Digitalisierung-IT-Sicherheit
Dragana Gordic - stock.adobe.com

DigitalisierungIT-Sicherheit: Empfehlungen und Beratung für Handwerksbetriebe

Wir beraten Sie kostenfrei zum Thema Digitalisierung. Auf dieser Seite widmen wir uns den Themenbereichen IT und Sicherheit.



 Unser Beratungsangebot im Überblick

Damit Sie die Digitalisierung in Ihrem Betrieb zeitgemäß umsetzen können, müssen die technischen Voraussetzungen stimmen: EDV und Kommunikationstechnologien unterstützen zunehmend zentrale und begleitende Geschäftsprozesse.

Dennoch werden Rechner und mobile Endgeräte mit sensiblen Informationen wie Kundendaten und Angeboten oft nicht ausreichend verwaltet und abgesichert.

Das betrifft zum Beispiel diese Bereiche:

  • Digitale Datenablage und -archivierung
  • Mobiles Arbeiten mit Smartphone, Tablet oder Cloud
  • Kommunikation und Datenspeicherung
  • Einsatz von (Branchen-)Software

Schon mit einfachen Maßnahmen lässt sich die IT-Sicherheit in Ihrem Betrieb erhöhen:

  • Datensicherung und -archivierung täglich, sicher und extern durchführen
  • Updates laufend einspielen und zeitgemäße Software einsetzen
  • Daten vor unbefugtem Zugriff schützen und Mitarbeiter entsprechend schulen
  • Passende mobile Endgeräte und Cloud-Dienste nutzen

Unser Digitalisierungsberater bietet Ihnen kostenfrei Hilfestellung bei der Auswahl und dem Einsatz effizienter, nutzerfreundlicher und bezahlbarer IT-Werkzeuge.



Ihr Ansprechpartner

Thomas-Gebhardt-2023

Thomas Gebhardt

Berater für Innovation und Technologie (BIT), Schwerpunkt Digitalisierung

Tel. 0711 1657-208

Mobil 0174 1744252

thomas.gebhardt--at--hwk-stuttgart.de



 

Logo_BIT

 

Logo-Bundesministerium-fuer-Wirtschaft-und-Klimaschutz

 

 Aktuelles

Cyberkriminelle nehmen besonders gern kleine und mittlere Betriebe ins Visier: Hier vermuten sie leichtes Spiel. In unserem Blog listen wir wichtige Warnungen zur IT-Sicherheit der jüngeren Vergangenheit:Aktuelle Warnmeldungen im Überblick

Außerdem informieren wir in einer dreiteiligen Online-Workshop-Reihe zu verschiedenen Aspekten der Cybersicherheit:Workshop-Reihe #Cybersicherheit

Ab Herbst 2024 soll das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft treten. 

Da sich das Gesetz derzeit noch im Gesetzgebungsverfahren befindet, wird es sich voraussichtlich um einige Monate verzögern. Der konkrete Handlungsbedarf für Unternehmen ist daher derzeit noch unklar. Es ist jedoch davon auszugehen, dass mit dem Inkrafttreten einige Änderungen für die betroffenen Unternehmen verbunden sein werden.

Bin ich betroffen?
Eine erste Einschätzung, ob Ihr Betrieb betroffen ist, können Sie sich mit Hilfe derNIS-2-Betroffenheitsprüfung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einholen. Beachten Sie bitte jedoch, dass dies eine automatisierte Ersteinschätzung und keine verbindliche Aussage darstellt. Verbindliche Handlungsvorgaben für betroffene Betriebe ergeben sich erst nach der Verabschiedung des Gesetzes.

Weiterführende Informationen rund um das NIS-2-Gesetz erhalten Sie – bereits jetzt vorab sowie nach Inkrafttreten des Gesetzes – auf derWebsite von CYBERsicher, imFAQ des BSI oder im Rahmen des Beratungsangebots vonThomas Gebhardt zur Cybersicherheit.





