ZUKUNFT HANDWERK • ICM - Internationales Congress Center München
12.03. – 14.03.2025
Sichern Sie sich jetzt Ihr Ticket
ZH-Talk vom 26.08.2021

Cybersecurity und IT-Sicherheit: So sind Ihre Rechner maximal geschützt

Immer mehr E-Mails, virtuelle Server und digitale Räume: Das Leben der Geschäftswelt spielt sich immer intensiver und häufiger im Internet ab. Ähnlich wie beim Autofahren denken aber die meisten User oder Unternehmen nicht daran, wie gefährlich das Surfen im Internet sein kann - bis etwas passiert. Nicht zuletzt deshalb werden Hackerangriffe, Phishing, Trojaner und Erpressungsversuche über Ransomware immer häufiger. Bei dieser Vielzahl an Gefahren und Bedrohungen können Unternehmen schnell den Überblick verlieren.

In einem ausführlichen Online-Talk unserer Reihe ZUKUNFT HANDWERK |TALKS über Cybersecurity haben unsere Experten dazu wertvolle Aufklärung betrieben. Wem das Video zu lang ist, findet auch in diesem Artikel alles Wichtige rund um Cybersecurity. Mit bewährten IT-Sicherheitspraktiken kann sich auch Ihr Unternehmen vor Hackern und Datenklau schützen.

Video: Cybersecurity und IT-Sicherheit

Cybersecurity in Unternehmen und Betrieben: Die wichtigsten Begriffe

Trojaner, Computerviren, Phishing, Ransomware: Die Begriffe rund um Cybersecurity sind ebenso vielseitig wie verwirrend. Was genau steckt hinter den einzelnen Begriffen?

•    Trojaner sind Computerprogramme, die vorgeben, etwas zu sein, was sie nicht sind, eben wie ein trojanisches Pferd. Sie können wie ein Spiel oder ein anderes Programm aussehen und diese Funktion auch ausführen. Im Hintergrund können Trojaner aber z. B. Dateien verschlüsseln, Passwörter stehlen und sogar die Kontrolle über Computer und Netzwerke übernehmen. Trojaner werden per E-Mail, gerne aber auch mit einem externen Datenträger wie z. B. einem USB-Stick auf den Rechner gebracht

•    Computerviren funktionieren im Prinzip ähnlich wie Trojaner. Sie können sich in Programme einschleusen und diese infizieren. Zudem können sich Computerviren im Gegensatz zu Trojanern auch von selbst vermehren. Besonders bedrohlich für die Cybersecurity in Unternehmen sind automatisierte Bot-Attacken. Diese Viren sind gezielt darauf programmiert, Sicherheitslücken in einzelnen Rechnern oder ganzen Netzwerken auszunutzen, um diese dann zu attackieren.

•    Phishing ist der Versuch, über gefälschte, aber täuschend ähnliche Websites sensible Informationen wie z. B. Zugangsdaten zu Intranet-Seiten oder auch zu Online-Banking-Seiten zu erhalten. Die Nutzer werden meist über gefälschte E-Mails oder Kurznachrichten wie z. B. SMS auf die gefälschten Websites gelockt. Dort geben sie dann ihre Zugangsdaten ein und senden sie an die Betreiber der Phishing-Websites statt an die ursprünglich gewünschte Seite.

•    Ransomware ist der Überbegriff für Schadprogramme, die zu Erpressungsversuchen eingesetzt werden. Die Programme werden u.a. über Trojaner oder Computerviren verbreitet. Die Hacker verschlüsseln dazu die Dateien auf einem IT-System und verlangen dann Lösegeld zur Entschlüsselung der Daten.

Cybersecurity: Wer die Mitarbeiter nicht mitnimmt, hat schon verloren

Der einzige Weg, sich verlässlich vor Datendiebstahl, Hackerangriffen, Phishing und Ransomware zu schützen, sind gut durchdachte und vor allem auch konsequent umgesetzte IT-Sicherheitskonzepte.

