Die Cyber-Security Checkliste
Zum Schutz Ihres Unternehmens - 11 Punkte die Sie beachten und überprüfen sollten.
- Haben Sie ein Backup und überprüfen Sie es?
Das erste Angriffsziel von Hackern mit Verschlüsselungs-Trojaner, ist das Backup. Ohne Backup sind Sie ein perfekt erpressbares Opfer. Nur ein tägliches und gut abgesichertes Backup ermöglicht eine schnelle Wiederherstellung im Falle von Cyberangriffen. - Inventarisieren Sie Ihre Unternehmensdaten und überprüfen Sie ob alle Daten gesichert werden.
- Überprüfen Sie Ihr Generationen Backup regelmäßig.
- Überprüfen Sie ihr Backup Ziel damit es nicht einfach von Benutzern und Administratoren über das Netzwerk erreichbar ist.
- Überprüfen Sie die Alarmierung im Falle von Backup Fehlern.
- Sichern Sie zusätzlich auf einen externen zweiten Standort.
- Wird Ihre Software regelmäßig aktualisiert?
Ihre Betriebssysteme, Browser und Anwendungen auf dem allerneuesten Stand zu halten ist essentiell wichtig, um Angreifen möglichst wenig Angriffsfläche zu bieten. Software Updates enthalten oft wichtige Patches zu bekannten Sicherheitslücken (Exploits) die ab dem bekannt werden gerne von Hacker ausgenutzt werden. Es ist immer sehr wichtig das Sie Ihre Software auf dem neuesten Stand zu halten. Optimalerweise werden Updates über Richtlinien gesteuert damit eine regelmäßige automatische Aktualisierung gewährleistet ist. - Haben Sie schon für die Benutzerkonten eine Zwei- oder Mehrfaktor Authentifizierung (2FA, MFA) eingeführt?
Die Authentifizierung (Anmeldung) über einen Zweiten Faktor, der erste Faktor ist meistens das Passwort, ist eine einfach zu implementierende Maßnahme um Ihre Konten und Ihre Identität abzusichern und die Wahrscheinlichkeit eines Eindringens mit Ihrem Benutzerkonto zu mindern. Als zweiter Faktor dienen oft Authenticator Apps auf Mobiltelefonen, auch Software Token genannt, es kann aber auch ein Fingerabdruck, eine Gesichtserkennung, eine E-Mail oder optimalerweise ein FIDO2 Phishing resistenter Hardware Token sein. Auf unsichere Methoden wie SMS sollte sie verzichten.
Diese Maßnahme sollte durch Schulung Ihrer Mitarbeiter unterstützt werden. Dadurch wird es den Angreifer deutlich erschwert ins Unternehmen einzudringen oder Konten zu übernehmen. - Schulen Sie Ihre Mitarbeiter?
Menschliches Versagen ist meistens die Ursache für unbefugtes Eindringen und bildet die Basis für einen Datenabfluss und weitere Attacken. Schulen Sie Ihre Mitarbeiter regelmäßig zu Cybersicherheitspraktiken wie dem Erkennen von Phishing Emails der Nutzung von Authenticator Apps, der Erstellung und Verwendung sicherer Passwörter. Diese Maßnahmen können sie mit Cloud basierten Security Awareness Services unterstützen. Hierbei werden gezielt Phishing Emails versendet, um das Verhalten Ihre Mitarbeiter zu testen und zu trainieren. Sie erhalten eine anonymisierte Auswertung und können Verbesserungen identifizieren. Zusätzlich können Online-Schulungen angeboten werden.
Ihre Mitarbeiter sollten die Taktiken von Cyberkriminellen kennen und erkennen damit sie Wissen wie sie im richtig reagieren.
In Ergänzung haben wir dazu auch ein Handbuch für Mitarbeiter entwickelt. Es ist uns bewusst, dass nicht alle Mitarbeiter so ein Handbuch vollumfänglich lesen werden. Wir denken aber, dass es wichtig ist es anzubieten. Einerseits für diejenigen die sich mit Cyber-Security Themen befassen wollen und als Nachschlagewerk.
Schaffen Sie Bewusstsein damit Ihre Mitarbeiter die Maßnahmen nicht als lästige Schikane empfinden, sondern als wertvoll und notwendig um den Erfolg des Unternehmens nachhaltig zu gewährleisten.
- Haben sie eine Next Generation Firewalls?
Eine Firewall ist die essentielle Sicherheitseinrichtung um Ihr Netzwerk abzusichern, sie ist eine Barriere zwischen Ihrem internen Netzwerk und dem öffentlichen Internet. Moderne Next Generation Firewalls übernehmen zusätzlich zu den Firewall Regeln zusätzliche Schutzaufgaben wie Antivirus, Web-Filter, Eindringungserkennung DDoS und vieles mehr. Zudem stellt eine Firewall oft gesicherte VPN Tunnels für Fernzugriff aus dem Home Office und für mobile Benutzer zur Verfügung. Die Administrator Konten und VPN Zugänge müssen gut gesichert sein, die Firmware muss auf dem jeweils neuesten Stand sein und das Web Management hat nichts im Internet verloren.
- Haben Sie einen Schutz für Ihre E-Mail Postfächer?
