{"id":26998,"date":"2021-07-02T15:08:27","date_gmt":"2021-07-02T13:08:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26998"},"modified":"2021-07-02T15:23:55","modified_gmt":"2021-07-02T13:23:55","slug":"security-awareness-basic-instruction","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-awareness-basic-instruction\/26998\/","title":{"rendered":"Leitfaden zu Informationssicherheit f\u00fcr neue Mitarbeiter"},"content":{"rendered":"<p>Ein Leitfaden zu Informationssicherheit ist in der Regel sehr n\u00fctzlich, um den \u201eFehlerfaktor Mensch\u201c zu minimieren. Einen eigenen Leitfaden zu schreiben ist allerdings gar nicht so einfach. Das hat uns dazu motiviert, einen grundlegenden Leitfaden zu erstellen, den Sie als Vorlage verwenden und dann die unternehmensspezifischen Details bez\u00fcglich relevanter Regeln und gesetzlichen Bestimmungen hinzuf\u00fcgen k\u00f6nnen. Wir betrachten diesen Leitfaden als einen Standard\u00a0\u2013\u00a0er enth\u00e4lt alle wichtigen Punkte und muss nur noch an die individuellen Anforderungen des Unternehmens oder der Organisation angepasst werden. Sobald Sie den Leitfaden optimal personalisiert haben, archivieren Sie ihn nicht: Bitten Sie stattdessen alle neuen Mitarbeiter ihn durchzulesen und machen Sie auch langj\u00e4hrige Mitarbeiter darauf aufmerksam.<\/p>\n<h2>Zugriff auf Unternehmenssysteme und Dienste<\/h2>\n<ol>\n<li>Verwenden Sie f\u00fcr alle Konten <a href=\"https:\/\/www.kaspersky.de\/blog\/password-dilemma\/15752\/\" target=\"_blank\" rel=\"noopener\">starke Passw\u00f6rter<\/a>: Das Kennzeichen sollte 12-stellig sein, Sonderzeichen, Zahlen sowie Gro\u00df- und Kleinbuchstaben enthalten. Vermeiden Sie au\u00dferdem W\u00f6rter zu benutzen, die im W\u00f6rterbuch stehen. Das Knacken von einfachen Passw\u00f6rtern ist f\u00fcr Angreifer ein Kinderspiel.<\/li>\n<li>Erstellen Sie f\u00fcr jedes Konto ein einmaliges Passwort. Wenn Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/never-reuse-passwords-story\/18188\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter wiederverwenden<\/a>, k\u00f6nnten bei einem Datenleck eines bestimmten Onlinedienstes auch alle anderen Konten kompromittiert werden, auf die mit dem geleakten Passwort zugegriffen wird.<\/li>\n<li>Passw\u00f6rter m\u00fcssen ausnahmslos <a href=\"https:\/\/www.kaspersky.de\/blog\/password-security-smb\/24226\/\" target=\"_blank\" rel=\"noopener\">geheim gehalten<\/a> Kennw\u00f6rter sollten weder aufgeschrieben, in Dateien gespeichert noch mit Kollegen geteilt werden. Jemand der im B\u00fcro vorbeikommt oder ein entlassener Kollege k\u00f6nnte sich Ihr Passwort zunutze machen, um dem Unternehmen Schaden zuzuf\u00fcgen. Und das ist nur ein Beispiel der unz\u00e4hligen M\u00f6glichkeiten.<\/li>\n<li>Aktivieren Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-notification-trap\/17655\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung (2FA)<\/a> bei jedem Service, der diese Funktion unterst\u00fctzt. Sollte ein Passwort geleaked werden, w\u00e4re es mit der 2FA trotzdem unm\u00f6glich auf das Konto zuzugreifen.<\/li>\n<\/ol>\n<h2>Schutz personenbezogener Daten<\/h2>\n<ol start=\"5\">\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/disposing-corporate-trash\/26959\/\" target=\"_blank\" rel=\"noopener\">Schreddern Sie alle Dokumente<\/a>, anstatt sie einfach in den M\u00fclleimer zu werfen. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/personally-identifiable-information-pii\/\" target=\"_blank\" rel=\"noopener\">Personenbezogene Daten<\/a> im Abfall k\u00f6nnen die Aufmerksamkeit der Aufsichtsbeh\u00f6rden auf sich ziehen und saftige Strafen zur Folge haben.<\/li>\n<li>Verwenden Sie ausschlie\u00dflich sichere Kan\u00e4le f\u00fcr den Austausch von Informationen, die personenbezogene Daten enthalten: Beispielsweise sollten in Google Doc erstellte Dokumente nur mit Kollegen geteilt werden und nicht \u00fcber die Option \u201eLink zum Freigeben abrufen\u201c. Google indexiert Dokumente, die f\u00fcr alle freigegeben sind, d. h. diese Dokumente k\u00f6nnen in Suchanfragen angezeigt werden.<\/li>\n<li>Teilen Sie personenbezogene Daten mit Ihren Kollegen nur, wenn es auch wirklich notwendig ist. Abgesehen davon, dass Sie sich so einigen \u00c4rger mit den Aufsichtsbeh\u00f6rden sparen k\u00f6nnen, wird dadurch auch das Risiko von Datenlecks reduziert.<\/li>\n<\/ol>\n<h2>G\u00e4ngige Cyberbedrohungen<\/h2>\n<ol start=\"8\">\n<li>\u00dcberpr\u00fcfen Sie Links in E-Mails sorgf\u00e4ltig, bevor Sie draufklicken und denken Sie daran, dass selbst ein vertrauensw\u00fcrdiger Absendername l\u00e4ngst kein Garant f\u00fcr die Authentizit\u00e4t der Mail ist. Zu den vielen Tricks, die Cyberverbrecher verwenden, um Personen dazu zu verleiten auf Phishing-Links zu klicken, z\u00e4hlen individuell angepasste Nachrichten und es werden teilweise sogar <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">gehackte Konten<\/a> von Kollegen verwendet.<\/li>\n<li>Spezieller Hinweis f\u00fcr Finanzmanager: \u00dcberweisen Sie nie Geld auf unbekannte Konten, bzw. auf Kontonummern, die Sie einer E-Mail oder einer Direktnachricht entnehmen. Kontaktieren Sie stattdessen sicherheitshalber die Person, die die Zahlung angeblich autorisiert hat.<\/li>\n<li>Lassen Sie die Finger von <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-usbb-stick-benutzen\/8405\/\" target=\"_blank\" rel=\"noopener\">unbekannten Flashspeichern<\/a>, wie z. B. USB-Sticks oder MicroSD-Karten: Verbinden Sie diese externen Datenspeicher auf keinen Fall mit Ihrem Computer. Angriffe \u00fcber infizierte Flashspeicher kommen nicht nur in Science-Fiction-Filmen vor\u00a0\u2013 diese sch\u00e4dlichen Speichermedien k\u00f6nnen absichtlich von Cyberkriminellen in \u00f6ffentlichen Bereichen oder B\u00fcros hinterlassen werden.<\/li>\n<li>Bevor Sie eine Datei \u00f6ffnen, versichern Sie sich zuerst, dass es sich nicht um eine ausf\u00fchrbare Datei handelt (Angreifer tarnen sch\u00e4dliche Dateien oft als Office-Dokumente). Ausf\u00fchrbare Dateien von nicht vertrauensw\u00fcrdigen Quellen sollten nicht ge\u00f6ffnet werden.<\/li>\n<\/ol>\n<h2>Kontaktperson f\u00fcr den Notfall<\/h2>\n<ol start=\"12\">\n<li>Lassen Sie alle Mitarbeiter wissen, wer im Fall eines Cybernotfalls, wie beispielsweise eine verd\u00e4chtige E-Mail, seltsames Computerverhalten, einer Nachricht zu einem Ransomware-Angriff usw. benachrichtigt werden soll und vergessen Sie nicht die Telefonnummer und andere Kontaktdaten anzugeben. Als Kontaktperson f\u00fcr Cybernotf\u00e4lle eignet sich beispielsweise ein IT-Sicherheitsbeauftragter, ein System-Administrator und auch der Gesch\u00e4ftsf\u00fchrer.<\/li>\n<\/ol>\n<p>Das waren die grundlegenden Punkte\u00a0\u2013 die Informationen, die alle im Unternehmen oder in der Organisation kennen und beachten sollten. F\u00fcr umfassendere Sicherheitsbewusstsein rund um moderne Cyberbedrohungen empfehlen wir <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">spezielle Schulungen<\/a> durchzuf\u00fchren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Erstellen Sie einen Leitfaden zu Informationssicherheit, der auch Teil des Onboarding-Vorgangs sein sollte, um Cybervorf\u00e4lle effektiv vorzubeugen. <\/p>\n","protected":false},"author":700,"featured_media":26999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[517,3018,53,2598,2595],"class_list":{"0":"post-26998","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-mitarbeiter","11":"tag-personenbezogene-daten","12":"tag-phishing","13":"tag-security-awareness","14":"tag-sicherheitsbewusstsein"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-awareness-basic-instruction\/26998\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-awareness-basic-instruction\/23016\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-awareness-basic-instruction\/18499\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/security-awareness-basic-instruction\/9234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-awareness-basic-instruction\/24966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-awareness-basic-instruction\/22975\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-awareness-basic-instruction\/22217\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-awareness-basic-instruction\/25033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-awareness-basic-instruction\/30980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-awareness-basic-instruction\/9795\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-awareness-basic-instruction\/40416\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-awareness-basic-instruction\/17257\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-awareness-basic-instruction\/17720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-awareness-basic-instruction\/14986\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-awareness-basic-instruction\/31157\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-awareness-basic-instruction\/27236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-awareness-basic-instruction\/24043\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-awareness-basic-instruction\/29390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-awareness-basic-instruction\/29183\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitsbewusstsein\/","name":"Sicherheitsbewusstsein"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26998"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26998\/revisions"}],"predecessor-version":[{"id":27000,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26998\/revisions\/27000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26999"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}