22.12.2017 (Doc Storage)
4.3 von 5, (7 Bewertungen)

13 Tipps für mehr Cybersicherheit in KMUs

Leserfrage: Aktuell wird das Thema Cybersicherheit stark thematisiert. Man spricht von Erpresser-Software und dass sich im Darknet jede erdenkliche Art von Angriff kaufen lässt. Nun ist die Frage, was soll man als kleines Unternehmen ohne IT-Abteilung tun? Gibt es Mindestanforderungen, auf die man achten sollte, neben einer Firewall und auf Passwörtern zu bestehen? Haben Sie eine Empfehlung?

Antwort Doc Storage:

Das Thema Sicherheit ist ein sehr komplexes, zu komplex, um es hier auch nur im Ansatz zu diskutieren. Aber es gibt, wie Sie schon schreiben, Mindestanforderungen, denen jedes Unternehmen auch ohne eigene IT- oder gar Sicherheits-Kräfte folgen kann.

1. Verwenden Sie ausschließlich Betriebssysteme, die von ihren Herstellern mit jeweils aktuellen Sicherheits-Updates versehen werden. Ältere Betriebssysteme, die nicht mehr unter Wartung gehalten werden, gehören nicht auch nur in das kleinste Rechenzentrum oder irgendeinen Desktop, auch und schon gar nicht aus Kostengründen.

2. Schalten Sie das Update der Betriebssysteme und dort eventuell installierter Software nach Möglichkeit in den automatischen Modus, damit keine Änderungen der Hersteller verpasst wird.

3. Installieren Sie mindestens einen, besser aber zwei Virenscanner zweier unterschiedlicher Hersteller auf allen Rechnern und achten Sie auch hier auf das regelmäßige und möglichst automatische Update der entsprechenden Dateien. Diese Viren-Software sollte auch über entsprechende Versionen für die E-Mail-Server verfügen, wenn Sie diese selbst betreiben.

4. Sichern Sie den Zugang zu ihren zentralen Rechensystemen, sowohl physikalisch (Türen, Schlösser, Kameras etc.) als auch logisch (Kennworte nur in einem kleinen Kreis bekanntgeben usw.).

5. Sichern Sie die Daten auf den Tisch- und mobilen Rechnern möglichst durch biometrische Abfrage (Fingerabdrücke etc.) und durch die Verschlüsselung der Festplatten. Nutzen Sie Biometrie zudem beim »Aufwecken« der Systeme aus dem Stromspar- oder anderen Modi.

6. Lassen Sie keinerlei Installationen auf irgendeinem Rechner zu, die nicht von einem Administrator zugelassen wird. »Normale« User dürfen keinerlei Software installieren und im Idealfall keine Änderungen am ihnen zur Verfügung gestellten System vornehmen.

7. Schalten Sie alle nicht benötigten Schnittstellen an den Systemen ab und installieren Sie eine Software, welche die Nutzung zum Beispiel von USB-Speichermedien von anderen Anwendern als dem Administrator unterbindet.

8. Schulen Sie Ihre Mitarbeiter in der Nutzung von Mail- und Internetprogrammen, vor allem über die Gefahr durch den Import oder das Öffnen von Dateien unbekannter oder zweifelhafter Herkunft.

9. Sperren Sie auf Ihren Internet-Gateways alle nicht benötigten Ports.

10. Lassen Sie Rechner und andere Geräte in ihrem Netzwerk (Kabel und Wireless) nur über die MAC-Adresse zu, um anderen Geräten den Zugang zu Ihren Systemen zu erschweren.

11. Richten Sie ein Gastnetzwerk ein (Kabel und Wireless), welches einen direkten Zugang zum Internet, aber keine Verbindung zu Ihrem internen Netzwerk bietet.

12. Sichern Sie alle geänderten Daten mindestens einmal am Tag auf einem Medium, welches Sie nur und ausschließlich für den Sicherungsvorgang mit dem internen Netz verbinden. So werden Sie nicht oder kaum erpressbar durch die aktuelle Ransomware.

13. Entkoppeln Sie alle nicht ständig gebrauchten Speichermedien vom internen Netzwerk und schalten Sie diese nur dann zu, wenn sie wirklich benötigt werden.

