{"id":24807,"date":"2020-07-29T12:30:51","date_gmt":"2020-07-29T10:30:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24807"},"modified":"2020-10-01T14:02:50","modified_gmt":"2020-10-01T12:02:50","slug":"top5-checkpoints-for-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top5-checkpoints-for-smb\/24807\/","title":{"rendered":"F\u00fcnf regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen f\u00fcr KMUs"},"content":{"rendered":"<p>F\u00fcr kleine und mittlere Unternehmen ist es nicht immer wirtschaftlich rentabel, ein eigenes IT-Sicherheitsteam zu unterhalten, daher kommt es h\u00e4ufig vor, dass eine Person f\u00fcr die \u00dcberwachung der gesamten Infrastruktur zust\u00e4ndig ist. Manchmal ist er oder sie nicht einmal ein festangestellter Vollzeitmitarbeiter.<\/p>\n<p>Sicher, ein guter Administrator kann eine Menge tun, aber selbst ein Profi k\u00f6nnte etwas \u00fcbersehen, besonders wenn die Probleme sich h\u00e4ufen und die Zeit knapp ist. Es lohnt sich also, ein paar Gewohnheiten einzuf\u00fchren. Hier sind unsere Top 5 der regelm\u00e4\u00dfigen \u00dcberpr\u00fcfungen f\u00fcr KMUs.<\/p>\n<h2>Erneuerung des Sicherheitszertifikats der Unternehmenswebsite<\/h2>\n<p>Jede Website, die Benutzerdaten anfordert oder verarbeitet, muss \u00fcber ein SSL-Zertifikat verf\u00fcgen. Es sch\u00fctzt die von Benutzern eingegebenen Informationen davor, abgefangen zu werden, und fast alle modernen Browser <a href=\"https:\/\/www.blog.google\/products\/chrome\/milestone-chrome-security-marking-http-not-secure\/\" target=\"_blank\" rel=\"noopener nofollow\">warnen<\/a> die Benutzer, dass Websites ohne SSL-Zertifikat unsicher sind. Das kann potenzielle Kunden abschrecken.<\/p>\n<p>Ihre Website verf\u00fcgt h\u00f6chstwahrscheinlich \u00fcber ein SSL-Zertifikat, dessen G\u00fcltigkeitsdauer jedoch begrenzt ist. Je nach Zertifizierungsstelle muss es alle drei, sechs oder zw\u00f6lf Monate neu ausgestellt werden. Wir empfehlen daher, in Ihrem Kalender eine Erinnerung f\u00fcr die Erneuerung des Zertifikats zu erstellen.<\/p>\n<h2>Updates f\u00fcr Routerfirmware<\/h2>\n<p>Je \u00e4lter die Software ist, desto wahrscheinlicher ist es, dass sie Schwachstellen enth\u00e4lt. Daher ist es entscheidend, die gesamte Software auf dem neuesten Stand zu halten. Die Betriebssysteme und Anwendungen von Arbeitsrechnern benachrichtigen die Benutzer normalerweise, wenn Updates zur Installation verf\u00fcgbar sind. Wenn Sie jedoch immer noch bef\u00fcrchten, dass Sie einen wichtigen Patch verpassen, verwenden Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">unsere Unternehmensprodukte<\/a>, die ein ganzes Subsystem zur Lokalisierung neuer Schwachstellen und deren Behebung enthalten.<\/p>\n<p>Es sind jedoch nicht nur die Computer der Mitarbeiter, die Aktualisierungen ben\u00f6tigen. Router verf\u00fcgen auch \u00fcber eingebaute Software, die so genannte Firmware, die mit der Zeit ebenfalls veraltet und anf\u00e4llig wird. Cyberkriminelle k\u00f6nnen dann die alte Firmware <a href=\"https:\/\/www.kaspersky.de\/blog\/web-sas-2018-apt-announcement\/16078\/\" target=\"_blank\" rel=\"noopener\">ausnutzen<\/a>, um in das Unternehmensnetzwerk einzudringen. Im Gegensatz zu Software auf Arbeitsrechnern senden SOHO-Router (<em>dt. Router f\u00fcr kleine B\u00fcros und Home Office<\/em>) im Allgemeinen keine Benachrichtigungen, wenn die Firmware veraltet ist, so dass Aktualisierungen manuell durchgef\u00fchrt werden m\u00fcssen.<\/p>\n<p>Daher ist es wichtig, die gesamte Netzwerkausr\u00fcstung des Unternehmens zu inventarisieren und mindestens alle paar Monate die Benutzeroberfl\u00e4che auf neue Firmware-Updates zu \u00fcberpr\u00fcfen. Wenn der Router keine Funktion hat, um nach Updates zu suchen, m\u00fcssen Sie dies selbst auf der Website des Herstellers tun. Und wenn einige Ger\u00e4te veraltet sind und nicht mehr unterst\u00fctzt werden, sollten Sie dar\u00fcber nachdenken, sie zu ersetzen; Schwachstellen in solchen Modellen werden f\u00fcr immer ungepatcht bleiben.<\/p>\n<h2>Widerrufung unn\u00f6tiger Zugriffsrechte<\/h2>\n<p>Ein entlassener Mitarbeiter kann alle Arten von Schwierigkeiten verursachen, wenn seine Konten und der Zugang zum Unternehmensnetzwerk nicht rechtzeitig geschlossen werden. <a href=\"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/\" target=\"_blank\" rel=\"noopener\">Cyberrache gegen fr\u00fchere Arbeitgeber ist real.<\/a> Um eine \u00e4hnliche Situation zu vermeiden, sollten Sie die Widerrufung aller Zugangsrechte unmittelbar nach der Entlassung zur Vorschrift machen.<\/p>\n<p>Dar\u00fcber hinaus sollten alle Konten und ihre Berechtigungen regelm\u00e4\u00dfig gepr\u00fcft werden. Es kann vorkommen, dass eine Person im Unternehmen bleibt, aber z.B. in eine andere Abteilung wechselt, wo sie einige Zugriffsrechte nicht mehr ben\u00f6tigt, aber niemand daran gedacht hat, sie zu entziehen. Alle unn\u00f6tigen Privilegien k\u00f6nnen sich im Falle eines Cyberangriffs als kostspielig erweisen.<\/p>\n<h2>Erstellen von Backups<\/h2>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/blog\/smb-backups-reasons\/\" target=\"_blank\" rel=\"noopener\">Sicherung Ihrer Daten<\/a> tr\u00e4gt dazu bei, sie vor <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Datenl\u00f6schern<\/a>, L\u00f6segeldforderungen durch Ransomware, unvorsichtigen Mitarbeitern und anderen Gefahren zu sch\u00fctzen. Sie k\u00f6nnen Backups manuell erstellen, aber es ist besser, ein automatisches Backup zu planen, um Ihren Kalender nicht mit Terminen zu \u00fcberladen.<\/p>\n<p>Doch selbst wenn die Backups Ihres Unternehmens automatisiert sind, sollten Sie Ihre Datenspeicher regelm\u00e4\u00dfig \u00fcberpr\u00fcfen. Laufen die Backup-Programme reibungslos? Ist die Speicheradresse korrekt, oder hat sie jemand heimlich ge\u00e4ndert? Haben Sie gen\u00fcgend Platz f\u00fcr alle Daten? Sind die Speicherger\u00e4te in Betrieb? Moderne Datenspeicherger\u00e4te verwenden die S.M.A.R.T.-Technologie, um ihre eigenen Probleme zu diagnostizieren und vorherzusagen, wie lange sie \u00fcberleben werden. Die Technologie analysiert den Status der Datentr\u00e4ger und meldet Probleme.<\/p>\n<p>Wenn Sie Backups in der Cloud speichern, \u00fcberpr\u00fcfen Sie die Einstellungen regelm\u00e4\u00dfig und kaufen Sie zus\u00e4tzlichen Speicherplatz, bevor Sie ihn ben\u00f6tigen.<\/p>\n<h2>Erneuerung der Lizenzen f\u00fcr Sicherheitsl\u00f6sungen auf Servern<\/h2>\n<p>Sicherheitssoftware auf Arbeitsrechnern und mobilen Ger\u00e4ten l\u00e4sst Sie die Erneuerung von Abonnements nicht vergessen. Aber vergessen Sie auch die Server nicht. Ein ungesch\u00fctzter Server kann eine Reihe von Problemen hervorrufen. So kann es von Datenlecks \u00fcber das Hosting b\u00f6sartiger Ressourcen in Ihrer Infrastruktur bis hin zur Verwandlung Ihres B\u00fcros in eine <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/\" target=\"_blank\" rel=\"noopener\">Kryptofarm<\/a> kommen.\u00a0 Erstellen Sie eine wiederkehrende Erinnerung in Ihrem Kalender, um den Serverschutz zu aktualisieren.<\/p>\n<h2>Die Sicherheit Ihres Unternehmens liegt in Ihren H\u00e4nden<\/h2>\n<p>Wenn es um Sicherheit geht, sind Kontrollen umso besser, je regelm\u00e4\u00dfiger und gr\u00fcndlicher sie durchgef\u00fchrt werden. Um ernsthafte Probleme zu vermeiden:<\/p>\n<ul>\n<li>Aktualisieren Sie regelm\u00e4\u00dfig die Software, einschlie\u00dflich der Firmware von Routern und anderen Netzwerkger\u00e4ten;<\/li>\n<li>Achten Sie auf das Ablaufdatum von Sicherheitszertifikaten und Lizenzen f\u00fcr Sicherheitssoftware;<\/li>\n<li>Erstellen Sie Sicherheitskopien von Daten, und wenn Ihr Unternehmen den Prozess automatisiert, \u00fcberpr\u00fcfen Sie regelm\u00e4\u00dfig, ob er korrekt durchgef\u00fchrt wird;<\/li>\n<li>Widerrufen Sie Zugriffsberechtigungen von Mitarbeitern, sobald diese nicht mehr ben\u00f6tigt werden;<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>, um den Zustand und den Status Ihrer Unternehmensinfrastruktur zu \u00fcberwachen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcnf Dinge, die KMUs teuer zu stehen kommen k\u00f6nnen, wenn sie vernachl\u00e4ssigt werden.<\/p>\n","protected":false},"author":2484,"featured_media":24808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3112,3623,1654,812,3622],"class_list":{"0":"post-24807","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kmu","10":"tag-menschlicher-faktor","11":"tag-tips","12":"tag-unternehmen","13":"tag-zugangsrechte"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-checkpoints-for-smb\/24807\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-checkpoints-for-smb\/21629\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-checkpoints-for-smb\/17092\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top5-checkpoints-for-smb\/8481\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-checkpoints-for-smb\/22901\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-checkpoints-for-smb\/21087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-checkpoints-for-smb\/19779\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-checkpoints-for-smb\/23566\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-checkpoints-for-smb\/22413\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-checkpoints-for-smb\/28805\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-checkpoints-for-smb\/8637\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-checkpoints-for-smb\/36501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-checkpoints-for-smb\/15377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-checkpoints-for-smb\/15787\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-checkpoints-for-smb\/13735\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-checkpoints-for-smb\/28906\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-checkpoints-for-smb\/25739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-checkpoints-for-smb\/22656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-checkpoints-for-smb\/27919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-checkpoints-for-smb\/27749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24807"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24807\/revisions"}],"predecessor-version":[{"id":25289,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24807\/revisions\/25289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24808"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}