Cybersecurity ist ein komplexes Thema. Umso mehr brauchen klar definierte Abläufe und Regeln, um solche Vorfälle zu verhindern. Diese Richtlinien können z. B. regeln, wie Mitarbeiter auf verschiedene Teile des Systems zugreifen, welche Programme sie verwenden und worauf sie dabei achten müssen. Ein notwendiger erster Schritt sollte auch die Evaluierung der Mitarbeiterprivilegien innerhalb ihres Netzwerkes sein: Es sollte klar geregelt sein, welcher Mitarbeiter welche Rechte hat.

Zur konsequenten Umsetzung dieser Regeln ist es vor allem wichtig, sämtliche Mitarbeiter zu sensibilisieren. Es nutzt wenig, wenn IT-Sicherheitsexperten alle Regeln und Bestimmungen kennen, diese aber nur ungenügend an die einzelnen Abteilungen und Teams kommuniziert sind. Auch Mitarbeiter müssen im Fall des Falles mit Umsicht reagieren und z. B. beim Entdecken von verdächtigen Emails oder Websites wissen, wie sie ihr Unternehmen schützen. Gut vermittelte und möglichst präzise IT-Sicherheitsrichtlinien können z. B. verhindern, Schadsoftwares herunterzuladen oder sensible Informationen wie Benutzernamen und Kennwörter weiterzugeben.

In jedem Fall sollen Unternehmen von ihren Mitarbeitern eine schriftliche Zustimmung verlangen, bevor sie Zugang zu einem Teil des Systems erhalten oder ihnen neue Privilegien oder Rechte zugestanden werden. Auch das kann die Dringlichkeit der Thematik zusätzlich unterstreichen.

Je lebendiger Unternehmen Cybersecurity vermitteln, desto besser

Cybersecurity ist ein Thema, bei dem viele abwinken. Auch wenn ihren Mitarbeitern die Gefahr grundsätzlich bewusst sein mag, die wenigsten Menschen wollen sich von selbst damit beschäftigen. Deshalb ist es für Unternehmen entscheidend, nicht einfach nur trockene Richtlinien als PDF per Rundmail an die einzelnen Abteilungen zu versenden. Ebenso fatal kann es sein, diese Informationen in einem allgemein zugänglichen Ordner abzulegen und davon auszugehen, dass sich die Mitarbeiter selbst darum kümmern.

Stattdessen sollten sie die Informationen zur Cybersecurity möglichst persönlich in Schulungen vermitteln. Diese sollten sie regelmäßig und wiederkehrend anbieten. Bei ganz wichtigen Themen helfen auch gezielte Events. Nur wer hier investiert, kann sich sicher sein, dass wirklich alle Mitarbeiter das Thema wirklich ernst nehmen und so nach und nach das Bewusstsein im Unternehmen dafür schärfen

Cybersecurity ist Chefsache und braucht fixe Zuständigkeiten sowie Budgets 

Entscheidend für den Erfolg von Cybersecurity-Konzepten ist auch, dass die IT-Mitarbeiter bei der Kommunikation der IT-Sicherheitsrichtlinien von der Unternehmensleitung unterstützt werden. Nur wenn allen Mitarbeitern klar ist, dass die Nicht-Beachtung von IT-Richtlinien auch auf oberster Ebene Konsequenzen haben kann, ist mit einer verlässlichen Umsetzung zu rechnen. 

Zudem braucht es unbedingt IT-Experten, die die einzelnen Bedarfe gezielt identifizieren und entsprechende Anforderungsprofile definieren. Dazu gehört natürlich auch eine verlässliche Budget-Planung. 

Was aber machen kleinere Unternehmen, die keine IT-Abteilung haben und auch keine Mitarbeiter mit konkreten Zuständigkeiten beschäftigen können? Für diese Fälle gibt es externe Dienstleister. Bei deren Auswahl zählt natürlich ein größtmögliches Vertrauensverhältnis. Im weiteren Verlauf der Zusammenarbeit mit externen Cybersecurity-Spezialisten sollten Unternehmen zudem Ressourcen für regelmäßige Meetings und eine mögliche Aktualisierung von Anforderungsprofilen einplanen. 


