IT-Security in KMU im Alltag
4 min

Ein Arbeitstag durch die IT-Sicherheitsbrille betrachtet

Begleiten Sie Lea und Tom in ihrem Arbeitsalltag und erhalten Sie dabei nützliche IT-Sicherheitstipps für Ihre eigene Arbeit.

Lea und Tom begegnen in ihrem Arbeitstag immer wieder Sicherheitsrisiken im Umgang mit Dokumenten und Computern. Mit einfachen Tipps können die beiden – und Sie – diese Gefahren umgehen.

8 Uhr: Mit sicherem Passwort angemeldet

Sicheres Passwort für die Anmeldung verwenden

Tom ist am Arbeitsplatz angekommen. Zum Anmelden an seinem Computer verwendet er den Benutzernamen, ein sicheres Passwort und noch einen zweiten Authentifizierungsfaktor. Beim Passwort zählt die Länge plus ein wenig Komplexität durch Zahlen und Sonderzeichen. Es sollte mindestens 12 Zeichen lang sein. Auch wenn man sich an viele Systemen und Anwendungen anmelden muss, ist es ratsam, immer ein anderes Passwort zu verwenden. Gut zu merkende starke Passwörter sind kurze Sätze wie: MeinKanarienv0gelwarp!nk.

Tipp: Verwenden Sie einen Passwortmanager, um die Passwörter zu speichern und Ihr Gedächtnis zu entlasten.

8:30 Uhr: Phishing-Mail erkannt

Schutz vor Phishing-Mails

Die Kommunikation via E-Mail gehört für Lea zum Arbeitsalltag. Vor Kurzem erhielt sie eine vermeintliche E-Mail vom Chef mit der Forderung, für ein ganz geheimes Projekt Geld auf ein fremdes Konto zu überweisen. Zum Glück hat sie ihn angerufen und nachgefragt. Phishing ist nicht neu, stellt aber eine grosse Gefahr dar, denn die Attacken werden immer gezielter. Im Fokus der Angriffe stehen Mailadressen von Firmen. Phishing wird genutzt, um Malware zu installieren, Firmengeheimnisse zu stehlen oder «das schnelle Geld» zu machen («CEO Fraud»). Angriffe via E-Mail sollte man unbedingt so schnell wie möglich melden, damit Expert*innen die notwendigen Schutzmassnahmen ergreifen können, z. B. über antiphishing.ch

Tipp: Klicken Sie niemals in Links in Mails von unbekannten Absendern und öffnen Sie auch keine Dateianhänge. Generell: Fragen Sie lieber einmal zu viel nach, ob das Mail wirklich vom angegebenen Absender stammt. Dieses E-Learning hilft Ihnen, Phishing-Mails besser zu erkennen.

9:15 Uhr: Bildschirm (nicht) gesperrt in der Kaffeepause

Bildschirm sperren in der Kaffeepause

Lea holt sich einen Kaffee. Beim Verlassen des Arbeitsplatzes sperrt sie ihren Rechner nicht immer konsequent – sie ist ja nur kurz weg. Aber Daten sind wie Bargeld: Man lässt weder das eine noch das andere offen herumliegen. Persönliche Daten und interne Firmeninformationen haben viel Wert in den falschen Händen. Nebenbei: Auch beim Smartphone ist das Sperren wichtig.

Tipp: Mit einer Tastenkombination können Sie den Bildschirm schnell sperren. Unter Windows drücken Sie WINDOWS-L, auf dem Mac BEFEHL-CTRL-Q.

10:45 Uhr: Korrekt geschützte Dokumente

Schutz von Dokumenten mit Zugriffsrechten und Klassifizierung

Tom kann nur auf Daten zugreifen, die er im Arbeitsalltag benötigt. Strikte Dokumentenklassifikation und minimale Zugriffsrechte für Dateien in gemeinsamen Ablagen sind keine Schikane, sondern ein Schutz für alle. Toms Firma arbeitet mit Gruppen. Es gibt deshalb separate Verzeichnisse für Produktion, Verkauf, Administration, Forschung etc. Der Zugriff der Gruppen ist auf die jeweiligen Ordner beschränkt. Übrigens: Archiv- und Backup-Daten sollten an einem separaten Ort abgelegt werden. Im Extremfall hat man nach einem Ransomware-Angriff wenigstens noch Zugriff auf Backup-Daten.

Tipp: Prüfen Sie zusammen mit Ihrem IT-Verantwortlichen oder -Partner Struktur und Zugriffsrechte Ihrer Dokumentenablage.

12 Uhr: Bewusster Umgang mit Interna in der Mittagspause

Keine Interna über soziale Netzwerke teilen

Lea freut sich auf die Mittagspause mit einem Kollegen. Sie reden über dies und das, auch über die Arbeit. Lea geht sehr bewusst mit Firmeninterna um und gibt acht, dass keine geschäftlichen Informationen an falsche Ohren gelangen. Auch in sozialen Netzwerken achtet sie darauf, vertrauliche Details für sich zu behalten.

Tipp: Im Zweifelsfall gehen Sie nach diesem Motto vor: «Sag nicht alles, was du weisst, aber wisse immer, was du sagst.»

13:30 Uhr: Nur zugelassene Clouddienste nutzen

Keine Shadow IT nutzen

Tom arbeitet am Nachmittag in einem Coworking-Space. Das ist problemlos, da die Zusammenarbeit immer digitaler, mobiler und vom Standort unabhängiger wird. Er greift auf viele Services und Werkzeuge zur Zusammenarbeit zurück, also auf Collaboration-Tools. Zum Beispiel mit Trello den Tag und Aufgaben planen oder mit WeTransfer grosse Datenmengen versenden. Doch sind diese Dienste auch wirklich sicher? Die IT-Verantwortliche sollte abgestimmt auf die Sicherheitsvorgaben entscheiden, welche Online-Tools im Unternehmen genutzt und welche Daten in der Cloud gespeichert werden.

Tipp: Wussten Sie, dass Sie mit dem Schweizer Dienst Swisscom myCloud Transfer kostenlos bis zu 5 GB grosse Dateien versenden können?

17:30 Uhr: Vertraulich im ÖV arbeiten

Arbeiten im ÖV: Schutz vor neugierigen Blicken

Lea nutzt die modernen Arbeitsmöglichkeiten und erledigt noch einige Mails auf dem Heimweg. Beim Arbeiten im öffentlichen Raum sucht sie sich ein ruhiges Plätzchen und schützt ihre Arbeitsmittel vor neugierigen Blicken. Im Zug sucht sie nach Möglichkeit ihren Sitzplatz so aus, dass vorbeigehende Passagiere nicht direkt auf ihren Bildschirm sehen können. Vorsicht ist auch beim Telefonieren und Reden mit Arbeitskolleg*innen auf dem Arbeitsweg im ÖV angesagt.

Tipp: Verwenden Sie einen Blickschutzfilter fürs Notebook und nutzen Sie Namen im Gespräch allenfalls «verschlüsselt» («der, von dem ich dir heute geschrieben habe»).

Geben Sie Cyberkriminellen keine Chance

Ein falscher Klick, ein unachtsamer Moment genügt: Einem Grossteil aller erfolgreichen Cyberattacken geht menschliches Fehlverhalten voraus. Mitarbeitende, die auf Cyberrisiken sensibilisiert sind, erhöhen die IT-Sicherheit im KMU. Erfahren Sie im E-Learning in 15 Minuten wichtige Verhaltensregeln.

Keine Inhalte verpassen!

Erhalten Sie regelmässig spannende Artikel, Whitepaper und Event-Hinweise zu aktuellen IT-Themen für Ihr Unternehmen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Jetzt lesen