Fernwartung
E-Mail
Kontakt
schließen

Kontaktformular

 

Anschrift

4nes Information Technology Services GmbH
Poppelsdorfer Allee 106
D-53115 Bonn
Tel.: +49(0)228 299744 50
E-Mail: service(at)4nes(dot)com

 

Checkliste zur IT Sicherheit für kleine und mittlere Unternehmen

Die Absicherung von IT-Infrastrukturen ist eine komplexe Aufgabe, die einen methodischen Ansatz erfordert. Der damit verbundene Aufwand ist gerade für kleine und mittlere Unternehmen oft nicht zu leisten. Die folgende Themenliste stellt daher eine Auswahl von besonders relevanten Handlungsfeldern zusammen und verweist auf entsprechende Empfehlungen aus den Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Je Themenfeld werden einige ausgewählte Anforderungen benannt, durch deren Umsetzung maßgeblich die Informationssicherheit positiv beeinfluss werden kann. Die Themenliste kann ein methodisches IT-Sicherheitskonzept nicht ersetzen, gibt aber dort eine Umsetzungshilfe, wo ein Sicherheitskonzept nicht vorliegt oder nicht praktikabel realisierbar ist.

Anforderungen an Firmen und Mitarbeiter

Stellen Sie sicher, dass Informationssicherheit ein gelebter Begriff in Ihrem Unternehmen ist. Verantwortlichkeiten und Kompetenzen sollten klar definiert - Prozesse klar strukturiert sein. Gibt es einen Datenschutzbeauftragten bei Ihnen? Gerne helfen wir Ihnen sonst in diesem Bereich.

Mithilfe der von uns aufgesetzten Checkliste, können Sie einen Schnell-Check machen. Gerne stellen wir für Sie geeignete Maßnahmen zusammen, Schulen Ihre Mitarbeiter mit unsere IT-Sicherheitsschulung oder Überprüfen ihre Systeme und Netzwerke auf Sicherheitslücken.

Ihr Ansprechpartner:
Michael Kraus
IT-Consultant
kraus(at)4nes(dot)com
+49 228 299744 68

Firewall und Antivirenschutz

Ein Viren-Scanner, auch Antiviren-Software genannt, scannt alle Dateien, die sich bereits auf Ihrem Computer befinden, und entfernt Viren und andere Malware, die er findet. Eine Firewall prüft den eingehenden Internetverkehr auf Viren und Malware und verhindert, dass diese auf Ihren Computer gelangen. Beide Systeme sind heutzutage ein Muss für jedes Unternehmen.

Alte Betriebssysteme, Alte Software, Keine Updates

Der Umgang mit Software und vor allem mit Software-Updates ist auch ein äußerst wichtiges Sicherheitsthema. Ständige softwaretechnische Neuerungen und die Entdeckung immer neuer Sicherheitslücken machen es erforderlich, dass Anwendungsprogramme und Betriebssysteme immer wieder auf den neuesten Stand gebracht werden. Solange die Updates von zentral Verantwortlichen durchgeführt werden, klappt dies meistens gut. Anders ist es, wenn die Durchführung der Updates in den Händen der einzelnen Mitarbeiter liegt. Da diese die ständigen Update-Aufforderungen sehr schnell leid sind, werden Updates häufig nur noch sporadisch durchgeführt. Wie fatal dies sein kann, zeigt sich daran, dass fast alle Schäden, die durch aktuelle Würmer und Viren verursacht wurden, komplett hätten vermieden werden können, wenn nur die bereits vorliegenden Windows-Updates durchgeführt worden
wären. Software, die unkontrolliert aus dem Internet heruntergeladen oder von zu Hause mitgebracht und auf betrieblichen PCs eingesetzt wird, stellt ebenfalls ein erhebliches Risiko dar, das es durch verbindliche Vereinbarungen einzudämmen gilt.

Datenschutz und Verlust von Daten

Da auch die besten Sicherheitsmaßnahmen Naturkatastrophen, Brandschäden oder gezielten Vandalismus nicht ausschließen können, ist die regelmäßige Datensicherung immer noch eine unverzichtbare Risikovorsorge. Dazu gehört aber auch, dass Vorkehrungen dafür geschaffen werden, dass die gesicherten Daten außer Haus gelagert werden.

Unberechtigter Zugang zu Systemen

Der Zugriffsschutz und die damit verbundene Zugriffskontrolle sind für die IT-Sicherheit ebenfalls von entscheidender Bedeutung. Benutzernamen, Passwörter, Kennwörter und Verschlüsselungsverfahren sorgen dafür, dass bestimmte elektronische Informationen nur von befugten Mitarbeitern eingesehen und tatsächlich vertraulich verwendet werden können. Um sicherzustellen, dass bestimmte IT-Komponenten und Daten auch noch dann zur Verfügung stehen, wenn bestimmte Mitarbeiter ausfallen oder für längere
Zeit nicht erreichbar sind, sollten alle gültigen Kenn- und Passwörter außerdem hinterlegt und sicher verwahrt werden.

Verschlüsselung

Im Internet werden unterschiedliche Verschlüsselungsverfahren eingesetzt. ... Webseiten, die ein Verschlüsselungsverfahren einsetzen, sind an dem Präfix „https://“ statt des „http://“ erkennbar. Das zusätzliche „S“ steht für Sicherheit, was ausgesprochen Hypertext Transfer Protocol Secure heißt. Klären Sie ihre Mitarbeiter über die Verwendung auf und motivieren Sie sie durch Selbstkontrolle nur sichere Webseiten zu besuchen.

Social Engineering

Social Engineering beschreibt die Beeinflussung von Mitarbeitern in Ihrem Unternehmen von außen. Angreifer versuchen das Vertrauen der Opfer zu gewinnen und so Zugang zu sensiblen Daten zu gewinnen wie Passwörter, Kreditkartendaten oder anderen internen Informationen. Es ist wichtig, dass alle Mitarbeiter in einem Unternehmen wissen, dass diese niemals Date an Dritte oder unberechtigte Personen weitergeben.

Phishing

Beim Phishing versuchen sich Angreifer von außen durch gefälschte Emails, Kurznachrichten oder Websiten Zugang zum Unternehmen zu schaffen. Heutzutage sind diese Angriffe oft sehr echt und können oft kaum vom original unterschieden werden. Es ist nötig alle Mitarbeiter zu schulen und zu sensibilisieren auf Absender, Schreibweisen und Layouts zu achten, damit hier keine Sicherheitslücken entstehen.

Wenn Sie eine oder mehrere Fragen nicht abhacken können, würden wir Ihnen und Ihren Mitarbeitern gerne unsere Dienste anbieten! Wir schulen Ihre Mitarbeiter und stellen sicher, dass Sicherheitslücken im Unternehmen geschlossen werden!