Höhere IT-Sicherheit für mehr Datenschutz, um nicht Opfer eines Hacker-Angriffs oder eines Virus zu werden. Daten in der jeder Form, Passwörter und Betriebsgeheimnisse im Besonderen sind nahezu jeden Tag rund um die Uhr das Ziel von Hacker-Angriffen. Einige Angriffe erfolgen ausdrücklich mit dem Ziel der Industrie-Spionage, andere sollen “nur” die Daten von Nutzern stehlen. Darüber hinaus sind Tausende von Phishing-Mails oder Viren in Umlauf, die ebenfalls auf die Erlangung sensibler Daten gerichtet sind. 

It-Sicherheit ist auch Datenschutz

Wer in seinem Unternehmen oder Beruf persönliche Daten sammelt, sollte als Geschäftsführer auch auf die Sicherheit seines Netzwerks achten. Häufig reichen schon einfache Maßnahmen aus, um seine Systeme und die Daten der Kunden vor 95% der Angriffe zu schützen. Zum Zwecke des Datenschutzes hilft es schon, die Bedrohung für die IT-Sicherheit zu kennen und zu verstehen.

Sichere Passwörter erstellen und verwenden

Arbeiten am NotebookDie erste und häufigste Schwachstelle eines Netzwerks oder EDV-Systems sind die Passwörter. Das gilt genauso für Administratoren wie für Geschäftsführer und Mitarbeiter. Das schäwchste Glied ist die “offene Türe ins Netzwerk”. Triviale Passwörter wie ‚Admin‘ oder einfache Zahlenkombinationen wie ‚1234‘ sind für Hacker in wenigen Sekunden oder Minuten geknackt. Besonders in sensiblen Bereichen, wo z.B. Geld transferiert wird, schrauben die Unternehmen die Anforderungen an sichere Passwörter nicht umsonst kontinuierlich nach oben. Ergänzend werden auch spezielle Tipps zur Passwortwahl gegeben. Sogar Onlinespiele-Anbieter geben ihren Kunden umfangreiche Anleitungen und Tipps dazu, wie sichere Passwörter zu vergeben und zu verwenden sind. Wie z.B. bei PokerStars umfangreich erläutert wird, sind Kombinationen von Buchstaben, Zahlen und Sonderzeichen am sichersten. Diese Tipps kann man auch auf andere Bereiche anwenden und sich zur Verbesserung der IT-Sicherheit zunutze machen.

Bei Passwörtern ist zudem darauf zu achten, für verschiedene Accounts unterschiedliche Passwörter zu nutzen. Das private Mailprogramm bekommt somit ein anderes Passwort als der Firmenrechner und der wiederum eine anderes als der Login zu den Nutzerdaten. Sicherheitsforscher streiten sich aktuell, ob eine beliebige Kombination von Zeichen sicherer ist als eine Wortkette. Einige argumentieren, dass „jogrr93509(„§)Gmlgm“ sicherer ist als „MeinHundhateineZecke“. Andere Forscher sehen es genau anders herum. Das sind allerdings Detailfragen, denn beide Passwörter gelten allein auf Grund ihrer Länge als sehr sicher.

Weniger sicher sind Kombinationen, die Geburtsdaten und Namen enthalten. Wenn der Geschäftsführer Gerd Maier am 24.5.1975 geboren ist, sollte er nicht GM1975 als Passwort nehmen. Auch Daten der engeren Familie sind tabu. Da viele dieser Daten über soziale Netzwerke frei verfügbar sind, ist es für Hacker ein leichtes, mögliche Kombinationen zu probieren.

Trojaner und Phishing-Mails

Auch Trojaner oder Phishing-Mails sind ein beliebtes Instrument, um an die Daten von Unternehmen und Menschen zu kommen. Ein Trojaner ist ein Programm, das harmlos aussieht, in sich aber ein Schadprogramm trägt. Genau wie bei seinem Namensgeber denkt der Nutzer zunächst an nichts Böses. Nachdem er das Programm geladen und installiert hat, nimmt der Trojaner aber seine zerstörerische Arbeit auf wie einst die Griechen in Troja, wo sich mit dem Trojanischen Pferd den Krieg gewannen. Das bemerkt der Nutzer oft erst dann, wenn er keinen Zugriff mehr auf seine Daten hat. Trojaner werden gerne über Email-Anhänge verschickt. Eine beliebte Masche ist es, vermeintliche Rechnungen im Anhang zu senden, die der Leser öffnen soll. Tut er dies, sieht er teilweise sogar eine echte Rechnung. Im Hintergrund hat der Virus aber schon seine Arbeit aufgenommen und sucht nach sensiblen Inhalten auf dem Computer.

E-Mails sind auch ein beliebtes Vehikel, um Phishing-Angriffe auszuführen. Diese Mails sind subtiler als Trojaner, denn sie sagen oft ganz klar, was sie vom Nutzer haben möchten. Am bekanntesten sind Mails, die nach den TANs beim Online-Banking fragen und dabei vortäuschen, von der Hausbank zu kommen. Der leichtgläubige Nutzer gibt dann alle seine TANs ein, um den Service weiter nutzen zu können. Erst im Nachhinein fällt ihm auf, dass Geld von seinem Konto transferiert wurde. Ähnliche Modelle gibt es für Kreditkartendaten. Phishing-Mails zu erkennen wird immer schwieriger, da die Angreifer die Original-Mails immer detaillierter nachbauen. Generell gilt, niemals seine Daten auf Anforderung einzugeben und nie auf einen entsprechenden Link in der Mail zu klicken. Wenn man sich nicht sicher ist, ob die Mail von der eigenen Bank kommt, kann man sich über den Browser auf die entsprechende Seite einloggen, ohne den Link in der Mail zu nutzen.

Sowohl bei Trojanern als auch bei Phishing-Mails gibt es aber eine effektive Abwehr-Waffe: den gesunden Menschenverstand. Bei der kleinsten Unsicherheit sollte man verdächtige Mails am besten direkt löschen. Falls die Mail doch echt war, wird sich der Absender im Zweifel noch mal melden.

Muster und Vorlagen für Geschäftsführer:

formblitz-muster-vorlagen-pakete