{"id":559,"date":"2023-01-20T01:48:00","date_gmt":"2023-01-20T00:48:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/blog\/?p=559"},"modified":"2023-01-20T19:09:56","modified_gmt":"2023-01-20T18:09:56","slug":"it-sicherheit-im-unternehmen-wichtige-regeln","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/","title":{"rendered":"IT-Sicherheit im Unternehmen &#8211;  Wichtige Regeln"},"content":{"rendered":"<p>Kleine und mittlere Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. In vielen Unternehmen wird dem Thema IT-Sicherheit zu wenig Bedeutung beigemessen. Die Frage, wie viel IT-Sicherheit ein Unternehmen braucht, l\u00e4sst sich sicher nicht pauschal beantworten, sicher ist aber, dass das verantwortliche Management seiner Sorgfaltspflicht in diesem Bereich oft nicht ausreichend nachkommt. Manager wirken meist desinteressiert, wenn man sie bittet, sich \u00fcber IT-Sicherheit Gedanken zu machen.<\/p>\n\n\n\n<p>Es ist zwar m\u00f6glich, sich gegen Cyber-Angriffe zu versichern. Die Sorgfalt und die Umsetzung grundlegender Schutzma\u00dfnahmen m\u00fcssen jedoch im Falle eines Angriffs nachgewiesen werden.<\/p>\n\n\n\n<p>Das Thema IT-Sicherheit f\u00fcllt ganze B\u00fccher. Eine detaillierte Betrachtung der Thematik ist an dieser Stelle nicht m\u00f6glich. Aber die nachfolgenden Regeln sollten unbedingt ber\u00fccksichtigt werden. Das Ziel ist eine Reduzierung des Risikos auf das gew\u00fcnschte und bewusst gew\u00e4hlte Restrisiko, welches in einem vertretbaren Verh\u00e4ltnis zu den betriebenen Aufw\u00e4nden bzw. zu den Auswirkungen steht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"497\" height=\"312\" src=\"https:\/\/www.bleib-virenfrei.de\/blog\/wp-content\/uploads\/2020\/03\/it-sicherheit-ziel.png\" alt=\"IT-Sicherheit Ziel\" class=\"wp-image-616\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/03\/it-sicherheit-ziel.png 497w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/03\/it-sicherheit-ziel-300x188.png 300w\" sizes=\"(max-width: 497px) 100vw, 497px\" \/><figcaption>Ziel der Ma\u00dfnahmen<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-6a0d35b47bdd9\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-6a0d35b47bdd9\"  type=\"checkbox\" id=\"item-6a0d35b47bdd9\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Wichtige_Regeln\" title=\"Wichtige Regeln \">Wichtige Regeln <\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Verantwortlichkeiten_definieren\" title=\"Verantwortlichkeiten definieren\">Verantwortlichkeiten definieren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Datensicherung\" title=\"Datensicherung\">Datensicherung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Schutz_vor_Schadprogrammen\" title=\"Schutz vor Schadprogrammen\">Schutz vor Schadprogrammen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Sichere_Verbindung_ins_Internet\" title=\"Sichere Verbindung ins Internet\">Sichere Verbindung ins Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Software_aktuell_halten\" title=\"Software aktuell halten\">Software aktuell halten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Umgang_mit_Passwoertern\" title=\"Umgang mit Passw\u00f6rtern\">Umgang mit Passw\u00f6rtern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Zutrittsregelung\" title=\"Zutrittsregelung\">Zutrittsregelung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Benutzerrichtlinien\" title=\"Benutzerrichtlinien\">Benutzerrichtlinien<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Sensibilisierung\" title=\"Sensibilisierung\">Sensibilisierung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheit-im-unternehmen-wichtige-regeln\/#Abschliessender_Kommentar\" title=\"Abschlie\u00dfender Kommentar\">Abschlie\u00dfender Kommentar<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wichtige_Regeln\"><\/span>Wichtige Regeln <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verantwortlichkeiten_definieren\"><\/span>Verantwortlichkeiten definieren<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wer ist wof\u00fcr verantwortlich? Zum Beispiel f\u00fcr die Datensicherung oder f\u00fcr die Firewall? Missverst\u00e4ndnisse k\u00f6nnen schwerwiegende Folgen haben. Um dies zu vermeiden, sollten die verantwortlichen Personen klar definiert sein.<\/p>\n\n\n\n<p>Fr\u00fcher mussten die verantwortlichen Personen Firewalls und Antivirenprogramme konfigurieren, heute m\u00fcssen sie das komplette Unternehmen mit all seinen Informationsfl\u00fcssen im Blick haben und ein Sicherheitskonzept erstellen. Die verantwortlichen Personen sollten nicht nur Techniker sein, sondern insbesondere F\u00fchrungskr\u00e4fte, die die gesamte Organisation mit all ihren betriebswirtschaftlichen und regulatorisch-rechtlichen Aspekten im Blickfeld haben.<\/p>\n\n\n\n<p>Zu den Aufgaben geh\u00f6ren:<\/p>\n\n\n\n<ul><li>die Erstellung des Sicherheitskonzepts. <\/li><li>den Sicherheitsprozess koordinieren.<\/li><li>sicherheitsrelevante Projekte koordinieren.<\/li><li>sicherheitsrelevante Vorf\u00e4lle untersuchen. <\/li><li>Sensibilisierungs- und Trainingsma\u00dfnahmen zur IT-Sicherheit initiieren.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Datensicherung\"><\/span>Datensicherung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Eine Datensicherung ist definitiv nicht die komplette Antwort auf Schadsoftware, wie oftmals f\u00e4lschlicherweise behauptet wird, aber eine sorgf\u00e4ltig geplante Backup-Strategie ist eine gro\u00dfe Hilfe bei der Wiederherstellung des Betriebes &#8211; nach einem Hacker-Angriff.<\/p>\n\n\n\n<p>Die folgenden Punkte sollten unbedingt beachtet werden:<\/p>\n\n\n\n<ul><li>Werden einzelne Sicherungsb\u00e4nder extern aufbewahrt? <\/li><li>Welches Generationenprinzip kommt zum Einsatz (Tages-, Wochen-, Monats-B\u00e4nder)?<\/li><li>Wann wurde die Datenwiederherstellung das letzte Mal getestet? Es wird dringend empfohlen, die Datensicherungsroutinen von Zeit zu Zeit zu testen. Nichts ist schlimmer, als erleichtert aufzuatmen und dann feststellen zu m\u00fcssen, dass die Sicherungsb\u00e4nder nicht alles gespeichert haben.<\/li><li>Werden alle Daten gesichert? <\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schutz_vor_Schadprogrammen\"><\/span>Schutz vor Schadprogrammen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Bandbreite der Virengefahr ist ein ernst zu nehmendes Thema. Noch nie wurden so viele neue Schadprogramme in Umlauf gebracht wie in den letzten Jahren. Eine mehrstufige Antivirensoftware kann vor dieser Gefahr sch\u00fctzen. Sie verf\u00fcgt \u00fcber verschiedene Mechanismen zur Erkennung von Malware.<\/p>\n\n\n\n<p>Jeder Zugangspunkt muss in den Virenschutz einbezogen werden, z. B. Desktop-Ger\u00e4te, LAN-Server, Mail-Gateways und Gateways f\u00fcr andere Daten\u00fcbertragungsmethoden (z. B. FTP und NNTP).<\/p>\n\n\n\n<p>Auf keinen Fall sollten Mitarbeiter die Funktionalit\u00e4t von Antivirensoftware ohne Zustimmung der Sicherheitsbeauftragten reduzieren oder deaktivieren.<\/p>\n\n\n\n<p>Die meisten Antiviren-Hersteller bieten Produktschulungen an, entweder beim Hersteller oder vor Ort. In einigen F\u00e4llen sind die Kosten recht hoch. Es ist jedoch sehr wichtig, dass zumindest ein Mitarbeiter eine entsprechende Schulung erh\u00e4lt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sichere_Verbindung_ins_Internet\"><\/span>Sichere Verbindung ins Internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein Unternehmen, das sich nur auf seine <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Antiviren-Software<\/a> verl\u00e4sst, lebt gef\u00e4hrlich.<\/p>\n\n\n\n<p>Eine Firewall sch\u00fctzt Computernetzwerke, Netzsegmente oder einzelne Computer vor Gefahren und reguliert den dort stattfindenden Datenverkehr.<\/p>\n\n\n\n<p>Eine gute und administrierbare Firewall-L\u00f6sung trennt drei wichtige Ressourcen (siehe Grafik unten). Dabei werden verschiedene Zugangskontrollen und Filtermethoden eingesetzt, um ein hohes Ma\u00df an Sicherheit zu gew\u00e4hrleisten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"664\" height=\"511\" src=\"https:\/\/www.bleib-virenfrei.de\/blog\/wp-content\/uploads\/2020\/04\/interne-externe-lokale-firewall.png\" alt=\"Interne, externe und lokale Firewall\" class=\"wp-image-967\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/interne-externe-lokale-firewall.png 664w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/interne-externe-lokale-firewall-300x231.png 300w\" sizes=\"(max-width: 664px) 100vw, 664px\" \/><figcaption>Interne, externe und lokale Firewall.<\/figcaption><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Software_aktuell_halten\"><\/span>Software aktuell halten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Regelm\u00e4\u00dfig werden neue Software-Schwachstellen entdeckt. Die Hersteller verbessern ihre Programme und stellen Sicherheitsupdates zur Verf\u00fcgung. Diese m\u00fcssen aber auch auf allen Servern und Clients im Unternehmen installiert werden.<\/p>\n\n\n\n<p>Ein wichtiger Teil der Sicherheitsstrategie. Denn wenn Sicherheitsl\u00fccken \u00fcber einen l\u00e4ngeren Zeitraum bestehen bleiben, ist das immer ein gefundenes Fressen f\u00fcr Kriminelle.<\/p>\n\n\n\n<p>Mitarbeiter sollten au\u00dferdem keine Software installieren, die das Risiko einer Sicherheitsl\u00fccke durch eine externe Quelle erh\u00f6ht.<\/p>\n\n\n\n<p>Lesen Sie auch: <a href=\"https:\/\/www.bleib-virenfrei.de\/#Software_auf_dem_aktuellen_Stand_halten\">Software auf dem aktuellen Stand halten<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umgang_mit_Passwoertern\"><\/span>Umgang mit Passw\u00f6rtern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Einerseits soll ein Passwort leicht zu merken sein, damit man es nicht aufschreiben muss, andererseits soll es nicht zu leicht sein, damit es geknackt werden kann. An diesem Dilemma bei\u00dfen sich viele Computernutzer die Z\u00e4hne aus.<\/p>\n\n\n\n<p>Trotzdem sollten einfache Passw\u00f6rter wie Teufel (32 Bit), Geburtsdatum (ca. 45 Bit) unbedingt vermieden werden. Dies gilt sowohl f\u00fcr Administratoren- als auch f\u00fcr Mitarbeiterpassw\u00f6rter.<\/p>\n\n\n\n<p>Die Schwierigkeit, ein Passwort zu knacken, steigt mit der Anzahl der Stellen sowie mit der Anzahl unterschiedlicher Ziffern, Sonderzeichen, Gro\u00df- und Kleinbuchstaben. N\u00fctzliche Tipps zum Thema Passw\u00f6rter finden Sie in unserem <a href=\"https:\/\/www.bleib-virenfrei.de\/#Sichere_Passwoerter_nutzen\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/#Sichere_Passwoerter_nutzen\">Virenschutz-Ratgeber<\/a>. Auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (kurz: BSI) h\u00e4lt <a rel=\"noreferrer noopener\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/sichere-passwoerter-erstellen_node.html\" data-type=\"URL\" data-id=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/sichere-passwoerter-erstellen_node.html\" target=\"_blank\">einige n\u00fctzliche Tipps<\/a> bereit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zutrittsregelung\"><\/span>Zutrittsregelung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sichere Passw\u00f6rter n\u00fctzen nichts, wenn jeder problemlos Zugang zum Serverraum hat. So k\u00f6nnen Daten einfach auf USB-Sticks geladen werden, ohne dass eine L\u00fccke im System oder in der Software besteht. <\/p>\n\n\n\n<p>Vertrauliche Informationen befinden sich \u00fcberall im Unternehmen. Der Zugang muss klar geregelt sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Benutzerrichtlinien\"><\/span>Benutzerrichtlinien<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Benutzerrichtlinien werden oft zu Unrecht als Zeitverschwendung angesehen. Gute Richtlinien spielen eine wichtige Rolle im Kampf gegen Cyber-Angriffe. Richtlinien sollten einfach formuliert und leicht zug\u00e4nglich sein. <\/p>\n\n\n\n<p>In den meisten Unternehmen k\u00f6nnen die Mitarbeiter beispielsweise frei im Internet surfen. Die Mitarbeiter sollten dar\u00fcber informiert werden, was akzeptabel ist und was nicht.<\/p>\n\n\n\n<p>Wichtige Richtlinien:<\/p>\n\n\n\n<ul><li>Eine Richtlinie f\u00fcr die E-Mail-Nutzung.<\/li><li>Eine Richtlinie f\u00fcr die Nutzung des Internets.<\/li><li>Eine Richtlinie f\u00fcr den Gebrauch von Medien. <\/li><li>Eine Richtlinie f\u00fcr den Gebrauch von Software. <\/li><li>Eine Richtlinie f\u00fcr die Datensicherung.<\/li><li>Eine Datenschutz-Richtlinie.<\/li><\/ul>\n\n\n\n<p>Die Mitarbeiter sollten dazu angehalten werden, sich strikt an die ver\u00f6ffentlichten Unternehmensrichtlinien zu halten. Ein unangemessenes Verhalten kann nicht nur den Mitarbeiter selbst, sondern das gesamte Unternehmen gef\u00e4hrden.<\/p>\n\n\n\n<p>Lesen Sie auch: <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-themen-muster\/\">IT-Sicherheitsrichtlinie f\u00fcr Mitarbeiter<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sensibilisierung\"><\/span>Sensibilisierung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sicherlich kann man von einem normalen Mitarbeiter nicht erwarten, dass er sich zum IT-Sicherheitsexperten entwickelt. Durch Vortr\u00e4ge und Schulungen kann den Mitarbeitern jedoch das notwendige Grundwissen vermittelt und in regelm\u00e4\u00dfigen Abst\u00e4nden aufgefrischt werden.<\/p>\n\n\n\n<p>Ist das Engagement der Mitarbeiter nicht vorhanden, muss zun\u00e4chst ein Bewusstsein f\u00fcr Informationssicherheit geschaffen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Abschliessender_Kommentar\"><\/span>Abschlie\u00dfender Kommentar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Auf Sicherheitskongressen und -konferenzen zum Thema Cybersicherheit stellen Referenten und international renommierte Keynote-Speaker immer wieder fest: Wir vernetzen unsere Firmennetzwerke und andere digitale Ger\u00e4te immer st\u00e4rker miteinander. Und das birgt Gefahren, die allm\u00e4hlich unbeherrschbar zu werden drohen: Ein Verschl\u00fcsselungstrojaner legt im Handumdrehen einige Krankenh\u00e4user und die Video\u00fcberwachung in Bahnh\u00f6fen lahm. Ein Spionage-Trojaner schn\u00fcffelt Politiker aus. Oder ein <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\">Ransomware-Angriff<\/a> setzt das Berliner Kammergericht au\u00dfer Gefecht.<\/p>\n\n\n\n<p>IT-Sicherheit in Unternehmen ist unverzichtbar. Durch die stetig wachsende Bedrohung durch Cyberkriminelle wird die Rolle des Sicherheitsverantwortlichen immer anspruchsvoller. Seine Bedeutung ist heute gr\u00f6\u00dfer denn je und wird in Zukunft noch zunehmen.<\/p>\n\n\n\n<p>Ein wichtiger Schritt auf dem Weg zu mehr Sicherheit ist die Erkenntnis, dass wir, wenn wir die vielf\u00e4ltigen M\u00f6glichkeiten des Internets nutzen wollen, zwangsl\u00e4ufig auch die damit verbundenen Sicherheitsrisiken akzeptieren m\u00fcssen. Denn Hackerangriffe auf Unternehmen wird es immer geben. Unternehmensdaten werden weiterhin gestohlen und Kriminelle werden weiterhin ihr Ziel erreichen. Das wird sich \u00fcber kurz oder lang nicht \u00e4ndern, wenn es sich \u00fcberhaupt \u00e4ndern l\u00e4sst. Die Frage ist nur, wie wir damit umgehen. Das World Wide Web ist eine eigene Welt mit eigenen Regeln.<\/p>\n\n\n\n<p>Ich hoffe, dass ich Ihnen mit diesem Artikel ein paar neue Denkanst\u00f6\u00dfe geben konnte und sich Ihr Unternehmen in Zukunft ein wenig sicherer im Internet bewegt.<\/p>","protected":false},"excerpt":{"rendered":"<p>Kleine und mittlere Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. In vielen Unternehmen wird dem Thema IT-Sicherheit zu wenig Bedeutung beigemessen. Die Frage, wie viel IT-Sicherheit ein Unternehmen braucht, l\u00e4sst sich sicher nicht pauschal beantworten, sicher ist aber, dass das verantwortliche Management seiner Sorgfaltspflicht in diesem Bereich oft nicht ausreichend nachkommt. Manager wirken meist&#8230;<\/p>\n","protected":false},"author":2,"featured_media":2276,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,2,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/559"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=559"}],"version-history":[{"count":216,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/559\/revisions"}],"predecessor-version":[{"id":4145,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/559\/revisions\/4145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/2276"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}