{"id":23740,"date":"2020-04-16T16:42:28","date_gmt":"2020-04-16T14:42:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23740"},"modified":"2020-04-16T16:43:43","modified_gmt":"2020-04-16T14:43:43","slug":"common-smb-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/","title":{"rendered":"So vermeiden Sie 8 Fehler, die fast alle KMUs begehen"},"content":{"rendered":"<p>Selbst wenn es sich bei Ihrem Unternehmen um eine kleine B\u00e4ckerei handelt, ist ein Computer mittlerweile ein absolutes Muss. Zumindest sind der Kauf und Verkauf von Waren heutzutage ohne einen Rechner nur schwer vorstellbar! Daher sind Computer und mobile Ger\u00e4te nicht nur allgegenw\u00e4rtig, sondern auch unverzichtbar. Jeder, der ein Unternehmen gr\u00fcndet, sollte sicher deshalb besser mit der modernen Technologie vertraut machen. In diesem Beitrag m\u00f6chten wir Ihnen die gel\u00e4ufigsten Cyberfehler vorstellen, die wir bei angehenden Unternehmensinhabern beobachten konnten.<\/p>\n<h3>1. Passw\u00f6rter auf Post-Its<\/h3>\n<p>Ironischerweise lustig, aber leider immer noch wahr: Passw\u00f6rter f\u00fcr alle Arten von Ressourcen, die von Unternehmen gemeinsam genutzt werden, werden h\u00e4ufig auf Post-Its gekritzelt und an den Computerbildschirm geklebt, wo jeder gelegentliche Besucher diese sehen kann. Die Konsequenzen h\u00e4ngen stark davon ab, f\u00fcr welche Ressourcen das Passwort gilt \u2013 Ihren Website-Host, das Buchhaltungssystem oder die Kundendatenbank. Letztendlich f\u00fchrt diese typische Nachl\u00e4ssigkeit dazu, dass Geld und sensible Daten gestohlen werden.<\/p>\n<p>L\u00f6sung: Stellen Sie sicher, dass jeder B\u00fcrocomputer und jedes mobile Ger\u00e4t Ihrer Mitarbeiter mit einem einzigartigen Kennwort gesch\u00fctzt sind. Verwenden Sie einen Passwort-Manager, um schwache, wiederverwendete und vergessene Passw\u00f6rter zu vermeiden. Benutzer unserer <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">L\u00f6sung f\u00fcr kleine Unternehmen<\/a> k\u00f6nnen mit demselben Lizenzcode auch unseren Passwort-Manager aktivieren.<\/p>\n<h3>2. Geteilte Passw\u00f6rter<\/h3>\n<p>Noch etwas \u00fcber Passw\u00f6rter: Behalten Sie sie f\u00fcr sich. Mitarbeiter neigen aus Bequemlichkeitsgr\u00fcnden oder aus Gr\u00fcnden der Notwendigkeit manchmal dazu, ihre Passw\u00f6rter zu teilen. \u201eHey, Chris, ich liege erk\u00e4ltet im Bett. K\u00f6nntest du eine Datei von meinem Computer an den Chef senden? Hier ist mein Passwort.\u201c Eine Woche sp\u00e4ter k\u00fcndigt Chris w\u00fctend und selbst wenn sein Passwort sofort widerrufen wird, kennt Chris die Anmeldeinformationen seines Kollegen und kann auf diese Weise (mehr oder weniger) Chaos anrichten.<\/p>\n<p>L\u00f6sung: Betonen Sie die Notwendigkeit eines sicheren Passworts gegen\u00fcber Ihren Mitarbeitern und verwenden Sie, sofern dies m\u00f6glich ist, die Zwei-Faktor-Authentifizierung.<\/p>\n<h3>3. Einfache Passw\u00f6rter<\/h3>\n<p>Wenn das Passwort f\u00fcr das E-Mail-Konto Ihres Buchhalters Passwort123 oder dergleichen lautet, dauert das Knacken mit einem normalen Heimrechner ungef\u00e4hr sechs Sekunden. Das Knacken von Kennw\u00f6rtern wie MyPaSsWoRd123 dauert ca. zwei Tage. F\u00fcr Passw\u00f6rter wie \u201eP\u2019@\u2019s\u2019s\u2019w\u20190\u2019r\u2019d\u201c ben\u00f6tigt man allerdings fast 3.000 Jahre (zumindest ohne Zugriff auf Rechenleistung auf Rechenzentrumsebene). Ein Cyberkrimineller, der versucht, dieses Passwort mit Brute-Force zu erzwingen, hat nicht so viel Zeit.<\/p>\n<p>L\u00f6sung: Passw\u00f6rter m\u00fcssen sich immer voneinander unterscheiden, was es nahezu unm\u00f6glich macht, sich alle Kennw\u00f6rter zu merken. Mit irgendeiner Art von Ged\u00e4chtnisregel oder noch besser, der Installation unseres Passwort-Managers, k\u00f6nnen Sie Ihre Passw\u00f6rter mit gutem Gewissen vergessen. Um ehrlich zu sein, k\u00f6nnen sogar komplexe Passw\u00f6rter geleakt werden, also sollten Sie wenn m\u00f6glich die Zwei-Faktor-Authentifizierung nutzen, die auch vor Leaks sch\u00fctzt.<\/p>\n<h3>4. Keine Backups<\/h3>\n<p>Ihre Datenbanken, Buchhaltungsunterlagen, wichtigen Excel-Tabellen und alle anderen unverzichtbaren Dokumente werden immer irgendwo gespeichert. Sei es auf einem PC, auf einem Server oder an einem anderen Ort. Aus Sicherheitsgr\u00fcnden sollten Sie deshalb regelm\u00e4\u00dfig Backups erstellen. Wenn dann eine Festplatte ausf\u00e4llt oder ein Server kompromittiert wird, sollten Ihre Dateien immer noch sicher sein.<\/p>\n<p>Das Erstellen von Backups ist jedoch m\u00fchsam und wird schnell mal verschoben; dabei ist das h\u00e4ufige und regelm\u00e4\u00dfige Erstellen von Sicherheitskopien extrem wichtig. Niemand denkt im Alltag an einen Notfall, aber derartige Situationen treten ja meist v\u00f6llig unerwartet auf. Vielleicht f\u00e4llt Ihre Festplatte ganz unerwartet aus (und die dort gespeicherte Kontosystemdatenbank geht verloren), oder Sie werden von Malware angegriffen, die Ihre kritischen Dateien verschl\u00fcsselt.<\/p>\n<p>L\u00f6sung: Sichern Sie wichtige Daten und aktualisieren Sie regelm\u00e4\u00dfig die gesamte Firmware und Software. Dadurch wird zumindest die Anzahl der L\u00fccken im System und in der Software minimiert, durch die ungebetene G\u00e4ste in Ihr Netzwerk gelangen k\u00f6nnen. Verwenden Sie eine dedizierte Sicherungsl\u00f6sung. Wenn Sie bereits <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> verwenden, verf\u00fcgen Sie bereits \u00fcber ein integriertes Backup-System.<\/p>\n<h3>5. Vergessene Zugriffsrechte<\/h3>\n<p>Mitarbeiter und Unternehmen trennen sich nicht allzuoft respektvoll voneinander. Wenn ein Website-Entwickler beispielsweise ver\u00e4rgert k\u00fcndigt, kann er m\u00f6glicherweise Teile der Website l\u00f6schen. Die Sperrung des Zugriffs ist ein kritischer Bestandteil jeder K\u00fcndigung. Den Mitarbeiterzugriff auf wichtige Ressourcen k\u00f6nnen Sie auch schon vorher eingrenzen.<\/p>\n<p>L\u00f6sung: Unabh\u00e4ngig davon, ob ein Mitarbeiter k\u00fcndigt, innerhalb des Unternehmens seine Stelle \u00e4ndert oder gek\u00fcndigt wird aufgefordert wird, pr\u00fcfen Sie sofort die Rechte und widerrufen oder \u00fcbertragen Sie sie nach Bedarf.<\/p>\n<h3>6. Standardeinstellungen<\/h3>\n<p>Auch eine B\u00e4ckerei braucht einen Router. Hat jemand Ihren Router richtig eingerichtet? In vielen F\u00e4llen besteht die Priorit\u00e4t eines ISP-Mitarbeiters nur darin, Sie mit dem Internet zu verbinden. Seine Arbeit ist deshalb nach der Eingabe der Einstellungen des ISP meist beendet. Aber standardm\u00e4\u00dfige Router-Anmeldedaten machen Ihr Netzwerk im Wesentlichen anf\u00e4llig f\u00fcr Kriminelle. Gehackt und einem Botnetz hinzugef\u00fcgt zu werden, ist nicht das schlimmste \u00dcbel. So kann z. B. ein Sniffer \u2013 ein Tool, das den gesamten Datenverkehr scannt, von jemanden installiert werden. An diesem Punkt werden Sie sich nicht einmal durch komplexe Kennw\u00f6rter sch\u00fctzen k\u00f6nnen. Kurz gesagt, es ist wichtig, die Standardeinstellungen auf Routern und anderen Netzwerkger\u00e4ten zu \u00e4ndern.<\/p>\n<p>L\u00f6sung: Richten Sie Ihren Router und Ihr Netzwerk entsprechend ein. Es ist keine lustige Aufgabe, aber es geht schnell. \u00c4ndern Sie mindestens den Administratornamen und das Kennwort, nehmen Sie sich aber auch einen Moment Zeit, um sicherzustellen, dass Ihr Netzwerk die WPA2-Verschl\u00fcsselung verwendet, deaktivieren Sie die Remoteverwaltung des Routers und suchen Sie nach verf\u00fcgbaren Firmware-Updates (und installieren Sie diese).<\/p>\n<h3>7. Fehlender Virenschutz<\/h3>\n<p>Der Glaube daran, dass man aufgrund der kleinen Unternehmensgr\u00f6\u00dfe keine Zielscheibe werden kann, ist verlockend und beliebt. Andere fantasievolle Ausreden sind z. B. \u201eIch bin klug und sicher, deshalb passiert mir nichts Schlimmes\u201c oder \u201eIch habe einen Mac, ich kann gar nicht infiziert werden!\u201c Es ist gut, intelligent zu sein und ein sichereres System zu verwenden, auf das weniger Malware-Programme abzielen. Malware ist jedoch nur eine von vielen Gefahren. Zumindest sollten Sie auch Phishing als echte Bedrohung wahrnehmen, die f\u00fcr Mac-Nutzer genauso riskant ist wie f\u00fcr Windows-Nutzer.<\/p>\n<p>L\u00f6sung: Installieren und konfigurieren Sie eine starke und zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Richten Sie die L\u00f6sung so ein, dass sie Updates automatisch sucht und installiert. Diese speziell f\u00fcr kleine Unternehmen entwickelte L\u00f6sung verf\u00fcgt \u00fcber ein Antiphishing-Modul, mit dem Sie Webseiten vermeiden k\u00f6nnen, die darauf abzielen, Ihre Anmeldeinformationen und andere Daten zu stehlen.<\/p>\n<h3>8. Ungeschulte Mitarbeiter<\/h3>\n<p>Der erste Schritt besteht darin, zu verstehen, dass Sie ein Problem haben. Mitarbeiter, die sich mit modernen Sicherheitsprotokollen nicht auskennen, werden das Problem wahrscheinlich nicht verstehen \u2013 wenn sie sich dessen \u00fcberhaupt bewusst sind. Wenn Sie Ihr Wissen also nicht auf verst\u00e4ndliche und umsetzbare Weise an alle, die an Ihrer Seite arbeiten, weitergeben, wird sich einer Ihrer Mitarbeiter wohl oder \u00fcbel in das schwache Glied verwandeln.<\/p>\n<p>L\u00f6sung: Schulen Sie bestehende und neue Mitarbeiter. Zu den Grundlagen der sicheren digitalen Kompetenz geh\u00f6rt das Nicht-\u00d6ffnen von E-Mail-Anh\u00e4ngen unbekannter Absender, das Nicht-\u00d6ffnen von Links ohne \u00dcberpr\u00fcfung und die Verwendung zuverl\u00e4ssiger Cloud-Dienste mit Zwei-Faktor-Authentifizierung f\u00fcr sensible Daten, das Vermeiden von Downloads aus unzuverl\u00e4ssigen oder illegalen Quellen und so weiter. Keine Zeit f\u00fcr eine Schulung? Verwenden Sie eine <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">automatisierte Lernplattform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um IT-Sicherheit geht, sehen wir immer wieder dieselben Fehler.<\/p>\n","protected":false},"author":2581,"featured_media":23741,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,3111,3379,1654],"class_list":{"0":"post-23740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-kleinunternehmen","11":"tag-kmus","12":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-smb-mistakes\/20385\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-smb-mistakes\/16328\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-smb-mistakes\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-smb-mistakes\/21386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-smb-mistakes\/19629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-smb-mistakes\/28057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-smb-mistakes\/8081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-smb-mistakes\/34757\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-smb-mistakes\/13311\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-smb-mistakes\/28098\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-smb-mistakes\/25285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-smb-mistakes\/22020\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-smb-mistakes\/27241\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-smb-mistakes\/27077\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kmus\/","name":"KMUs"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23740"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23740\/revisions"}],"predecessor-version":[{"id":23743,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23740\/revisions\/23743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23741"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}