Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Sicherheitsregeln

Sicherheitsregeln

Sicherheitsregeln

Als KMU und Einzelunternehmen uninteressant?

Hacker haben es doch nur auf die ganz grossen Konzerne abgesehen? Das ist ein gefährlicher Irrglaube. Wenn Sie so oder so ähnlich argumentieren, sobald Sie auf die Sicherheit Ihrer hauseigenen IT-Systeme angesprochen werden, ist es um die Sicherheit in Ihrem Unternehmen möglicherweise nicht gut bestellt.

Fatalen Folgen durch Irrglauben

In den vergangenen fünf Jahren hat es Tausende kleine und mittlere Firmen erwischt. Allein im Jahr 2017 wurde jedes zehnte Kleinunternehmen Opfer eines Cyberangriffs. Der Schaden war jeweils beträchtlich und lag im Schnitt bei 85.000 Franken.

Die meisten Chefs müssen wissen, dass sich Gefahren nur mit funktionierenden und sicheren IT-Systemen abwehren lassen. Dabei sind allerdings nicht nur die IT-Verantwortlichen gefordert. IT-Lösungen für sichere Archivierung, Anti-Spam und E-Mail-Verschlüsselung müssen durch die Direktion vorgegeben werden. Worauf es dabei ankommt, haben wir Ihnen unten aufgelistet.

Achten Sie auf die Einhaltung von Regeln und Gesetze

Unternehmen sind verpflichtet, die datenschutzrechtlichen und archivierungsrechtlichen Pflichten einzuhalten, zum Beispiel für die Steuerverwaltung.
Daher ist es wichtig abzuklären:

  • Welche E-Mails sollen oder müssen wie lange archiviert werden?
  • Welche E-Mails sind hingegen wann zu löschen?
  • Ist privater E-Mail-Verkehr gestattet oder untersagt?
  • Falls erlaubt: Wie können diese E-Mails von der geschäftlichen Archivierung getrennt werden?
  • Wie lassen sich E-Mails vollautomatisch klassifizieren und archivieren?
  • Was passiert mit E-Mails vom Verwaltungsrat?

Verantwortlichkeiten festlegen

Weil die meisten Chefs nicht viel Zeit haben, um sich mit den IT-Risiken und Sicherheitsmassnahmen ausführlich zu beschäftigen, sollten sie einen Verantwortlichen festlegen, der sich darum kümmert und regelmässig an den Chef berichtet. Ebenso muss geprüft werden, ob das Unternehmen einen Datenschutzbeauftragten braucht. Absolut wichtig ist es, die Mitarbeiter immer wieder zu sensibilisieren, dass sie die Sicherheitsmassnahmen einhalten.

Datenschutz verstärken

Eine Grundvoraussetzung, um zu verhindern, dass Cyber-Kriminelle oder Wirtschaftsspione an sensible Daten kommen sind sichere Passwörtern. Den Mitarbeitern klar vermitteln was gute Passwörter sind und warum diese regelmässig geändert werden müssen.

Sichere E-Mail-Benutzung

Sensible Informationen müssen unbedingt verschlüsselt werden. Dafür gibt es leicht anwendbare Programme. Viren, Trojaner und andere Schadsoftware können ansonsten via E-Mails in ein IT-System eindringen und die Datensicherheit massiv gefährden. Zudem sind unverschlüsselt gesendete E-Mails so transparent wie Postkarten.

Viren und SPAM Schutz

Wissen Sie, dass jeden Monat über 600 neue Computerviren entstehen, um Benützer auszuspionieren, Daten zu löschen oder Firmenserver zu attackieren?
Eine Firewall und täglich aktualisierte Virenscanner gehören zur Grundausstattung von jedem PCs“. Spamfilter machen die Arbeit zusätzlich sicherer, da Spam-E-Mails, die Passwörter ausspähen wollen, blockieren. Der Firewall schützt Ihr Firmennetzwerk wie auch Ihren Webserver das ungewollt bösartige Angreifer einfach durchkommen können.

USB-Sticks vor der Nutzung unbedingt überprüfen

USB-Sticks und USB-Geräte können alle IT-Sicherheitssysteme wie Firewall oder Virenschutz umgehen. Daher dürfen die Mitarbeiter USB-Geräte nur an einem extra dafür vorgesehenen Rechner testen. Falls Mitarbeiter trotz Verbot private USB-Sticks ohne vorherige Überprüfung nutzen, hilft nur diese Anschlüsse an den Computern zu verriegeln oder zu deaktivieren.

Automatische Backups erstellen

Brand, Diebstahl, Manipulation. Haben Sie sich mal Gedanken gemacht, was passiert, wenn Ihre gesamten Firmendaten verloren gehen? Backups zur Datensicherung sind daher regelmässig automatisch anzulegen. Es ist aber wichtig die Backups zu testen, ob Ihre Backups korrekt gemacht sind und die Datenwiederherstellung funktioniert. Sonst haben Sie nur eine trügerische Sicherheit.
Regeln für die Sozial-Media
Viele Mitarbeiter nutzen während der Arbeitszeit soziale Netzwerke. Daher ist es zweckmässig, dafür spezielle Richtlinien zu erstellen, damit die Angestellten wissen, was zu beachten ist. Achten Sie darauf, dass die vorhandenen betrieblichen Geheimhaltungsvereinbarungen auch für die Sozial-Media-Plattformen Gültigkeit haben.

IT-Sicherheit bei Produktentwicklung

Der Erfolg zur Vermeidung von Cyber Attacken liegt in einem sicheren Betriebssystem. Deshalb sind die Sicherheitskonzepte auf dem technologischen Ansatz «Security by Design» zu richten. Die IT-Sicherheit wird direkt, während der Entwicklung, in das Betriebssystem integriert. Dadurch wird die Analyse und Bekämpfung von weiter entwickelnden Angriffsformen direkt reduziert oder entfernt.

Unsere IT-Sicherheit bietet den bestmöglichen Schutz zu einem erschwinglichen Preis.
Nicht zuletzt durch unsere mehrjährige Erfahrung in der IT-Sicherheit geniessen wir das höchste Vertrauen bei unseren Kunden. IT-Sicherheit hat unsere höchste Priorität und unser hohes Sicherheitsbewusstsein spiegelt sich in unseren Lösungen wieder.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.