Standortauswahl 14x in Deutschland
Mahr EDV GmbH
Standortauswahl 14x in Deutschland
Mahr EDV Abbildung
Cyber-Angriffe häufen sich – Tipps von Mahr EDV
Passt Mahr EDV
zu meinem Unternehmen?

Cyber-Angriffe häufen sich – Tipps von Mahr EDV

30.06.2023

In den letzten Wochen häufen sich wieder die Meldungen zu erfolgreichen Hacker-Attacken und Cyber-Angriffen auf Unternehmen und Behörden. Prominente Betroffene waren aktuell z.B. Barmer, Verivox und die SPD.

Der IT-Dienstleister Mahr EDV vertritt die erfahrungsgesättigte Auffassung, dass sich auch KMUs unter der Maßgabe wirtschaftlicher Rentabilität effektiv gegen solche Attacken aufstellen können. Daher im Folgenden eine Checkliste, die hilfreich sein möge, zu überprüfen, ob die eigene Unternehmens-IT-Struktur gegen Internetkriminalität ausreichend gewappnet ist:

Checkliste zur IT-Sicherheit

Cyber
  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
    (siehe bspw.: Option zum Monitoring)
    – Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.