Schadsoftware verschlüsselt Daten eines großen Elektrohändlers. IT-Spezialisten durchkämmen im Kreis Parchim-Ludwigslust über Wochen das System der öffentlichen Verwaltung nach Malware. Beispiele für Angriffe auf große Netzwerke gibt es derzeit viele. Wer digitale Hintertürchen sucht, findet allerlei Wege, an wertvolle Informationen zu kommen.
Andreas Köninger, Vorstand der SinkaCom AG und Digitalisierungsexperte, beantwortet fünf Fragen rund um IT-Sicherheit für Unternehmen.
Welche Hardware braucht digitale Sicherheitsvorkehrungen?
Sämtliche Endgeräte eines Netzwerks benötigen professionellen Virenschutz, eine fachmännische Konfiguration und aktuelles Patchmanagement. Dazu gehören nicht nur Computer, sondern auch Tablets, Smartphones, Notebooks, Drucker und insbesondere Server. Sie alle stellen potenzielle Einfallstore für Malware dar und sind auf entsprechende Sicherung angewiesen.
Außerdem ist die Einrichtung einer professionellen Firewall unerlässlich. Sie dient als erste Verteidigungslinie gegen Gefahren aus dem Netz. Zusätzlich sollten überflüssige Systeme nicht weiter betrieben werden. Je geringer der digitale Fußabdruck, desto schwerer tun sich potenzielle Eindringlinge.
Wie lassen sich Gefahrenquellen erkennen?
Um eine Basis für effektive Präventivmaßnahmen zu schaffen, müssen Unternehmen im ersten Schritt einen Überblick über die eigenen Ressourcen gewinnen. Dabei hilft eine Liste aller Geräte mit datenverarbeitenden Kapazitäten sowie jeder installierten Software. Sie vereinfacht auch die Versorgung aller Hardware mit aktualisierten Programmen.
Um über akute Schwachstellen der eigenen Infrastruktur auf dem Laufenden zu bleiben, lohnt sich zudem die Einrichtung eines technischen Postfachs. Newsletter der eigenen Dienstleiter und Programme sowie einer seriösen Nachrichtenquelle informieren zuverlässig über die gegenwärtige Sicherheitslage. Ebenfalls sinnvoll ist ein halbjährlicher sowie jährlicher vollständiger Scan sämtlicher Systeme, um verborgene Gefahren aufzustöbern. In diesem Zusammenhang bietet sich die Löschung nicht verwendeter Programme an, denn jede installierte Software birgt potenzielle Schwachstellen.
Wie gelingt eine zuverlässige Sicherung der Daten?
In der kontinuierlichen und vor allem mehrschichtigen Erstellung von Back-ups liegt der Schlüssel zu einer guten Absicherung. Erfahrungsgemäß erfüllt eine Kombination von zwei Systemen diese Kriterien. Das erste Back-up sollte sich mit dem Netzwerk verbinden, aber nicht von anderen Teilnehmern in der Domäne erreichbar sein.
Die zweite Sicherung geschieht von diesem System aus, das für den Vorgang physisch angebunden wird. Als Speichermedium genügt bereits eine HDD oder NAS. Ein Zugriff auf das Internet sollte für dieses Back-up zu keinem Zeitpunkt möglich sein. Auf diese Weise wird verhindert, dass Trojaner Daten weder hoch- noch herunterladen können.
Teilweise bleibt Schadsoftware mehrere Monate inaktiv, in der Hoffnung, größere Datenmengen abzufischen. Deswegen empfiehlt sich eine wöchentliche Sicherung, die bis zu ein Jahr zurückreicht. Somit kann eine Kontamination sämtlicher Daten nahezu ausgeschlossen werden.
Welche Maßnahmen reduzieren Gefahren im Arbeitsalltag?
Vor allem mit Umsicht können Angestellte einem Befall des Firmennetzwerks vorbeugen. Regelmäßige Sensibilisierung und gegebenenfalls Schulungen informieren Mitarbeiter über den korrekten Umgang mit Programmen und Dateien. Als zusätzliche Absicherung bietet sich eine Staffelung der Zugriffsrechte auf Computern an. Wenn alle Mitarbeiter ohne Rechte für Installationen auf ihren Konten arbeiten, verringert sich das Risiko, von schädlichen Programmen befallen zu werden.
Da neue Software in vielen Fällen unumgänglich ist, sollte auf jedem Rechner zusätzlich ein Konto mit lokalen Administratorrechten eingerichtet werden, das nur zu diesem Zweck zum Einsatz kommt. Alternativ übernimmt das zentrale IT-Team das Aufspielen neuer Programme, um Fehler oder Schwachstellen auszuschließen.
Muss das Firmennetzwerk unbedingt lokal gehostet sein?
Nein, auch zahlreiche cloudbasierte Lösungen erfüllen mittlerweile die Anforderungen an ein sicheres Firmennetzwerk. Tatsächlich setzen Google, Microsoft und Co. auf hohe Standards, weswegen sie häufig über einen besseren Schutz als das durchschnittliche IT-Netzwerk verfügen. Für zahlreiche Unternehmen dürfte der Umzug in die Cloud also sogar einen Gewinn an Sicherheit mit sich bringen.
Themen:
LESEN SIE AUCH
Deutschland unter den Top-5-Hosts von Malware- und Phishing
Zwar sinkt die Malware-Infektionsrate insgesamt, nicht jedoch die Anzahl bösartiger URLs. Deutschland zählt zu den Top-5-Ländern, in denen solche Webseiten vornehmlich gehostet werden.
Cybersicherheit: Ein gesundes Misstrauen ist Pflicht
Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
Markt für IT-Sicherheit bricht erneut Umsatzrekord
Cyberattacken auf deutsche Wirtschaft mit Rekordschäden
CyberSchutz mit Weiterbildungsangebot
Identitätsdiebstahl im Internet: Risiken und Schutz
Neben Fake News und Romance Scamming sollte sich heutzutage jeder vor allem vor Identitätsdiebstahl in Acht nehmen. Denn Kriminelle missbrauchen die entwendeten persönlichen Daten zu ihrem eigenen Vorteil - mit oft drastischen Folgen für die Betroffenen.
Elektronische Patientenakte gestartet: Modellregionen testen neues System
Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.
EU-Kommission hält an FIDA-Verordnung fest – Open Finance bleibt auf der Agenda
Nachdem zunächst Berichte die Runde machten, dass die EU-Kommission ihre Pläne zur Regulierung von Open Finance gestoppt habe, zeigt das finale Arbeitsprogramm nun ein anderes Bild: Die FIDA-Verordnung bleibt auf der politischen Agenda. Branchenverbände begrüßen die Kehrtwende und fordern eine praxisnahe Umsetzung.
LVM: Eine Million Versicherte nutzen Kundenportal
Die LVM Versicherung hat mit ihrem Kundenportal „Meine LVM“ einen wichtigen Erfolg erreicht: Über eine Million Kundinnen und Kunden nutzen inzwischen die digitalen Services des Portals.

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025
Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.
Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher
Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.
Digitale Betriebsmodelle: Laufen kleinere Versicherer den großen davon?
Veraltete Systeme, demografischer Wandel und regulatorische Anforderungen setzen Versicherer unter Druck. Besonders kleinere Häuser nutzen ihre Agilität, um digitale Betriebsmodelle schneller anzupassen und Marktanteile zu sichern, stellt Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater Analytics, im Interview heraus.