10 Regeln, die Ihr Unternehmen
vor Cyberangriffen schützen

Lernen Sie aus den Fehlern von Mike – unserem sympathischen, aber leider völlig ahnungslosen Büro-Mitarbeiter.
Die wichtigsten IT-Sicherheitsregeln, unterhaltsam erklärt.

Zu den Regeln
Mike - Büro-Mitarbeiter mit IT-Sicherheitsproblemen

Das ist Mike.

Mike arbeitet im Büro. Mike ist nett. Mike meint es gut.
Aber Mike macht heute so ziemlich alles falsch, was man bei der IT-Sicherheit falsch machen kann…

Der Tag beginnt harmlos…
01

Der Fund auf dem Parkplatz

Mike kommt zur Arbeit und findet einen USB-Stick auf dem Parkplatz. „Oh cool, mal schauen was drauf ist!“ – denkt Mike und steckt ihn direkt in seinen Arbeits-PC.

USB-Stick Arbeits-PC Malware installiert
Regel #1

Unbekannte USB-Sticks NIEMALS einstecken! Sie könnten Schadsoftware enthalten, die sich automatisch installiert. Abgeben – nicht anstecken.

02

Mike arbeitet als Admin

Praktischerweise arbeitet Mike immer mit dem Administrator-Konto – „Ist doch viel einfacher so!“. Die Malware hat jetzt vollen Zugriff auf ALLES.

Admin-Rechte + Malware = Voller Systemzugriff
Regel #2

Admin-Rechte nur wenn WIRKLICH nötig! Arbeite im Alltag mit einem normalen Benutzerkonto – das begrenzt den Schaden bei Angriffen erheblich.

03

Passwort? Welches Passwort?

Mikes Passwort ist übrigens „mike123“. Sein Windows-Login? Komplett ohne Passwort – „Nervt doch nur beim Hochfahren!“

mike123 Geknackt in 0,2 Sekunden
Regel #3

Starke Passwörter nutzen! Mindestens 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen. Besser noch: Passphrasen wie Kaffee!Tasse@Morgen2026

Es wird noch schlimmer…
04

Server-Zugang ohne 2FA

Mike hat Zugang zum Firmenserver. Zwei-Faktor-Authentifizierung? „Zu kompliziert, brauche ich nicht!“. Die Hacker auch nicht – sie sind jetzt auf dem Server.

Server Kein 2FA Firmendaten kompromittiert
Regel #4

Zwei-Faktor-Authentifizierung (2FA) aktivieren! SMS, Authenticator-App oder Hardware-Key – der zweite Faktor stoppt 99% aller Angriffe.

05

Online-Banking im Café-WLAN

Mittagspause! Mike sitzt im Café und macht schnell Online-Banking über das kostenlose WLAN. „Gratis Internet, wie praktisch!“ – der Hacker am Nebentisch findet das auch praktisch.

Offenes WLAN + Banking = Bankdaten abgegriffen
Regel #5

Öffentliches WLAN = öffentlich! Keine sensiblen Daten über fremde Netzwerke übertragen. Nutzen Sie ein VPN oder warten Sie, bis Sie im sicheren Netz sind.

06

Die E-Mail von „Amazon“

Zurück im Büro: Eine E-Mail von amazon-sicherheit@gmail.com„Mein Konto wurde gesperrt?! Schnell auf den Link klicken!“

Fake-Mail Klick auf Link Phishing erfolgreich
Regel #6

E-Mails kritisch prüfen! Echte Absender-Adresse checken, keine Links in verdächtigen Mails klicken. Im Zweifel: direkt die Website aufrufen statt auf Links zu klicken.

07

Backup? Was ist das?

Die Ransomware verschlüsselt jetzt alle Dateien. Mikes Reaktion: „Alle meine Daten! Hatte ich ein Backup?“ – Nein, hatte er nicht.

Ransomware + Kein Backup = Alles weg.
Regel #7

Kein Backup = Kein Mitleid! Die 3-2-1-Regel: 3 Kopien, auf 2 verschiedenen Medien, 1 davon extern gelagert. Testen Sie regelmäßig, ob die Wiederherstellung funktioniert.

