Die Checkliste für mehr IT-Sicherheit

Ist das Unternehmen einmal gehackt, wird es schwierig, aus der Geschichte wieder herauszukommen. Oft bleibt einem nicht viel anderes übrig, als zu zahlen oder die Daten abzuschreiben. Dabei helfen ein paar einfache Maßnahmen schon, die Sicherheit massiv zu erhöhen. Mit unserer Checkliste haben Sie den Überblick.


Segmentieren

Ein biss­chen erin­nert diese Sicher­heits­maß­nahme an ein Schiff, dass seine Schotten schließen kann, um unkon­trol­liertes Ausbreiten von eindrin­gendem Wasser zu verhin­dern. So ähnlich funk­tio­niert das Segmen­tieren. Gewisse Bereiche im IT-System sollten noch einmal separat geschützt sein, sodass sie von Eindring­lingen nicht mit verschlüs­selt oder kopiert werden können.

Sicherungskopien erstellen

Eine Siche­rungs­kopie oder ein Backup ist ein in regel­mä­ßigen Abständen aktua­li­sierter gespie­gelter Daten­satz. Auf ihn kann man zurück­greifen, wenn die Daten im aktiven System nicht mehr nutzbar sind. In welchen Abständen die Daten gespie­gelt werden, hängt vom Unter­nehmen und seinen Abläufen ab. Zieht also regel­mäßig und häufig ein Backup, um im Ernst­fall gewappnet zu sein.

Sichere Cloudlösung

Auch wenn Siche­rungs­ko­pien der Daten in einer Cloud liegen, ist man nicht zwin­gend sicher. Ist ein Cloud Services perma­nent mit dem eigenen System verbunden, kann auch der Cloud Service mit verschlüs­selt werden. Also Achtung bei der Wahl der Cloud-Services.

Backup-Festplatte zum Mitnehmen

Ein Backup ist dann wirk­lich sicher, wenn man nicht einfach drauf zugreifen kann. Eine externe Fest­platte zum Beispiel, die in einem Tresor liegt, ist defi­nitiv abge­schottet und sicher.

Backup testen

Das Unter­nehmen wurde gehackt, die Daten verschlüs­selt – kein Problem, wir haben ja ein Backup? Das funk­tio­niert nur dann sicher, wenn man die Siche­rungs­daten auch auslesen und wieder ins System einspielen kann. Das sollte man vor dem Ernst­fall unbe­dingt einmal testen, denn es nützt das aktu­ellste Backup gar nichts, wenn es nicht brauchbar ist.

Profis fragen

Der Azubi macht in seiner Frei­zeit was mit Compu­tern? Das ist ein schönes Hobby, quali­fi­ziert ihn aber nicht zum Netz­werk-Admi­nis­trator. Diese Aufgabe sollte man Profis über­lassen. Dazu muss man nicht gleich jemanden einstellen. Ein passender Dienst­leister ist genau der rich­tige Ansprechpartner.

In guten Zeiten Partner suchen

Präven­tion ist das oberste Gebot. Dazu gehört auch, sich einen guten IT-Dienst­leister an die Seite zu holen. Geht man erst auf die Suche, wenn das Kind schon in den Brunnen gefallen ist, findet man nicht schnell genug Hilfe, denn schließ­lich sind IT-Partner gesucht und räumen somit ihren Bestands­kunden Vorrang ein.

Regelmäßige Updates fahren

Updates bieten Sicher­heit, denn sie schließen Lücken und Einfalls­tore für Schad­soft­ware. Regel­mä­ßige Updates sind viel­leicht nervig, sollten aber immer gemacht und nicht auf die lange Bank geschoben werden. Ist ein Profi im Boot, laufen sie regel­mäßig auto­ma­ti­siert ab.

Standardpasswörter ändern

„12345“ oder „admin admin“ sind keine sicheren Pass­wörter. Stan­dard­pass­wörter sollten immer gewech­selt werden, denn diese probieren Angreifer als erstes aus. Auch ein regel­mä­ßiger Pass­wort­wechsel erhöht die Sicherheit.

Aktuelle Systeme und Virenscanner nutzen

Windows XP ist keine gute Wahl mehr. Setzen Sie auf aktu­elle Systeme, die von den Herstel­lern weiterhin unter­stützt werden. Auch aktu­elle Sicher­heits­soft­ware wie Viren­scanner und Fire­walls sind elementar.

Weitere Tipps für mehr IT-Sicher­heit gibt das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik.

Find ich gut
Hat Ihnen dieser Artikel gefallen?
  • Weitersagen: