Page 53 - E-paper Landinfo 1_2024
P. 53
Betrieb und Markt
1. Viren- und Bedrohungsschutz aktivieren
Aktivieren Sie den Viren- und Bedrohungs-
schutz für alle Systeme. Darunter fallen Viren-
Schutz, Firewall sowie ggf. auch App- und
Browsersteuerung. Prüfen Sie diese regelmäßig
auf Aktualität und Betriebsfähigkeit. Führen
Sie regelmäßig vollständige Prüfungen Ihres
Systems durch. Dadurch wird ein Schadcode
frühzeitig erkannt bevor er einen Schaden an-
richtet.
2. System-Hygiene beachten
Halten Sie Software-Systeme stets aktuell, in-
dem Sie „automatische Updates“ aktivieren Abb. 3: Maßnahmen zur Reduktion des Infektionsrisikos; Quelle: eigene Darstellung
und die automatische Ausführung von Soft-
ware unterbinden. Prüfen Sie Einsatz-Notwen- 6. USB-Hardware absichern
digkeit Ihrer Software-Systeme und Seriosität Inventarisieren und kennzeichnen Sie Ihre
der Anbieter und deinstallieren Sie unnötige USB-Geräte (z. B. USB-Speicher). Verleihen
Systeme. Dadurch werden Schwachstellen ge- Sie diese nicht, formatieren Sie sie regelmäßig
schlossen und/oder Funktionen nachgerüstet und vermeiden Sie das Schleusen unbekannter
beispielsweise um das Einschleusen von Schad- Dateien (z. B. von unbekannten Partnern).
code zu verhindern.
7. Daten sichern
3. Benutzer-Rechte einschränken Sichern Sie Ihre Daten regelmäßig redundant,
Richten Sie im Betriebs-System ein Benutzer- automatisiert bzw. manuell. Im Fall eines An-
Konto mit reduzierten Rechten ein. Verwen- griffs können Sie diese wiederherstellen. Infor-
den Sie dieses Konto für die tägliche Arbeit. mieren Sie Ihre Partner im Notfall, um diese
Dadurch können Zugriffsrechte nicht eskaliert ebenfalls zu schützen. So zeigen Sie Professio-
und Software nicht automatisiert installiert nalität und sind zügig wieder arbeitsfähig. Üben
werden. Sie Notfall-Situationen durch Informations-
Vorlagen, Wiederherstellen der Datensiche-
4. Identitäten stärken rung und Prüfungen (z. B. durch Desinfek-
Verwenden Sie starke Kennwörter und ggf. tions-Software).
Kennwort-Manager. Geben Sie niemals Ihre
Identität (Login und Passwort) auf unbekann-
ten Webseiten (z. B. „Phishing-Webseiten“) ein Im Notfall: Notfall-Maßnahmen
oder geben diese an Nicht-autorisierte Perso- ergreifen
nen weiter. Dies verhindert den Diebstahl von
Identitäten und verringert Ihr SPAM-Aufkom- Ein CyberAngriff ist eine Straftat. Verständi-
men. gen Sie ggf. die Polizei und ziehen Sie wenn
möglich Experten für IT-Sicherheit hinzu,
5. Datei-Hygiene beachten um resultierende wirtschaftliche Risiken für
Ignorieren Sie SPAM-Nachrichten wie z. B. Ihre Organisation zu reduzieren. Informieren
„Phishing-Attacken“. Achten Sie bei E-Mail- Sie aktiv Ihre Geschäftspartner beispielsweise
Anhängen und Internet-Downloads auf Datei- mit Hinweis auf der Website bzw. per E-Mail.
Endungen mit “.exe“, oder „.bat“ und zweifeln Prüfen und bereinigen Sie Ihr System (z. B.
Sie diese grundsätzlich an. mit Desinfektions-Software oder auch Neu-
Installation).
Andy Höss
LVG Heidelberg
Tel.: 06221 / 7484 - 74
Abb. 2: Infektionswege von Schadprogrammen; Quelle: eigene Darstellung andy.hoess@lvg.bwl.de
Landinfo 1 | 2024 53