Mike lernt (endlich) dazu…
08

Updates sind keine Vorschläge

Nach dem IT-Support-Besuch erfährt Mike: Sein Windows war 2 Jahre nicht aktualisiert. Die Sicherheitslücke, durch die die Malware kam, war längst gepatcht – „Später erinnern“ war sein bester Freund.

Regel #8

Updates SOFORT installieren! Sie schließen bekannte Sicherheitslücken. „Später erinnern“ ist der Feind der IT-Sicherheit.

09

Der ungesperrte Bildschirm

Mike geht kurz Kaffee holen – Bildschirm bleibt offen. Ein Kollege macht „aus Spaß“ eine peinliche E-Mail an den Chef. Lustig? Für den Kollegen schon.

Regel #9

Kurz weg = Bildschirm sperren!
Win + L (Windows)  oder  Cmd + Ctrl + Q (Mac)

Die wichtigste Regel
10

Im Zweifel: FRAGEN!

Die wichtigste Lektion: Mike hätte bei jeder einzelnen Situation einfach kurz nachfragen können. Sein IT-Dienstleister hätte geholfen. Fragen kostet nichts – nicht fragen kann richtig teuer werden!

Unsicher? Anrufen! Problem verhindert
Regel #10

Unsicher? FRAGEN! Lieber einmal zu viel anrufen als einmal zu wenig. Ihr IT-Dienstleister hilft gerne – dafür sind wir da.

Mike ist jetzt sicher unterwegs!

Mit diesen 10 einfachen Regeln hat Mike seinen digitalen Alltag im Griff. Und Sie?

Keine fremden USB-Sticks
Standard-Benutzerkonto
Starke Passwörter
2FA aktiviert
VPN im öffentlichen WLAN
E-Mails prüfen
Regelmäßige Backups
Updates installieren
Bildschirm sperren
Im Zweifel fragen!

Häufige Fragen zur IT-Sicherheit

Die wichtigsten Fragen und Antworten rund um Cybersicherheit in Unternehmen – fachlich fundiert und verständlich erklärt.

Was kostet ein Cyberangriff ein kleines Unternehmen?

Laut der Studie „Wirtschaftsschutz 2024“ des Branchenverbands Bitkom e. V. entsteht der deutschen Wirtschaft jährlich ein Schaden von über 266 Milliarden Euro durch Datendiebstahl, Spionage und Sabotage – ein erheblicher Teil davon durch Cyberangriffe. Das Bundeskriminalamt (BKA) bestätigt im Bundeslagebild Cybercrime 2023, dass insbesondere KMU zunehmend ins Visier geraten.

Für kleine und mittlere Unternehmen liegt der durchschnittliche Schaden pro Vorfall laut GDV (Gesamtverband der Deutschen Versicherungswirtschaft) zwischen 25.000 und 100.000 Euro – inklusive Betriebsunterbrechung, Datenwiederherstellung, Rechtskosten und Reputationsschaden. Der Allianz Risk Barometer 2024 stuft Cybervorfälle weltweit als Geschäftsrisiko Nr. 1 ein – noch vor Betriebsunterbrechungen und Naturkatastrophen.

Quellen: Bitkom e.V. – Wirtschaftsschutz 2024BKA – Bundeslagebild CybercrimeAllianz Risk Barometer 2024GDV – Cyberrisiken im Mittelstand

Wie erkenne ich eine Phishing-Mail?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Verbraucherzentrale nennen folgende Warnsignale:

  1. Falsche Absenderadresse – z. B. amazon-sicherheit@gmail.com statt einer @amazon.de-Adresse. Prüfen Sie den technischen Header der Mail.
  2. Künstlicher Zeitdruck – „Ihr Konto wird in 24 Stunden gesperrt“ soll Sie zu unüberlegtem Handeln drängen
  3. Unpersönliche Anrede – „Sehr geehrter Kunde“ statt Ihres Namens
  4. Verdächtige Links – fahren Sie mit der Maus darüber (ohne zu klicken!), um die echte Ziel-URL zu sehen
  5. Ungewöhnliche Anhänge – besonders .exe, .zip, .docm oder .iso-Dateien
  6. Grammatik- und Rechtschreibfehler – wobei KI-generierte Phishing-Mails laut BSI-Lagebericht 2024 zunehmend fehlerfrei sind

Im Zweifel: Rufen Sie das Unternehmen direkt über die offizielle Website-Telefonnummer an. Klicken Sie niemals auf Links in verdächtigen Mails.

