IT-Sicherheit

In Zeiten von Clouds, Social Media und Co. steigt die Zahl der Cyberangriffe und Straftaten, die über das Internet verübt werden, stetig an.

Die vier größten Gefahren, vor denen Sie sich schützen müssen, sind:

  • Datenklau
    Ihre Daten befinden sich in fremden Händen und sind für Sie nicht mehr greifbar.
  • Spionage
    Die Konkurrenz erhält Einblicke in Ihr Unternehmen und weiß z. B. wie Sie kalkulieren.
  • Verschlüsselung der Daten
    Ihre Daten sind zwar nach wie vor vorhanden, können aber nicht mehr gelesen werden.
  • Identitätsklau
    Jemand gibt sich als Sie aus und begeht in Ihrem Namen Straftaten im Internet.

Dabei ist die Frage nicht, ob Sie angegriffen werden, sondern wann. Schützen Sie sich daher rechtzeitig und erhöhen Sie die IT-Sicherheit in Ihrem Unternehmen. Ein gut durchdachtes IT-Sicherheitskonzept inkl. Datensicherungskonzept, starke Passwörter und geschulte Mitarbeiter bilden dabei die Basis.



IT-Sicherheitskonzept

Ein IT-Sicherheitskonzept besteht mindestens aus:

  • Firewall
  • Antivirenprogramm
  • Back-up-Lösung zur Datensicherung
  • Unterbrechungsfreie Stromversorgung

Zusätzlich kann in bestimmten Fällen noch notwendig sein:

  • Server inkl. unterbrechungsfreier Stromversorgung
    Der Server befindet sich in einem verschlossenen Serverschrank oder abschließbarem Raum.

 Ansprechpartner

Schmid Helmut Fotowerkstatt Gahr

Helmut Schmid

Beauftragter für Innovation und Technologie

Tel. 09431 885-320

Fax 09431 885-285320

helmut.schmid--at--hwkno.de

Kiefmann Jasmin Fotowerkstatt Gahr

Jasmin Bockes

Digitalisierungskoordinatorin / Beauftragte für Innovation und Technologie

Tel. 09431 885-321

Fax 09431 885285-321

jasmin.bockes--at--hwkno.de



Downloads

Infoblatt: Handlungsempfehlungen für die Wirtschaft 

Flyer: Schutz vor Cyberangriffen





Passwörter

Eine kostenlose und einfache Möglichkeit, die IT-Sicherheit im Unternehmen zu erhöhen ist die Verwendung von sogenannten starken Passwörtern.

Vergleichen wir Passwörter mit Haustüren, so käme ein einfaches Passwort dem Nicht-Abschließen einer Türe gleich. Ein starkes Passwort ist vergleichbar mit der Mehrfachverriegelung moderner Haustüren. Gehen Sie also mit dem Thema Passwörter genauso sensibel um wie mit Ihrer Haustüre!



So finden Sie ein starkes Passwort:
  • Reihen Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen möglichst komplex aneinander.
  • Grundsätzlich gilt: je länger das Passwort, desto besser.
    Ein gutes Passwort sollte in der Regel mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren für WLAN (z. B. WPA und WPA2) ist ein gutes Passwort mindestens 20 Zeichen lang.
  • Achten Sie darauf, dass das Passwort nicht in Wörterbüchern vorkommt.
  • Nicht geeignet sind Namen von Familienmitgliedern oder Haustieren, Geburtsdaten, …
  • Verwenden Sie keine Wiederholungs- oder Tastaturmuster, beispielsweise "1234abcd".


Unsere Tipps:
  • Bauen Sie sich eine Eselsbrücke, um sich Ihr Passwort leichter merken zu können.
    Beispiel: Meine Oma fährt jeden 1. Sonntag mit dem Fahrrad zur Kirche M0fj1.SmdFzK.
  • Ändern Sie Ihr Passwort regelmäßig.
  • Geben Sie Ihre Passwörter nicht an Zweite weiter!
  • Notieren Sie Ihre Passwörter nicht!
  • Verwenden Sie einen verschlüsselten Passwortmanager. z. B. KeePass.

Wie sicher eine Zeichenkombination ist, können Sie hier testen. Verwenden Sie bitte nicht Ihre richtigen Passwörter! Der Test sollte lediglich ein Gefühl vermitteln, welche Zeichenkombinationen sicherer sind als andere.

 Videoclip

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.



 Download

Infoblatt: Sichere Passwörter



Informationen

Weitere Informationen finden Sie hier.





Datensicherung

Können Sie sich vorstellen, ohne Kunden- und Projektdaten zu arbeiten? Wenn Sie diese Frage mit Nein beantworten müssen, sollten Sie Ihre Daten regelmäßig sichern!



Der Verlust von Daten kann die unterschiedlichsten Gründe haben, beispielsweise:

  • Irrtümliches Löschen oder Überschreiben einer Datei
  • Ausfall eines Speichermediums / des PCs
  • Beschädigung des IT-Systems aufgrund von Feuer oder Wasser
  • Verschlüsselung der Daten nach einem Hackerangriff

Wie schützen Sie Ihre Daten vor einer Verschlüsselung bzw. vor dem Verlust? Mithilfe einer Backup-Lösung. Sichern Sie Ihre Daten mehrmals, z. B. in der Cloud, auf dem Server oder mithilfe einer NAS (Network Attached Storage). Sichern Sie Ihre Daten zudem an verschiedenen Orten, um im Falle eines Brands / Wasserschadens keine Daten zu verlieren.

Das beste Backup ist nutzlos, wenn es sich im Ernstfall nicht einspielen lässt. Prüfen Sie daher von Zeit zu Zeit, ob Ihre Datensicherung auch wirklich funktioniert!

 Videoclip

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.



 Informationen

Weitere Informationen finden Sie hier.





Mitarbeiter

Ihre Mitarbeiter spielen bei der IT-Sicherheit eine sehr wichtige Rolle! Denn sie sind es, die täglich am PC Daten verarbeiten und E-Mails empfangen.

Wird der Mitarbeiter vom Täter benutzt, um dessen kriminelle Absicht zu verwirklichen, so spricht man von Social Engineering. Hierbei werden menschliche Eigenschaften wie Vertrauen, Angst, Hilfsbereitschaft oder der Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Das Opfer wird verleitet, vertrauliche Daten preiszugeben, Überweisungen zu tätigen oder Schadsoftware zu installieren.

Sie können Ihre Mitarbeiter und somit Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter regelmäßig

  • aufklären über die Gefahren von Social Engineering
  • sensibilisieren zum Umgang mit sensiblen Kunden- und Betriebsdaten
  • informieren, was bei einem IT-Sicherheits-Vorfall zu tun ist

Videoclip

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.



  Informationen

Weitere Informationen finden Sie hier.





Spam, Phishing & Co.

Einer der häufigsten Wege, Ihren Computer mit Schadsoftware zu infizieren, sind E-Mail-Anhänge und eingebettete Links. Seien Sie deshalb wachsam bei E-Mails, die einen Anhang oder Link enthalten.

Um sicherzugehen, dass es sich um keine „schädliche“ E-Mail handelt, prüfen Sie jede eingehende E-Mail anhand von drei Kriterien, den sog. ABA-Kriterien.
ABA = Absender – Betreff - Anhang

  • Absender
    Ist der Absender bekannt und richtig geschrieben?
    Prüfen Sie die E-Mail-Adresse auf Richtigkeit. Achten Sie dabei auf die Endung der E-Mail-Adresse.
  • Betreff
    Ist der Text im Betreff sinnvoll und präzise geschrieben?
    Ein unpräzise betitelter Betreff (z.B. „Ihre Rechnung“ ohne weitere konkretere Angaben) weist auf eine schädliche E-Mail hin.
  • Anhang
    Ist ein Anhang zu erwarten?
    Achten Sie dabei auf das Dateiformat und den Namen der Datei.

So können Sie Phishing-Emails meistens erkennen:

  • Die Anrede ist meist unpersönlich gehalten (z. B. "Lieber Kunde")
  • Dringender Handlungsbedarf wird signalisiert ("Sie müssen unbedingt sofort …")
  • Drohungen kommen zum Einsatz ("Wenn Sie das nicht tun, dann …")
  • Vertrauliche Daten wie Zugangsdaten werden abgefragt
  • Die Mail enthält einen Link, dem gefolgt werden soll.
  • Es sind kyrillische Buchstaben oder falsch aufgelöste bzw. fehlende Umlaute enthalten (z. B. nur "a" statt "ä")

Sollten Sie den Verdacht haben, dass es sich bei einer der E-Mails in Ihrem Postfach um eine "schädliche" E-Mail handelt, sollten Sie beim vermeintlichen Absender erst nachfragen oder die Mail sofort löschen!

  Videoclip

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.



 Informationen

Weitere Informationen finden Sie hier.





CEO-Fraud, Man in the middle & Co.

Unternehmen sind aktuell vor allem von diesen Szenarien betroffen:

  • CEO-Fraud
  • Ransomware
  • Man in the middle
  • Cryptomining
  • DDoS

Was sich hinter diesen Begriffen verbirgt, wie Sie mit der Gefahr konfrontiert werden, welches Ziel dadurch verfolgt wird und welche Schutzmöglichkeiten es gibt, das erfahren Sie im Video auf der rechten Seite.

Tipp

Im exklusiven Kundenbereich steht Ihnen die Aufzeichnung des Online-Semiars  "Mein Handwerksbetrieb im Internet - aber sicher!" vom 9. Februar 2021 zur Verfügung. Dort zeigt Ihnen Thomas Pregler vom Bayerischen Landeskriminalamt, wie Sie Ihren Betrieb wirkungsvoll und mit einfachen Mitteln gegen Cyberangriffe schützen. 

  Videoclip

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.













Was tun, wenn's passiert ist?

Sie sind Opfer eines Hackerangriffs geworden oder Sie vermuten, dass Sie gehackt wurden? Internetkriminalität ist kein Kavaliersdelikt! Wenden Sie sich daher an die Polizei!



Zentrale Ansprechstelle Cybercrime - ZAC
Bayerisches Landeskriminalamt München
Tel.: 089 1212-3300
E-Mail: zac@polizei.bayern.de







Die Beraterstelle "Beauftragte für Innovation und Technologie" ist gefördert.

Förderlogo Bundesministerium für Wirtschaft und Klimaschutz





Förderlogo StMWi - Bayerisches Staatsministerium für Wirtschaft, Landesentwicklung und Energie



TTnet Logo kompakt

Hinweis: Diese Stelle gehört zum Technologie-Transfer-Netzwerk des Handwerks und wird als „Beauftragte für Innovation und Technologie“ vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) und dem Bayerischen Staatsministerium für Wirtschaft, Landesentwicklung und Energie gefördert. Weitere Informationen finden Sie auf der zentralen Webseite www.bisnet-handwerk.de. Weitere Informationen zur zentralen Leitstelle für Technologie-Transfer im Handwerk finden Sie hier.