xing icon +49 6751 - 85378-0welcome@medialine.ag
  • de
  • en
Newsletter

IT Sicherheit für Unternehmen und Startups

Wie schütze ich mein Unternehmen vor den aktuellen Bedrohungen?

Wir haben für Sie praktische Tipps gesammelt, die Ihnen dabei helfen werden Ihre IT-Infrastruktur optimal vor den aktuellen IT-Sicherheitsbedrohungen zu schützen und Ihre Mitarbeiter für dieses Thema zu sensibilisieren. Die Best-Practice-Beispiele richten sich an den Mittelstand, Startups aber auch Einzelunternehmer.

Ein Unternehmen sollte heutzutage mindestens zwei Dinge vorweisen können:

  • Eine Firewall
  • Einen Endpoint-Schutz
Eine Firewall ist wie ein Türsteher und schützt Ihr Unternehmen vor einfachen Angriffen wie beispielsweise Bot Netzen oder Spam. Hier wird der Zutritt einfach nicht gestattet. Die Informationen, wer nun „rein darf“ und wer nicht, können von Ihnen durch Konfiguration der Bausteine auf der Firewall verändert werden. Wenn zusätzlich zu einer Firewall noch ein Virenschutz installiert und auf die Endgeräte Ihrer Mitarbeiter ausgerollt wurde, verfügen Sie bereits über einen adäquaten Schutz. Mit einer Endpoint-Protection schützen Sie Ihr Unternehmen nicht nur vor Viren, sondern haben beispielsweise auch die Möglichkeit USB-Ports für Wechseldatenträger zu sperren.Und jetzt alles im Detail…

Praktische Tipps:

All-in-One-Schutz für Unternehmen (KMU)

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen (KMU)

Sophos UTM

Sophos UTM ist das ultimative und zukunftssichere Security-Paket des Branchenführers. Es beinhaltet alle Lösungen zum Schutz Ihrer IT-Infrastruktur im Unternehmen. Das Sicherheitspaket ist einfach zu bedienen und wird für seine Performance von Anwendern gelobt. Sophos UTM bietet Unternehmen nicht nur modernste Next-Gen Firewall Security, sondern auch Mobile-Security, Web-Security, Endpoint-Security (Schutz der Endgeräte im Unternehmensnetzwerk), E-Mail-Verschlüsselung und Data Loss Prevention (Schutz gegen Weitergabe von Daten oder Informationen aus dem Unternehmensnetzwerk an Dritte). Sie entscheiden selbst, welche Funktionen Sie nutzen möchten. Dabei kommt eine Hardware- sowie virtuelle Appliance oder die Möglichkeit die Sophos Firewall auf eigener Hardware zu installieren in Frage.
Sophos UTM Dashboard

Network Protection

Ein Schutz, um raffinierte Angriffe und komplexe Bedrohungen abzuwehren und vertrauenswürdigen Benutzern einen sicheren Zugriff auf Ihr Netzwerk zu ermöglichen.
  • Network Firewall
  • Intrusion Prevention System
  • Advanced Threat Protection
  • Sicherer VPN-Zugriff
  • Standort-zu-Standort-VPN
  • Self-Service-Portal für Benutzer

Wireless Protection

Mit dem UTM-Wireless-Controller können Sie innerhalb weniger Minuten ein oder mehrere drahtlose Netzwerke einrichten, verwalten und sichern.
  • Plug-and-Play-Implementierung
  • Mehrere WLAN-Zonen
  • Zuverlässiges Hochgeschwindigkeits-WLAN
  • Mobile NAC
  • WLAN-Hotspots für Gäste
  • Sichere Verschlüsselung

Web Protection

Umfassender Schutz vor aktuellen Web-Bedrohungen und leistungsstarke Richtlinientools garantieren, dass Ihre Benutzer sicher und produktiv im Internet surfen können.
  • Schutz vor Web-Malware
  • URL-Filterrichtlinien
  • SafeSearch, YouTube und Google Apps
  • HTTPS-Scans
  • Layer-7 Application Control
  • Web in Endpoint

Sandstorm Sandboxing Protection

Modernste Schutz-, Visibility- und Analyse-Funktionen zur Abwehr gezielter Angriffe. Die Technologie erkennt evasive Malware schnell und zuverlässig, bevor diese in Ihr Netzwerk gelangen kann.
  • Einfach zu testen, bereitzustellen und zu verwalten
  • Effektiv bei der Blockierung evasiver Malware
  • Leistungsstarker cloudbasierter Schutz

E-Mail Protection

Umfassender Schutz für SMTP- und POP-Nachrichten vor Spam, Phishing und Datenverlust mit einmaliger All-in-One-Sicherheit, die richtlinienbasierte E-Mail-Verschlüsselung mit DLP und Anti-Spam kombiniert.
  • SPX-E-Mail-Verschlüsselung
  • Standardbasierte Verschlüsselung
  • Data Loss Prevention
  • Live-Anti-Spam
  • Self-Service-Quarantäne
  • Outlook-Add-in

Protokollierung und Reporting

Dank integrierter Reporterstellung erkennen Sie sofort, sobald es bei Ihren Benutzern zu Problemen kommt. Mit unserer Lösung können Sie Probleme schnell beheben und Ihre Richtlinien individuell anpassen. So stellen Sie sicher, dass Ihre Mitarbeiter geschützt arbeiten können und steigern gleichzeitig die Performance Ihres Netzwerkes. Sie erhalten detaillierte Reports, die lokal gespeichert werden, so dass Sie keine zusätzlichen Tools benötigen.
  • Übersichtliche Verlaufsdiagramme zeigen Nutzungstrends und Internetaktivitäten
  • Unser täglicher Übersichtsreport hält Sie über alle Vorgänge auf dem Laufenden
  • Über die Anonymisierungs-Funktion lassen sich Benutzernamen bei Bedarf ausblenden
  • Integrierter Syslog-Support und automatische Backup-Optionen für Protokolle

Sophos UTM Reportings

Nützliche Links zu All-in-One Schutz

Sophos Award

Jetzt 11 kostenlose Security-Whitepaper downloaden

und kostenlose Beratung vom IT Security-Preisträger erhalten!

* = Pflichtfeld

Datenverschlüsselung für Unternehmen und Selbständige

  • Investition: kostenfrei bis kostenpflichtig
  • Eignet sich für: Unternehmer, Selbständige

Boxcryptor

Ende-zu-Ende-Verschlüsselung „Made in Germany“

Wie verschlüssele ich als Unternehmer am einfachsten meine Daten? Boxcryptor bietet eine gute Lösung, um vertrauliche und personenbezogene Daten vor unberechtigtem Zugriff gegenüber Spionage und Datenklau zu schützen. Der Dienst eignet sich sehr gut, wenn Sie Cloud-Dienste wie Dropbox, OwnCloud, Google Drive etc.  für Ihre Tätigkeit benutzen. Auch Festplatten, USB-Sticks sowie andere Wechseldatenträger lassen sich problemlos mit Boxcryptor verschlüsseln. Für Datenverschlüsselung wird eine Kombination aus asymmetrischer RSA- und symmetrischer AES-256-Verschlüsselung benutzt. Jede Datei hat ihren eigenen, eindeutigen und zufällig generierten Dateischlüssel, der bei der Erstellung der Datei generiert wird.

Als Highlight: Zero-Knowledge-Verschlüsselung

Das heißt, das Passwort kennen nur Sie und niemand anderes. Es wird weder auf den Boxcryptor-Servern noch an anderen Orten gespeichert oder hinterlegt.
Boxcryptor Daten sind verschlüsselt
So sieht ein verschlüsselter Ordner in Dropbox aus.
Boxcryptor Daten sind entschlüsselt
So sieht ein entschlüsselter Ordner in Dropbox aus.

Vorteile:

  • Ende-zu-Ende-Verschlüsselungstechnologie (AES-256- und RSA-Verschlüsselung)
  • Verschlüsselung von Dateinamen und Ordnern
  • Sicheres teilen und bearbeiten von Dateien
  • Unterstützung von mehr als 20 Cloud-Anbietern (Sicherheit für die Cloud „Made in Germany“)
  • Unterstützung vieler gängiger Plattformen (Windows, MAC, IOS, Android, Blackberry)
  • Datensicherheit auf allen Endgeräten wie Desktops, Tablets und Smartphones
  • Firmensitz und Serverstandort in Deutschland, ISO/IEC 27001:2013-zertifiziertes Rechenzentrum
  • Zero-Knowledge-Verschlüsselung

Nachteile:

  • Wenn Sie Ihr Passwort vergessen können Sie auf Ihre Daten nicht mehr zugreifen. Das Passwort lässt sich nicht wiederherstellen!

VeraCrypt

Verschlüsselung von Festplatten und Wechseldatenträgern

VeraCrypt ist der Nachfolger von TrueCrypt, der bekannten Datenverschlüsselungs-Software. Die Software bereitet IT-Forensikern nach wie vor große Kopfschmerzen. Sogar Hacker und Industriespione haben nur dann eine Chance, wenn ein User aus Leichtsinn ein schwaches Passwort verwendet. Ansonsten lassen sich mit VeraCrypt Ihre Festplatten, einzelne Partitionen und Wechseldatenträger sicher verschlüsseln. Wie Sie mit wenig Aufwand sichere Passwörter erstellen können, haben wir Ihnen weiter unten in einer kurzen Anleitung zusammengefasst.

Als Highlight: versteckte Container (Glaubhafte Abstreitbarkeit)

Sie können einen versteckten Container (virtuelles Laufwerk) definieren, welcher mit Hilfe eines separaten Passwortes entsperrt werden kann. Für einen Dritten sind solche Container nicht erkennbar.

Vorteile:

  • Unterstützte Systemplattformen (Windows ab XP, Linux, Mac OS)
  • Kompatibilitätsmodus mit TrueCrypt
  • Absicherung gegen Brute-Force-Attacken
  • Einrichtung von versteckten Datencontainern
  • Einzelne und kombinierbare Verschlüsselungsalgorithmen (AES, Serpent, Two-Fish)
  • Keine Systembelastung durch Speicheranforderungen

Nachteile:

  • Um die verschlüsselten Laufwerke einzurichten, sind gute PC-Kenntnisse erforderlich

Win-RAR

Was hat ein Archivierungs-Tool mit Datenverschlüsselung zu tun?

Kaum zu glauben, aber WinRAR wird oft von IT-Fachleuten benutzt, um sensible Daten auszutauschen. Dateien werden in das RAR-Archiv gepackt und mit einem sicheren Passwort verschlüsselt. Die Dateinamen lassen sich auch verschlüsseln. Das RAR-Archiv wird z.B. per E-Mail oder USB-Stick weitergegeben. Es gibt zwar theoretisch die Möglichkeit, das Passwort per Brute-Force-Methode zu knacken, aber für lange und sichere Passwörter dauert es selbst mit dieser Methode mehrere Jahre.

Nützliche Links zur Datenverschlüsselung

Jetzt kostenlose Beratung vom
IT Security-Preisträger erhalten
zurück zum Anfang

Schutz gegen DDoS-Attacken

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen (KMU), Selbständige

Myra DDos-Schutz

Jeder, der mit dem Begriff DDos etwas anfangen kann und weiß. wie es genau funktioniert, wird schnell feststellen, dass man sich selbst dagegen nicht schützen kann. Man ist auch hier auf die Hilfe von Dritten angewiesen.