News-IT-Sicherheit-ZDH
Tran-Photography - Fotolia.com

 


  Neun Tipps zur Erhöhung der IT-Sicherheit im Betrieb

Die Vernetzung von Verwaltung und Produktion, private Mitarbeitergeräte sowie die immer einfachere Nutzung großer Datenmengen bieten auch in kleinen Unternehmen große Angriffsflächen für Cyber-Kriminelle. Mit unseren Tipps erhöhen Sie die IT-Sicherheit in Ihrem Betrieb erheblich:

Die Gefahr sitzt leider (auch) oft vorm Rechner: Die besten Sicherheitsmaßnahmen nützen wenig, wenn Ihre Belegschaft nicht richtig mit der Technik und den Softwarelösungen umgeht. Wenn Nachholbedarf besteht, neue Mitarbeitende im Unternehmen starten oder ein neues Programm eingeführt wird, sollten Sie daher entsprechende Schulungen anbieten.

Kostenfreie Online-Angebote zur Schulung Ihrer Mitarbeitenden finden Sie hier:

Leichter Einstieg: Hilfestellungen und Videos zur Sensibilisierung für die Cyber-Sicherheit
DsiN-Digitalführerschein (DiFü)
E-Learning-Kurs „IT-Sicherheit in Unternehmen und im Privatbereich“

Was auch ohne Schulung jeder wissen muss: Öffnen Sie niemals Anhänge von E-Mails, bei denen Unklarheiten bestehen. Fragen Sie im Zweifel beim Absender telefonisch nach.

Nach wie vor einer der häufigsten Wege, Schadsoftware auf fremden Computern einzuschleusen, sind verseuchte Mailanhänge. Deshalb gilt stets erhöhte Aufmerksamkeit vor dem Doppelklick auf den Anhang: Absender, Betreff und E-Mail-Text sollten stimmig und plausibel sein.

Mehr dazu erfahren Sie in diesem Video:

Erklärvideo des BSI

Große Gefahr geht von sogenannter Ransomware aus – so bezeichnet man ein Schadprogramm, das Daten auf IT-Systemen verschlüsselt und unbenutzbar macht. Für die Freigabe dieser Daten fordern die Kriminellen die Zahlung eines Lösegelds.

Was ist Malware? (heise.de)

Das häufigste Einfallstor für Ransomware ist das Phishing: Mitarbeitende öffnen in einer E-Mail einen scheinbar harmlosen Link oder Anhang, wodurch die Schadsoftware auf den eigenen Rechner gelangt.

Sechs Tipps zum Schutz vor Phishing-Angriffen (CSO)

Die Zentrale Ansprechstelle Cybercrime des Landeskriminalamts Baden-Württemberg hat die Verschlüsselungsangriffe umfassend analysiert und Angriffsmuster sowie empfehlenswerte Sofortmaßnahmen zusammengefasst:

Handlungsempfehlungen gegen Ransomware (LKA Baden-Württemberg)

Wie schnell ein unsicheres Passwort heutzutage mit einer sog. Brute-Force-Attacke geknackt werden kann, veranschaulicht dieseGrafik von Hive Systems, LLC:

IT-Sicherheits-Passwort-Tabelle
Hive Systems

Mit einem Passwortmanager behalten Sie Ihre Kennwörter jederzeit sicher im Griff – geräteübergreifend funktioniert das nur mit einem Online-Passwortmanager, dann sind die Passwörter auf mehreren PCs und dem Tablet oder Smartphone immer synchron. Von Premium-Passwortmanagern gibt es meist eine kostenfreie (funktionsreduzierte) Variante zur dauerhaften Nutzung. Häufig ist er in professioneller Virenschutzsoftware enthalten.

Weitere Informationen finden Sie hier:

Passwortmanager: So verwalten Sie Ihre Passwörter (heise.de)
Die sichersten Passwort-Manager für Smartphone und Browser (TECHBOOK)

Browser wie Firefox, Edge, Chrome & Co. können ebenfalls Benutzernamen und Kennwörter lokal auf dem Gerät speichern, die Sie zum Beispiel für Ihre Bestellportale oder Ihr E-Mail-Konto verwenden. Wichtig bei der Verwendung dieser Funktion, dass Sie zuvor ein Masterpasswort setzen: Damit hat nicht jeder Zugriff auf Ihre sensiblen Daten und die Kennwörter werden auf dem Rechner verschlüsselt. Hier die Einrichtung am Beispiel von Firefox:

Firefox: Gespeicherte Passwörter mit einem Master-Passwort schützen (Mozilla-Support)
Speichern, löschen und ändern gespeicherter Passwörter in Firefox (Mozilla-Support)

Recyceln ist gut – aber nicht bei Passwörtern, die zum Beispiel beim Zugang zum PC, im eigenen WLAN oder bei mobilen Geräten verwendet werden. Am einfachsten ist es, wenn der Passwortmanager komplexe Passwörter auf Knopfdruck generiert und sie gleich speichert. Möchten Sie das Passwort manuell festlegen, nutzen Sie als Vorlage ganze Sätze – 15 Buchstaben und Zahlen sind also besser als 8 Sonderzeichen.

Praktische Tipps gibt es hier:

Passwortsicherheit – Alles, was Sie wissen müssen (heise.de)
Passwörter Schritt-für-Schritt merken (BSI)

Ob Ihre E-Mail-Adresse und eventuell Ihr Passwort bereits gestohlen wurden, können Sie hier nachprüfen:

Identity Leak Checker des Hasso-Plattner-Instituts 

Auf dieser Website können Sie zusätzlich prüfen, ob bestimmte Passwörter bereits öffentlich bekannt wurden:

„have i been pwned?“ 

Ein Datenverlust durch eine defekte Festplatte oder nach einem Virenangriff ist nicht nur extrem ärgerlich, sondern kann auch die Existenz des Betriebs bedrohen. Um Daten vor Gefahren zu schützen, beachten Sie beim Backup die 3-2-1-Regel

Drei Kopien auf zwei Datenträgern unterschiedlicher Hersteller, davon einer außer Haus.

Auch externe USB-Festplatten können dafür verwendet werden.

Hilfreich ist, dass mit der richtigen Backupsoftware auch die Wiederherstellung eines Rechnerbetriebssystems auf einer neuen Hardware funktioniert.

Backup: Doppelt gesichert hält besser (BSI)

Kostenlose Cloudspeicherdienste wie Dropbox oder Google sind populär, empfehlen sich aber nur für den privaten Gebrauch.  Denn bei diesen Diensten geben Sie in der Regel – in den AGB ist der entsprechende Hinweis meist gut versteckt – die Rechte an Inhalten, Bildern, Dokumenten dauerhaft an den Anbieter weiter.

Bringen Sie Ihren Betrieb daher nicht in Verlegenheit und nutzen Sie nur DSGVO-konforme Cloud-, Speicher- und Kollaborationsdienste von deutschen und europäischen Anbietern. Professionelle Cloud-Lösungen kosten nicht die Welt und Ihre Daten sind in Europa besser geschützt als in Übersee und meist auch sicherer als zu Hause oder im Büro. Legt Ihre Backup-Software die Daten verschlüsselt in der Cloud ab, sind sie insgesamt auf der sicheren Seite.

Digitalisierung: Mit Clouds Zeit und Geld sparen

Installierte Software auf Schwachstellen zu prüfen, geht einfach mit professioneller Virenschutzsoftware oder einem kostenfreien Software-Updater-Programm. Diese erledigt das einfach und automatisch mit. Bei mobilen Geräten sollten Sie die Updates für Android oder iOS und die installierten Apps immer zeitnah durchführen. Bei Arbeitsplatzrechnern wird das Update ebenfalls automatisch durchgeführt.

Schieben Sie die Aktualisierungen nicht hinaus, denn es werden dabei – den Hackern bereits bekannte – Fehler behoben.

Update-Tools für den PC: Gratis-Anbieter im Überblick (chip.de)
Softwareupdates – Sind automatische Updates aktiviert? (BSI)
Apps aktualisieren (Android & iOS) – so geht's (giga.de)
Wie Android aktualisieren und System-Updates installieren? (giga.de)
iPhone-Update manuell installieren & iOS aktualisieren (giga.de)

Sind das Betriebssystem Windows, die installierten Programme und Ihr Smartphone auf dem neuesten Stand? Falls nicht, öffnet das Cyberangriffen Tür und Tor, da die entsprechenden Schwachstellen alle bekannt sind. Windows und das Microsoft-Office-Paket führen die Updates automatisch durch, sofern Sie die entsprechende Einstellung nicht deaktiviert haben.

 Wird Windows 11 von Ihrer Rechnerhardware nicht unterstützt, können Sie vorerst bei Windows 10 bleiben. Achtung: Die neuesten Versionen 22H2 vonWindows 10 Home und Pro sowieWindows 10 Enterprise and Education werden nur noch bis Oktober 2025 mit Aktualisierungen und Sicherheitsupdates versorgt:

Windows-10-VersionSupport-Ende Home/ProSupport-Ende Enterprise/Education
Version 22H214. Oktober 202514. Oktober 2025
Version 21H213. Juni 202311. Juni 2024
Version 21H1beendetbeendet
Version 20H2beendetbeendet
Die Installation von Windows 11 setzt eine aktuelle Hardware voraus. Achten Sie beim Kauf neuer Windows-Rechner auf die Voraussetzungen. Seien Sie besonders vorsichtig beim Kauf von Windows 11 Rechnern mit gebrauchter Hardware. Hier ist oft eine alte Windows 11 Version vom Lieferanten installiert und diese ist nicht kostenfrei updatefähig.
 Wenn Sie  im Internet Tipps und Tricks zur Installation von Windows 11 auf alten Computern lesen, seien Sie kritisch und schenken dem keinen Glauben. Diese Möglichkeit hat Microsoft inzwischen aus Sicherheitsgründen untersagt – zu Recht.
Wer hingegen Windows 7 mit aktiver Netzwerkverbindung einsetzt, handelt grob fahrlässig. Ein verantwortungsvoller Weiterbetrieb ist nur möglich, wenn die Systeme physikalisch vom Netzwerk getrennt und als Insellösung betrieben werden. Der reguläre Support ist abgelaufen – seither gibt es keine Fehlerbehebungen und Aktualisierungen mehr. Seit Januar 2020 wurden alle Sicherheitsupdates eingestellt (anderslautende Meldungen gelten nur für Konzerne, die spezielle Verträge mit Microsoft geschlossen haben). 

Die Installationsdateien fürWindows 11 finden Sie direkt bei Microsoft.

Cloud Computing ist die bedarfsgerechte Nutzung von IT-Leistungen, Diensten, Anwendungen, Servern oder Speicherplatz über das Internet. Vorteilen wie der Kostenreduzierung, größerer Sicherheit und höherer Flexibilität stehen Fragen gegenüber, die sich jeder Unternehmer vor der Nutzung stellen sollte.

Ein Erklärvideo für Einsteiger liefert die Mittelstand 4.0-Agentur:

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.


Auf dem Weg in die Cloud bietet derDsiN-Cloud-Scout einen spielerischen Überblick zu sicherheitsrelevanten Fragen und berücksichtigt dabei Ihre individuelle Unternehmenssituation. Sie erfahren in 10-15 Minuten, was Sie für sicheres Cloud Computing beachten sollten und erhalten im Ergebnisbericht zugeschnittene Informationen, die Sie bei der Wahl von passenden Cloud-Anbietern unterstützen.

Auch der Branchenverband Bitkom e.V. bietet auf einerSonderseite zum Cloud Computing eine Vielzahl an praktischen Leitfäden, Pressemitteilungen und Informationen.

Grundsätzlich gilt: Sperren Sie Ihren Rechner schnell und einfach mit der Tastenkombination Windows + L, wenn Sie Ihren Arbeitsplatz verlassen und andere Personen Zugang zur Hardware oder Ihrem Equipment haben könnten.

In den meisten Fällen ist zudem eine physische Absicherung notwendig:

  • Stellen Sie den Server in einen separaten Raum.
  • Schließen den Hauptrechner mit einem Kensington-Schloss an.
  • Mobile Geräte wie Tablets oder Handys sollten nicht unbeaufsichtigt bleiben und mit einem Zugriffsschutz wie PIN, Face-ID oder Fingerabdruck versehen werden.

Seit Inkrafttreten der DSGVO im Jahr 2018 ist die Umsetzung der  „Technischen und organisatorischen Maßnahmen“ (TOM) eine bußgeldbewährte Maßnahme. Weitere Informationen finden Sie hier:

Datenschutz: Praktische Vorlagen für Handwerksbetriebe

Soll ein alter Computer, ein Speichermedium oder ein Smartphone gespendet oder entsorgt werden? Dann achten Sie unbedingt darauf, alle persönlichen und sensiblen Dateien vorher sicher zu löschen:

So löschen Sie eine alte Festplatte komplett (avast.com)
Daten auf Festplatten und Smartphones endgültig löschen (BSI)
So löschen Sie Daten vom Handy (Stiftung Warentest)



Erste Hilfe im IT-Notfall

Immer wieder schaffen es Kriminelle, sich in IT-Systeme von Unternehmen zu schleichen. Doch was ist bei einer Cyberattacke zu tun und was muss ich melden?

Unterstützung bietet dieCyberwehr Baden-Württemberg.



 Weitere nützliche Tools und Anlaufstellen

Zentrale Ansprechstelle für Cybercrime:

Zentrale Ansprechstelle für Cybercrime für Unternehmen und Behörden

Notfallnummer der zentralen Ansprechstelle für Cybercrime (ZAC) beim Landeskriminalamt Baden-Württemberg:0711 5401-2444

Informationen, wie Sie einen Vorfall bewältigen, finden Sie beim BSI:

Unternehmen: Einen Vorfall bewältigen, melden, sich informieren, vorbeugen

IT-Notfallkarte "Verhalten bei IT-Notfällen":

IT-Notfallkarte "Verhalten bei IT-Notfällen" in zehn verschiedenen Sprachen

Competenz steht für Computer-Kompetenz: Alle Unternehmen, die in dieser Datenbank der Wirtschaftsförderung Region Stuttgart gelistet sind, sind IT-Unternehmen. Sie beschäftigen sich mit der Digitalisierung in all ihren Facetten – von A wie Apache bis Z wie Zwei-Faktor-Authentifizierung.

Der Atlas bietet die Möglichkeit, aktuell aus über 2.000 IT-Firmen das passende Unternehmen in der Region Stuttgart herauszupicken und die Suche dabei nach Begriff(en) und Ort anzupassen:

Competenzatlas IT der Region Stuttgart

Dass es einen großen Unterschied zwischen Datenschutz und Datensicherheit gibt, ist vielen gar nicht bewusst. Das Portal heise.de erläutert im Detail, wo genau er liegt:

Datenschutz vs. Datensicherheit – der Unterschied

Praktische Info-Materialen für Handwerksbetriebe finden Sie auf unserer Sonderseite zur DSGVO:

DSGVO: Hilfestellung für Handwerksbetriebe

Welche Daten­schutzoptionen Sie bei Smart­phone-Messengern wie WhatsApp, Threema oder Signal einstellen sollten, um Ihre Privatsphäre bestmöglich zu schützen, erfahren Sie hier:

WhatsApp & Co.: So schützen Sie Ihre Privatsphäre (connect.de)

Dieser Inhalt wird Ihnen aufgrund Ihrer aktuellen Datenschutzeinstellung nicht angezeigt. Bitte stimmen Sie den externen Medien in den Cookie-Einstellungen zu, um den Inhalt sehen zu können.



Thomas-Gebhardt-2023

Thomas Gebhardt

Berater für Innovation und Technologie (BIT), Schwerpunkt Digitalisierung

Heilbronner Straße 43

70191 Stuttgart

Tel. 0711 1657-208

Mobil 0174 1744252

thomas.gebhardt--at--hwk-stuttgart.de