Quellen: BSI – Wie erkenne ich Phishing?Verbraucherzentrale – Phishing-RadarBSI – Die Lage der IT-Sicherheit 2024

Wie lang sollte ein sicheres Passwort mindestens sein?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt in seinen aktuellen Richtlinien mindestens 8 Zeichen bei hoher Komplexität oder mindestens 20–25 Zeichen als Passphrase. Die US-amerikanische NIST (SP 800-63B) rät sogar von erzwungener Komplexität ab und setzt stattdessen auf Passwortlänge als wichtigsten Sicherheitsfaktor.

Zur Einordnung: Laut Hive Systems (Password Table 2024) wird ein 8-stelliges Passwort aus Kleinbuchstaben in wenigen Sekunden geknackt, während eine Passphrase wie Kaffee-Tasse-Morgen-Regen bei gleicher Merkbarkeit praktisch unknackbar ist.

Die beste Lösung: Verwenden Sie einen Passwort-Manager (z. B. Bitwarden, KeePass oder 1Password), der für jeden Dienst ein einzigartiges, zufälliges Passwort generiert. So müssen Sie sich nur ein einziges Master-Passwort merken.

Quellen: BSI – Sichere Passwörter erstellenNIST SP 800-63B – Digital Identity GuidelinesHive Systems – Password Table 2024

Was ist Ransomware und wie schützt man sich davor?

Ransomware ist Schadsoftware, die Ihre Dateien verschlüsselt und ein Lösegeld (englisch „ransom“) für die Entschlüsselung fordert. Das BSI stuft Ransomware in seinem Lagebericht 2024 als „die größte Bedrohung für Unternehmen“ ein. Bekannte Varianten sind LockBit, BlackCat/ALPHV und Cl0p. Laut Europol (IOCTA 2024) haben allein Ransomware-Gruppen in Europa 2023 Lösegeldforderungen im Milliarden-Euro-Bereich gestellt.

So schützen Sie sich laut BSI-Grundschutz:

  • Regelmäßige Offline-Backups nach der 3-2-1-Regel – mindestens ein Backup muss offline sein, damit Ransomware es nicht mitverschlüsseln kann
  • Betriebssystem und Software immer aktuell halten (Patch-Management)
  • Nicht mit Administrator-Rechten arbeiten (Principle of Least Privilege)
  • E-Mail-Anhänge nur öffnen, wenn der Absender verifiziert ist
  • Makros in Office-Dokumenten standardmäßig deaktivieren

Sowohl das BSI als auch das BKA raten dringend: Zahlen Sie niemals das Lösegeld. Es gibt keine Garantie für die Entschlüsselung – und Sie finanzieren damit weitere Angriffe und organisierte Kriminalität.

Quellen: BSI – Lagebericht 2024Europol – IOCTA 2024BKA – Bundeslagebild CybercrimeBSI IT-Grundschutz-Kompendium

Ist ein Virenscanner alleine ausreichend für IT-Sicherheit?

Nein. Ein Virenscanner ist ein wichtiger Baustein, aber alleine nicht ausreichend. Das BSI IT-Grundschutz-Kompendium beschreibt IT-Sicherheit als mehrstufiges Konzept. Laut AV-TEST Institut (Magdeburg) werden täglich über 450.000 neue Schadprogramme registriert – signaturbasierte Scanner können mit dieser Geschwindigkeit nicht mithalten.

Moderne Angriffe nutzen häufig Zero-Day-Exploits, Social Engineering oder dateilose Malware (Fileless Malware). IT-Sicherheit basiert daher auf dem Prinzip „Defense in Depth“ – mehrere Schutzschichten gemäß BSI-Grundschutz:

  • Firewall und Netzwerksegmentierung
  • Aktuelle Software-Updates (Patch-Management)
  • Sichere Passwörter mit Zwei-Faktor-Authentifizierung
  • Regelmäßige Backups (3-2-1-Regel)
  • Geschulte Mitarbeiter (Security Awareness)
  • Endpoint-Protection (Virenscanner mit Verhaltensanalyse)

Die größte Schwachstelle ist und bleibt der Mensch – laut Verizon Data Breach Investigations Report (DBIR) 2024 sind 68 % aller Sicherheitsvorfälle auf menschliche Fehler zurückzuführen.

Quellen: BSI IT-Grundschutz-KompendiumAV-TEST Institut – Malware-StatistikenVerizon – Data Breach Investigations Report 2024

Müssen kleine Unternehmen die DSGVO bei der IT-Sicherheit beachten?

Ja, ausnahmslos. Die DSGVO (Datenschutz-Grundverordnung, EU-Verordnung 2016/679) gilt für jedes Unternehmen, das personenbezogene Daten verarbeitet – und das tut praktisch jedes Unternehmen (Kundendaten, Mitarbeiterdaten, E-Mail-Adressen).

Artikel 32 DSGVO („Sicherheit der Verarbeitung“) verpflichtet Sie zu geeigneten technischen und organisatorischen Maßnahmen. Der Bundesbeauftragte für den Datenschutz (BfDI) konkretisiert dies u. a.:

  • Verschlüsselung personenbezogener Daten (Art. 32 Abs. 1 lit. a)
  • Zugangskontrollen und Berechtigungskonzepte
  • Regelmäßige Datensicherungen
  • Meldung von Datenschutzverletzungen innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde (Art. 33 DSGVO)

Bei Verstößen drohen Bußgelder von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes (Art. 83 DSGVO). Laut der DSGVO-Bußgelddatenbank von enforcementtracker.com wurden allein in Deutschland bereits dreistellige Millionenbeträge verhängt.

Quellen: EU-Verordnung 2016/679 (DSGVO)BfDI – Technische und organisatorische MaßnahmenGDPR Enforcement Tracker (CMS Law)

Was sollte ich tun, wenn ich auf einen Phishing-Link geklickt habe?

Das BSI und die Polizeiliche Kriminalprävention (polizei-beratung.de) empfehlen folgende Sofortmaßnahmen:

  1. Netzwerk trennen – WLAN deaktivieren, LAN-Kabel ziehen, um eine Ausbreitung von Schadsoftware zu verhindern
  2. Passwörter ändern – alle auf der gefälschten Seite eingegebenen Zugangsdaten sofort über ein anderes, sicheres Gerät ändern
  3. 2FA aktivieren – falls noch nicht geschehen, jetzt einrichten
  4. IT-Abteilung informieren – oder Ihren IT-Dienstleister anrufen
  5. Bankkonten prüfen – auf verdächtige Buchungen kontrollieren, ggf. Bank informieren und Karten sperren lassen
  6. Anzeige erstatten – über die Online-Wache Ihres Bundeslandes oder bei der lokalen Polizeidienststelle
  7. Gerät scannen – vollständigen Malware-Scan durchführen lassen

Je schneller Sie reagieren, desto geringer ist der potenzielle Schaden. Wichtig bei Unternehmen: Bei einem möglichen Datenschutzvorfall muss laut DSGVO Art. 33 innerhalb von 72 Stunden die zuständige Datenschutzbehörde informiert werden.

Quellen: BSI – Erste Hilfe bei IT-SicherheitsvorfällenPolizeiliche Kriminalprävention – PhishingDSGVO Art. 33 (Meldepflicht)

Wie oft sollten Unternehmen Backups erstellen?

Die Backup-Häufigkeit hängt davon ab, wie viele Daten Ihr Unternehmen sich leisten kann zu verlieren – im Fachjargon: Recovery Point Objective (RPO). Das BSI IT-Grundschutz-Kompendium (Baustein CON.3 „Datensicherungskonzept“) definiert klare Anforderungen an Backup-Strategien.

Als Faustregel für KMU:

  • Täglich: Inkrementelle Backups aller geschäftskritischen Daten (Minimum)
  • Wöchentlich: Vollständiges Backup aller Systeme
  • Online-Shops / hohes Volumen: Stündlich oder kontinuierliche Replikation

Halten Sie sich unbedingt an die 3-2-1-Regel (empfohlen u. a. von BSI und US-CERT): 3 Kopien, 2 verschiedene Medien, 1 davon extern gelagert. Das BSI betont ausdrücklich: Testen Sie die Wiederherstellung regelmäßig – ein Backup, das sich nicht wiederherstellen lässt, ist wertlos. Automatisieren Sie den gesamten Prozess, damit kein Backup vergessen wird.

Quellen: BSI IT-Grundschutz, Baustein CON.3BSI – DatensicherungCISA (US-CERT) – Data Backup Options

Was ist Social Engineering und warum ist es so gefährlich?

Social Engineering bezeichnet die psychologische Manipulation von Menschen, um an vertrauliche Informationen oder Zugänge zu gelangen. Statt technische Schwachstellen auszunutzen, zielen Angreifer auf menschliche Eigenschaften: Hilfsbereitschaft, Vertrauen, Angst oder Zeitdruck. Das BSI widmet dem Thema einen eigenen Bereich und warnt: Social Engineering ist der häufigste Einstiegspunkt für Cyberangriffe.

Typische Angriffsmethoden laut BKA und Europol:

  • CEO-Fraud / BEC – gefälschte Mails, die vorgeben, von der Geschäftsführung zu stammen. Laut FBI (IC3 Report 2023) verursacht Business E-Mail Compromise weltweit die höchsten Schäden aller Cybercrime-Kategorien.
  • Tech-Support-Scam – Anrufe von angeblichen Microsoft-Mitarbeitern
  • Spear-Phishing – maßgeschneiderte E-Mails mit persönlichen Informationen aus sozialen Netzwerken (LinkedIn, XING)
  • Tailgating – unbefugtes Mitlaufen durch gesicherte Türen im Büro

Social Engineering ist deshalb so gefährlich, weil selbst die beste Firewall nutzlos ist, wenn ein Mitarbeiter dem Angreifer freiwillig Zugangsdaten gibt. Regelmäßige Awareness-Schulungen sind der wichtigste Schutz.

Quellen: BSI – Social EngineeringBKA – Bundeslagebild CybercrimeFBI – IC3 Internet Crime ReportEuropol – IOCTA 2024

Brauchen kleine Unternehmen eine Cyber-Versicherung?

Laut dem Gesamtverband der Deutschen Versicherungswirtschaft (GDV) haben nur rund 20 % der kleinen und mittleren Unternehmen eine Cyber-Versicherung – obwohl eine solche zunehmend sinnvoll ist. Sie ersetzt aber keine IT-Sicherheitsmaßnahmen. Der GDV betont: „Versicherung schützt vor den finanziellen Folgen – nicht vor dem Angriff selbst.“

Eine Cyber-Police übernimmt typischerweise:

  • Kosten für IT-Forensik und Datenwiederherstellung
  • Betriebsunterbrechungsschäden (Umsatzausfälle während der Wiederherstellung)
  • Haftpflichtansprüche bei Datenschutzverletzungen gegenüber Dritten
  • Kosten für Krisenkommunikation, Rechtsberatung und Benachrichtigung Betroffener

Wichtig: Versicherer prüfen vor Vertragsabschluss Ihr IT-Sicherheitsniveau. Die GDV-Musterbedingungen für Cyber-Versicherungen setzen Mindeststandards voraus: regelmäßige Backups, Firewall, aktuelle Software, individuelle Zugangsdaten und Mitarbeiterschulungen. Ohne diese Grundlagen erhalten Sie entweder keinen Versicherungsschutz – oder die Versicherung verweigert im Schadensfall die Leistung (Obliegenheitsverletzung).

Quellen: GDV – Cyberrisiken im MittelstandGDV – Musterbedingungen Cyber-VersicherungIHK – IT-Sicherheit für Unternehmen

Brauchen Sie Hilfe bei der IT-Sicherheit?

Als IT-Dienstleister aus Zülpich helfen wir KMU, Privatpersonen und Vereinen dabei, ihre IT sicher aufzustellen – verständlich, pragmatisch und ohne Fachchinesisch.

02252 830 5150