xing icon +49 6751 - 85378-0welcome@medialine.ag
  • de
  • en
Newsletter

IT Sicherheit für Unternehmen und Startups

Wie schütze ich mich als ein Unternehmer vor den aktuellen Bedrohungen?

Wir haben für Sie praktische Tipps gesammelt die Sie dabei helfen werden Ihre IT-Infrastruktur optimal vor den aktuellen IT-Sicherheits-Bedrohungen zu schützen. Die Best Praxis Beispiele eignen sich gut für kleine und mittlere Unternehmen, Startups sowie Soloselbständige.

Ein Unternehmen sollte heutzutage mindestens 2 Dinge vorweisen können:

  • Eine Firewall
  • Ein Endpoint Schutz

Eine Firewall – ist wie ein Türsteher und schützt Ihr Unternehmen vor einfachen Angriffen wie beispielsweise Bot Netzen oder Spam. Hier wird der Zutritt einfach nicht gestattet. Die Informationen, wer nun rein darf und welcher nicht, kann vom Ihnen durch Nach-Konfigurationen der Bausteine auf der Firewall verändert werden.

Wenn ich als Unternehmen jetzt zusätzlich zu meiner Firewall auch noch einen Ordentlich Virenschutz installiert und am meine Mitarbeiter-PC’s ausgerollt habe, ist der größte Teil schon getan. Mit der Endpoitn Protection schützt man hier nicht nur vor einfachen Viren sondern man hat beispielsweise auch die Möglichkeit USB Ports für Wechseldatenträger zu sperren.Und jetzt alles im Detail…

Praktische Tipps:

All-in-One-Schutz für Unternehmen (KMU)

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen (KMU)

Sophos UTM

Sophos UTM ist das ultimative und zukunftssichere Sicherheitspaket des Branchenführers. Es beinhaltet alle Lösungen zum Schutze der IT-Infrastruktur im Unternehmen. Das Sicherheitspaket ist einfach zu bedienen und wird für die blitzschnelle Performance von den Anwendern gelobt.Sophos UTM bietet den Unternehmen nicht nur modernste Next-Gen Firewall Security, sondern auch Mobile-Security, Web-Security, Endpoint-Security (Schutz der Endgeräte im Unternehmensnetzwerk), E-Mail-Verschlüsselung und (DLP) Data Loss Prevention (Schutz gegen Weitergabe von Daten oder Informationen aus dem Unternehmensnetzwerk an Dritte).Für Sophos UTM brauchen Sie keine zusätzliche Hardware und sparen bei den Mehrkosten. Sie entscheiden selbst, welche Funktionen Sie bereitstellen möchten.
Sophos UTM Dashboard

Network Protection

Ein Schutz, um raffinierte Angriffe und komplexe Bedrohungen abzuwehren und vertrauenswürdigen Benutzern einen sicheren Zugriff auf Ihr Netzwerk zu ermöglichen.
  • Network Firewall.
  • Intrusion Prevention System.
  • Advanced Threat Protection.
  • Sicherer VPN-Zugriff.
  • Standort-zu-Standort-VPN.
  • Self-Service-Portal für Benutzer.

Wireless Protection

Mit dem UTM-Wireless-Controller können Sie innerhalb weniger Minuten WLANs einrichten, verwalten und sichern.
  • Plug-and-Play-Implementierung.
  • Mehrere WLAN-Zonen.
  • Zuverlässiges Hochgeschwindigkeits-WLAN.
  • Mobile NAC.
  • WLAN-Hotspots für Gäste.
  • Sichere Verschlüsselung.

Web Protection

Umfassender Schutz vor aktuellen Web-Bedrohungen und leistungsstarke Richtlinientools garantieren, daß ihre Benutzer sicher und produktiv im Internet surfen können.
  • Schutz vor Web-Malware.
  • URL-Filterrichtlinien.
  • SafeSearch, YouTube und Google Apps.
  • HTTPS-Scans.
  • Layer-7 Application Control.
  • Web in Endpoint.

Sandstorm Sandboxing Protection

Modernste Schutz-, Visibility- und Analyse-Funktionen zur Abwehr gezielter Angriffe. Die Technologie erkennt evasive Malware schnell und zuverlässig, bevor diese in Ihr Netzwerk gelangen kann.
  • Einfach zu testen, bereitzustellen und zu verwalten.
  • Effektiv bei der Blockierung evasiver Malware.
  • Leistungsstarker cloudbasierter Schutz.

Email Protection

Umfassender Schutz für SMTP- und POP-Nachrichten vor Spam, Phishing und Datenverlust mit unserer einmaligen All-in-One-Sicherheit, die richtlinienbasierte E-Mail-Verschlüsselung mit DLP und Anti-Spam kombiniert.
  • SPX-E-Mail-Verschlüsselung.
  • Standardbasierte Verschlüsselung.
  • Data Loss Prevention.
  • Live-Anti-Spam.
  • Self-Service-Quarantäne.
  • Outlook-Add-in.

Protokollierung und Reporting

Dank unserer integrierten Reporterstellung erkennen Sie sofort, wenn es bei Ihren Benutzern zu Problemen kommt. Mit unserer Lösung können Sie Probleme schnell beheben und Ihre Richtlinien individuell anpassen. So garantieren Sie, daß Ihre Mitarbeiter sicher arbeiten können, und steigern gleichzeitig die Performance Ihres Netzwerkes. Sie erhalten detaillierte Reports, die lokal gespeichert werden, so daß Sie keine zusätzlichen Tools benötigen.
  • Übersichtliche Verlaufsdiagramme zeigen Nutzungstrends und Internetaktivitäten.
  • Unser täglicher Übersichtsreport hält Sie über alle Vorgänge auf dem Laufenden.
  • Über die Anonymisierungs-Funktion lassen sich Benutzernamen bei Bedarf ausblenden.
  • Integrierter Syslog-Support und automatische Backup-Optionen für Protokolle.
Sophos UTM Reportings

Nützliche Links zur Datenverschlüsselung

zurück zum Anfang

Datenverschlüsselung für kleine Unternehmen und Soloselbständige

  • Investition: kostenfrei bis kostenpflichtig
  • Eignet sich für: Unternehmer, Selbständige

Boxcryptor

Ende-zu-Ende-Verschlüsselung „Made in Germany“

Wie verschlüssele ich als Unternehmer am einfachsten meine Daten? Boxcryptor bietet eine sehr gute Lösung, um vertrauliche und personenbezogene Daten vor unberechtigtem Zugriff gegenüber Spionage und Datenklau zu schützen. Der Dienst eignet sich sehr gut, wenn Sie Cloud-Dienste wie Dropbox, OwnCloud, Google Drive etc.  für Ihre Tätigkeit benutzen. Auch Festplatten, USB-Sticks sowie andere Wechseldatenträger lassen sich problemlos mit Boxcryptor verschlüsseln. Für Datenverschlüsselung wird eine Kombination aus asymmetrischer RSA- und symmetrischer AES-256-Verschlüsselung benutzt. Jede Datei hat ihren eigenen, eindeutigen und zufällig generierten Dateischlüssel, der bei der Erstellung der Datei generiert wird.

Als Highlight: Zero-Knowledge-Verschlüsselung

Das heißt, das Passwort kennen nur Sie und niemand anderes. Es wird weder auf den Boxcryptor-Servern oder sonstwo gespeichert oder hinterlegt.
Boxcryptor Daten sind verschlüsselt
So sieht ein verschlüsselter Ordner in Dropbox aus.
Boxcryptor Daten sind entschlüsselt
So sieht ein entschlüsselter Ordner in Dropbox aus.

