IT-Sicherheit



In Zeiten von Clouds, Social Media und Co. steigt die Zahl der Cyberangriffe und Straftaten, die über das Internet verübt werden, stetig an.

Die vier größten Gefahren, vor denen Sie sich schützen müssen, sind:

  • Datenklau
    Ihre Daten befinden sich in fremden Händen und sind für Sie nicht mehr greifbar.
  • Spionage
    Die Konkurrenz erhält Einblicke in Ihr Unternehmen und weiß z. B. wie Sie kalkulieren.
  • Verschlüsselung der Daten
    Ihre Daten sind zwar nach wie vor vorhanden, können aber nicht mehr gelesen werden.
  • Identitätsklau
    Jemand gibt sich als Sie aus und begeht in Ihrem Namen Straftaten im Internet.

Dabei ist die Frage nicht, ob Sie angegriffen werden, sondern wann. Schützen Sie sich daher rechtzeitig und erhöhen Sie die IT-Sicherheit in Ihrem Unternehmen.

 Ansprechpartner

Schmid Helmut
Fotowerkstatt Gahr

Helmut Schmid
BIT-Berater

Tel. 09431 885-320
Fax 09431 885-302
helmut.schmid--at--hwkno.de



Download

Infoblatt: Handlungsempfehlungen für die Wirtschaft 

Flyer: Schutz vor Cyberangriffen



Passwörter

Eine kostenlose und einfache Möglichkeit, die IT-Sicherheit im Unternehmen zu erhöhen ist die Verwendung von sogenannten starken Passwörtern.

Vergleichen wir Passwörter mit Haustüren, so käme ein einfaches Passwort dem Nicht-Abschließen einer Türe gleich. Ein starkes Passwort ist vergleichbar mit der Mehrfachverriegelung moderner Haustüren. Gehen Sie also mit dem Thema Passwörter genauso sensibel um wie mit Ihrer Haustüre!



So finden Sie ein starkes Passwort:

  • Reihen Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen möglichst komplex aneinander.
  • Grundsätzlich gilt: je länger das Passwort, desto besser.
    Ein gutes Passwort sollte in der Regel mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren für WLAN (z. B. WPA und WPA2) ist ein gutes Passwort mindestens 20 Zeichen lang.
  • Achten Sie darauf, dass das Passwort nicht in Wörterbüchern vorkommt.
  • Nicht geeignet sind Namen von Familienmitgliedern oder Haustieren, Geburtsdaten, …
  • Verwenden Sie keine Wiederholungs- oder Tastaturmuster, beispielsweise "1234abcd".


Unsere Tipps:
  • Bauen Sie sich eine Eselsbrücke, um sich Ihr Passwort leichter merken zu können.
    Beispiel: Meine Oma fährt jeden ersten Sonntag mit dem Fahrrad zur Kirche M0fj1$mdFzK.
  • Ändern Sie Ihr Passwort regelmäßig.
  • Geben Sie Ihre Passwörter nicht an Zweite weiter!
  • Notieren Sie Ihre Passwörter nicht!
  • Verwenden Sie einen verschlüsselten Passwortmanager. z. B. KeyPass.

Wie sicher Ihre Passwörter sind, können Sie hier testen.



 Videoclip



 Download

Infoblatt: Sichere Passwörter



 Informationen

Weiter Informationen finden Sie hier .



Datensicherung

Können Sie sich vorstellen, ohne Kunden- und Projektdaten zu arbeiten? Wenn Sie diese Frage mit Nein beantworten müssen, sollten Sie Ihre Daten regelmäßig sichern!



Der Verlust von Daten kann die unterschiedlichsten Gründe haben, beispielsweise:

  • Irrtümliches Löschen oder Überschreiben einer Datei
  • Ausfall eines Speichermediums / des PCs
  • Beschädigung des IT-Systems aufgrund von Feuer oder Wasser
  • Verschlüsselung der Daten nach einem Hackerangriff

Wie schützen Sie Ihre Daten vor einer Verschlüsselung bzw. vor dem Verlust? Mithilfe einer Backup-Lösung. Sichern Sie Ihre Daten mehrmals, z. B. in der Cloud, auf dem Server oder mithilfe einer NAS (Network Attached Storage). Sichern Sie Ihre Daten zudem an verschiedenen Orten, um im Falle eines Brands / Wasserschadens keine Daten zu verlieren.

Das beste Backup ist nutzlos, wenn es sich im Ernstfall nicht einspielen lässt. Prüfen Sie daher von Zeit zu Zeit, ob Ihre Datensicherung auch wirklich funktioniert!



 Videoclip



 Informationen

Weiter Informationen finden Sie hier .



Spam, Phishing & Co.

Einer der häufigsten Wege, Ihren Computer mit Schadsoftware zu infizieren, sind E-Mail-Anhänge und eingebettete Links. Seien Sie deshalb wachsam bei E-Mails, die einen Anhang oder Link enthalten.

Um sicherzugehen, dass es sich um keine „schädliche“ E-Mail handelt, prüfen Sie jede eingehende E-Mail anhand von drei Kriterien, den sog. ABA-Kriterien.
ABA = Absender – Betreff - Anhang

  • Absender
    Ist der Absender bekannt und richtig geschrieben?
    Prüfen Sie die E-Mail-Adresse auf Richtigkeit. Achten Sie dabei auf die Endung der E-Mail-Adresse.
  • Betreff
    Ist der Text im Betreff sinnvoll und präzise geschrieben?
    Ein unpräzise betitelter Betreff (z.B. „Ihre Rechnung“ ohne weitere konkretere Angaben) weist auf eine schädliche E-Mail hin.
  • Anhang
    Ist ein Anhang zu erwarten?
    Achten Sie dabei auf das Dateiformat und den Namen der Datei.

So können Sie Phishing-Emails meistens erkennen:

  • Die Anrede ist meist unpersönlich gehalten (z. B. „Lieber Kunde“)
  • Dringender Handlungsbedarf wird signalisiert („Sie müssen unbedingt sofort …“)
  • Drohungen kommen zum Einsatz („Wenn Sie das nicht tun, dann …“)
  • Vertrauliche Daten wie Zugangsdaten werden abgefragt
  • Die Mail enthält einen Link, dem gefolgt werden soll.
  • Es sind kyrillische Buchstaben oder falsch aufgelöste bzw. fehlende Umlaute enthalten (z. B. nur „a“ statt „ä“)

Sollten Sie den Verdacht haben, dass es sich bei einer der E-Mails in Ihrem Postfach um eine „schädliche“ E-Mail handelt, sollten Sie diese löschen!



 Videoclip



 Informationen

Weitere Informationen finden Sie hier .



Mitarbeiter

Ihre Mitarbeiter spielen bei der IT-Sicherheit eine sehr wichtige Rolle! Denn sie sind es, die täglich am PC Daten verarbeiten und E-Mails empfangen.

Wird der Mitarbeiter vom Täter benutzt, um dessen kriminelle Absicht zu verwirklichen, so spricht man von Social Engineering. Hierbei werden menschliche Eigenschaften wie Vertrauen, Angst, Hilfsbereitschaft oder der Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Das Opfer wird verleitet, vertrauliche Daten preiszugeben, Überweisungen zu tätigen oder Schadsoftware zu installieren.

Sie können Ihre Mitarbeiter und somit Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter regelmäßig

  • aufklären über die Gefahren von Social Engineering
  • sensibilisieren zum Umgang mit sensiblen Kunden- und Betriebsdaten
  • informieren, was bei einem IT-Sicherheits-Vorfall zu tun ist


Was tun, wenn's passiert ist?

Sie sind Opfer eines Hackerangriffs geworden oder Sie vermuten, dass Sie gehackt wurden? Internetkriminalität ist kein Kavaliersdelikt! Wenden Sie sich daher an die Polizei!



Zentrale Ansprechstelle Cybercrime - ZAC
Bayerisches Landeskriminalamt München
Tel.: 089 1212-3300
E-Mail: zac@polizei.bayern.de

 Videoclip



 Informationen

Weiter Informationen finden Sie hier .