software und Ihre Systeme immer auf dem aktuellen Stand. Veraltete Software wird teilweise nicht mehr gewartet und wichtige Sicherheitsupdates fehlen.

Virenschutz und Firewall: Virenschutz und Firewall schützen vor Flächendeckenden Angriffen von Cyberkriminellen.

Entsorgung: Achten Sie bei der Entsorgung Ihrer Hardware darauf, dass sich keine sensiblen Daten mehr auf den Geräten befinden. Löschen oder zerstören Sie die Daten vorgängig. 

Backup: Sollte der Fall eintreten, dass Ihre Daten verloren gehen oder mutwillig zerstört oder verschlüsselt werden, dann können Sie mit einem Backup den letzten Stand der Daten wiederherstellen.

Mitarberitende: Vielfach liegt das grösste Sicherheitsrisiko beim falschen Verhalten oder der Unwissenheit von den eigenen Mitarbeitern, indem zum Beispiel schädliche Mails geöffnet und ungewollt heikle Daten preisgegeben werden. Sensibilisieren Sie deshalb Ihre Mitarbeitenden auf die Thematik und teilen Sie ihnen mit, an wen sie sich wenden können, wenn sie einmal bei einer Mail oder bei einem Download unsicher sind. 

Beachten Sie, dass sich diese Liste noch weiterführen liesse und dies nur eine Auswahl an wichtigen Regeln ist. Um einen umfassenden Schutz für Ihr KMU zu gewährleisten, muss auf die jeweilige Situation des KMUs eingegangen werden.  

Ein zusammenfassendes Dokument zum Thema IT-Sicherheit für KMU finden Sie hier.

In diesem Artikel erhalten Sie zusätzlich eine aktuelle Zusammenfassung über die grössten Schwachstellen der IT-Sicherheit von Unternehmen.

Haben Sie eine Frage zur Sicherheit Ihrer ICT-Infrastruktur oder möchten Sie diese unabhängig und unverbindlich überprüfen lassen? Melden Sie sich bei uns, wir beraten Sie gerne.


Kommentar schreiben

Kommentar
Wir speichern Ihren Namen, Ihre Email Adresse und den Inhalt des Kommentars, damit wir die Kommentare auf unserer Seite auswerten können.

Weitere Blogbeiträge

Lohnt sich Cloud Computing für KMU?Langsam spricht es sich herum: Nahezu alle Unternehmen, die sich an Cloud-Lösungen herangewagt haben, möchten nichts anderes mehr haben. Hier erfahren Sie alles Wissenswerte zum Thema „Cloud Computing“ und ob sich virtuelle Lösungen auch für kleine und mittlere Unternehmen eignen. Was ist diese Cloud eigentlich genau? Anstelle Daten auf Ihrem […]

Neue Arbeitsform Homeoffice – auf zu neuen Ufern Anfang des Jahres ist der Blick des Unternehmers optimistisch bis hoffnungsvoll nach vorne gerichtet. Jetzt ist es möglich, gleichzeitig aber auch notwendig, das bislang gezwungenermassen Erprobte aus freien Stücken auszubauen und erfolgreich fortzusetzen. Gemeint sind damit neue Arbeitsformen wie Homeoffice oder wie Fortschritte bei IT und ICT. […]

Der aktuelle Trutmann Informatik Blogbeitrag ist ein Praxis-Ratgeber und befasst sich mit den Bedingungen, die in einem Homeoffice für Mitarbeiter von KMU herrschen müssten, um produktiv arbeiten zu können. Homeoffice – das Thema steht seit vielen Jahren auf der Agenda von Unternehmen, brannte ihnen aber nicht unbedingt unter den Nägeln. Bis Ende 2019 arbeiteten in […]

  • Unser Team
  • Blog
  • Jobs
  • Facebook
  • LinkedIn
  • AGB
  • Datenschutz