Security

Vernetzung braucht Sicherheit, denn auch Ihr Unternehmen könnte bereits Angriffsziel einer Cyberattacke sein – schützen Sie sich daher rechtzeitig gegen Hacking und Industriespionage. Lesen Sie in dieser Kategorie, welche aktuellen Tricks Cyberkriminelle anwenden, wie Sie diese frühzeitig erkennen und mit welchen Maßnahmen Sie Ihre Mitarbeiter:innen und Ihr Unternehmenswerte bestmöglich absichern.

Filter your MediaType
Security
Eine Person, die auf einer Tastatur tippt. Davor ein Dreieckswarnzeichen, das auf einen Datenschutzvorfall hinweist.

SPI-Firewalls einfach erklärt

SPI-Firewalls bieten eine fortschrittliche Paketfiltertechnologie. Anders als herkömmliche Firewalls analysieren sie auch den Status einer Datenverbindung, bevor sie Datenpakete entweder weiterleiten oder blocken. Erfahren Sie hier, warum dieser auf den ersten Blick geringe Unterschied einen deutlichen Zuwachs an Sicherheit für Netzwerke bedeutet – und welche Einsatzmöglichkeiten sich daraus für Unternehmen ergeben. Die Bedrohungslage im Internet erfordert robuste Lösungen zum Schutz vor ausgeklügelten und ständig neuen Tricks von Cyberkriminellen. In diesem Kontext spielt Stateful Packet Inspection (SPI) eine zentrale Rolle in heutigen digitalen Sicherheitsstrategien. SPI-Firewalls bewerten den Netzwerkverkehr dahingehend, ob Datenpakete zu einer vertrauenswürdigen Verbindung gehören oder nicht.

Security
Screenshot mit Programmcode als Bildhintergrund und dem Schriftzug „VIRUS DETECTED“ in der Mitte des Bildes.

Die besten Virenscanner für Unternehmen

Ist Ihr Firmennetz sicher vor Viren und anderen digitalen Eindringlingen? Mit einem Virenscanner speziell für Unternehmen schützen Sie auch große Netzwerke und finden zuverlässig versteckte Schadsoftware. Doch was muss eine gute Antivirensoftware für den professionellen Einsatz können? Reicht in kleinen und mittelständischen Unternehmen vielleicht auch ein günstiges Produkt für den Cyberschutz? Wer einmal wertvolle Unternehmensdaten durch unterlassene Datensicherungen oder unzureichende Virenscans verloren hat, wird nie wieder am Sinn von Sicherheitsprotokollen und regelmäßigen Backups zweifeln. Mehr als 200 Milliarden Euro Schaden für die deutsche Wirtschaft durch Cyberattacken hat der Branchenverband Bitkom allein für das Jahr 2023 ermittelt. Viele Schäden sind vermeidbar, wenn Viren und Ransomware rechtzeitig erkannt werden. Auch in Deutschland wird die Wirtschaft immer digitaler. Selbst Kleinunternehmen brauchen heute zwingend das Internet – und sei es nur für die Online-Steuererklärung oder für die Lohnbuchhaltung. Die große Mehrheit aller deutschen Firmen nutzt inzwischen regelmäßig Cloudlösungen, versendet täglich Daten über das Internet und arbeitet mit räumlich verteilten Arbeitsplätzen, die über unterschiedliche Netzwerke miteinander verbunden sind – oft auch über öffentliche Netzwerke wie das WLAN am Flughafen oder Bahnhof. Dabei unterscheiden sich Unternehmensnetzwerke erheblich von privaten Netzen – und müssen deshalb auch ganz anders vor Cybergefahren geschützt werden. Die Hersteller von Antivirusprogrammen haben längst darauf reagiert und bieten dementsprechend angepasste Lösungen für kleine, mittlere und große Unternehmen an. Erfahren Sie hier, welche Typen von Antivirusprogrammen es für Firmen gibt, was die Software von privat genutzten Virenscannern unterscheidet und welches Produkt am besten zu Ihren Anforderungen passt.

Security
Person am Schreibtisch mit Notebook, darüber schwebende Icons für Dokumente, Ordner und eine Cloud symbolisieren die Online-Datensicherung

Back-up erstellen: So einfach ist Datensicherung

Praktisch jedes Unternehmen kennt es: Durch einen Systemausfall, einen Cyberangriff, versehentliches Löschen oder andere Ursachen sind wichtige Daten von jetzt auf gleich einfach weg. Deshalb sind Back-ups im Geschäftsumfeld das A und O jeder Digitalstrategie. Wenn Versicherungsverträge, Rechnungen oder Kundendaten nur digital vorliegen, ist der Datenverlust ohne Back-up für Unternehmen ein großes Dilemma. Doch was ist die beste Methode, um Back-ups zu erstellen und wodurch zeichnet sich eine gute Datensicherungsstrategie aus? Dazu sollten Sie überlegen, welche Daten Sie in welchem Zeitintervall sichern möchten, ob dies vollständig oder teilweise erfolgen soll, und ob physische Datenträger oder Online-Back-ups Priorität haben sollen. Als besonders einfache und sichere Lösung setzt sich die automatisierte Online-Datensicherung immer mehr durch. Damit können Sie auch Daten und Betriebssysteme von Mitarbeitenden im Homeoffice und von mobilen Geräten für den Notfall absichern. Wie genau Back-ups funktionieren und wie Sie diese in Ihrem Unternehmen effektiv einsetzen, erfahren Sie hier.

Security
Tastatur, auf der zwei eingeblendete Hände Eingaben vornehmen, im Hintergrund eine stilisierte Platine mit Leiterbahnen, mittig angeordnet im Bild ein dreieckiges Warnschild mit Ausrufezeichen.

Passwort gestohlen: So reagieren Sie bei Datenpannen richtig

2024 wurde der bisher umfangreichste Datensatz mit gehackten Zugangsdaten namens „RocukYou2024“ in Umlauf gebracht. Mit fast 10 Milliarden Einträgen übertrifft diese Datensammlung alle bisherigen. Das zeigt, wie wichtig der Schutz von Passwörtern und Zugangsdaten in Ihrem Unternehmen ist. Eine Datenpanne, auch als Datenleck oder Datenleak (engl. Leak für Leck) bezeichnet, tritt auf, wenn die Sicherheit von Informationen gefährdet ist – etwa, indem ihre Vertraulichkeit, Integrität oder Verfügbarkeit nicht gewährleistet sind. Konkret bedeutet das, dass unbefugte Personen auf sensible Daten zugreifen und diese manipulieren können; oder dass Sie auf wichtige Informationen nicht mehr zugreifen können. Man spricht von einer Datenpanne, wenn eines der folgenden Ereignisse auftritt: Personen können unbefugt auf Daten zugreifen. Datensätze werden ungewollt oder unwissentlich verändert. Informationen sind nicht mehr zugänglich oder wurden ungewollt in den Zugriffsrechten verändert. Daten und Informationen gehen verloren. Der RocukYou2024-Vorfall zwischen 2021 und 2024 ist nur Beispiel von vielen: Insgesamt haben Cyberkrirminelle in diesem Zeitraum über 1,5 Milliarden Zugangsdaten durch neue und alte Datenlecks und Datenpannen gesammelt. Sie verkaufen diese Daten teilweise über einschlägige Foren sowie das Darknet. Dieser negative Trend ließ sich bisher auch nicht durch moderne Sicherungsverfahren wie die Zwei-Faktor-Authentifizierung umkehren. Wir erklären Ihnen, was Sie tun können, wenn auch Ihr Unternehmen von einem Passwortdiebstahl betroffen ist.

Security
Tisch mit einem Notebook darauf, auf dem Bildschirm ist eine Tabelle zu sehen, eine Person deutet mit dem Zeigefinger auf einen Eintrag

Datenmaskierung im Unternehmen: Tipps und Best Practices

Kriminelle versuchen immer häufiger, an sensible Unternehmensdaten zu gelangen. Der Datenschutz ist eine der wichtigsten Pflichten von Unternehmen, doch trotz aller Sicherheitsvorkehrungen kommt es immer wieder zu Datenpannen. Sie können Ihre Daten von vornherein unbrauchbar für Hacker:innen und andere unbefugte Personen machen: Mittels Datenmaskierung, häufig auch als Data Masking bezeichnet, verwandeln Sie sensible in unverfängliche Informationen und machen sie unbrauchbar für Dritte. Compliance-Regeln und gesetzliche Richtlinien regeln streng den Umgang mit sensiblen Daten. Unternehmen müssen dafür eine Reihe an Verfahren nutzen. Zu diesen Instrumenten gehört die Datenmaskierung. Die Methode schützt vertrauliche Informationen in weniger sicheren Umgebungen. Data Masking ist nützlich, wenn Sie Daten intern und extern zu unterschiedlichen Zwecken verwenden möchten. Hier erfahren Sie, wie Datenmaskierung funktioniert, welche Arten es gibt und in welchen Bereichen Sie die unterschiedlichen Methoden in Ihrem Unternehmen am besten einsetzen.

Security
Ein geschütztes Mobilgerät mit Passworteingabe

Smartphone-Sicherheit: Wie Sie Ihre Geräte wirkungsvoll schützen

Ist Ihr Smartphone oder Tablet ausreichend gesichert? Der Digitalverband Bitkom rechnet mit jährlichen Schäden durch Cyberkriminalität, auch und insbesondere bei Mobilgeräten, in Milliardenhöhe. Wie können Unternehmen ihre Mitarbeiter:innen und sich selbst vor solchen Risiken schützen, ohne beim Nutzwert der Geräte Abstriche zu machen? Laut der Bitkom-Erhebung „Wirtschaftsschutz 2023“ sind im Jahr 2023 rund 72 Prozent der vom Branchenverband befragten Unternehmen Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Rund 61 Prozent gaben an, dass ihre digitale Kommunikation nachweislich ausspioniert worden sei oder es zumindest Hinweise darauf gäbe. Der Gesamtschaden durch Cyberkriminalität beläuft sich inzwischen auf über 200 Milliarden Euro pro Jahr, schätzt Bitkom. Dabei erwarten die befragten Unternehmen für die Zukunft sogar noch eine deutliche Zunahme der Cyberattacken. Zugleich sah sich gegenüber früheren Studien erstmals eine Mehrheit der befragten Firmen durch Cyberattacken in ihrer Existenz bedroht. Und doch gibt es in vielen Firmen Mängel beim technischen Geräteschutz: Es fehlen beispielsweise Regelungen für die Mitnahme von ITK-Equipment auf Geschäftsreisen. Auch eine „Clean-Desk-Policy“ die vorschreibt, dass Smartphones und andere sensible Geräte nicht offen herumliegen sollen, fehlt in vielen Firmen. Das ist besonders gefährlich, weil viele Cyberattacken nicht von außen, sondern von innen aus den betroffenen Unternehmen heraus erfolgen.

Security
Weibliche Hand hält schwarzes Fernglas auf gelbem Hintergrund.

Privacy by Design & Privacy by Default erklärt

Viele sind mit den Datenschutzprinzipien Privacy by Design und Privacy by Default vertraut. Aber oft gibt es bei Unternehmen und Nutzer:innen noch Unklarheiten, was sich dahinter verbirgt. Inwieweit sind diese Prinzipien in Ihrem Betrieb umgesetzt und welche Vorteile bringt es? Eine Bestandsaufnahme anhand einer Checkliste kann sich lohnen. Nach der europäischen Datenschutz-Grundverordnung (DSGVO) sind „Datenschutz durch Technikgestaltung“ (Privacy by Design) und „datenschutzfreundliche Voreinstellungen“ (Privacy by Default) für den Schutz der Privatsphäre seit 2018 verpflichtend. Da alle Erläuterungen der DSGVO hierzu technologieneutral bleiben müssen, fehlt gerade kleinen und mittleren Unternehmen oft eine Liste konkreter Maßnahmen, die sie Schritt für Schritt abarbeiten können. Die neue Norm ISO 31700 formuliert hierfür erstmals einen weltweiten Standard. Die am 8. Februar 2023 veröffentlichte zweiteilige Norm (ISO 31700-1 und ISO 31700-2) ist als Empfehlung zu verstehen und soll Unternehmen bei der Umsetzung von Privacy by Design und Privacy by Default unterstützen.

Security
Zwei FRITZ!Box-Modelle stehen nebeneinander

Die FRITZ!Box-Firewall: Sicherheit & versteckte Einstellungen

Die Zahl der Schadprogramme und Hackingattacken aus dem Internet nimmt stetig zu. Auch kleine und mittelständische Unternehmen sind vermehrt von Cyberangriffen und damit verbundenen Systemausfällen betroffen. Grund genug, die Firmen-Hardware bestmöglich gegen solche Attacken zu schützen. Wie dies bei der integrierten Firewall der FRITZ!Box geht und welche Schutzfunktionen diese bietet, lesen Sie hier. In Deutschland gehört die FRITZ!Box mit einem Marktanteil von über 50 Prozent zu den beliebtesten Internetroutern. Nicht nur Privatkunden, sondern auch viele kleine und mittlere Unternehmen (KMU) von der Werbeagentur bis zum Architekturbüro setzen am Arbeitsplatz mittlerweile auf die Technik aus Berlin. Mit wenigen Klicks aktivieren auch Sie die Schutzfunktionen Ihrer FRITZ!Box und sichern so Ihr Firmennetz gegen Angriffe von außen.

Security
Zahnräder, die ineinandergreifen und unterschiedliche Kommunikationsbereiche symbolisieren. Eines ist zentral platziert und mit den Buchstaben PGP gekennzeichnet.

PGP-Verschlüsselung einfach erklärt

Wer liest alles mit? Können Kriminelle, staatliche oder nichtstaatliche Akteure Ihre Korrespondenz mitlesen, weil Sie Ihre elektronische Post unverschlüsselt versenden? Mit PGP schützen Sie Geschäftsgeheimnisse in Ihren E-Mails vor unbefugten Zugriffen. Was diese Verschlüsselungstechnik noch alles kann und warum immer mehr Firmen auf Kryptografie setzen, lesen Sie in diesem Beitrag. PGP-Verschlüsselung ist eine der wichtigsten Methoden, um E-Mails und andere Daten vor unbefugtem Zugriff zu schützen. Hier erfahren Sie, wie PGP Ihren E-Mail-Versand wirkungsvoll absichert und was Sie tun können, um sicher per E-Mail zu kommunizieren.

# Tags:
Das könnte Sie auch interessieren:
Digitalisierung

„So geht Corporate Influencing” – mit Céline Flores Willers

Céline Flores Willers ist LinkedIn-Pionierin und Top Voice der "The People Branding Company". Wie Unternehmen gezielt Reichweite und Einfluss gewinnen, verrät sie in dieser Podcast-Folge.

Verlasse Vodafone Webseite: Zum PodcastZum Podcast

Céline Flores Willers und Christoph Burseg vor rotem Hintergrund zur Podcast-Folge 279
46:01
Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort