DigitalisierungIT-Sicherheit: Empfehlungen und Beratung für Handwerksbetriebe
Wir beraten Sie kostenfrei zum Thema Digitalisierung. Auf dieser Seite widmen wir uns den Themenbereichen IT und Sicherheit.
Unser Beratungsangebot im Überblick
Damit Sie die Digitalisierung in Ihrem Betrieb zeitgemäß umsetzen können, müssen die technischen Voraussetzungen stimmen: EDV und Kommunikationstechnologien unterstützen zunehmend zentrale und begleitende Geschäftsprozesse.
Dennoch werden Rechner und mobile Endgeräte mit sensiblen Informationen wie Kundendaten und Angeboten oft nicht ausreichend verwaltet und abgesichert.
Das betrifft zum Beispiel diese Bereiche:
- Digitale Datenablage und -archivierung
- Mobiles Arbeiten mit Smartphone, Tablet oder Cloud
- Kommunikation und Datenspeicherung
- Einsatz von (Branchen-)Software
Schon mit einfachen Maßnahmen lässt sich die IT-Sicherheit in Ihrem Betrieb erhöhen:
- Datensicherung und -archivierung täglich, sicher und extern durchführen
- Updates laufend einspielen und zeitgemäße Software einsetzen
- Daten vor unbefugtem Zugriff schützen und Mitarbeiter entsprechend schulen
- Passende mobile Endgeräte und Cloud-Dienste nutzen
Unser Digitalisierungsberater bietet Ihnen kostenfrei Hilfestellung bei der Auswahl und dem Einsatz effizienter, nutzerfreundlicher und bezahlbarer IT-Werkzeuge.
Ihr Ansprechpartner
Berater für Innovation und Technologie (BIT), Schwerpunkt Digitalisierung
Tel. 0711 1657-208
Mobil 0174 1744252
Aktuelles
Cyberkriminelle nehmen besonders gern kleine und mittlere Betriebe ins Visier: Hier vermuten sie leichtes Spiel. In unserem Blog listen wir wichtige Warnungen zur IT-Sicherheit der jüngeren Vergangenheit:Aktuelle Warnmeldungen im Überblick
Außerdem informieren wir in einer dreiteiligen Online-Workshop-Reihe zu verschiedenen Aspekten der Cybersicherheit:Workshop-Reihe #Cybersicherheit
Ab Herbst 2024 soll das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft treten.
Da sich das Gesetz derzeit noch im Gesetzgebungsverfahren befindet, wird es sich voraussichtlich um einige Monate verzögern. Der konkrete Handlungsbedarf für Unternehmen ist daher derzeit noch unklar. Es ist jedoch davon auszugehen, dass mit dem Inkrafttreten einige Änderungen für die betroffenen Unternehmen verbunden sein werden.
Bin ich betroffen?
Eine erste Einschätzung, ob Ihr Betrieb betroffen ist, können Sie sich mit Hilfe derNIS-2-Betroffenheitsprüfung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einholen. Beachten Sie bitte jedoch, dass dies eine automatisierte Ersteinschätzung und keine verbindliche Aussage darstellt. Verbindliche Handlungsvorgaben für betroffene Betriebe ergeben sich erst nach der Verabschiedung des Gesetzes.
Weiterführende Informationen rund um das NIS-2-Gesetz erhalten Sie – bereits jetzt vorab sowie nach Inkrafttreten des Gesetzes – auf derWebsite von CYBERsicher, imFAQ des BSI oder im Rahmen des Beratungsangebots vonThomas Gebhardt zur Cybersicherheit.
