IT Sicherheit: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
 
Zeile 163: Zeile 163:
=Basischecks=
=Basischecks=
In diesem Abschnitt werden einfache Maßnahmen zur Verbesserung der IT-Sicherheit in kleinen Unternehmen zusammengefasst.
In diesem Abschnitt werden einfache Maßnahmen zur Verbesserung der IT-Sicherheit in kleinen Unternehmen zusammengefasst.
{{Achtung|'''IT-Sicherheit ist Chefsache!''' Der Unternehmer muss das Themenfeld IT-Sicherheit als besonders wichtig erklären und allen Mitarbeitern diese Wichtigkeit vermitteln}}


==Aktualisierungen==
==Aktualisierungen==
Zeile 174: Zeile 176:


==Sicherheitssoftware==
==Sicherheitssoftware==
Windows enthält alle notwendigen Sicherheitsfunktionen (Virenscanner mit Echtzeitschutz, Software-Firewall, Malware und Ausführungsschutz). Die Erkennungsleistung und Aktualisitä ist vollkommen ausreichen.
Windows enthält alle notwendigen Sicherheitsfunktionen (Virenscanner mit Echtzeitschutz, Software-Firewall, Malware und Ausführungsschutz). Die Erkennungsleistung, Schutzumfang und Aktualität sind vollkommen ausreichen.


{{Tipp1|Prüfen Sie regelmäßig, ob die Schutzkomponenten eingeschaltet sind und ordnungsgemäß arbeiten}}
{{Tipp1|Prüfen Sie regelmäßig, ob die Schutzkomponenten eingeschaltet sind und ordnungsgemäß arbeiten}}
Zeile 180: Zeile 182:
Ein zusätzlicher Schutz ist in der Regel nicht notwendig, oftmals sind Virenscanner von Fremdanbietern nicht leistungsfähiger, nerven aber mit vielen sinnlosen Meldungen. Teilweise entstehen durch vermeintliche "Sicherheitsprodukte" sogar unnötige Bedrohungen.
Ein zusätzlicher Schutz ist in der Regel nicht notwendig, oftmals sind Virenscanner von Fremdanbietern nicht leistungsfähiger, nerven aber mit vielen sinnlosen Meldungen. Teilweise entstehen durch vermeintliche "Sicherheitsprodukte" sogar unnötige Bedrohungen.


{{Achtung|Kostenlose Virenscanner sind in der Regel nicht für gewerbliche EInsätze lizenziert. Dadurch entstehen Lücken im Schutz, die bei Verwendung der originalen Windowskomponenten gar nicht erst aufgetreten wären. Bei kostenpflichtiger Schutzsoftware sollten Sie nach dem Ende der kostenpflichtigen Nutzung darauf achten, dass der Schutz weiter sichergestellt wird oder zum Originalschutz zurückkehren}}
{{Achtung|Kostenlose Virenscanner sind in der Regel nicht für gewerbliche Einsätze lizenziert. Dadurch entstehen Lücken im Schutz, die bei Verwendung der originalen Windowskomponenten gar nicht erst aufgetreten wären. Bei kostenpflichtiger Schutzsoftware sollten Sie nach dem Ende der kostenpflichtigen Nutzung darauf achten, dass der Schutz weiter sichergestellt wird oder zum Originalschutz zurückkehren}}


==Datensicherung==
==Datensicherung==
Zeile 192: Zeile 194:
{{Tipp1|Es muss regelmäßig geprüft werden, ob die Sicherung einwandfrei funktioniert}}
{{Tipp1|Es muss regelmäßig geprüft werden, ob die Sicherung einwandfrei funktioniert}}


Es sollten mehrere Datentsicherungen auf mehreren Datenträgern angefertigt werden. Es muss auch regelmäßig geprüft werden, ob Sicherungen im Notfall widerhergestellt werden können
Es sollten mehrere Datensicherungen auf mehreren Datenträgern angefertigt werden. Es muss auch regelmäßig geprüft werden, ob Sicherungen im Notfall wiederhergestellt werden können