Neben all diesen Maßnahmen (es gibt noch hunderte mehr, aber die hier aufgezählten gibt es in den meisten kleinen und mittleren Netzwerken leider nicht) sollten Sie schon in einem hohen Maße sicher gegen Angriffe und Erpressungsversuche sein. Es schadet aber nicht, einen externen Dienstleister damit zu beauftragen, sich einmal das Unternehmensnetz und seine dort installierten Systeme anzuschauen.

Diese Firma wendet für Penetrationstests spezielle Linux-Distributionen wie beispielsweise Kali an, um mit verschiedensten Anwendungen das Netzwerk, die Rechner und die Infrastruktur auf mögliche Schwachstellen hin abzuklopfen. Im Ende ist aber nichts besser, als eigene Mitarbeiter über kurz oder lang mit der Materie vertraut zu machen und auf diesem Gebiet zu schulen.

Gruß
Doc Storage

Stellen Sie Ihre Frage
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Stellen Sie Ihre Frage an: DocStorage@speicherguide.de
Kommentare (1)
22.12.2017 - Efes

Tolle Zusammenfassung - nur das mit den zwei Virenscannern auf einem PC gleichzeitig ist meines Wissens nicht so trivial, weil die sich ins Gehege kommen können. Es geht eher darum, mehrere Sicherheitsschichten aufzubauen.


Mehr von Doc. tec. Storage 13.12.2019 DSGVO: Müssen Archive mit WORM-Speichern abgeschaltet werden?

Das Archivsystem eines Immobilienunternehmens sieht keine Möglichkeit vor, Daten zu löschen. Die Berliner Datenschutzbehörde wertet dies als Datenschutzverletzung und verhängt ein Bußgeld in zweistelliger Millionenhöhe. Was bedeutet dies für Archivsysteme mit WORM-Speichern, müssen diese nun abgeschalten werden?


06.12.2019 Storage-Forum, Storage2Day und was es nicht noch alles gibt…

In dieser Kolumne nimmt sich Doc Storage unser Resümee zum Storage-Forum vor bzw. zweifelt an der kompletten Sinnhaftigkeit solcher Veranstaltungen. Im zweiten Halbjahr gab es gleich zwei Storage-Konferenzen, für ihn mindestens eine zu viel, von den nicht zentral genug gelegenen Orten kann zu schweigen…


22.11.2019 Morgen lebst Du anders: Orakel über die »Arbeitswelt von morgen«

In dieser Kolumne nimmt sich Doc Storage die Studie zur Zukunft der Arbeit von Dell und dem Institute for the Future vor. Mensch und Maschine sollen eine Partnerschaft schließen und so unter anderem für mehr Chancengleichheit sorgen. Ihr wisst was jetzt kommt…


08.11.2019 Endlich: Hersteller wehren sich gegen Analysten

Wie berichtet proben zwei Hersteller den Aufstand gegen den Magic-Quadranten zu Backup/Recovery. Doc Storage findet das gut, »endlich wehren sich Hersteller gegen Analysten«. Seiner Ansicht nach haben die Parameter der Marktforscher nichts mit der realen Welt im Rechenzentrum zu tun.


25.10.2019 »Jobsuche in der IT über 40 – vergesst es…«

IT-Fachkräfte und DV-Leiter sind gesucht. Egal, mit wem man spricht, es gibt kaum eine andere Meinung. Die Praxis zeigt aber etwas anderes: Vor allem Jobsuchende über 40 haben es schwer, vor allem mit Berufserfahrung und einem damit verbundenen Gehaltswunsch. Zudem ist ein Generationskonflikt beim Vorstellungsgespräch scheinbar an der Tagesordnung. Doc Storage hat es am eigenen Leib erfahren…


18.10.2019 Ausstattung zweier Server-Räume?

Wir planen zwei getrennte Server-Räume, die durch mehrere Brandabschnitte voneinander separiert sind. Mit welchen Mitteln lässt sich existierende Hardware zu einer passenden Lösung zusammenstellen? Oder müsste der zweite Server-Raum identisch ausgestattet sein? Was wäre bei einem virtuellen Ausweich-RZ via Cloud zu beachten?

Doc. tec. Storage - Archiv
powered by
Boston Server & Storage Solutions Itiso GmbH
Fujitsu Technology Solutions GmbH Infortrend
N-TEC GmbH FAST LTA AG
Lenovo
Folgen Sie speicherguide.de auch auf unseren Social-Media-Kanälen
Folgen Sie und auf Facebook Folgen Sie und auf YouTube Folgen Sie und auf Twitter