Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt.
Backups
Konkret:
- Es werden die wesentlichen für die Geschäftstätigkeit notwendigen Daten gesichert.
- Das Intervall der Datensicherung muss in Abhängigkeit von dem anfallenden Datenvolumen gewählt werden.
- Die Vor- und Nachteile des Speichermediums sollten abgewogen werden. Eignet sich eine externe Festplatte besser oder bietet eine Cloud-Lösung mehr Nutzen?
- Die Funktionsfähigkeit der Datensicherung muss regelmäßig überprüft werden. Nichts ist ärgerlicher, als wenn die gesicherten Daten im Ernstfall unbrauchbar sind.
- Die Verschlüsselung der gespeicherten Daten sollte beachtet und nicht vernachlässigt werden.
Updates
Updates bilden ein zweites wichtiges Handlungsfeld. Betriebssysteme und Anwendungssoftware sollten stets aktualisiert werden. Dadurch wird den Cyberkriminellen ihr perfides Geschäft so schwer wie möglich gemacht. Durch rechtzeitige Updates werden Sicherheitslücken kostenlos geschlossen. Zu spät erfolgte oder nicht installierte Updates stellen einen der häufigsten Gründe dar, warum Cyberangriffe auf kleine und mittlere Unternehmen erfolgreich sind. Kurz: Regelmäßige Updates steigern die Informationssicherheit jedes Unternehmens!
Virenschutzprogramme
Virenschutzprogramme sind nützlich zum Schutz der eigenen IT. Sie können helfen, externe Angriffe abzuwehren. Klar ist deshalb: Ein Virenschutzprogramm muss auf allen IT-Systemen installiert sein. Aber nicht vergessen: Auch diese Software muss aktuell gehalten und regelmäßig Updates erfahren.
Passwörter
Handlungsfeld: Eine Richtlinie für sichere Passwörter ist im Unternehmen zu etablieren. Simple Passwörter helfen den Hackern bei ihrer Arbeit. Oftmals werden einfache Passwörter auch noch bei verschiedenen Dienstleister-Plattformen verwandt. Große (Schaden-)Freude bei den Cyberkriminellen ist die Folge. Deshalb ist eine kluge Passwort-Richtlinie elementar, um die IT-Sicherheit des eigenen Unternehmens zu optimieren. Wie schaut ein sicheres Passwort aus? Grundsatz: Je länger, desto besser. Mindestens acht Zeichen lang und mit Sonderzeichen, Ziffern sowie Groß- und Kleinschreibung. Bei besonders kritischen Systemen sollten die Anforderungen entsprechend höher sein (siehe 1. Teil der UIMC-Reihe).
Makros
Makros sind Handlungsfeld Nummer 5. Die großen Gefahren, die mit ihnen einhergehen, sollte sich jedes Unternehmen bewusst machen. Daher die klare Empfehlung von UIMC: Schließen Sie das Einfallstor für Ransomware. Verbieten oder reglementieren Sie das Ausführen von Makros.
„Wer diese Handlungsempfehlungen beherzt umsetzt, wird sein Unternehmen zukunftsfähiger, moderner und sicherer machen“, ist sich UIMC-Geschäftsführer Dr. Jörn Voßbein sicher. „Solche Maßnahmen gehören in jedes IT-Sicherheitskonzept.“
www.uimc.de