Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Verantwortliche für Cybersicherheit vergessen aber zu häufig, dass auch einfache, grundlegende Maßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen.
Schon mit kleinen Maßnahmen lässt sich die Sicherheit der Unternehmens-IT erhöhen.
(Bild: Gorodenkoff - stock.adobe.com)
Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche, in Unternehmensnetze einzudringen. Die folgenden zehn Gebote zur IT-Sicherheit bieten einen durchaus weitreichenden Schutz für Systeme, Applikationen und Informationen. Viele davon sind bekannt und werden trotzdem immer wieder vernachlässigt.
Regel 1: Sich sicher im Internet bewegen
Von Trojanern mit E-Mail-Anhängen bis hin zu täuschend ähnlich nachgemachten Log-In-Seiten oder zum gezielten Sammeln von Informationen durch Social Engineering: Am Anfang auch komplexer und umfassender Infiltrationen in das Unternehmensnetz stehen Verstöße gegen einfachste Richtlinien der Internetsicherheit. Sich an diese zu halten, kann gar nicht oft genug betont werden. IT-Sicherheitsverantwortliche müssen Ihre Mitarbeiter davor warnen:
Keine Links auf unbekannte Quellen anklicken!
Keine Software aus nicht vertrauenswürdigen Quellen herunterzuladen!
Richtlinien für den Umgang mit Unternehmensinformationen in sozialen Medien befolgen!
Regel 2: Mit Routine Phishing-Kampagnen abwehren
Neun von zehn Attacken beginnen mit einer oft gut als solche erkennbaren Phishing-Mail. Diese zu erkennen, sollten Mitarbeiter daher regelmäßig üben. Unternehmen sollten intern regelmäßig Phishing-Kampagnen simulieren, um beim Mitarbeiter das Bewusstsein für die Gefahr wachzuhalten und um Betroffene gleichzeitig auf neueste Gefahren hinzuweisen.
Regel 3: Software-Sparsamkeit
Zentral sind der Überblick und die Kontrolle über die tatsächlich im Unternehmen eingesetzte Software. Beides ist aber nicht immer gegeben. Je weniger Software im Einsatz, umso unwahrscheinlicher sind unnötige Komplikationen durch potenzielle Software-Schwachstellen. IT-Administrationen sollten zudem wissen, welche Software in welcher Version vorhanden ist, um Software-bedingte Schwachstellen schließen zu können. Auch wenn IT-Administratoren nicht die vollständige Kontrolle gerade über Schatten-IT-Tools aufrechterhalten können, empfiehlt es sich
eine zentrale Repository zu pflegen, die nur die für den täglichen Betrieb notwendige Software des Unternehmens in aktueller Version bereitstellt;
nicht autorisierte Software nicht zu verbieten, aber zu überwachen und festzulegen, welcher Gebrauch akzeptiert ist;
Legacy-Software zu entfernen, ehe sie zum Sicherheitsrisiko werden kann.
Regel 4: Die Umgebung auf den neuesten Stand halten
Aktuelle Sicherheitspatches einzuspielen, ist eine der einfachsten und immer noch am häufigsten vergessenen Abwehrmöglichkeiten. Zentral ist es daher
auch die Benutzer regelmäßig auf Software-Updates hinzuweisen;
das Patch-Management über Active Directory und PowerShell-Skripte zu automatisieren; sowie
Tools wie Microsoft Intune zu nutzen, um die nötigen Update-Prozesse sicherzustellen.
Regel 5: Privilegien-Sparsamkeit
Nicht jeder Nutzer muss über sämtliche Funktionalitäten und Rechte einer Anwendung verfügen. Ein Mitarbeiter im Vertrieb benötigt in der Kommunikation in der Regel nur einige unumgängliche Funktionalitäten etwa für die E-Mail-Korrespondenz mit Dateianhängen. Er benötigt aber keine Rechte zu Power-Shell-Skripten, durch die Hacker mit Makros infizierte Office-Dokumente in Anhängen implementieren und ausführen können. Es gilt daher nicht nur hier:
so wenig Rechte wie möglich zu vergeben;
Gruppenrichtlinien festzulegen oder uneingeschränkte Benutzer-Rechte einzuschränken oder zu löschen;
lokale Benutzer möglichst ohne Administratorrechte anzulegen;
sofern möglich Nutzerrollen in der Organisation zu trennen, um den Zugriff auf Tools und Informationen einzuschränken.
Regel 6: Nicht nur auf externe Experten bauen und auf Basis-Technologien der IT-Abwehr verzichten
Kein IT-Unternehmen kommt ohne externe Hilfe aus. Doch auch diese Sicherheitsexperten benötigen lokale Unterstützer-Technologien. Ein externes Security Operation Center (SOC) etwa im Rahmen eines Managed-Detection-and-Response-Dienstes (MDR) erkennt Seitwärtsbewegungen und komplexe Attacken, wenn deren Urheber bereits im Netz Fuß gefasst haben und versuchen, sich weiter im Opfernetz auszubreiten.
Eine MDR ersetzt aber nicht den Schutz durch diese IT-Abwehrtechnologien. Sicherheit auszulagern, ist eine Illusion. IT-Sicherheitsverantwortliche sollten nicht auf Folgendes verzichten:
eine flächendeckende Endpoint Detection and Response;
eine Perimeter-Firewall für öffentlich verfügbare Server-Endpunkte oder eine Web-Application-Firewall für externe Anwendungen sowie für Anmelde- oder Administrator-Portale;
einen Next-Generation-Malware-Schutz auch gegen Phishing;
eine zwingend vorgeschriebene VPN-Verbindung für alle Remote-Arbeitsvorgänge anstelle ungesicherter Fernzugriffsprotokolle wie Secure Shell (SSH), File Transfer Protocol (FTP), Remote Desktop Protocol (RDP) und Server Message Block (SMB), die möglicherweise dem öffentlichen Internet ausgesetzt sind.
Regel 7: Passwortdisziplin
Nutzer machen sich wenig Mühen mit Passwörtern und entscheiden sich zu oft für den einfachsten Weg, um Anmeldeinformationen zu erstellen und zu verwalten. Eine Multi-Faktor-Authentifizierung (MFA) und die Vorschrift, starke Passwörter zu verwenden, senken erheblich die Wahrscheinlichkeit, dass Hacker Benutzerkonten kompromittieren.
IT-Administratoren müssen zwischen verschiedenen Angeboten abwägen. Für eine MFA können je nach Unternehmen physische Token, Applikationen oder SMS-basierte Tools das geeignete Mittel der Wahl sein, unter Umständen mit anderen Diensten verbunden werden und Kosten sparen.
Regel 8: Hygiene für Wechseldatenträger
Wechseldatenträger lassen sich im Geschäftsalltag nicht immer vermeiden. Dennoch sollten IT-Verantwortliche durch Alternativen ihren Gebrauch reduzieren oder zumindest den vorsichtigen, sorgfältigen Umgang fordern. Dazu gehören
ein Pflicht-AV-Scan nach jedem Nutzen;
SharePoint oder DSGVO-konforme Cloud-Dienste zum Speichern und Teilen von Dateien;
das Blocken von Wechseldatenträgern aus unbekannten oder nicht vertrauenswürdigen Quellen.
Regel 9: Mit Backup für den Ernstfall vorbereitet sein
Keine IT-Sicherheit kann einen erfolgreichen Angriff für alle Zukunft ausschließen. Backup und Recovery können in diesem Fall die Informationen retten, sofern Unternehmen der Datensicherung die angemessene Aufmerksamkeit entgegenbringen. Dazu gehören
eine redundante Sicherung der Daten an verschiedenen Orten;
zusätzliche, regelmäßig verwaltete Backups durch Remote- und/oder Cloud-Backup-Dienste;
das Testen der Sicherheitskopien und der notwendigen Abläufe, um Daten wiederherzustellen.
Regel 10: Physische Sperren und Aufsicht über Hardware
Dieser letzte Tipp mag offensichtlich erscheinen, wird aber in vielen Unternehmen völlig vernachlässigt. Der unerlaubte physische Zugriff auf einen Rechner ist aber sowohl im Büro wie auch bei Mitarbeitern im Außendienst eine Gefahr. IT-Sicherheitsverantwortliche sollten ihre Mitarbeiter hinsichtlich Hardwaresicherheit unterstützen, indem Sie Sicherheitsschlösser etwa für Notebooks anschaffen. Vorgesetzte sollten Mitarbeiter daran erinnern, ihre mobilen Geräte zu sichern, wenn sie das Büro verlassen. Auch eine Verschlüsselung lokaler Daten at Rest bietet einen wichtigen Grundschutz der Informationen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sowohl mit kleinen Maßnahmen als auch mit grundlegenden Sicherheits- und Managementtechnologien lässt sich die Sicherheit der Unternehmens-IT deutlich erhöhen. Gerade in der Vorbeugung von Angriffen tragen schon einfache Maßnahmen einiges bei, um eine große Zahl von Attacken ins Leere laufen zu lassen.