Vorteile:

  • Ende-zu-Ende-Verschlüsselungstechnologie (AES-256- und RSA-Verschlüsselung).
  • Dateinamen und Ordner werden verschlüsselt.
  • Dateien können sicher geteilt und bearbeitet werden.
  • Unterstützung von mehr als 20 Cloud-Anbietern (Sicherheit für die Cloud „Made in Germany“).
  • Unterstützung vieler gängiger Plattformen (Windows, MAC, IOS, Android, Blackberry).
  • Datensicherheit auf allen Endgeräten wie Desktops, Tablets und Smartphones.
  • Firmensitz und Serverstandort in Deutschland, ISO/IEC 27001:2013-zertifiziertes Rechenzentrum.
  • Zero-Knowledge-Verschlüsselung.

Nachteile:

  • Wenn Sie Ihr Passwort vergessen – können Sie auf Ihre Daten nicht mehr zugreifen. Das Passwort lässt sich nicht wiederherstellen!

VeraCrypt

Verschlüsselung von Festplatten und Wechseldatenträgern

VeraCrypt ist der Nachfolger von TrueCrypt, der bekannten Datenverschlüsselungs-Software. Die Software bereitet immer noch große Kopfschmerzen für IT-Forensik bei der Steuerfahndung und LKA. Sogar Hacker und Industriespione haben nur dann eine Chance, wenn der Unternehmer aus Leichtsinn ein schwaches Passwort benutzt hat. Wie Sie schnell sichere Passwörter erstellen können, haben wir für Sie hier in einer Anleitung zusammengefaßt. Mit VeraCrypt lassen sich Ihre Festplatten, einzelne Partitionen und Wechseldatenträger sicher verschlüsseln.

Als Highlight: versteckte Container (Glaubhafte Abstreitbarkeit)

Sie können einen versteckten Container (virtuelles Laufwerk) definieren, welcher mit Hilfe eines separaten Passwortes entsperrt werden kann. Für einen Dritten sind solche Container rein technisch gesehen nicht erkennbar.

Vorteile:

  • Unterstützte Systemplattformen (Windows ab XP, Linux, Mac OS).
  • Kompatibilitätsmodus mit TrueCrypt.
  • Absicherung gegen Brute-Force-Attacken.
  • Einrichtung von versteckten Datencontainern.
  • Einzelne und kombinierbare Verschlüsselungsalgorithmen (AES, Serpent, Two-Fish).
  • Keine Systembelastung durch Speicheranforderungen.

Nachteile:

  • Um die verschlüsselten Laufwerke einzurichten, sind gute PC-Kenntnisse erforderlich.

Win-RAR

Was hat ein Archivierungs-Tool mit Datenverschlüsselung zu tun?

Kaum zu glauben, aber WinRAR wird oft von IT-Fachleuten benutzt, um sensible Daten auszutauschen. Dateien werden in das RAR-Archiv gepackt und mit einem sicheren Passwort verschlüsselt. Die Dateinamen lassen sich auch verschlüsseln. Das RAR-Archiv wird z.B. per E-Mail oder USB-Stick weitergegeben. Es gibt zwar eine Möglichkeit, das Passwort mit Brute-Force-Methode zu knacken, aber für lange und sichere Passwörter braucht diese Methode mehrere Jahre.

Nützliche Links zur Datenverschlüsselung

zurück zum Anfang

Schutz gegen DDoS-Attacken

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen (KMU), Solo Selbständige

Myra DDos-Shutz

Jeder, der weiß, was das ist und wie es genau funktioniert, wird schnell feststellen, daß man sich selbst dagegen nicht schützen kann. Man ist auch hier auf die Hilfe von Dritten angewiesen.

