Beiträge

Sicherheit KMU

Die Schweiz ist ein KMU – Land. Mehr als 99% aller Unternehmen sind Kleine und mittlere Unternehmen. Aber wie sicher sind diese?

Ausgangslage

Mit der Plattform SwissLeak.ch haben wir Milliarden von sogenannten Leaks (Datenlecks in Onlineservices) durchsucht und nach Schweizer Benutzern gefiltert. Diese Daten wurden anschliessend sortiert, kategorisiert und mit Metadaten angereichert.

Entstanden ist eine Sammlung von über 2.7 Millionen Schweizer Accounts wovon etwa 58% aller Passwörter entschlüsselt bzw. im Klartext einsehbar sind.

Da neben Passwörtern auch weitere Angaben wie IP-Adressen, Geschlecht, Vorlieben etc. enthalten sind, handelt es sich dabei wahrscheinlich um die präziseste und grösste Sammlung von „gehackten Schweizer Accounts“.

Ideal also um die Sicherheit von Schweizer KMUs auf den Prüfstand zu stellen.

 


Geleakte KMUs finden

Bevor sich aber eine Aussage über die Sicherheit von KMUs treffen lässt, müssen diese zuerst identifiziert werden. Ausschlüsse über IP-Adressen sind  nur bedingt möglich, wesentlich effizienter ist die Suche nach Domainnamen (das nach dem @…)

Diese Domains wurden wie folgt gefilter:

  • Ausschluss der häufigsten E-Mailprovider der Schweiz (@bluewin.ch, @gmx.ch…)
  • Ausschluss von staatlichen, kantonalen und  föderalen Stellen (Datenbank SwissLeak.ch)
  • Datenbereinigung

Übrig bleiben KMUs, Vereine sowie privat unterhaltene Domains. Die privaten Domains machen in diesem Fall nur gerade etwa 5%, Vereine und Organisationen etwa 10% aus.

Gleichzeitig sind aber KMUs die über eine Bluewin oder GMX Adresse verfügen, nicht enthalten

 


Sicherheit in Zahlen

  • 531’321 geleakte Accounts von Schweizer KMUs
  • 187’244 einzigartige KMU-Domains
  • Durchschnittlich 2.8  geleakte Accounts pro KMU – Domain
  • Jedes dritte KMU ist damit betroffen
  • Höchstwert von 116 Accounts pro Domain

Anders ausgedrückt – über eine halbe Million Passwörter von Accounts von Schweizer KMU’s schwirren durchs Netz. 

Zu mindestens 187’244 KMUs finden sich geleakte Accounts – jedes dritte KMU ist also von einem Datenleak betroffen!

Effektiv werden es sicherlich wesentlich(!) mehr sein, da gerade bei kleineren KMUs die Emailadressen von Bluewin oder GMX sehr beliebt sind (davon sind etwa 1.2 Millionen in der Datenbank von SwissLeak.ch …).

 

Passwörter von Schweizer KMUs


Entschlüsselbarkeit

Von der halben Million, Schweizer KMUs zuzuordnenden Accounts sind etwa die Hälfte der Passwörter entschlüsselt (250’689 Accounts). Diese „Entschlüsselbarkeit“ kann zur Beurteilung der Sicherheit genutzt werden. Zum Vergleich die Entschlüsselbarkeit folgender Kategorien:

Schweizer KMUs:  47 %
Schweizer Behörden und Organisationen von öffentlichem Interesse: 37 %
Alle Schweizer Nutzer: 58 %

Die Passwörter von Schweizer KMUs lassen sich also leichter entschlüsseln als diejenigen von Schweizer Behörden, aber weniger gut als diejenigen von Privatpersonen.


Häufigste Passwörter

Folgende Grafik zeigt die häufigsten Passwörter aller Schweizer Benutzer (vgl. auch Alles über Schweizer Passwörter).

Häufigste Passwörter von Schweizer Benutzern

Die häufigsten Passwörter von Schweizer Benutzern

 

Die häufigsten Passwörter der Schweizer KMUs sind mit obiger Darstellung praktisch identisch – minime Änderungen in der Reihenfolgen sind in diesem Zusammehang irrelevant.


123456 ist Top

Das Top-Password unter allen KMUs ist 123456 – etwa 0.6 % aller Accounts verwenden dieses.

Zum Vergleich mit anderen Organisationen:

BrancheHäufigstes PasswortHäufigkeit (relativ zur Organisation)
Schweizer KMU1234560.62 %
Schweizer Bundesbehörden1234560.9 %
Schweizer Gemeinden1234560.5 %
Schweizer Spitäler und Kliniken1234560.18 %
Kantonale Behörden1234560.68 %
Schweizer Schulen und Universitäten1234561.1 %
Unternehmen von öffentlichem Interesse1234560.43 %

Geografische Verteilung

Die Datenbank von SwissLeak enthält neben (entschlüsselten) Passwörtern und Emails auch IP-Adressen der geleakten Accounts. Über diese ist eine ungefähre Zuweisung zum Standort möglich.

Kantonale Verteilung

Aufgeschlüsselt und hochgerechnet auf alle betroffenen KMUs ergibts sich folgende Tabelle der kantonalen Verteilung von geleakten KMU – Accounts:

KantonProzentualEffektiv
ZH23.93126910
BE12.0864076
VD10.2254225
AG8.2743860
GE5.9031310
SG4.5824286
LU4.0921716
TI3.4518289
BS3.2217090
BL3.1716833
SO2.7914820
FR2.7814734
TG2.5613578
ZG2.2611993
SZ1.789423
NE1.749209
VS1.618523
GR1.588395
SH1.347110
NW0.663512
AR0.613255
JU0.422227
UR0.261371
GL0.241285
AI0.231242
OW0.211114

Der Kanton Zürich dominiert ganz klar – fast ein Viertel aller geleakten KMU – Accounts kann in den Kanton Zürich zurückverfolgt werden(!).

Eine mögliche Erklärung dafür ist etwa, dass viele Datencenter bzw. Cloudprovider über welche sich KMUs ins Internet begeben, Ihren Standort in Zürich haben.


Verteilung nach Ortschaften

 Geht man einen Ebene tiefer und schlüsselt die betroffenen KMUs nach Ortschaften auf ergibt sich folgende Tabelle:
 
OrtProzentual
Zürich9.87
Bern3.46
Genf3.31
Basel2.96
Lausanne2.42
Winterthur2.35
Luzern1.36
St. Gallen1.07
Schaffhausen1.02
Pratteln0.67
Cham ZG0.65
Zug0.61
Neuenburg0.59
Freiburg0.58
Biel0.57
Nicht überraschend handelt sich dabei in erster Linie um Städte – wiederum mit Zürich an der Spitze.
Die prozentuale Angabe ist hier im Vergleich zu allen anderen Ortschaften der Schweiz angegeben.
Aus allen, zu einer Ortschaft zuzuordnenden KMUs kann also jedes zehnte zu einer IP-Adresse aus Zürich zurückverfolgt werden – aber nur etwa jedes hundertste nach St. Gallen.

Wenig Branchenunterschiede

Interessanterweise sind KMUs über alle Branchen hinweg ähnlich betroffen.

Ein definitiver Trend zeichnet sich nicht ab – so findet man unter den Top50 Betroffenen etwa Unternehmen aus der Bau – , Kommunikations- und Werbebranche aber auch Sicherheitsunternehmen oder Gastrobetriebe.

Ähnlich sieht es aus, wenn man nur KMU – Accounts aus „sensitiven Quellen“ vergleicht; zwar haben fast 6000 Schweizer Benutzer für die Anmeldung an den entsprechenden Portalen Ihre Geschäftsadresse verwendet (…) – eine dominierende oder besonders leichtsinnige Branche lässt sich aber nicht feststellen.

 

Zeitlicher Verlauf

Im Jahr 2016 sind mehrere, grosse Datenleaks publik geworden. Ein Grossteil der obigen Daten stammt aus den Jahren 2010 – 2016, hingegen enthält SwissLeak.ch selbständlich auch bereits Daten aus dem Jahr 2017.

Es ist dabei keine grosse Umstellung oder Sensibilierung festzustellen (gleiche oder ähnliche Passwortkomplexität und Verbreitung).

Oftmals passen auch Passwörter von alten Leaks zu Accounts aus aktuelleren Leaks – die Enschlüsselung solcher wird also tendenziell eher einfacher.

Da die Zukunft sich immer stärker „in die Cloud“ verschiebt und die Verbreitung von Accounts damit generell zunehmen wird, ist bei gleichem Verhalten wie bisher ein Anstieg der betroffenen Benutzer und KMUs zu erwarten.

 

Thinking outside the box

Um obige Probleme in den Griff zu bekommen, genügt es nicht, nur das eigene Unternehmen zu überwachen. Der Schwachpunkt an Leaks ist das persönliche Benutzerpasswort.

Dieses wird mit hoher Wahrscheinlichkeit nicht nur im Unternehmen eingesetzt, sondern auch für andere Accounts und Onlineservices genutzt werden. Wird im Unternehmen ein Passwort vorgegeben, besteht hingegen die Möglichkeit, dass der Benutzer dasselbe Passwort auch für externe Services nutzt (Passwort nur einmal merken…)

Grundsätzlich müsste man also den Benutzer inklusive aller Privaten Accounts, Accounts von früheren Arbeitgebern, Vereinen, Organisationen etc.  „überwachen“ um überhaupt zu erfahren ob ein Nutzer ein Sicherheitsrisiko darstellt oder nicht.

Selbstverständlich ist das unrealistisch – es würde immer die Gefahr bestehen, dass man einen Account übersehen hat, ganz abgesehen davon, dass einem die wenigsten Benutzer alle Accounts mitteilen würden.

Eine mögliche Lösung; für jeden Service ein anderes, komplexes Passwort verwenden  welche man in einem zuverlässigen Passwortmanager sammelt und verwaltet.

Sicherheit?

Wie sicher Schweizer KMUs in Netz unterwegs sind, kann man selbst beurteilen.

Selbst bei Annahme, dass über 50 % aller Passwörter ungültig oder veraltet sind, wären immer noch über 200’000 KMU – Accounts betroffen. Und praktisch täglich kommen neue „gültige“ Accounts dazu.

Dass bis jetzt „noch nichts“ passiert ist, liegt zum einen daran, dass die Anzahl Schweizer Accounts in den globalen Datenleaks nur einen verhältnismässig kleinen Teil ausmachen, zum anderen wird ein Benutzer einen Angriff in den wenigsten Fällen bemerken.

Bereits heute könnte man diese Daten aber für automatisierte Angriffe nutzen (z.B. versuchen Emails aus 531’000 KMU-Accounts abzurufen; Die notwendigen Daten sind alle da…)

Da Frage ist aber eigentlich nicht wie, sondern wann jemand beginnt diese geleakten Accounts „produktiv“ zu nutzen – Schweizer KMUs werden dann garantiert betroffen sein…

Unter Beschuss

Wenn Sie eine Webseite anbieten oder betreuen, werden Sie täglich angegriffen. Nicht ein-, nicht zweimal sondern mindestens 20-mal .
Spammer, Bots und Personen scannen Ihre Webseite mehrmals am Tag auf bekannte und bislang unbekannte Sicherheitslücken, versuchen sich mit erratenen Passwortkombinationen einzuloggen und Ihre Webseite zu infiltrieren.

Dasselbe gilt für Webservices (z.B. E-Mail, Cloudapps) und diverse Hardware (z.B. VPN, IP-Kamera,Server…), die direkt im am Internet hängen.

Das ist keine paranoide Zukunftsvision, sondern ungeschminkte Realität.

Konkret?

Um das Ganze zu verdeutlichen, haben wir anbei reale Daten von Angriffs- / Zugriffsversuchen auf diese Webseite vom 27. April 2015 zusammengestellt. Diese sind auf einer herkömmlichen Besucherauswertung meistens nicht sichtbar.

Wohlgemerkt – es handelt sich um fehlgeschlagene Versuche im Zeitrahmen von nur einem Tag (!)

Verdächtige Zugriffe auf diese Webseite am 27. April 2015

112 Loginversuche

Personen, die versucht haben sich als “admin” anzumelden.

124 Pluginzugriffe

Versuche, Schwachstellen in Erweiterungen zu finden.

Hat man bei normalen Computern und IT-Systemen meisten noch eine “Gnadenfrist” vom Bekanntwerden der Sicherheitslücke bis zum korrigierenden Update, ist diese im Web durch die hohe Frequenz und starke Automatisation stark verkürzt.

Wer seine Webseite nicht regelmässig oder automatisch “up to date” hält erhöht das Risiko einer infizierten Webseite drastisch!

Konsequenzen

Eine “gehackte” oder infiltrierte Webseite kann mehr Konsequenzen nach sich ziehen, als einem auf den ersten Blick bewusst ist. Eine kurze Auflistung möglicher Folgen.

Imageschaden

Vertrauen ist im Web unschätzbar wertvoll, nicht nur aus Sicht der Besucher und Kunden sondern auch aus Sicht der Suchmaschinen.

Dieses Vertrauen ist nur geliehen und lässt sich sehr schnell verlieren, wenn Ihre Webseite etwa beginnt Schadcode zu verbreiten oder Inhalte verbreitet, die gefährlich oder verboten sind.

Spätestens wenn eine Webseite wie in untenstehendem Bild in den Suchergebnissen erscheint, wird es unangenehm.

Ist die Seite erst einmal negativ aufgefallen, wird es schwierig diesen “Ruf” wieder los zu werden und das Vertrauen zurück zu gewinnen.

Website gehackt

Blacklist

Nicht jede Webseite die gehackt wurde, funktioniert nicht mehr. Oftmals wird nur ein kleines Codeschnipsel eingefügt, dass dann beim Aufrufen einer Seite mitgeladen wird und unerwünschte Inhalte auf den Computer des Besuchers herunterlädt.

Auch wenn so auf den ersten Blick keine Gefahr ersichtlich ist, landet man damit ungewollt auf einer sogenannten Blacklist.

Ab diesem Punkt geht es dann recht schnell:

  • Mails kommen nicht mehr an, da sie im SPAM-Filter hängen bleiben
  • die Webseite wird in modernen Browsern nicht mehr geöffnet (=Sicherheitsrisiko)
  • Stilllegung der Webseite durch den Hoster der Ihre Webseite vorsorglich vom Netz nimmt

Das Ganze rückgängig zu machen ist keine leichte Sache und kann nicht in 5 – Minuten erledigt werden.

Blacklist

Schaden und Umtriebe

Eine infizierte Webseite wieder zu säubern ist immer mit Aufwand, Zeit und damit auch Kosten verbunden. Wenn etwa auch noch Kundendaten betroffen sind (z.B. aus einem Webshop, Newsletter) kann es schnell richtig mühsam werden.

Auch wenn anschliessend wieder alles funktioniert, bleibt ein ungutes Gefühl – es könnte ja wieder passieren…

 

Typische Fehler und Schutz

Man kann sich eine typische Webseite als kleines Einfamilienhäuschen vorstellen; Wenn jemand einbrechen möchte, gibt es viele Möglichkeiten:

  • Schlüssel stehlen (=Passwort)
  • Schloss knacken (=Standardpasswörter versuchen)
  • Als Servicefachmann ausgeben (=Social-Engineering)
  • Fenster einschlagen (=Brute-Force)

Wenn jemand einbrechen möchte, findet er immer einen Weg. Aber hindert Sie das daran Ihre Haustüre abzuschliessen? In den Ferien die Fenster zu verriegeln? Oder vielleicht sogar eine Alarmanlage einzubauen? Wohl eher nicht.

Es gilt dasselbe wie bereits in einem vorgängigen Beitrag (Erhöhen Sie Ihre IT-Sicherheit) erläutert wurde. Der effektivste Weg das Risiko langfristig zu vermindern ist das Sicherheitsniveau der Webseite gesamthaft zu erhöhen.

Wenn Sie ein Open Source CMS (z.B. WordPress, Joomla, Contao, SimpleCMS, etc…) verwenden, aktualisieren Sie es regelmässig oder automatisch.

 

Risiken minimieren

Um die Risiken zu minimieren finden Sie in unserem Wiki eine detaillierte Checkliste für Ihre Webseite oder Domain.

Um “auf die Schnelle” zu überprüfen, ob Ihre Webseite aktuell und auf keiner Blacklist steht kann aber beispielsweise auch der Sucuri SiteCheck genutzt werden..

Zur detaillierten Checkliste

Wir haben für Sie eine detaillierte Checkliste zur Überprüfung Ihrer Webseite / Domain erstellt.

 

Nachtrag

Kurz nach Fertigstellung dieses Artikels erreichte uns die Nachricht, dass mehrere stark verbreitete Erweiterungen des CMS WordPress schwere Sicherheitslücken aufweisen (Details hier). Sofern die entsprechenden Plugins automatisch aktualisiert werden, ist diese Lücke wahrscheinlich schon durch ein Update behoben worden. Andernfalls wäre spätestens jetzt der Zeitpunkt, einen Blick auf Punkt 4 der Checkliste zu werfen…

KeePass Passwortverwaltung

Jedes KMU verfügt heute über eine Reihe von Passwörtern, Accounts oder anderweitigen Sicherheitsmerkmalen. Dabei treten häufig folgende zwei Probleme auf:

  • Die Passwörter sind nicht zentral erfasst
  • Sie verfügen gar nicht über alle Passwörter

Es lohnt sich immer, Passwörter strukturiert und sicher abzulegen, insbesondere aber sich alle Passwörter zu beschaffen. Wie das geht bzw. was es dabei zu beachten gilt erfahren Sie in diesem Artikel.

Passwortverwaltung leicht(er) gemacht

In vielen Fällen werden Passwörter im Klartext in ein Dokument kopiert (Excel,Word) und dieses dann vielleicht noch mit einem Leseschutz  versehen. Andere senden Passwörter als E-Mail an sich selbst oder notieren das Passwort auf einem „Spickzettel“.

Kurz; Jeder löst das Problem anders, wenn das Passwort benötigt wird, ist Chaos vorprogrammiert.

Mit einer strukturieren Passwortverwaltung lässt sich dem Chaos aber vorbeugen, so dass sämtliche Passwörter sicher und zentral an einem Ort verwahrt sind. Auch hier gibt es wiederum eine Reihe von Lösungen – die wohl effizienteste Lösung ist aber sogar kostenlos; das Tool KeePass.

KeePass PasswortverwaltungMit KeePass können sämtliche Passwörter in einer zentralen Passwortdatei gespeichert werden – und dabei erst noch logisch und strukturiert geordnet werden. Selbstverständlich lassen sich auch sichere Passwörter generieren und gleich abspeichern. Auch die Installation in einem Netzwerk ist möglich.

 

 

Welche Passwörter benötigt ein KMU?

Passwörter bedeuten immer sowohl Verantwortung (sichere Aufbewahrung, Know-How) wie auch Macht (kein Passwort – kein Zugriff).

Dementsprechend stellt sich die Frage, ob man überhaupt über alle Passwörter verfügen muss…

Am Besten beantwortet man das mit einem Beispiel.

Nehmen wir an, die Motorhaube Ihres Autos ist mit einem schweren Vorhängeschloss gesichert. Den Schlüssel haben nicht Sie, sondern Ihre Werkstatt. Zusätzlich ist ein weiteres Schloss am Kühlwasserbehälter, dessen Kombination aber nur dem Verkäufer Ihres Fahrzeuges bekannt ist.

Würden Sie das akzeptieren?

Wohl eher nicht. Die Risiken und die Abhängigkeiten sind viel zu gross.

Nur weil Sie die Motorhaube selbständig öffnen können, bedeutet das ja nicht, dass Sie gleich den Motor ausbauen. Sie haben aber die Gewissheit, jederzeit auf Ihr Eigentum vollständig zugreifen zu können.
Genau so verhält es sich mit Passwörtern.

Sie sollten über sämtliche Passwörter verfügen, damit Sie möglichst unabhängig, frei und unbeeinflusst Entscheidungen treffen können.

Über diese Passwörter sollten Sie verfügen

Wir haben es tagtäglich mit einer Unmenge von Passwörtern zu tun – dementsprechend aufwändig kann die Suche nach ihnen sein. In folgender Tabelle finden Sie deshalb die wichtigsten Passwörter, die zusammenzutragen sich lohnt.

PasswortBetrifftDetails
DomänenadministratorNetzwerk / Domäne"höchstes" Mitglied der Domäne, verfügt über sämtliche Berechtigungen (Passwörter zurücksetzen, Benutzer erstellen...)
BenutzerpasswörterNetzwerk / Domäne / ComputerStandardberechtigungen, evtl. lokaler Administrator
RouterInternet / IntranetVerbindet verschiedene Netzwerke (z.B. Internet mit Intranet)
WLANNetzwerkZugangsdaten für WLAN (bei Radius zusätzlich Shared Secret)
E-BankingInternetZugangsdaten für E-Banking
ProviderInternetZugangsdaten des Providers (z.B. Swisscom)
DruckerNetzwerkViele Drucker verfügen über eine Weboberfläche zur Feinkonfiguration - dafür braucht man aber ein Passwort.
TelefonanlageNetzwerkZugangsdaten für Konfiguration der Telefonanlage
WebhosterWebseite / E-MailJe nach Konfiguration lassen sich damit auch E-Mailpasswörter zurückksetzen
E-MailpasswörterE-MailPasswörter der einzelnen Benutzer bzw. Adressen
WebseiteWebseiteBei CMS zusätzlich Passwort für die Datenbank, sonst generell FTP Zugangsdaten
SpezialsoftwareSoftwarez.B. ERP, DMS; eigentlich jede Software die eine Benutzerverwaltung enthält
ZusatzservicesInternetZusätzliche Passwörter für externe Services z.B. Google, Microsoft
Erhöhen Sie Ihre IT-Sicherheit

Absolute Sicherheit

Ganz ehrlich – absolute Sicherheit gibt es nie, besonders nicht im IT und Web Bereich.
Was es hingegen gibt sind unterschiedliche Sicherheitsniveaus, die zwar eine besser Sicherheit bieten dafür aber höhere Anforderungen an die Benutzer (komplexe Passwörter, Richtlinien, etc…) fordern.

Das Ziel ist also nicht absolute Sicherheit sondern ein hohes Sicherheitsniveau, das für die Benutzer (noch) erträglich ist.

Mit einfachen Massnahmen viel erreichen

Das Kleingedruckte lesen

Tagtäglich akzeptieren wir Dutzende von Lizenzbedingungen, Hinweisen, Fehlermeldungen und Warnungen.

Abgesehen davon, dass ein Teil der Benutzer solche Meldungen nicht einmal überfliegt sondern einfach wegklickt, gehen andere wiederum davon aus „dass schon alles seine Richtigkeit hat“.

Die Folgen sind veraltete Software (Update weggeklickt…), unerwünschte Zusatzsoftware (z.B. Toolbar, Rogueware) die sich mitinstalliert hat und jede Menge nutzloser Systemboostertools, die meist genau das Gegenteil bewirken.

Kein Mensch verlangt, dass ein 10-seitiger Lizenzvertrag genau durchgelesen wird – aber eine ungefähre Ahnung was man denn da nun genau installiert sollte vorhanden sein!

Der (sichere) Antivirus

Bei Antivirensoftware gilt es grundsätzlich zu unterscheiden zwischen kostenlosen und bezahlten Versionen.

Kostenlose Varianten mögen praktisch sein bringen aber auf lange Dauer wenig. Sie sind ein reines Lockangebot um potentielle Käufer anzuziehen.

Neben den Werbeeinblendungen und „Jetzt kaufen“ – Meldungen die eine solche Version oftmals sogar mehrmals am Tag ausgibt sprechen noch eine Reihe weiterer Punkte gegen die Gratisversionen.
Angenommen Sie möchten Ihre Schadsoftware möglichst weit und einfach verbreiten – welchen Antivirus hebeln Sie zuerst aus?

Den kostenlosen, der hauptsächlich als Sicherheitsalibi installiert wurde um das eigene Gewissen zu beruhigen oder den Premiumantivirus, dessen Käufer bereit ist Geld in Sicherheit zu investieren?

Ein sogenannter Antivirus (meist bestehen diese Packs aus Antivirus, Malwarescanner und Firewall) alleine bringt einen Grundschutz. Oftmals wird aber davon ausgegangen, dass damit sämtliche Gefahren gebannt sind.

Falsch gedacht! Einen Antivirus auszuhebeln ist heute kein Problem mehr – leider.

Passwort, bitte!

Gleich zu Beginn – Jedes Passwort kann geknackt werden.
Der entscheidende Faktor dabei ist die Zeit. Was nützt es einem Angreifer, wenn er Ihr Passwort zwar knacken kann, dazu aber ein Leben lang braucht?

Vergessen Sie also Passwörter wie 123456 oder 0000 und auch die besonders einfallsreichen Anwender die Tastaturzeichenfolgen wie etwas qwertz oder asdfg verwenden – Weg damit!

Nutzen Sie komplexe Passwörter bestehend aus Symbolen(+,?,&…), Gross – und Kleinbuchstaben und Zahlen! Diese sollten mindestens 8 Stellen haben!

Firewall und Ports

Jeder verfügt heute über eine Firewall, sei es nun direkt im Router, als Beilage im Antivirus oder als Hardwarevariante. Aktivieren Sie diese und laden Sie zumindest die Grundkonfiguration!

Am falschen Ende sparen

Es gibt einen Grund wieso für Private und Unternehmen unterschiedliche Produktlinien entworfen wurden. Nicht immer ist es eine gute Idee das eine ins andere zu übertragen (z.B. WLAN-Router…) nur um die Kosten etwas zu senken.

Consumer vs BusinessMan unterscheidet dabei konkret zwischen Consumer oder Business Produkten. Ein Beispiel finden Sie etwa beim IT-Hersteller Hewlett Packard (HP).

Ein Consumerprodukt verfügt generell über mehr Plastik und mehr „Schein“ als die für den Geschäftseinsatz gedachten Businessprodukte.

Neben den äusserlichen Unterschieden zählen aber vor allem die „inneren Werte“ (Verschlüsselung, Diebstahlsicherung, Generelle Sicherheit).

Wer also langlebige Produkte mit stabiler Technik und hoher Zuverlässigkeit sucht, ist meistens besser mit den teureren Businessprodukten beraten als mit auf schick getrimmten Plastikprodukten. Doch auch hier gilt – der blosse Besitz schützt noch nicht; eine korrekte Konfiguration ist immer nötig.

Updates!

Dieser Punkt wurde bereits im vorhergehenden Artikel erwähnt. Er wird wiederholt, weil das Sicherheitsniveau damit einfach aber effektiv erhöht werden kann.

Auch wenn automatische Updates nicht immer möglich sind – in 99% aller Fälle weist Sie eine Meldung darauf hin, dass es eine aktuellere Version gibt!

Nehmen Sie sich die Zeit für ein Update – oder noch besser – automatisieren Sie sämtliche Updates!

Der Notfallplan

Auch wenn Sie sämtliche Vorkehrungen für ein „sicheres System“ treffen – die Möglichkeit eine Sicherheitslücke oder eines Fehlers besteht immer!

Bereiten Sie sich darauf vor und notieren Sie nötige Schritte und bewahren Sie gut zugänglich auf. Dazu zählen Punkte wie ein Backup wiederhergestellt wird, Ihr System komplett neu gestartet oder vom Netz getrennt wird, aber auch wichtige Telefonummern und Adressen.

Hilfe bereithalten

Der Versuch alles im Alleingang zu erledigen ist vorbildlich. Noch besser ist es aber, wenn Sie für ungewöhnliche Vorfälle oder Notfälle einen direkten Ansprechspartner haben.

Eine simple Frage kostet in den meisten Fällen wenig bis nichts, gibt Ihnen aber Gewissheit über die aktuelle Lage! Sollte das bei Ihnen einmal der Fall sein – wir freuen uns selbstverständlich über Ihren Anruf.