Die 10 goldenen Regeln der IT-Sicherheit

Nie war die Sicherheit Ihrer IT und Telekommunikation so wichtig wie heute. Wir machen Sie mit den zehn „Goldenen Regeln“ für IT-Sicherheit vom Patchmanagement über professionelle Firewalls bis zu IT-Security Awareness vertraut und helfen Ihnen, alle diese Regeln in Ihrem Unternehmen permanent umzusetzen.

Sie benötigen eine interne oder externe Position (IT-Sicherheitsbeauftragter), die den IT-Sicherheitszustand aus rechtlicher (z. B. BDSG inklusive des rechtlich vorgeschriebenen Datenschutzbeauftragten) und praktischer Sicht beurteilt, aktuelle Bedrohungen beobachtet und entsprechende Maßnahmen einleitet. Lernen Sie die Schwächen Ihrer Informationstechnologie kennen und prüfen Sie diese regelmäßig mit entsprechenden Maßnahmen.

Moderne Hackerangriffe nutzen Sicherheitslücken im Betriebssystem oder in der Anwendungssoftware von Computern aus. Kontrollieren Sie permanent die Betriebssysteme, Anwendungsprogramme und spezielle Anwendungen, die täglich mehrfach verwendet werden und weit verbreitet sind, auf Aktualität.

Niemals sollten Sie als administrativer Benutzer im Internet surfen oder E-Mails empfangen! Auch Administratoren dürfen niemals mit administrativen Berechtigungen im Internet surfen oder E-Mails empfangen! Richten Sie Benutzerkonten mit eingeschränkten Rechten ein und vergeben Sie keine Administratorrechte an diese Benutzergruppen.

Unternehmen oder Selbstständige mit schützenswerten Daten sollten für die Internetverbindung keinen DSL-Router, sondern eine dem Schutzbedarf angemessene und anerkannte Firewall verwenden.
Die Aktualität & Konfiguration der Firewall sollte regelmäßig abhängig vom Schutzbedarf professionell überprüft werden!

Verwenden Sie eine professionelle Antivirus-Software. Diese muss sich mehrfach täglich aktualisieren und bei fehlenden Updates oder Problemen automatisch passende Ansprechpartner informieren.

Bedenken Sie, dass die Absenderadressen von E-Mails gefälscht werden können. Seien Sie misstrauisch und öffnen Sie E-Mail-Anlagen nur dann, wenn Sie sich sicher sind, dass diese tatsächlich vom angegebenen Absender stammen. Vertrauliche Daten sollte grundsätzlich verschlüsselt übermittelt werden.

Die Anbindung von mobilen Endgeräten sollte immer gesichert mit käuflich erworbenen Zertifikaten realisiert werden. Auch sollten die Endgeräte geschützt sein.

Ein IT-Sicherheitsbewusstsein bei den Mitarbeitern sollte geschaffen werden.

Software sollte grundsätzlich geprüft und lizenziert sein.

Verschlüsseln Sie Ihr WLAN nach den aktuellsten Empfehlungen. Abhängig vom Schutzbedarf Ihres Unternehmens sollten Sie gegebenenfalls auf WLAN vollständig verzichten.
Bedenken Sie, dass DECT-Telefone abgehört werden können. Verzichten Sie auf sensible Gespräche über DECT-Telefone.