Ein Beispiel aus der Praxis:

Kaum zu glauben, aber WinRAR wird oft von IT-Fachleuten benutzt, um sensible Daten auszutauschen. Dateien werden in das RAR-Archiv gepackt und mit einem sicheren Passwort verschlüsselt. Die Dateinamen lassen sich auch verschlüsseln. Das RAR-Archiv wird z.B. per E-Mail oder USB-Stick weitergegeben. Es gibt zwar eine Möglichkeit, das Passwort mit Brute-Force-Methode zu knacken, aber für lange und sichere Passwörter braucht diese Methode mehrere Jahre.Um zu beweisen, daß man es ernst meine, würde ein Angriff für 15 Minuten zu einer bestimmten Uhrzeit erfolgen.Bei einer DDoS Attacke ist es ja so, daß extrem viele Daten, besser gesagt, Zugriffe auf das Netz des Kunden stattfinden, so daß die Internetleitung des Kunden erheblich beeinträchtigt wird und nicht mehr für andere Dinge benutzbar ist wie Emails etc., oder, ganz schlimm, der Online-Shop nicht mehr erreichbar ist.Das kann man sich so vorstellen als wenn man zu Hause 10.000 Youtube-Fenster aufmacht, und alle sollen unterschiedliche 4K-Videos laden und das auch noch gleichzeitig. Das bekommt die Leitung einfach nicht hin.

Bei einem DDoS-Angriff läßt man einfach seinen Traffic umleiten.

Man selbst hat vielleicht nur 50 M/Bits, aber beispielsweise Unternehmen wie MyraSecurity haben hier Möglichkeiten, mehrere T/Bits aufzufangen, den Schrott ins digitale Nirwana zu schicken und nur den echten Traffic an das Unternehmen weiterzuleiten. Wie das alles im Detail geht, findet man sicher auch auf der Webseite.
Myra DDos-Schutz

Was geschützt werden kann:

  • Websites.
  • IT-Infrastrukturen.
  • E-Mail: SMTP, IMAP & POP3.
  • VoIP.
  • DNS-Server.
  • Hybrid- und Appliance-Lösungen.

Ihre Vorteile:

  • Schutz vor DDoS-Angriffsvektoren bis zu 2.000 Gbit/s.
  • Abwehr von DDoS-Angriffen und Amplification-Angriffen (UDP, NTP etc.), TCP-basierten Angriffen (u.a. SYN-, ACK-Floods) und Layer 7-Attacken (GET-, POST-Floods).
  • Hochverfügbarkeit und schnelle Ladezeiten auch während mehrerer paralleler Angriffe.
  • Rund-um-die-Uhr-Monitoring durch das Myra Network Operations Center (NOC).
  • Automatisierte Filterung von mehr als 99% der Angriffe, ggfs. kundenspezifische Filter-Anfertigung durch das 24/7 NOC.
  • Auftragsdatenverarbeitung nach deutschem Datenschutzgesetz (BDSG).

Nützliche Links zur E-Mail-Verschlüsselung

zurück zum Anfang

E-Mail-Verschlüsselung

  • Investition: kostenfrei bis kostenpflichtig
  • Eignet sich für: Unternehmer, Selbständige, Mitarbeiter
Es ist jedem Unternehmer bekannt, wie wichtig es ist, eigene Korrespondenz zu verschlüsseln, besonders wenn sehr sensible Daten ausgetauscht werden müssen. Unten beschriebene Methode eignet sich hervorragend nicht nur für Anwälte, Ärzte, Wissenschaftler und Journalisten, sondern für alle.

PGP- Verschlüsselung

Die Variante für erfahrenen PC-Nutzer

Es gibt eine sichere Möglichkeit, verschlüsselte E-Mails zu empfangen und abzusenden, die PGP-Verschlüsselung oder Pretty Good Privacy. „Ziemlich gute Privatsphäre“ auf Deutsch gesagt. Um PGP zu nutzen, brauchen Sie zwei Schlüssel, einen privater Schlüssel mit dem Passwort, welches nur Sie kennen, und einen öffentlichen Schlüssel sowie eine spezielle Software oder ein  Plugin zu Ihrem E-Mail-Programm.

Highlight! Der ehemaliger CIA-Mitarbeiter Edward Snowden benutzte die PGP-Verschlüsselung, um geheime Dokumente dem ihm vertrauten Journalisten Glenn Greenwald von The Guardian zu schicken.

Wie werden die E-Mails verschlüsselt gesendet?
Sie als Absender verschlüsseln Ihre Nachricht mit Ihrem geheimen Schlüssel und dem öffentlichen Schlüssel des Empfängers.
Wie können Sie eine erhaltene E-Mail entschlüsseln?
Mit Ihrem geheimen Schlüssel und dem Passwort, welches Sie bei Schlüsselgenerierung angegeben haben.

Vorteile:

  • Einsetzbar auf vielen Betriebssystemen (Windows, MAC, Linux, Android, IOS etc.).
  • Es werden die besten Krypto-Algorithmen eingesetzt.
  • Bietet digitale Unterschriften.
  • E-Mails werden verschlüsselt auf dem Mail-Server gespeichert und sind für Dritte nicht lesbar.

Nachteile:

  • Ist umständlich und für den Laien kompliziert zu benutzen.

ProtonMail

Die einfachste Variante, E-Mails verschlüsselt zu versenden!
Sehr gut geeignet für unerfahrene PC-Nutzer.

ProtonMail wurde einst für die CERN-Forschungseinrichtung konzipiert. Datensicherheit Swiss made und das zum Nulltarif! Das kostenlose Postfach hat einen Storage von 500 MB. Wer mehr Platz braucht, kann gegen eine kleine monatliche Gebühr seinen Account updaten.

Highlights: Zero-Knowledge-System.

Das bedeutet, daß die E-Mails mit PGP verschlüsselt werden, bevor sie an den Server von ProtonMail geschickt werden. Sogar wenn es jemandem Dritten gelingt, auf den Server zu gelangen, werden die Inhalte verschlüsselt angezeigt. Nur Sie mit Ihrem Passwort können Inhalte sehen.
Es gibt eine Möglichkeit, mit Passwort verschlüsselte Inhalte an Empfänger, die kein ProtonMail-Account besitzen, zu senden. Empfänger können leicht verschlüsselt auf die E-Mail antworten und sensible Daten an Sie versenden.
Protonmail E-Mail bei dem Empfänger
Das bekommt der Empfänger.
So sieht die verschlüsselte E-Mail bei dem Empfänger im normalen E-Mail-Postfach aus.
Um die verschlüsselte E-Mail zu lesen muß der Empfänger den Button „View Secure Message“ anklicken.
Protonmail Passworteingabe
Nach dem der Empfänger den Passwort eingegeben hat, wird die E-Mail entschlüsselt.
Protonmail die entschlüsselte Nachricht
Die entschlüsselte Nachricht.

Vorteile:

  • Swiss Privacy! Datensicherheit und Neutralität. Keine Behörde der Welt bekommt den Zugriff auf Ihr E-Mail-Postfach. Auch wenn die Daten mit PGP verschlüsselt sich auf dem Server befinden und für Dritte unkenntlich sind.
  • End-to-End Encryption.
  • Anonymous E-Mail (Niemand wird fragen, wer Sie sind).
  • Usability. Idiotensicher zu nutzen!
  • Im erweiterten Paket Postfächer mit eigener Domain nutzbar.

Nachteile:

  • Das kostenlose Postfach ist auf 500 MB Speicherplatz beschränkt.

Nützliche Links zur E-Mail-Verschlüsselung

zurück zum Anfang

Starke Passwörter

Wie Sie mit einfachen 3 Schritten starke und leicht zu merkende Passwörter für jede Ihrer Anwendungen erstellen können

Warum ist es so wichtig? Haben Sie gewußt, daß ein 9-stelliges Passwort bestehend aus einer Wortund Ziffern-Kombination wie „Katze1988“ mit einem modernen PC in nur 4 Tagen zu knacken ist?
  • Passwort muß stark und sicher sein (min 20 Zeichen inkl. Sonderzeichen)
  • Individuell für je eine Anwendung
  • Leicht zu merken

Schritt 1

Ein Lieblings-Zitat, einen Spruch oder den ersten Satz aus dem ersten Kapitel Ihres Lieblings-Buches aussuchen.
Egal was. Z.B: „Was mich nicht umbringt, macht mich stärker.“ von Friedrich Nietzsche.
Sicheres Passwort Schritt 1

Schritt 2

Passwort-Blocks und deren Reihenfolge definieren.
Z.B. Anfangs-Block, Trenn-Block, Anwendungs-Block, Passwort-Block, End-Block etc. Die Anzahl und Reihenfolge des Blockes kann man beliebig kombinieren. In diesem Beispiel wird ein Passwort für Google-Mail-Account erstellt. Für den Anfangs-Block haben wir eine Kombination „#Pass“ ausgedacht, für den Anwendungs-Block „Gmail“ und für den End-Block nur ein „&“ Zeichen.
Sicheres Passwort Schritt 2

Schritt 3

Ausgewählte Buchstaben mit Zahlen oder Sonderzeichen austauschen.
Z.B. Buchstabe „i“ mit einer „1“ und Buchstabe „s“ mit einer „5“
Sicheres Passwort Schritt 3

Tipp 1: Passwörter niemals speichern

Speichern Sie niemals Passwörter im Browser oder in der Anwendung, um sich automatisch ohne Passworteingabe einzuloggen. Schreiben Sie nie Ihre Passwörter auf einer Notiz. Geben Sie immer Passwörter manuell ein. Mit dieser Methode wird Ihr Gedächtnis trainiert.

Tipp 2: Mehrere Passwörter

Erstellen Sie für jede Anwendung oder jeden Dienst ein anderes Passwort. Bei einem Passwortverlust bleiben andere Anwendungen oder Dienste geschützt.

Tipp 3: Sichere Aufbewahrung

Benutzen Sie einen Passwort-Manager oder eine verschlüsselte Datei, um alle Passwörter an einem sicheren Ort zu verwalten und aufzubewahren. Für Dateiverschlüsselung benutzen Sie Boxcryptor. Für Festplattenoder USB-Stick-Verschlüsselung benutzen Sie VeraCrypt.

Tipp 4: Zwei-Faktor-Authentifizierung (2FA)

Ein zweiter, hardware-gestützter Identifizierungs-Schritt nach Passworteingabe erhöht die Sicherheit Ihres Kontos oder Profiles enorm. (TAN-Generator, SMS-TAN oder eine spezielle Authenticator-App).

Tipp 5: Ihr Passwort auf aktuelle Sicherheitsstandards prüfen

Hier www.howsecureismypassword.net könen Sie Ihr Passwort auf aktuelle Sicherheitsstandards kostenfrei überprüfen.

Nützliche Links zur Passworterstellung

zurück zum Anfang

Spamschutz

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen, Selbständige

Hornet Security

Mit dem Cloud-basierten Spamfilter-Service von Hornet Security lassen sich leicht und zuverlässig unerwünschte E-Mails herausfiltern. Der Spamfilter wird im 60-Sek.-Takt aktualisiert und wird immer auf dem neuesten Stand gehalten.Die garantierte Filterquote beträgt 99,9%! Das heißt, wenn der Kunde eine nicht gekennzeichnete Spam-Mail erhält, so kann er davon ausgehen, daß der Spamfilter über 10.000 Spam-Mails für ihn gefiltert hat.E-Mails durchlaufen ein ausgeklügeltes System statischer, dynamischer und selbstlernender Filter und Regelwerke, welche Spam sicher erkennen. Sobald die MX-Records auf das Rechenzentrum von Hornet Security umgeleitet sind, werden unerwünschte Nachrichten aus dem E-Mail-Strom des Kunden herausgefiltert. Dabei entsteht praktisch kein Aufwand für den Kunden.Der komplette Betrieb des Spamfilters wird ausschließlich in deutschen Rechenzentren erbracht.
Spamschutz

Vorteile

  • Garantierte Filterquote von 99,9%.
  • Einfache Benutzung.
  • Zentrales Management mit 24 Std. Überwachung.
  • Keine Software, keine Hardware, kein Wartungsbedarf.
  • Feste, kalkulierbare Kosten.
  • Voller 24-Std-Mail- und Telefonsupport.
  • Betrieb in redundanten, gesicherten Rechenzentren in Deutschland.

Nachteile

  • Durch die Verwendung optimierter Filteralgorithmen wird die Empfangsverzögerung je E-Mail im Durchschnitt bei unter 30 Sek liegen.

Nützliche Links

zurück zum Anfang

Schutz gegen Ransomware

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen, Selbständige
Bekämpfen Sie Ransomware, bevor es zu spät ist, und werden Sie jetzt gegen die Bedrohungen aktiv. Ransomware ist heute für die überwiegende Mehrheit aller Malware-Angriffe auf Unternehmen verantwortlich. Um sich vor Ransomware, oder auch Verschlüsselungstrojaner genannt, zu schützen, kann man nur zwei Dinge tun:

1.

Immer ein aktuelles Backup parat haben, welches man nach einem entstandenen Schaden schnell und zuverlässig wieder aufspielen kann. Denn einmal verschlüsselte Dateien sind nicht mehr zu retten, oft nicht einmal dann, wenn man bezahlt.

2.

Eine Software einführen, die zumindest die Verbreitung des Trojaners im internen Netz verhindert. Hier greift beispielsweise Sophos mit Intercept X ein. Intercept X verhindert die Ausbreitung von Ransomware, wenn sie doch einmal einen Arbeitsplatz oder Server erreicht hat, indem die Ports am Server oder Client ins Netzwerk einfach dicht gemacht werden. Nachdem Ransomware abgefangen wurde, versetzt CryptoGuard von Sophos Intercept X Ihre Dateien wieder in ihren sicheren Ursprungszustand zurück.

Nützliche Links

zurück zum Anfang

IT-Security Für Unternehmer und Angestellte

Praktische Tipps. Was vermeiden und worauf achten?

IT Security DatendiebeAchtung Datendiebe! Telefonanrufe von Providern, Banken, Behörden etc

Trauen Sie nie Telefonanrufen, wenn vertrauliche Informationen aus Ihrem Unternehmen oder über Ihre Mitarbeiter und Kollegen abfragt werden. Geben Sie nie Ihre eigenen, persönlichen Daten preis. Datendiebe geben sich oft als Mitarbeiter von Mobilfunkprovidern, Banken oder als Geschäftspartner aus. Betrugsversuche sofort der IT-Abteilung melden.

it security sensible dokumenteSensible Dokumente nicht herumliegen lassen

Sensible Dokumente, Ausdrucke, Merkzettel dürfen nie offen auf dem
Arbeitsplatz liegen. Verschließen Sie sicher alle Dokumente, wenn Sie abwesend sind. Vernichten Sie Dokumente mit dem Aktenvernichter, wenn sie nicht mehr gebraucht werden.

it-security endgeraete sperrenEndgeräte sperren

Sperren Sie Ihren Computer oder Ihr Handy, wenn Sie Ihren Schreibtisch oder Ihr Büro verlassen. Um Ihren Computer zu sperren:
PC-Tastenkombination: Win+L
MAC-Tastenkombination: Ctrl+Shift+Eject

it-security private handynutzungPrivate Handynutzung vermeiden

Vermeiden Sie die Nutzung von privaten Endgeräten am Arbeitsplatz. Besonders, wenn Sie in der Forschung, Entwicklung oder als Journalist arbeiten und Ihre Tätigkeit mit geheimen Informationen oder sensiblen Daten zu tun hat. Für Datenspione sind Ihre privaten Endgeräte ein leichtes Angriffsziel.

it-security private geraeteKeine privaten Geräte anschließen

Schließen Sie nie private Geräte wie USB-Sticks oder tragbare Festplatten an den Firmen-PC an. Ihre privaten Geräte könnten Viren oder Spyware enthalten.

it-security privates surfenPrivates Surfen auf Firmen-Computer vermeiden

Wenn aber niemand es mitbekommt, seien Sie bitte schlau und vorsichtig beim Surfen im Internet und seien Sie immer vorsichtig beim Klicken auf Links und Banner.

it-security passwoerter niemals speichernPasswörter niemals speichern

Speichern Sie niemals Passwörter im Browser oder in der Anwendung, um sich automatisch ohne Passworteingabe einzuloggen. Trainieren Sie Ihr Gedächtnis und geben Sie immer Passwörter manuell ein.

it-security mehrere passwoerterMehrere Passwörter benutzen

Erstellen Sie für jede Anwendung oder jeden Dienst ein anderes Passwort. Bei einem Passwortverlust bleiben andere Anwendungen oder Dienste geschützt.

it-security wlan netzeUngeschützte WLAN-Netze vermeiden

Vermeiden Sie das Verbinden Ihrer Firmen-Endgeräte wie Notebooks an ungeschützte öffentliche Netze. Z.B. an ein WLAN-Netz in Ihrem Lieblings-Café, wenn Sie zu Mittag essen.

it-security endgeraeteEndgeräte nie unbeaufsichtigt auf öffentlichen Plätzen lassen

Lassen Sie niemals Ihren Firmen- Laptop, Tab oder Handy an einem öffentlichen Ort unbeaufsichtigt. Verlorene oder gestohlene Geräte, einschließlich mobiler Geräte, die mit dem Unternehmensnetzwerk verbunden sind, sollten sofort gemeldet werden.

it-security linksKeine Links ohne Überprüfung anklicken

Bevor Sie ein Link in der E-Mail anklicken, überprüfen Sie die Ziel-URL zu der der Link führt. Tipp: Wenn Sie einen Mailclient wie Outlook oder Thunderbird benutzen, bewegen Sie die Maus über den Link ohne anzuklicken, und unten in der Statusleiste wird die Ziel-URL angezeigt. Zur Information! Es gibt eine einfache Methode, den Absender einer E-Mail zu fälschen. Bleiben Sie wachsam.

it-security anhaengeKeine Anhänge ohne Überprüfung öffnen

Öffnen Sie keine Anhänge, wenn der Absender unbekannt oder verdächtig ist.

it-security datensicherheitDatensicherheit

Senden Sie nie unverschlüsselt sensible Daten per E-Mail. Verschlüsseln Sie alle Daten auf USB-Sticks und Speicherkarten. Praxis-Tipp: Wenn Sie keine Verschlüsselungsmöglichkeit haben, archivieren Sie Ihre Daten mit Win-RAR und lassen Sie das RAR-Archiv mit Passwort schützen. Das Passwort geben Sie telefonisch oder auf einem anderen Weg dem Empfänger.

it-security softwareKeine Software-Installationen ohne Erlaubnis

Installieren Sie nie Programme ohne Erlaubnis Ihrer IT-Abteilung. Angreifer tarnen Schadprogramme und Spionagetools unter normalen, harmlosen Anwendungen und versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen.

it-security schulungenIT-Sicherheits-Schulungen

Der menschliche Faktor spielt bei der IT-Sicherheit eine bedeutende Rolle. Geben Sie Ihren Mitarbeitern oder Kollegen diese IT-Sicherheit-Tipps weiter und klären sie über Bedrohungen und Risiken auf. Wenn Sie und Ihre Mitarbeiter oder Kollegen diesen praktischen Sicherheits-Tipp befolgen, wird Ihr Unternehmen gegen die meisten Bedrohungen geschützt sein.

BLEIBEN SIE WACHSAM UND MELDEN SIE JEDEN VERDACHT AN IHRE IT-ABTEILUNG!

zurück zum Anfang
Newsletter
nach oben button
↑ Back To Top ↑