Ein Beispiel aus der Praxis:

Um zu beweisen, dass Angreifer es ernst meinen, wird meist ein Angriff für 15 Minuten zu einer bestimmten Uhrzeit erfolgen. Bei einer DDoS Attacke erfolgen extrem viele Zugriffe auf das Zielnetz, sodass die Internetleitung des Angegriffenen erheblich beeinträchtigt wird und nicht mehr für andere Dinge (E-Mails, etc.) zur Verfügung steht. Katastrophale Folgen kann eine solche Attacke haben, wenn hierdurch ein Online-Shop nicht mehr erreichbar ist. Zur Verdeutlichung: Wenn Sie bei Ihnen zu Hause in 10.000 Tabs youtube öffnen und alle sollen gleichzeitig unterschiedliche 4K-Videos laden, wird das Ihre Internetleitung in die Knie zwingen und „nichts geht mehr“.

Bei einem DDoS-Angriff lässt man seinen Traffic einfach umleiten.

Die Internetleitung in Ihrem Unternehmen hat eine bestimmte Obergrenze an Mbit/S, darauf spezialisierte IT-Security Unternehmen haben hier Möglichkeiten, mehrere T/Bits aufzufangen, den „Datenschrott“ ins digitale Nirwana zu schicken und nur den gewünschten Traffic an Ihr Unternehmen weiterzuleiten.
Myra DDos-Schutz

Was geschützt werden kann:

  • Websites
  • IT-Infrastrukturen
  • E-Mail: SMTP, IMAP & POP3
  • VoIP
  • DNS-Server
  • Hybrid- und Appliance-Lösungen

Ihre Vorteile:

  • Schutz vor DDoS-Angriffsvektoren bis zu 2.000 Gbit/s
  • Abwehr von DDoS-Angriffen und Amplification-Angriffen (UDP, NTP etc.), TCP-basierten Angriffen (u.a. SYN-, ACK-Floods) und Layer 7-Attacken (GET-, POST-Floods)
  • Hochverfügbarkeit und schnelle Ladezeiten auch während mehrerer paralleler Angriffe
  • Rund-um-die-Uhr-Monitoring
  • Automatisierte Filterung von mehr als 99% der Angriffe, ggfs. kundenspezifische Filter-Anfertigung
  • Auftragsdatenverarbeitung nach deutschem Datenschutzgesetz (BDSG)

E-Mail-Verschlüsselung

  • Investition: kostenfrei bis kostenpflichtig
  • Eignet sich für: Unternehmer, Selbständige, Mitarbeiter
Es ist jedem Unternehmer bekannt, wie wichtig es ist, eigene Korrespondenz zu verschlüsseln – besonders wenn sehr sensible Daten ausgetauscht werden müssen. Unten beschriebene Methode eignet sich hierfür hervorragend.

PGP- Verschlüsselung

Die Variante für erfahrenen PC-Nutzer

Es gibt eine sichere Möglichkeit, verschlüsselte E-Mails zu empfangen und abzusenden: die PGP-Verschlüsselung oder Pretty Good Privacy („Ziemlich gute Privatsphäre“). Um PGP zu nutzen, brauchen Sie zwei Schlüssel. Einen privaten Schlüssel mit dem Passwort, welches nur Sie kennen, und einen öffentlichen Schlüssel sowie eine spezielle Software oder ein Plugin zu Ihrem E-Mail-Programm.

Fakt: Der ehemalige CIA-Mitarbeiter Edward Snowden benutzte die PGP-Verschlüsselung, um geheime Dokumente dem ihm vertrauten Journalisten Glenn Greenwald von The Guardian zu schicken.

Wie werden die E-Mails verschlüsselt gesendet? Sie als Absender verschlüsseln Ihre Nachricht mit Ihrem geheimen Schlüssel und dem öffentlichen Schlüssel des Empfängers. Wie können Sie eine erhaltene E-Mail entschlüsseln? Mit Ihrem geheimen Schlüssel und dem Passwort, welches Sie bei Schlüsselgenerierung angegeben haben.

Vorteile:

  • Einsetzbar auf vielen Betriebssystemen (Windows, MAC, Linux, Android, IOS etc.)
  • Es werden die besten Krypto-Algorithmen eingesetzt
  • Bietet digitale Unterschriften
  • E-Mails werden verschlüsselt auf dem Mail-Server gespeichert und sind für Dritte nicht lesbar

Nachteile:

  • Ist umständlich und für den Laien kompliziert zu benutzen

ProtonMail

Die einfachste Variante, E-Mails verschlüsselt zu versenden! Sehr gut geeignet für unerfahrene PC-Nutzer.

ProtonMail wurde einst für die CERN-Forschungseinrichtung konzipiert. Datensicherheit Swiss made und das zum Nulltarif! Das kostenlose Postfach hat einen Storage von 500 MB. Wer mehr Platz braucht, kann gegen eine kleine monatliche Gebühr seinen Account updaten.

Highlights: Zero-Knowledge-System.

Das bedeutet, dass die E-Mails mit PGP verschlüsselt werden, bevor sie an den Server von ProtonMail geschickt werden. Sogar wenn es einem Dritten gelingen sollte, auf den Server zu gelangen, werden die Inhalte verschlüsselt angezeigt. Nur Sie mit Ihrem Passwort können Ihre Inhalte unverschlüsselt sehen. Es gibt ebenfalls eine Möglichkeit mit Passwort verschlüsselte Inhalte an Empfänger, die keinen ProtonMail-Account besitzen, zu senden.
Protonmail E-Mail bei dem Empfänger
So sieht die verschlüsselte E-Mail bei dem Empfänger im normalen E-Mail-Postfach aus. Um die verschlüsselte E-Mail zu lesen, muss dieser den Button „View Secure Message“ anklicken.
Protonmail Passworteingabe
Nachdem der Empfänger sein Passwort eingegeben hat, wird die E-Mail entschlüsselt.
Protonmail die entschlüsselte Nachricht
Die entschlüsselte Nachricht.

Vorteile:

  • Swiss Privacy! Datensicherheit und Neutralität. Keine Behörde der Welt bekommt den Zugriff auf Ihr E-Mail-Postfach. Auch wenn die Daten mit PGP verschlüsselt sich auf dem Server befinden und für Dritte unkenntlich sind
  • End-to-End Encryption
  • Anonymous E-Mail (Niemand wird fragen, wer Sie sind)
  • Usability (auch ohne IT-Kenntnisse zu verwenden)
  • Im erweiterten Paket Postfächer mit eigener Domain nutzbar

Nachteile:

  • Das kostenlose Postfach ist auf 500 MB Speicherplatz beschränkt

Starke Passwörter

Wie Sie in drei einfachen Schritten starke und leicht zu merkende Passwörter für jede Ihrer Anwendungen erstellen können

  • Investition: kostenfrei
  • Eignet sich für: Unternehmer, Mitarbeiter
Warum ist es so wichtig? Haben Sie gewusst, dass ein 9-stelliges Passwort bestehend aus einer Wort und Ziffern-Kombination wie „Katze1988“ mit einem modernen PC in nur 4 Tagen zu knacken ist?
  • Ihr Passwort muss „stark“ und sicher sein (min 20 Zeichen inkl. Sonderzeichen)
  • Individuell für je eine Anwendung
  • Leicht zu merken

Schritt 1

Ein Lieblings-Zitat, einen Spruch oder den ersten Satz aus dem ersten Kapitel Ihres Lieblings-Buches aussuchen. Z.B: „Was mich nicht umbringt, macht mich stärker.“ von Friedrich Nietzsche.
Sicheres Passwort Schritt 1

Schritt 2

Passwort-Blocks und deren Reihenfolge definieren. Z.B. Anfangs-Block, Trenn-Block, Anwendungs-Block, Passwort-Block, End-Block etc. Die Anzahl und Reihenfolge des Blockes kann man beliebig kombinieren. In diesem Beispiel wird ein Passwort für Google-Mail-Account erstellt. Für den Anfangs-Block haben wir eine Kombination „#Pass“ ausgedacht, für den Anwendungs-Block „Gmail“ und für den End-Block nur ein „&“ Zeichen.
Sicheres Passwort Schritt 2

Schritt 3

Ausgewählte Buchstaben mit Zahlen oder Sonderzeichen austauschen. Z.B. Buchstabe „i“ mit einer „1“ und Buchstabe „s“ mit einer „5“
Sicheres Passwort Schritt 3

Passwörter niemals speichern

Speichern Sie niemals Passwörter im Browser oder in der Anwendung, um sich automatisch ohne Passworteingabe einzuloggen. Schreiben Sie Ihre Passwörter niemals auf. Geben Sie Passwörter immer manuell ein. Mit dieser Methode trainieren Sie gleichzeitig Ihr Gedächtnis.

Mehrere Passwörter

Erstellen Sie für jede Anwendung oder jeden Dienst ein anderes Passwort. Bei einem Passwortverlust bleiben andere Anwendungen oder Dienste geschützt.

Sichere Aufbewahrung

Benutzen Sie einen Passwort-Manager oder eine verschlüsselte Datei, um alle Passwörter an einem sicheren Ort zu verwalten und aufzubewahren. Für Dateiverschlüsselung benutzen Sie Boxcryptor. Für Festplattenoder USB-Stick-Verschlüsselung benutzen Sie VeraCrypt.

Zwei-Faktor-Authentifizierung (2FA)

Ein zweiter, hardware-gestützter Identifizierungs-Schritt nach Passworteingabe erhöht die Sicherheit Ihres Kontos oder Profiles enorm. (TAN-Generator, SMS-TAN oder eine spezielle Authenticator-App).

Ihr Passwort auf aktuelle Sicherheitsstandards prüfen

Hier www.howsecureismypassword.net können Sie Ihr Passwort auf aktuelle Sicherheitsstandards kostenfrei überprüfen.

Nützliche Links zur Passworterstellung

Jetzt kostenlose Beratung vom
IT Security-Preisträger erhalten
zurück zum Anfang

Spamschutz

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen, Selbständige

Hornet Security

Mit dem cloudbasierten Spamfilter-Service von Hornet Security lassen sich leicht und zuverlässig unerwünschte E-Mails herausfiltern. Der Spamfilter wird im 60-Sek.-Takt aktualisiert und wird immer auf dem neuesten Stand gehalten. Die garantierte Filterquote beträgt 99,9%! Das heißt, wenn Sie eine nicht gekennzeichnete Spam-Mail erhalten, können Sie davon ausgehen, dass der Spamfilter über 10.000 Spam-Mails für Sie gefiltert hat. E-Mails durchlaufen ein ausgeklügeltes System statischer, dynamischer und selbstlernender Filter und Regelwerke, welche Spam sicher erkennen. Sobald die MX-Records auf das Rechenzentrum von Hornet Security umgeleitet sind, werden unerwünschte Nachrichten aus dem E-Mail-Strom des Kunden herausgefiltert. Dabei entsteht praktisch kein Aufwand für den Kunden. Der komplette Betrieb des Spamfilters wird ausschließlich in deutschen Rechenzentren erbracht.
Spamschutz

Vorteile

  • Garantierte Filterquote von 99,9%
  • Einfache Benutzung
  • Zentrales Management mit 24 Std. Überwachung
  • Keine Software, keine Hardware, kein Wartungsbedarf
  • Feste, kalkulierbare Kosten
  • Voller 24-Std-Mail- und Telefonsupport
  • Betrieb in redundanten, gesicherten Rechenzentren in Deutschland

Nachteile

  • Durch die Verwendung optimierter Filteralgorithmen liegt die Empfangsverzögerung je E-Mail im Durchschnitt bei unter 30 Sekunden

Schutz gegen Ransomware

  • Investition: mittel bis hoch
  • Eignet sich für: Unternehmen, Selbständige
Bekämpfen Sie Ransomware bevor es zu spät ist und werden Sie jetzt gegen die Bedrohungen aktiv. Ransomware ist heute für die überwiegende Mehrheit aller Malware-Angriffe auf Unternehmen verantwortlich. Um sich vor Ransomware (auch Verschlüsselungstrojaner genannt) zu schützen, sollten Sie zwei Dinge tun:

1.

Immer ein aktuelles Backup parat haben, welches man nach einem entstandenen Schaden schnell und zuverlässig einspielen kann. Denn einmal verschlüsselte Dateien sind meistens nicht mehr zu retten, oft nicht einmal dann, wenn man den geforderten Betrag bezahlt.

2.

Eine Software einführen, die zumindest die Verbreitung des Trojaners im internen Netz verhindert. Hier greift beispielsweise Sophos mit Intercept X ein. Intercept X verhindert die Ausbreitung von Ransomware, wenn sie doch einmal einen Arbeitsplatz oder Server erreicht hat, indem die Ports am Server oder Client ins Netzwerk einfach „geschlossen“ werden. Nachdem die Ransomware abgefangen wurde, versetzt CryptoGuard von Sophos Intercept X Ihre Dateien wieder in ihren sicheren Ursprungszustand zurück.

Nützliche Links

Jetzt kostenlose Beratung vom
IT Security-Preisträger erhalten
zurück zum Anfang

IT-Security für Unternehmer und Angestellte

Praktische Tipps. Was vermeiden und worauf achten?

  • Investition: kostenfrei
  • Eignet sich für: Unternehmer, Mitarbeiter
IT-Security für Unternehmer und Angestellte

IT Security DatendiebeAchtung Datendiebe! Telefonanrufe von Providern, Banken, Behörden etc

Trauen Sie nie Telefonanrufen, wenn vertrauliche Informationen aus Ihrem Unternehmen oder über Ihre Mitarbeiter und Kollegen abfragt werden. Geben Sie nie Ihre eigenen, persönlichen Daten preis. Datendiebe geben sich oft als Mitarbeiter von Mobilfunkprovidern, Banken oder als Geschäftspartner aus. Betrugsversuche sofort der IT-Abteilung melden.

it security sensible dokumenteSensible Dokumente nicht offen herumliegen lassen

Sensible Dokumente, Ausdrucke, Merkzettel dürfen nie offen auf dem Arbeitsplatz liegen. Verschließen Sie sicher alle Dokumente, wenn Sie abwesend sind. Vernichten Sie Dokumente mit dem Aktenvernichter, wenn sie nicht mehr gebraucht werden.

it-security endgeraete sperrenEndgeräte sperren

Sperren Sie Ihren Computer oder Ihr Handy, wenn Sie Ihren Schreibtisch oder Ihr Büro verlassen. Um Ihren Computer zu sperren: PC-Tastenkombination: Win+L MAC-Tastenkombination: Ctrl+Shift+Eject

it-security private handynutzungPrivate Handynutzung vermeiden

Vermeiden Sie die Nutzung von privaten Endgeräten am Arbeitsplatz. Besonders, wenn Sie in der Forschung, Entwicklung oder als Journalist arbeiten und Ihre Tätigkeit mit geheimen Informationen oder sensiblen Daten zu tun hat. Für Datenspione sind Ihre privaten Endgeräte ein leichtes Angriffsziel.

it-security private geraeteKeine privaten Geräte anschließen

Schließen Sie nie private Geräte wie USB-Sticks oder tragbare Festplatten an den Firmen-PC an. Ihre privaten Geräte könnten Viren oder Spyware enthalten.

it-security privates surfenPrivates Surfen auf Firmen-Computer vermeiden

Seien Sie vorsichtig beim Surfen im Internet und Klicken Sie nie auf Links und Banner, denen Sie nicht 100% vertrauen.

it-security passwoerter niemals speichernPasswörter niemals speichern

Speichern Sie niemals Passwörter im Browser oder in der Anwendung, um sich automatisch ohne Passworteingabe einzuloggen. Trainieren Sie Ihr Gedächtnis und geben Sie immer Passwörter manuell ein.

it-security mehrere passwoerterMehrere Passwörter benutzen

Erstellen Sie für jede Anwendung oder jeden Dienst ein anderes Passwort. Bei einem Passwortverlust bleiben andere Anwendungen oder Dienste geschützt.

it-security wlan netzeUngeschützte WLAN-Netze vermeiden

Vermeiden Sie das Verbinden Ihrer Firmen-Endgeräte wie Notebooks an ungeschützte öffentliche Netze. Z.B. an ein WLAN-Netz in Ihrem Lieblings-Café, wenn Sie zu Mittag essen.

it-security endgeraeteEndgeräte nie unbeaufsichtigt auf öffentlichen Plätzen lassen

Lassen Sie niemals Ihren Firmen- Laptop, Tab oder Handy an einem öffentlichen Ort unbeaufsichtigt. Verlorene oder gestohlene Geräte, einschließlich mobiler Geräte, die mit dem Unternehmensnetzwerk verbunden sind, sollten sofort gemeldet werden.

it-security linksKeine Links ohne Überprüfung anklicken

Bevor Sie ein Link in der E-Mail anklicken, überprüfen Sie die Ziel-URL zu der der Link führt. Tipp: Wenn Sie einen Mailclient wie Outlook oder Thunderbird benutzen, bewegen Sie die Maus über den Link ohne anzuklicken, und unten in der Statusleiste wird die Ziel-URL angezeigt. Zur Information: Es gibt einfache Methoden, den Absender einer E-Mail zu fälschen. Bleiben Sie wachsam.

it-security anhaengeKeine Anhänge ohne Überprüfung öffnen

Öffnen Sie keine Anhänge, wenn der Absender unbekannt oder verdächtig ist.

it-security datensicherheitDatensicherheit

Senden Sie nie unverschlüsselt sensible Daten per E-Mail. Verschlüsseln Sie alle Daten auf USB-Sticks und Speicherkarten. Praxis-Tipp: Wenn Sie keine Verschlüsselungsmöglichkeit haben, archivieren Sie Ihre Daten mit Win-RAR und lassen Sie das RAR-Archiv mit Passwort schützen. Das Passwort geben Sie telefonisch oder auf einem anderen Weg dem Empfänger.

it-security softwareKeine Software-Installationen ohne Erlaubnis

Installieren Sie nie Programme ohne Erlaubnis Ihrer IT-Abteilung. Angreifer tarnen Schadprogramme und Spionagetools unter normalen, harmlosen Anwendungen und versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen.

it-security schulungenIT-Sicherheits-Schulungen

Der menschliche Faktor spielt bei der IT-Sicherheit eine bedeutende Rolle. Geben Sie Ihren Mitarbeitern oder Kollegen diese IT-Sicherheit-Tipps weiter und klären Sie sie über Bedrohungen und Risiken auf. Wenn Sie und Ihre Mitarbeiter oder Kollegen diese praktischen Sicherheitstipps befolgen, wird Ihr Unternehmen gegen die meisten Bedrohungen geschützt sein.

BLEIBEN SIE WACHSAM UND MELDEN SIE JEDEN VERDACHT AN IHRE IT-ABTEILUNG!

Jetzt kostenlose Beratung vom
IT Security-Preisträger erhalten
zurück zum Anfang
Newsletter
nach oben button
↑ Back To Top ↑