th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht Twitter search print pdf mail linkedin google-plus Facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home icon-gallery Flickr Youtube Instagram pinterest skype vimeo snapchat
news.wko.at
Mein WKO

Welche Maßnahmen beim Schutz gegen Cybercrime helfen

Cyberkriminalität nimmt rasant zu, ist meist wirtschaftlich motiviert und trifft neben großen Unternehmen immer mehr auch Klein- und Mittelbetriebe.

cybercrime
© morganimation - Fotolia
„Cybercrime ist eines der wenigen Kriminalitätsfelder, die jährlich stark wachsen, in Wien stärker als im Bundesdurchschnitt”
Martin Heimhilcher, Obmann der Sparte Information und Consulting in der Wirtschaftskammer Wien. 

Besonders verwundbar sind Klein- und Mittelbetriebe (KMU). Angriffe auf Unternehmen können von überall aus der Welt erfolgen. Die am meisten gefährdeten Unternehmensbereiche sind die Personalabteilung und alle jene Bereiche, die regelmäßig E-Mails von fremden Personen erhalten oder gewöhnt sind, unterschiedliche Anhänge der E-Mails zu öffnen. Maßnahmen, um Cyberattacken weitgehend zu verhindern, lassen sich einteilen in organisatorische, persönliche und technische Maßnahmen.

Organisatorische Maßnahmen

Die Geschäftsleitung muss immer in die IT-Sicherheit mit einbezogen werden. Verantwortliche Mitarbeiter für die IT-Sicherheit müssen definiert und ihre Zuständigkeit geklärt werden. Sie legen die periodischen Checks der Sicherheit fest, überwachen die Aktualisierung der Software und überprüfen laufend die Risiken. Eine Passwort-Strategie, an die sich alle halten müssen, wird festgelegt. Darüber hinaus legen die IT-Verantwortlichen alle anderen Sicherheitsrichtlinien und einen Notfallplan fest. Auch baulich organisatorische Maßnahmen müssen Berücksichtigung finden. Serverräume und Datenträgerarchive dürfen beispielsweise nicht in exponierten oder gefährdeten Bereichen untergebracht sein.

Schulungen durchführen

Die Praxis zeigt, dass in erster Line das Verhalten der Nutzer der IT die größte Schwachstelle darstellt. Daher müssen Unternehmensführung und Mitarbeiter geschult werden. Vor allem die Schärfung des Bewusstseins für gefährliche Situationen und das Implementieren von Prozessen zur Vorbeugung sind wichtige Bestandteile des Schutzes vor Angriffen. Beim sogenannten Social Engineering werden durch die Vorspiegelung falscher Tatsachen Zugangsdaten erschlichen. Kriminelle recherchieren dazu aufwändig, um ihre Opfer zu manipulieren. Eine Form ist der CEO-Betrug, bei dem der Täter direkt Mitarbeiter kontaktiert, sich als Geschäftsführer ausgibt und mit plausiblen Argumenten dringende Zahlungsanweisungen anordnet. Der Kontakt wird per Telefon oder E-Mail hergestellt, wobei die Absenderdaten der E-Mails entsprechend manipuliert werden, sodass beim Mitarbeiter der Eindruck entsteht, dass sie direkt von der Geschäftsleitung abgesendet wurden. Sicherheitsprozesse und laufende Kontrollen erschweren diese Angriffe. Es empfiehlt sich, Regelungen zu treffen und diese in Form von Verpflichtungserklärungen unterschreiben zu lassen.

Zu den Regeln gehört unter anderem:

  • Der richtige Umgang mit Passwörtern,
  • Das richtige Verhalten im Internet,
  • In E-Mails keine unbekannten Links oder Anhänge öffnen,
  • Risiken bei Verwendung von Datenträgern,
  • Vorsicht, bei Anrufen, die an Eile oder Angst appellieren,
  • Infos über die Wirkung von Schadprogrammen.
  • Welche Sofortmaßnahmen sind bei Verdacht oder im Schadensfall zu treffen?

Technische Maßnahmen

Je verletzlicher ein IT-System ist, desto gefährdeter ist das Unternehmen, Opfer einer Attacke zu werden. Technische Mindestvorkehrungen sind eine Firewall und ein Virenschutz. Das Bundeskriminalamt empfiehlt ein Überwachen des Netzwerks, rechtzeitiges Patchen (Nachbessern) und Upgraden der verwendeten Software. Besondere Vorsicht ist geboten, wenn Mitarbeiter ihre privaten IT-Geräte für berufliche Tätigkeiten verwenden - „Bring your own device” (BYOD). Dadurch wird die Kontrolle des Unternehmens über die eingesetzte Hard- und Software durchbrochen. Letztlich haftet das Unternehmen für Sicherheitsprobleme auf Geräten, die es kaum kontrollieren kann. Eine  Möglichkeit der Sicherung, wenn BYOD eingeführt werden soll, ist daher der Einsatz von Mobile Device Management-Software. Damit lassen sich auf den Geräten getrennte private und dienstliche Bereiche einrichten, die separat betrieben und verwaltet werden. Apps für den Privatbereich können weiterhin frei installiert werden, können aber nicht auf betriebliche Daten zugreifen. Im dienstlichen Teil werden dagegen die Sicherheitsvorgaben des Unternehmens umgesetzt. Detaillierte Infos zu dem Thema bieten die Broschüren unter www.it-safe.at



Das könnte Sie auch interessieren

  • Service
Achtung

Warnung vor falscher „Abmahnung”

Zahlreiche Unternehmer bekommen zurzeit ein Schreiben einer Firma Quadracir aus München mit dem Titel „Abmahnung nach der DSGVO”. Der Schutzverband empfiehlt keine Zahlungen zu leisten. mehr

  • Service
Bernd Gabel-Hlawa ist Gründer und Geschäftsführer der Immobilienplattform FindMyHome.at mit Sitz in Wien. Die Plattform ist bereits seit 2001 am Markt.

Schwarzes Schaf oder Vollprofi: Woran erkennt man seriöse Makler?

Welcher Immobilienmakler kann mich bei der Suche optimal unterstützen? Ein Experte gibt Tipps, worauf man achten sollte. mehr