- Es werden die wesentlichen für die Geschäftstätigkeit notwendigen Daten gesichert.
- Das Intervall der Datensicherung muss in Abhängigkeit von dem anfallenden Datenvolumen gewählt werden.
- Die Vor- und Nachteile des Speichermediums sollten abgewogen werden. Eignet sich eine externe Festplatte besser oder bietet eine Cloud-Lösung mehr Nutzen?
- Die Funktionsfähigkeit der Datensicherung muss regelmäßig überprüft werden. Nichts ist ärgerlicher, als wenn die gesicherten Daten im Ernstfall unbrauchbar sind.
- Die Verschlüsselung der gespeicherten Daten sollte beachtet und nicht vernachlässigt werden.
Updates bilden ein zweites wichtiges Handlungsfeld. Betriebssysteme und Anwendungssoftware sollten stets aktualisiert werden. Dadurch wird den Cyberkriminellen ihr perfides Geschäft so schwer wie möglich gemacht. Durch rechtzeitige Updates werden Sicherheitslücken kostenlos geschlossen. Zu spät erfolgte oder nicht installierte Updates stellen einen der häufigsten Gründe dar, warum Cyberangriffe auf kleine und mittlere Unternehmen erfolgreich sind. Kurz: Regelmäßige Updates steigern die Informationssicherheit jedes Unternehmens!
Virenschutzprogramme sind nützlich zum Schutz der eigenen IT. Sie können helfen, externe Angriffe abzuwehren. Klar ist deshalb: Ein Virenschutzprogramm muss auf allen IT-Systemen installiert sein. Aber nicht vergessen: Auch diese Software muss aktuell gehalten und regelmäßig Updates erfahren.
Handlungsfeld: Eine Richtlinie für sichere Passwörter ist im Unternehmen zu etablieren. Simple Passwörter helfen den Hackern bei ihrer Arbeit. Oftmals werden einfache Passwörter auch noch bei verschiedenen Dienstleister-Plattformen verwandt. Große (Schaden-)Freude bei den Cyberkriminellen ist die Folge. Deshalb ist eine kluge Passwort-Richtlinie elementar, um die IT-Sicherheit des eigenen Unternehmens zu optimieren. Wie schaut ein sicheres Passwort aus? Grundsatz: Je länger, desto besser. Mindestens acht Zeichen lang und mit Sonderzeichen, Ziffern sowie Groß- und Kleinschreibung. Bei besonders kritischen Systemen sollten die Anforderungen entsprechend höher sein (siehe 1. Teil der UIMC-Reihe).
Makros sind Handlungsfeld Nummer 5. Die großen Gefahren, die mit ihnen einhergehen, sollte sich jedes Unternehmen bewusst machen. Daher die klare Empfehlung von UIMC: Schließen Sie das Einfallstor für Ransomware. Verbieten oder reglementieren Sie das Ausführen von Makros.
Eine weitere Handlungsempfehlung wird die UIMC im vierten Teil dieser Reihe aufgreifen und hierbei auf den Faktor Mensch eingehen. Durch sog. „Social Engineering“ versuchen Angreifer neben technischen eben auch die menschlichen Schwachstellen auszunutzen. Hierbei helfen dann Virenschutzprogramme nur bedingt, sondern vielmehr Sensibilisierungsmaßnahmen.
„Wer diese Handlungsempfehlungen beherzt umsetzt, wird sein Unternehmen zukunftsfähiger, moderner und sicherer machen“, ist sich UIMC-Geschäftsführer Dr. Jörn Voßbein sicher. „Solche Maßnahmen gehören in jedes IT-Sicherheitskonzept.“
Die UIMC ist eine gesellschaftergeführte mittelständische Unternehmensberatung mit den Kerngebieten Datenschutz und Informationssicherheit; im Datenschutz gehören wir zu den marktführenden Beraterhäusern. Wir bieten als Vollsortimenter sämtliche Unterstützungsmöglichkeiten der Analyse, Beratung, Umsetzung und Schulung/Sensibilisierung bis hin zum Komplett-Outsourcing des Beauftragten an.
Das Schwesterunternehmen UIMCert ist als sachverständige Prüfstelle für die Norm ISO/IEC 27001 von der DAkkS akkreditiert.
UIMC Dr. Vossbein GmbH & Co. KG
Otto-Hausmann-Ring 113
42115 Wuppertal
Telefon: +49 (202) 946 7726 200
Telefax: +49 (202) 946 7726 9200
http://www.uimc.de
Geschäftsführer
Telefon: +49 (202) 9467726-200
Fax: +49 (202) 9467726-9200
E-Mail: consultants@uimc.de