Sie brauchen externen Support? Ihr Unternehmen wurde Opfer einer Cyber-Attacke? Die Allianz für Cybersicherheit hilft weiter 

Eine ausgezeichnete Orientierung zur generellen Information rund um Cybersecurity sowie zur Auswahl von IT-Dienstleistern ist die offizielle Website des Bundesamts für Sicherheit in der Informationstechnik. Hier finden Unternehmen jeglicher Größe bestens aufbereitete Informationen sowie z. B. auch eine Notfallkarte zum Verhalten und einen konkreten Maßnahmenkatalog bei IT-Notfällen

Dazu gibt es auch kostenlose Beratungen von Kammern/Verbänden wie z. B. bei der Industrie- und Handelskammer sowie durch speziell geschulte Sicherheitsbotschafter, wie z. B. unter IT-Sicherheit im Handwerk.

Cybersecurity: Der 10-Punkte Checkplan

Die Methoden rund um Internetkriminalität werden immer raffinierter. Wir haben für Sie einen 10-Punkte-Plan vorbereitet, mit dem Sie den wichtigsten Gefahren begegnen.

  1. Regelmäßige Backup-Routine zur Datensicherung aufsetzen: Eine gut strukturierte, regelmäßige Datensicherung auf externen Festplatten und / oder eine Spiegelung Ihrer Netzwerke mit Backup-Servern ist eine der wichtigsten Regeln für die Cybersecurity in Ihrem Unternehmen. So erhöhen Sie die Wahrscheinlichkeit, z. B. bei einer Erpressung mit Ransomware diese parallele IT-Struktur nutzen zu können und die Handlungsfähigkeit Ihres Unternehmens aufrecht zu erhalten. Für die Sicherung einzelner Rechner gibt es diverse Anbieter externer Festplatten, zur Auswahl der für Sie passenden Backup-Server sollten Sie einen IT-Spezialisten beauftragen.
  2. Firewalls und Anti-Viren-Programme installieren: Gegen die alltäglichen Bedrohungen aus dem Internet sind Ihre Unternehmensrechner und das Netzwerk nur geschützt, wenn Sie Firewalls und Anti-Viren-Software installiert haben. Dies sollte unbedingt ein erfahrener IT-Experte übernehmen: Nur er kann auf Basis Ihrer Kriterien entscheiden, wie "hart" eine Firewall wirklich sein muss. Ein zu konsequenter Schutz kann auch zu Performance-Problemen führen. Die Rechner werden dann z. B. langsamer als gewünscht.
  3. Updates installieren: Software und Betriebssysteme sind nur dann gut, wenn sie wirklich auf dem neusten Stand sind. Das gilt auch für Firewalls und Anti-Viren-Programme. Hacker spüren gezielt Schwachstellen in Programmen auf und schleusen über diese gezielt Trojaner oder Computer-Viren in einzelne Systeme oder in Netzwerke ein.
  4. Gut gesicherte Verbindungen: Mitarbeiter in Unternehmen sollten im Home-Office immer über eine maximal gesicherte Virtual Private Network (VPN)-Verbindung mit dem Firmen-Netzwerk kommunizieren. Wie es der Name schon sagt, sind diese Netzwerke nur "privat" zugänglich und damit durch eine Verschlüsselung gegen Angriffe von außen geschützt. Zudem sollten Unternehmen nur bekannte und geschützte WLAN-Netzwerke nutzen. Ungeschützte WLAN-Netzwerke oder öffentliche Hotspots sind dagegen ein No-Go.
  5. Mit Vorsicht im Internet unterwegs sein: Im hektischen Alltag klicken Mitarbeiter gerne mal auf eine E-Mail oder einen Link zu viel. Zu schnelles oder ungeprüftes Surfen kann trotz Anti-Viren-Software oder Firewalls verheerende Folgen haben. Über gut gefälschte Websites können Hacker mit der Phishing-Methode auch problemlos Zugangsdaten abgreifen. Mahnen Sie Ihre Mitarbeiter unbedingt dazu, lieber misstrauisch zu sein und verdächtige Seiten Ihrer IT-Abteilung zu melden.
  6. Vorsicht beim Öffnen von E-Mail-Anhängen: Vor allem Ransomware, Trojaner oder Computerviren verbreiten sich am einfachsten und schnellsten per E-Mail. Checken Sie im Zweifel lieber erst Mal die E-Mail-Adresse. Wenn Sie nicht sicher sind, rufen Sie den Absender nochmals an. Vor allem sollten Sie im Zweifel auf gar keinen Fall unbedacht auf E-Mail-Anhänge klicken. Insbesondere das Öffnen von .exe-Dateien oder das Ausführen von Makro-Befehlen in Office-Dateien sollten Sie unbedingt vermeiden.
  7. Externe Laufwerke genau prüfen: Bevor Sie eine externe Festplatte oder einen USB-Stick an Ihren Rechner anschließen, müssen Sie hundertprozentig sicher sein, dass diese externe Quelle auch wirklich ungefährlich ist und keinen Schaden anrichtet.
  8. Sichere Passwörter vergeben: Viele Nutzer vergeben leichtfertig Passwörter wie z. B. 1234Vornamexy, den Namen Ihres Haustieres oder den Lieblings-Urlaubsort. Zwar lassen sich diese Passwörter leicht merken, sie sind aber im Zweifelsfall auch einfach zu knacken. Viel sicherer sind dagegen kryptische Passwörter. Diese bestehen aus einer zufällig ausgewählten Folge von alphanumerischen Zeichen sowie aus Sonderzeichen. Um sich diese zu merken und zentral zu verwalten, empfehlen sich Passwort-Manager. In diesem Artikel der renommierten Computer-Zeitschrift CHIP finden Sie einen Überblick. 
  9. Möglichkeit der 2-Faktor-Authentifizierung nutzen und anfordern: Immer mehr Portale nutzen die Option der Zwei-Faktor-Authentifizierung. Dabei muss der Nutzer seine Identität über zwei voneinander unabhängige Geräte beweisen. Dies sind in der Regel sein Rechner sowie sein Smartphone oder sein Tablet. Damit verhindern sie insbesondere Phishing-Angriffe.
  10. Social-Media mit Bedacht nutzen: Ob Facebook, Twitter, Instagram oder What’s App, soziale Medien sind für die meisten Menschen nicht mehr aus ihrem Alltag wegzudenken. Der Austausch privater Informationen ist hierbei kein Problem, sie sollten aber vorsichtig sein, über diese Kanäle sensible Informationen wie z. B. Namen von Prototypen, in der Entwicklung befindliche Projekte oder Passwörter auszutauschen. Auch hierfür gibt es spezielle Lösungen für Unternehmen, die von Ihrer IT gesteuert sind und sich besser nutzen lassen.

Noch mehr Cybersecurity durch Cyberversicherung

Sie haben die oben genannten Maßnahmen alle umgesetzt? Prima – aber ein gewisses Restrisiko rund um Cybersecurity lässt sich nie ganz ausschließen. Es empfiehlt sich daher der Abschluss einer Cyberpolice. Diese übernimmt z. B. Schäden durch den Ausfall Ihrer IT durch das Herunterladen eines Trojaners sowie Schäden durch Hackerangriffe. Für eine erste Orientierung gibt es verschiedene Vergleichsportale, wie z. B. Verivox oder Check24.

Mit Cybersecurity lässt sich die Sicherheit Ihrer IT deutlich optimieren - aber es gibt keine 100%ige Sicherheit

Zusammenfassend lässt sich sagen, dass es sich bei Cybersecurity um eine vielschichtige Umsetzung verschiedenster Maßnahmen in Ihrem Unternehmen handelt. In einem gut koordinierten Zusammenspiel können Sie alle zusammen die Wahrscheinlichkeit eines Cyberangriffs stark verringern. Grundsätzlich aber sind Systeme, die von Menschen bedient werden, immer auf irgendeine Art und Weise angreifbar. Umso wichtiger ist eine konsequente Schulung Ihrer Mitarbeiter und die Entwicklung von Richtlinien für Cybersecurity, z. B. anhand des von uns vorgestellten 10 Punkte Plans.

Um sich noch besser vor einem Ausfall durch Cyberattacken abzusichern, empfehlen wir das Abschließen einer sogenannten Cyberversicherung, die im Fall eines erfolgreichen Cyberangriffs, die daraus entstandenen Ausfälle übernimmt.

 

Cybersecurity: Die wichtigsten Fragen und Antworten (FAQ)

Mein Unternehmen ist Opfer einer Cyberattacke geworden. Was kann ich tun?

Wenn Sie vermuten, dass Sie Opfer einer Cyberattacke geworden sind, sollten Sie zunächst Ihren IT-Sicherheitsbeauftragten und die Geschäftsleitung informieren. Danach sollten Sie einen Krisenstab bilden und mit den wichtigsten Verantwortlichen Personen einen Maßnahmenkatalog aufsetzen. Die Allianz für Cybersecurity liefert hierzu wertvolle Hinweise.

Falls Sie alleine im Home-Office sind, schalten Sie am besten sofort Ihren Rechner aus und kontaktieren Sie telefonisch Ihre IT-Abteilung. So steigt die Wahrscheinlichkeit, dass sich die Schadsoftware nicht noch weiter in Ihrem Firmen-Netzwerk verbreitet.

Wie erkennt man Trojaner?

Um Trojaner zu erkennen, können Sie zum Beispiel die Dateigröße des Programms überprüfen, das Sie herunterladen. Wenn die Dateigröße sehr klein ist, könnte es sich um Malware handeln. 

Eine andere Möglichkeit, um nach Trojanern oder Malware zu suchen, besteht darin, die fragliche Datei auf www.virustotal.com/gui/home/upload hochzuladen. Virustotal prüft Ihre Datei und liefert ein Ergebnis, ob Ihre Datei als sicher zu betrachten ist oder nicht.

Was ist Cybersecurity?

Bei Cybersecurity geht es darum, den unbefugten Zugriff auf ein IT-System zu verhindern. Für Unternehmen ist es wichtig zu verstehen, dass es viele verschiedene Arten von Cybersicherheitsbedrohungen gibt. In diesem Artikel erklären wir Ihnen die wichtigsten Gefahren.

Was versteht man unter Datendiebstahl?

Bei dieser Art von Cyberkriminalität geht es darum, Daten aus einem IT-System zu stehlen. Dies geschieht mit Hilfe spezieller Software, die zum Beispiel über Trojaner oder Viren auf einzelne Computer oder in Firmennetzwerke eingeschleust wird.

Was sind Hackerangriffe?

Hackerangriffe oder auch Cyberattacken sind speziell darauf ausgerichtet, einer Organisation oder einem Unternehmen durch das Eindringen in ihre Geräte wie z. B. PCs, Smartphones und Tablets oder auch Netzwerke zu schaden. Dazu können z. B. Daten ausspioniert und geklaut werden oder Daten zur Erpressung des Unternehmens verschlüsselt werden.

Ihr Messeveranstalter

Als erfahrener Spezialist für Handwerksmessen sind wir mit einer über 70-jährigen Historie erfolgreicher Messeveranstaltungen der optimale Partner für eine herausragende Umsetzung des innovativen Formats ZUKUNFT HANDWERK. Sie profitieren von unserem vielfältigen Partner-Netzwerk und eingespielten Prozessen. Kontaktieren Sie uns unter kontakt@ghm.de oder telefonisch unter +49 89 189 149 - 0

Weitere Messen veranstaltet von der GHM: