Page 53 - E-paper Landinfo 1_2024
P. 53

Betrieb und Markt





       1. Viren- und Bedrohungsschutz aktivieren
          Aktivieren Sie den Viren- und Bedrohungs-
          schutz für alle Systeme. Darunter fallen Viren-
          Schutz, Firewall sowie ggf. auch App- und
          Browsersteuerung. Prüfen Sie diese regelmäßig
          auf Aktualität und Betriebsfähigkeit. Führen
          Sie regelmäßig vollständige Prüfungen  Ihres
          Systems durch. Dadurch wird ein Schadcode
          frühzeitig erkannt bevor er einen Schaden an-
          richtet.

       2. System-Hygiene beachten
          Halten Sie Software-Systeme stets aktuell, in-
          dem Sie „automatische Updates“ aktivieren   Abb. 3: Maßnahmen zur Reduktion des Infektionsrisikos; Quelle: eigene Darstellung
          und die automatische Ausführung von Soft-
          ware unterbinden. Prüfen Sie Einsatz-Notwen-  6. USB-Hardware absichern
          digkeit Ihrer Software-Systeme und Seriosität   Inventarisieren und kennzeichnen Sie Ihre
          der Anbieter und deinstallieren Sie unnötige   USB-Geräte (z. B. USB-Speicher). Verleihen
          Systeme. Dadurch werden Schwachstellen ge-  Sie diese nicht, formatieren Sie sie regelmäßig
          schlossen und/oder Funktionen nachgerüstet   und vermeiden Sie das Schleusen unbekannter
          beispielsweise um das Einschleusen von Schad-  Dateien (z. B. von unbekannten Partnern).
          code zu verhindern.
                                                7. Daten sichern
       3. Benutzer-Rechte einschränken            Sichern Sie Ihre Daten regelmäßig redundant,
          Richten Sie im Betriebs-System ein Benutzer-  automatisiert bzw. manuell. Im Fall eines An-
          Konto mit reduzierten Rechten ein. Verwen-  griffs können Sie diese wiederherstellen. Infor-
          den Sie dieses Konto für die tägliche Arbeit.   mieren Sie Ihre Partner im Notfall, um diese
          Dadurch können Zugriffsrechte nicht eskaliert   ebenfalls zu schützen. So zeigen Sie Professio-
          und Software nicht automatisiert installiert   nalität und sind zügig wieder arbeitsfähig. Üben
          werden.                                 Sie Notfall-Situationen durch Informations-
                                                  Vorlagen, Wiederherstellen der Datensiche-
       4. Identitäten stärken                     rung und Prüfungen (z. B. durch Desinfek-
          Verwenden Sie starke Kennwörter und ggf.   tions-Software).
          Kennwort-Manager. Geben Sie niemals Ihre
          Identität (Login und Passwort) auf unbekann-
          ten Webseiten (z. B. „Phishing-Webseiten“) ein   Im Notfall: Notfall-Maßnahmen
          oder geben diese an Nicht-autorisierte Perso-  ergreifen
          nen weiter. Dies verhindert den Diebstahl von
          Identitäten und verringert Ihr SPAM-Aufkom-  Ein CyberAngriff ist eine Straftat. Verständi-
          men.                                  gen Sie ggf. die Polizei und ziehen Sie wenn
                                                möglich  Experten  für IT-Sicherheit  hinzu,
       5. Datei-Hygiene beachten                um resultierende wirtschaftliche Risiken für
          Ignorieren Sie SPAM-Nachrichten wie z. B.   Ihre Organisation zu reduzieren. Informieren
          „Phishing-Attacken“. Achten Sie bei E-Mail-  Sie aktiv Ihre Geschäftspartner beispielsweise
          Anhängen und Internet-Downloads auf Datei-  mit Hinweis auf der Website bzw. per E-Mail.
          Endungen mit “.exe“, oder „.bat“ und zweifeln   Prüfen und bereinigen Sie Ihr System (z. B.
          Sie diese grundsätzlich an.           mit Desinfektions-Software oder auch Neu-
                                                Installation). 








                                                                                         Andy Höss
                                                                                         LVG Heidelberg
                                                                                         Tel.: 06221 / 7484 - 74
       Abb. 2: Infektionswege von Schadprogrammen; Quelle: eigene Darstellung            andy.hoess@lvg.bwl.de


       Landinfo 1 | 2024                                                                                     53
   48   49   50   51   52   53   54   55   56   57   58