Die Bedrohungen aus dem Internet sind mannigfaltig, komplex und 24x7 im Einsatz. Da das Überwinden von modernen Firewalls auch für Hacker sehr schwierig geworden ist, versuchen Sie es per Phishing über die Benutzer. Die allermeisten Versuche entfallen auf Emails. Ein zusätzlicher cloudbasierter Schutz Ihrer Mail Boxen vor Phishing, Spam und Bedrohungen ist heutzutage fast unumgänglich. Optimalerweise werden auch alle in Emails enthalten Link vor dem Aufruf durch den Benutzer umgeleitet und überprüft. - Haben Ihre Endgeräte einen Endpoint Schutz (Antivirus)?
Unter Windows ist der Defender ja vorinstalliert. Das ist aber die minimalste Variante die man haben kann.
Der Endpoint Schutz ist die letzte Verteidigungsline, wenn der Hacker bereits in Ihrem Netzwerk ist, der Benutzer auf eine Phishing Attacke hereingefallen ist, oder eine kompromittierte Datei heruntergeladen hat. Ein moderner Endpoint Schutz muss alle Bedrohungsarten abwehren und arbeitet dazu nicht nur mit signaturbasierten Verfahren sondern auch mit KI und Sandboxing. Beim Sandboxing werden Programme in eigens dafür eingerichteten Systemen gestartet, analysiert und das Ergebnis an den Endpoint zurück gemeldet. - Haben Sie den Zugriff auf Ihre Daten beschränkt?
Das Prinzip des minimalen Zugangs sollte für alle Mitarbeiter auf alle Ihre Daten gewährleistet sein. Jeder Mitarbeiter bekommt nur die Rechte auf die Daten, die unbedingt notwendig sind, um seine Aufgaben zu erfüllen. Das reduziert die Angriffsflächen für den Angreifer und erhöht die Sicherheit. Das Prinzip gilt sowohl für interner Server als auch für cloudbasierte Dienste. Für die Zugriffe sollten sie Benutzerrechte Rollen- und Gruppen basiert implementieren. Für besonders kritische Daten und Benutzer können Sie, wenn möglich, ein Auditing implementieren. Zugriffsberechtigungen sollten Sie regelmäßig überprüfen und aktualisieren. - Sind Ihre Daten verschlüsselt abgelegt?
Bei der Übertragung ist es heutzutage nahezu selbstverständlich, dass diese verschlüsselt übertragen werden, damit kein Unbefugter mitlesen kann. Besonders essentiell ist das bei der Übertragung von Passwörtern.
Gerade bei Benutzern mit Notebook ist es wichtig das die Daten auf den Datenträgern verschlüsselt gespeichert sind, damit sie z.B. bei Diebstahl nicht in fremde Hände gelangen.
Leider findet man in vielen Unternehmen immer noch ungeschützt Excel Passwort Listen. Stellen Sie um auf einen Passwort Safe oder schützen sie zumindest die Excel Liste mit einem Zugangs Passwort.
Vergessen Sie auch nicht auf mobile Endgeräte wie Smartphones und Tabletts sowie private Geräte die betrieblich genutzt werden. - Führen Sie eine regelmäßige Überprüfung zu durch?
Nur eine regelmäßige Überprüfung gewährleistet interne Schwachstellen zu erkennen und die Maßnahmen entsprechend anzupassen und neu zu bewerten. Diese Checkliste ist nur ein erster Anhaltspunkt. Erstellen sie eine detaillierte Checkliste entsprechend Ihrer IT Infrastruktur für alle regelmäßigen Sicherheitsüberprüfungen. Nehmen Sie neue Systeme in die Liste immer sofort auf. Beheben Sie die festgestellten Schwachstellen unverzüglich, überprüfen Sie die gesetzten Maßnahmen und dokumentieren Sie die Änderungen.
Es bietet sich, an zumindest einmal im Jahr, im Zuge der DSGVO, eine Überprüfung auf Basis einer Security Checkliste vorzunehmen. - Und zu guter Letzt, haben Sie einen Notfallplan?
Im Falle eine Cyberangriffs ist schnelles koordiniertes Handeln und ein kühler Kopf erforderlich. Panik ist nicht angebracht, im Panik Modus trifft man falsche Entscheidungen. Für diesen Fall legen Sie einen Notfallplan an.
- Wer trifft Entscheidungen?
- Wer bildet den Krisenstab?
- Wer ist Intern und Extern zu informieren,
Ansprechpartner mit Vertretungen? - Schritte für erste Notfallmaßnahmen
- Vorgehen zum Identifizieren aller betroffenen System
- Weitere Maßnahmen zur Absicherung
- Maßnahmen zur Wiederherstellung des Betriebs
- Information der Datenschutzbehörde
sowie Kunden, Lieferanten entsprechend den gesetzlichen Vorgaben
Konklusio
Moderne Cyber-Security Attacken basieren oft auf einer Kombination mehrerer unterschiedlicher hochspezifischer komplexer Techniken. Es ist daher unumgänglich sich mit dem Thema IT-Security zu befassen und das Unternehmen bestmöglich, dem Stand der Technik zu schützen, das unternehmerische Risiko zu minimieren und die Resilienz zu stärken. Zudem verpflichtet einem die unternehmerische Sorgfaltspflicht das Unternehmen, die Mitarbeiter und die Kunden zu schützen.
Können Sie alle Punkte positiv beantworten?
Wenn Ja, sind Sie gut aufgestellt.
Wenn Nein, oder wenn Fragen aufgekommen sind, kontaktieren Sie uns zwecks einer kostenloser Erstberatung.


