IT-SICHERHEIT

Vor Angriffen aus dem Netz schützen!

Unternehmen sollten auf Vorfälle, die zu massiven Störungen in den Arbeitsprozessen oder gar zu einem Totalausfall der unterstützenden IT-Infrastruktur führen, vorbereitet sein. Roland Hallau vom Mittelstand-Digital Zentrum Chemnitz hat die wichtigsten Tipps und Maßnahmen zusammengestellt, die helfen, sich vor Angriffen aus dem Netz zu schützen. Mehr Informationen zum Thema „IT-Sicherheit im Unternehmen“ gibt es von ihm und anderen Referenten in der IHK-Webinarreihe „Digitaler Frühjahrsputz“, die am 24. Februar startet.

Tipp 1: Verantwortlichkeiten festlegen

In jedem Unternehmen sollte für die IT-Sicherheit mindestens eine verantwortliche Person einschließlich einer Vertretung festgelegt werden. Für die Bewältigung der Folgen eines Sicherheitsvorfalles kann zusätzlich ein Notfallmanager eingesetzt werden.

Tipp 2: Ressourcenplanung

Die Geschäftsleitung muss gemeinsam mit dem IT-Verantwortlichen anhand der zur Verfügung stehenden fachlichen und zeitlichen Ressourcen im eigenen Unternehmen definieren, welche konkreten Leistungen bei einem Sicherheitsvorfall durch das eigene Personal erbracht werden können. Die Leistungen eines IT-Dienstleisters sollten in einem IT-Instandhaltungsvertrag geregelt werden. Insbesondere ist hier bei einem eingetretenen Sicherheitsvorfall die festgelegte Reaktionszeit von hoher Bedeutung.

Tipp 3: Datensicherung

Nach Sicherheitsvorfällen geht es in erster Linie meistens darum, dass die eigenen Daten schnellstmöglich wiederhergestellt werden. Diese Datenbestände sind Grundlage für die Geschäftstätigkeit der meisten Unternehmen. Deshalb müssen auf jeden Fall die Daten gesichert werden, die selbst erzeugt wurden. Dazu zählen alle Daten, die durch Anwendungsprogramme (z.B. Textverarbeitung, Tabellenkalkulation, Präsentation, E-Mail, Rechnungswesen, Konstruktion, Lager und Finanzen) erstellt wurden. Ebenfalls gehören jene Daten dazu, die im Rahmen der Geschäftsbeziehungen mit Kunden (z.B. Artikeldaten, Preisangaben, Informationen zu den Angeboten und zum Auftrag) entstanden sind. Weiterhin ist es wichtig, dass auch produktionsspezifische Daten (etwa Auftrags- und Prozessdaten, Maschinenprogramme wie z.B. für die Steuerung von CNC-Maschinen) gesichert werden. 

Tipp 4: Sichere Passwörter und Authentifizierung

Im Zusammenhang mit der Authentifizierung bei der Anmeldung an Hard- und Softwaresystemen bzw. mit dem allgemeinen Einsatz von Passwörtern sollte in den Unternehmen eine regelmäßige Kontrolle durchgeführt werden, ob alle Systeme einen hinreichenden Zugangsschutz aufweisen und ob die verwendeten Standards den aktuellen Anforderungen genügen sowie ggf. auch eine Zwei-Faktor-Authentifizierung zum Einsatz kommen kann. Insbesondere ist hier auch ein periodischer Check (Leak-Check) aller dienstlichen E-Mail-Adressen hinsichtlich eines evtl. Identitätsdiebstahls empfehlenswert. Dazu können verschiedene Tools eingesetzt werden. 

Tipp 5: Mobiles Arbeiten und Nutzung mobiler Endgeräte 

Im Homeoffice oder beim mobilen Arbeiten müssen insbesondere Maßnahmen für den Zugriffs- und Zugangsschutz auf Daten und Geräte, für eine sichere Kommunikation (VPN, remote), für die Datensicherung sowie dem allgemeinen Umgang mit vertraulichen Unterlagen bzw. Informationen definiert und umgesetzt werden. Beim Einsatz mobiler Endgeräte, wie Smartphones und Tablets, muss neben einem Basisschutz gegen Viren und Trojaner ein wirksamer Zugangsschutz (PIN, Passwort oder eine biometrische Lösung) eingerichtet sein, so dass die Unternehmensdaten geschützt sind. Für den Fall, dass Geräte verloren gehen, sollte ein Fernzugriff eingerichtet werden. Verschiedene Software-Tools bieten die Möglichkeit, dass der rechtmäßige Besitzer aus der Ferne Daten kopiert, löscht oder den Standort des Smartphones oder Tablets ermittelt. 

Tipp 6: Berechtigungskonzept

In jedem Unternehmen sollten die Zugriffsberechtigungen auf Hard- und Softwaresysteme sowie auf Datenbestände in einem Konzept definiert und ggf. im Rahmen eines Passwortmanagements umgesetzt werden. Dabei sind auch Produktionsbereiche sowie Fernzugriffe jeglicher Art zu berücksichtigen.

Tipp 7: Dokumentation und Notfallplan

Eine gute, aktuelle Dokumentation der IT-Infrastruktur ist nicht nur für die laufenden Service- und Wartungsarbeiten sinnvoll, sondern insbesondere bei einem Sicherheitsvorfall sehr hilfreich. Müssen nach einem Vorfall Systeme und/oder Daten wiederhergestellt werden, sollte auch ein entsprechender Notfallplan in einem Unternehmen vorhanden sein. Ein Notfallhandbuch umfasst alle relevanten Dokumente, aus denen sich die notwendigen Maßnahmen und Handlungsanweisungen für eine entsprechende Wiederherstellung ableiten lassen. Dies beinhaltet v.a. Kontaktdaten relevanter Ansprechpartner, Dokumentationen der IT-Komponenten und Infrastruktur und Wiederanlaufpläne für IT-Komponenten.

Tipp 8: Schutzsoftware

Im Sinne einer Prävention sollte in jedem Unternehmen mindestens eine Firewall als Absicherung gegenüber den Bedrohungen aus dem Internet eingerichtet sein. Weiterhin sollten alle Server- und Clientsysteme mit einem aktuellen Antivirensystem ausgestattet sein. Darüber hinaus ist es sinnvoll, die vorhandenen Hard- und Softwaresysteme im Netzwerk des Unternehmens dauerhaft zu überwachen und periodisch auf Schwachstellen zu überprüfen. Sowohl für die Analysen als auch für das Monitoring bzw. Überwachung gibt es hier zahlreiche Tools. 

Tipp 9: Schulung des Personals

Der Mensch wird bei dem IT-Sicherheitsthema oft als schwächstes, aber gleichzeitig als wichtiges Glied gesehen. Das grundlegende Verhalten von Mitarbeitenden wird dabei durch das Zusammenspiel aus Motivation, Wissen und Anlässen geprägt. Die Risiken in Bezug auf die IT-Sicherheit resultieren oft aus Unwissen. Phishing-Mails sind dafür ein gutes Beispiel. Das Personal muss hier durch eine Wissensvermittlung in die Lage versetzt werden, diese Art der E-Mails zu erkennen und entsprechend zu reagieren. Sensibilisierte und gut geschulte Mitarbeitende haben einen wesentlichen Anteil an dem IT-Sicherheitsniveau in den Unternehmen. 

Tipp 10: Aktuelle Hard- und Softwaresysteme

Im Zusammenhang mit den Bedrohungen durch mögliche Cyberangriffe stellen veraltete Hard- und Softwaresysteme bzw. fehlende Sicherheitsupdates und Firmware-Aktualisierungen ein besonders hohes Risiko dar. Die Unternehmen sollten hier entsprechende Maßnahmen umsetzen, die für regelmäßige und nach Möglichkeit auch automatisierte Updates bei den Systemen sorgen bzw. ein sogenanntes Update- und Patch-Management einführen. Auch für diesen Bereich gibt es zahlreiche Tools, die diese Aufgaben unterstützen können. 

Mittelstand Digital Zentren

Die Mittelstand-Digital Zentren bieten für kleinere und mittlere Unternehmen Unterstützungsangebote rund um das Thema Digitalisierung und insbesondere auch den Schwerpunkten IT-Strategien und IT-Sicherheit an. Sie informieren kleine und mittlere Unternehmen über die Chancen und Herausforderungen der Digitalisierung. Regionale Kompetenzzentren helfen vor Ort dem kleinen Einzelhändler genauso wie dem größeren Produktionsbetrieb mit Expertenwissen, Demonstrationszentren, Netzwerken zum Erfahrungsaustausch und praktischen Beispielen. Das Bundesministerium für Wirtschaft und Klimaschutz ermöglicht die kostenlose Nutzung aller Angebote von Mittelstand-Digital.
Digitalzentrum-chemnitz.de
„Digitaler Frühjahrsputz“ 

Thema der Webinarreihe „Digitaler Frühjahrsputz“ ist die Ordnung, Optimierung und Sicherung digitaler Abläufe und Daten. Erfahrene Referenten werden in fünf praktischen Online-Seminaren Tipps und Tricks vermitteln, wie Passwörter, E-Mail-Postfächer, Soziale Medien und Netzwerke sowie die Datenablage aufgeräumt, gesichert und geschützt werden können. 
Alle Termine und Inhalte sowie die Anmeldung
Immer aktuell über Neues im Onlinemagazin informiert sein? Abonnieren Sie unseren Newsletter „News Ostthüringer Wirtschaft“
Jetzt hier anmelden
Sie haben Fragen, kritische Hinweise, Verbesserungsvorschläge oder eine Idee für einen Artikel? Schreiben Sie uns: magazin@gera.ihk.de.
Mit Namen oder Initialen gezeichnete Beiträge geben nicht unbedingt die Meinung der IHK wider.
Zur besseren Lesbarkeit verwenden wir Status-  und Funktionsbezeichnungen in der Regel in der männlichen Form. Sie gelten jedoch für alle Geschlechter gleichermaßen.