{{Achtung|Extern gespeicherte und offline gelagerte Datensicherungen sind die letzte Bastion im Kampf gegen Datenverlust}}
{{Achtung|Extern gespeicherte und offline gelagerte Datensicherungen sind die letzte Bastion im Kampf gegen Datenverlust}}
Zeile 202: Zeile 204:
===E-Mail Anhänge===
===E-Mail Anhänge===
* Öffnen Sie E-Mail-Anhänge nur, wenn die Herkunft und der Inhalt eindeutig bekannt sind
* Öffnen Sie E-Mail-Anhänge nur, wenn die Herkunft und der Inhalt eindeutig bekannt sind
* Öffnen Sie E-Mail-Anhänge nicht, wenn es sich um ausführbare Dateien (*.exe, *.pif, etc.), (Zip-)archive (*.zip, *.rar) handelt
* Öffnen Sie E-Mail-Anhänge nicht, wenn es sich um ausführbare Dateien (*.exe, *.pif, etc.), Archive (*.zip, *.rar, etc.) handelt
* Sein Sie bei Office-Dokumenten misstrauisch.
* Seien Sie bei Office-Dokumenten misstrauisch.


{{Achtung|Wenn Sie sich nicht absolut über Herkunft '''und''' den Inhalt im Klaren sind, öffnen Sie externe Dateien nicht}}
{{Achtung|Wenn Sie sich nicht absolut über '''Herkunft und Inhalt''' im Klaren sind, öffnen Sie externe Dateien nicht}}


Wenn Sie eine externe Datei öffnen möchten,  
Wenn Sie eine externe Datei öffnen möchten,  
Zeile 213: Zeile 215:
{{Tipp1| Einzelne Dateien können zusätzlich auf [https://www.virustotal.com Virus Total] überprüft werden}}
{{Tipp1| Einzelne Dateien können zusätzlich auf [https://www.virustotal.com Virus Total] überprüft werden}}


Öffnen Sie dann die Anwendung, mit der Sie den Dateityp normaleerweise bearbeiten und öffnen Sie die Datei aus der Anwendung.
Öffnen Sie dann die Anwendung, mit der Sie den Dateityp normalerweise bearbeiten und öffnen Sie die Datei aus der Anwendung.


{{Achtung|Viren aus E-Mailanhängen stellen eine hohe Gefahr dar}}
{{Achtung|Viren aus E-Mailanhängen stellen eine hohe Gefahr dar}}
Zeile 228: Zeile 230:
* Nutzen Sie einen Passwortmanager
* Nutzen Sie einen Passwortmanager
* Nutzen Sie möglichst Zwei-Faktor-Authentifikation
* Nutzen Sie möglichst Zwei-Faktor-Authentifikation
* Passörter müssen nicht regelmäßig geändert werden, es sei denn, sie wurden bei Datendiebstählen entwendet.
* Passwörter müssen nicht regelmäßig geändert werden, es sei denn, sie wurden bei Datendiebstählen entwendet.


{{Achtung|Kurze oder einfach zu erratende Passwörter stellen eine hohe Gefahr dar}}
{{Achtung|Kurze oder einfach zu erratende Passwörter stellen eine hohe Gefahr dar}}
Zeile 241: Zeile 243:


* Laden Sie Anwendungen (Libre-Office, Firefox, Adobe, etc.) ausschließlich über die Hersteller-Website, niemals von alternativen Anbietern
* Laden Sie Anwendungen (Libre-Office, Firefox, Adobe, etc.) ausschließlich über die Hersteller-Website, niemals von alternativen Anbietern
 
* Nutzen Sie keine kostenpflichtigen Anwendungen mit gestohlenen, gefälschten Lizenzen oder "gecrackte" Software.
* Nutzen Sie keine kostenpflichtigen Anwendungen mit gestohlenen, gefälschtren Lizenzen oder "gecrackte" Software.


===Amateur-Administratoren===
===Amateur-Administratoren===
Zeile 271: Zeile 272:
Wenn ein Vorgesetzter in einer E-Mail oder einer Sprachnachricht dieses Codewort nicht angibt, werden seine Anweisungen (Überweisungen hoher Geldbeträge, etc.) nicht ausgeführt.  
Wenn ein Vorgesetzter in einer E-Mail oder einer Sprachnachricht dieses Codewort nicht angibt, werden seine Anweisungen (Überweisungen hoher Geldbeträge, etc.) nicht ausgeführt.  


{{Achtung|Selbst dann nicht, wenn er private Details zu erzählen weiß und Stimme, Ausdruck, Wortwahl und erzählerische Details authentisch scheinen}}
{{Achtung|Selbst dann nicht, wenn er private Details zu erzählen weiß und Stimme, Ausdruck, Wortwahl und persönliche Detailkenntnisse authentisch scheinen}}


==Notfallplan==
==Notfallplan==
Zeile 280: Zeile 281:
Bei unmittelbarer Gefahr (Virus verschlüsselt oder löscht Dateien, Feuer bricht aus, etc.) muss folgende Reihenfolge eingehalten werden:
Bei unmittelbarer Gefahr (Virus verschlüsselt oder löscht Dateien, Feuer bricht aus, etc.) muss folgende Reihenfolge eingehalten werden:


# '''Sofort alle Systeme, insbesondere Server''', von der Stromversorgung trennen, '''also nicht herunterfahren, sondern sofort stromlos machen'''. Keine Verzögerung durch fotografieren oder "Speichern von Dateien". Im Zweifelsfall Haupt- oder Notschalter betätigen
# '''Sofort alle Systeme, insbesondere Server''', von der Stromversorgung trennen, '''also nicht herunterfahren, sondern sofort stromlos machen'''. Keine Verzögerung durch fotografieren oder "Speichern von Dateien" riskieren. Im Zweifelsfall Haupt- oder Notschalter betätigen
# Danach alles Ausgeschaltet lassen
# Danach alles Ausgeschaltet lassen
# Alle Datensicherungen abziehen, beschriften. '''Keinesfalls an einen Computer anschließen'''
# Alle Datensicherungen abziehen, beschriften. '''Keinesfalls an einen Computer anschließen'''
Zeile 296: Zeile 297:
* Genaue Angabe zu Standorten Sicherungskasten, Hauptschalter, Notfallschalter (Wo befinden sich diese? Wie sehen sie aus? Welchen Schalter muss man umlegen, um die Systeme stromlos zu machen?). Hier sind Fotos und Bildanleitungen nützlich!
* Genaue Angabe zu Standorten Sicherungskasten, Hauptschalter, Notfallschalter (Wo befinden sich diese? Wie sehen sie aus? Welchen Schalter muss man umlegen, um die Systeme stromlos zu machen?). Hier sind Fotos und Bildanleitungen nützlich!
* Genaue Angabe zum Standort des Servers (Wo befindet sich dieser? Wie sieht er aus? Wie kann man ihn vom Strom trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Genaue Angabe zum Standort des Servers (Wo befindet sich dieser? Wie sieht er aus? Wie kann man ihn vom Strom trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Genaue Angabe zu allen Systemen, die notabgeschlatet werden müssen (Wo befindet sich diese? Wie sehen sie aus? Wie kann man sie vom Strom trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Genaue Angabe zu allen Systemen, die notabgeschaltet werden müssen (Wo befindet sich diese? Wie sehen sie aus? Wie kann man sie vom Strom trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Beschreibung der Online-Datensicherung (Wo befindet sich diese? Wie sieht sie aus? Wie kann man sie vom System trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Beschreibung der Online-Datensicherung (Wo befindet sich diese? Wie sieht sie aus? Wie kann man sie vom System trennen?) Hier sind Fotos und Bildanleitungen nützlich!
* Beschreibung der Offline-Datensicherung (Wo befindet sich diese? Wie sieht sie aus? Wie viele Exemplare?) Hier sind Fotos und Bildanleitungen nützlich!
* Beschreibung der Offline-Datensicherung (Wo befindet sich diese? Wie sieht sie aus? Wie viele Exemplare?) Hier sind Fotos und Bildanleitungen nützlich!