Neun Tipps zur Erhöhung der IT-Sicherheit im Betrieb
Die Vernetzung von Verwaltung und Produktion, private Mitarbeitergeräte sowie die immer einfachere Nutzung großer Datenmengen bieten auch in kleinen Unternehmen große Angriffsflächen für Cyber-Kriminelle. Mit unseren Tipps erhöhen Sie die IT-Sicherheit in Ihrem Betrieb erheblich:
Kostenfreie Online-Angebote zur Schulung Ihrer Mitarbeitenden finden Sie hier:
Leichter Einstieg: Hilfestellungen und Videos zur Sensibilisierung für die Cyber-Sicherheit
DsiN-Digitalführerschein (DiFü)
E-Learning-Kurs „IT-Sicherheit in Unternehmen und im Privatbereich“
Was auch ohne Schulung jeder wissen muss: Öffnen Sie niemals Anhänge von E-Mails, bei denen Unklarheiten bestehen. Fragen Sie im Zweifel beim Absender telefonisch nach.
Nach wie vor einer der häufigsten Wege, Schadsoftware auf fremden Computern einzuschleusen, sind verseuchte Mailanhänge. Deshalb gilt stets erhöhte Aufmerksamkeit vor dem Doppelklick auf den Anhang: Absender, Betreff und E-Mail-Text sollten stimmig und plausibel sein.
Mehr dazu erfahren Sie in diesem Video:
Große Gefahr geht von sogenannter Ransomware aus – so bezeichnet man ein Schadprogramm, das Daten auf IT-Systemen verschlüsselt und unbenutzbar macht. Für die Freigabe dieser Daten fordern die Kriminellen die Zahlung eines Lösegelds.
Das häufigste Einfallstor für Ransomware ist das Phishing: Mitarbeitende öffnen in einer E-Mail einen scheinbar harmlosen Link oder Anhang, wodurch die Schadsoftware auf den eigenen Rechner gelangt.
Sechs Tipps zum Schutz vor Phishing-Angriffen (CSO)
Die Zentrale Ansprechstelle Cybercrime des Landeskriminalamts Baden-Württemberg hat die Verschlüsselungsangriffe umfassend analysiert und Angriffsmuster sowie empfehlenswerte Sofortmaßnahmen zusammengefasst:
Handlungsempfehlungen gegen Ransomware (LKA Baden-Württemberg)
Wie schnell ein unsicheres Passwort heutzutage mit einer sog. Brute-Force-Attacke geknackt werden kann, veranschaulicht dieseGrafik von Hive Systems, LLC:
Mit einem Passwortmanager behalten Sie Ihre Kennwörter jederzeit sicher im Griff – geräteübergreifend funktioniert das nur mit einem Online-Passwortmanager, dann sind die Passwörter auf mehreren PCs und dem Tablet oder Smartphone immer synchron. Von Premium-Passwortmanagern gibt es meist eine kostenfreie (funktionsreduzierte) Variante zur dauerhaften Nutzung. Häufig ist er in professioneller Virenschutzsoftware enthalten.
Weitere Informationen finden Sie hier:
Passwortmanager: So verwalten Sie Ihre Passwörter (heise.de)
Die sichersten Passwort-Manager für Smartphone und Browser (TECHBOOK)
Browser wie Firefox, Edge, Chrome & Co. können ebenfalls Benutzernamen und Kennwörter lokal auf dem Gerät speichern, die Sie zum Beispiel für Ihre Bestellportale oder Ihr E-Mail-Konto verwenden. Wichtig bei der Verwendung dieser Funktion, dass Sie zuvor ein Masterpasswort setzen: Damit hat nicht jeder Zugriff auf Ihre sensiblen Daten und die Kennwörter werden auf dem Rechner verschlüsselt. Hier die Einrichtung am Beispiel von Firefox:
Firefox: Gespeicherte Passwörter mit einem Master-Passwort schützen (Mozilla-Support)
Speichern, löschen und ändern gespeicherter Passwörter in Firefox (Mozilla-Support)
Recyceln ist gut – aber nicht bei Passwörtern, die zum Beispiel beim Zugang zum PC, im eigenen WLAN oder bei mobilen Geräten verwendet werden. Am einfachsten ist es, wenn der Passwortmanager komplexe Passwörter auf Knopfdruck generiert und sie gleich speichert. Möchten Sie das Passwort manuell festlegen, nutzen Sie als Vorlage ganze Sätze – 15 Buchstaben und Zahlen sind also besser als 8 Sonderzeichen.
Praktische Tipps gibt es hier:
Passwortsicherheit – Alles, was Sie wissen müssen (heise.de)
Passwörter Schritt-für-Schritt merken (BSI)
Ob Ihre E-Mail-Adresse und eventuell Ihr Passwort bereits gestohlen wurden, können Sie hier nachprüfen:
Identity Leak Checker des Hasso-Plattner-Instituts
Auf dieser Website können Sie zusätzlich prüfen, ob bestimmte Passwörter bereits öffentlich bekannt wurden:
Ein Datenverlust durch eine defekte Festplatte oder nach einem Virenangriff ist nicht nur extrem ärgerlich, sondern kann auch die Existenz des Betriebs bedrohen. Um Daten vor Gefahren zu schützen, beachten Sie beim Backup die 3-2-1-Regel:
Drei Kopien auf zwei Datenträgern unterschiedlicher Hersteller, davon einer außer Haus.
Auch externe USB-Festplatten können dafür verwendet werden.
Hilfreich ist, dass mit der richtigen Backupsoftware auch die Wiederherstellung eines Rechnerbetriebssystems auf einer neuen Hardware funktioniert.
Backup: Doppelt gesichert hält besser (BSI)
Kostenlose Cloudspeicherdienste wie Dropbox oder Google sind populär, empfehlen sich aber nur für den privaten Gebrauch. Denn bei diesen Diensten geben Sie in der Regel – in den AGB ist der entsprechende Hinweis meist gut versteckt – die Rechte an Inhalten, Bildern, Dokumenten dauerhaft an den Anbieter weiter.
Bringen Sie Ihren Betrieb daher nicht in Verlegenheit und nutzen Sie nur DSGVO-konforme Cloud-, Speicher- und Kollaborationsdienste von deutschen und europäischen Anbietern. Professionelle Cloud-Lösungen kosten nicht die Welt und Ihre Daten sind in Europa besser geschützt als in Übersee und meist auch sicherer als zu Hause oder im Büro. Legt Ihre Backup-Software die Daten verschlüsselt in der Cloud ab, sind sie insgesamt auf der sicheren Seite.
Installierte Software auf Schwachstellen zu prüfen, geht einfach mit professioneller Virenschutzsoftware oder einem kostenfreien Software-Updater-Programm. Diese erledigt das einfach und automatisch mit. Bei mobilen Geräten sollten Sie die Updates für Android oder iOS und die installierten Apps immer zeitnah durchführen. Bei Arbeitsplatzrechnern wird das Update ebenfalls automatisch durchgeführt.
Schieben Sie die Aktualisierungen nicht hinaus, denn es werden dabei – den Hackern bereits bekannte – Fehler behoben.
Update-Tools für den PC: Gratis-Anbieter im Überblick (chip.de)
Softwareupdates – Sind automatische Updates aktiviert? (BSI)
Apps aktualisieren (Android & iOS) – so geht's (giga.de)
Wie Android aktualisieren und System-Updates installieren? (giga.de)
iPhone-Update manuell installieren & iOS aktualisieren (giga.de)
Windows-10-Version | Support-Ende Home/Pro | Support-Ende Enterprise/Education |
Version 22H2 | 14. Oktober 2025 | 14. Oktober 2025 |
Version 21H2 | 13. Juni 2023 | 11. Juni 2024 |
Version 21H1 | beendet | beendet |
Version 20H2 | beendet | beendet |
Die Installationsdateien fürWindows 11 finden Sie direkt bei Microsoft.
Cloud Computing ist die bedarfsgerechte Nutzung von IT-Leistungen, Diensten, Anwendungen, Servern oder Speicherplatz über das Internet. Vorteilen wie der Kostenreduzierung, größerer Sicherheit und höherer Flexibilität stehen Fragen gegenüber, die sich jeder Unternehmer vor der Nutzung stellen sollte.
Ein Erklärvideo für Einsteiger liefert die Mittelstand 4.0-Agentur:
Auf dem Weg in die Cloud bietet derDsiN-Cloud-Scout einen spielerischen Überblick zu sicherheitsrelevanten Fragen und berücksichtigt dabei Ihre individuelle Unternehmenssituation. Sie erfahren in 10-15 Minuten, was Sie für sicheres Cloud Computing beachten sollten und erhalten im Ergebnisbericht zugeschnittene Informationen, die Sie bei der Wahl von passenden Cloud-Anbietern unterstützen.
Auch der Branchenverband Bitkom e.V. bietet auf einerSonderseite zum Cloud Computing eine Vielzahl an praktischen Leitfäden, Pressemitteilungen und Informationen.
Grundsätzlich gilt: Sperren Sie Ihren Rechner schnell und einfach mit der Tastenkombination Windows + L, wenn Sie Ihren Arbeitsplatz verlassen und andere Personen Zugang zur Hardware oder Ihrem Equipment haben könnten.
In den meisten Fällen ist zudem eine physische Absicherung notwendig:
- Stellen Sie den Server in einen separaten Raum.
- Schließen den Hauptrechner mit einem Kensington-Schloss an.
- Mobile Geräte wie Tablets oder Handys sollten nicht unbeaufsichtigt bleiben und mit einem Zugriffsschutz wie PIN, Face-ID oder Fingerabdruck versehen werden.
Seit Inkrafttreten der DSGVO im Jahr 2018 ist die Umsetzung der „Technischen und organisatorischen Maßnahmen“ (TOM) eine bußgeldbewährte Maßnahme. Weitere Informationen finden Sie hier:
Soll ein alter Computer, ein Speichermedium oder ein Smartphone gespendet oder entsorgt werden? Dann achten Sie unbedingt darauf, alle persönlichen und sensiblen Dateien vorher sicher zu löschen:
So löschen Sie eine alte Festplatte komplett (avast.com)
Daten auf Festplatten und Smartphones endgültig löschen (BSI)
So löschen Sie Daten vom Handy (Stiftung Warentest)
Weitere nützliche Tools und Anlaufstellen
Zentrale Ansprechstelle für Cybercrime:
Zentrale Ansprechstelle für Cybercrime für Unternehmen und Behörden
Notfallnummer der zentralen Ansprechstelle für Cybercrime (ZAC) beim Landeskriminalamt Baden-Württemberg:0711 5401-2444
Informationen, wie Sie einen Vorfall bewältigen, finden Sie beim BSI:
Unternehmen: Einen Vorfall bewältigen, melden, sich informieren, vorbeugen
IT-Notfallkarte "Verhalten bei IT-Notfällen":
IT-Notfallkarte "Verhalten bei IT-Notfällen" in zehn verschiedenen Sprachen
Competenz steht für Computer-Kompetenz: Alle Unternehmen, die in dieser Datenbank der Wirtschaftsförderung Region Stuttgart gelistet sind, sind IT-Unternehmen. Sie beschäftigen sich mit der Digitalisierung in all ihren Facetten – von A wie Apache bis Z wie Zwei-Faktor-Authentifizierung.
Der Atlas bietet die Möglichkeit, aktuell aus über 2.000 IT-Firmen das passende Unternehmen in der Region Stuttgart herauszupicken und die Suche dabei nach Begriff(en) und Ort anzupassen:
Dass es einen großen Unterschied zwischen Datenschutz und Datensicherheit gibt, ist vielen gar nicht bewusst. Das Portal heise.de erläutert im Detail, wo genau er liegt:
Datenschutz vs. Datensicherheit – der Unterschied
Praktische Info-Materialen für Handwerksbetriebe finden Sie auf unserer Sonderseite zur DSGVO:
DSGVO: Hilfestellung für Handwerksbetriebe
Welche Datenschutzoptionen Sie bei Smartphone-Messengern wie WhatsApp, Threema oder Signal einstellen sollten, um Ihre Privatsphäre bestmöglich zu schützen, erfahren Sie hier:
WhatsApp & Co.: So schützen Sie Ihre Privatsphäre (connect.de)