Gehackte KMU aus Langenfeld und Umgebung
Sie kommen immer wieder zu uns. Unser letzter war in Langenfeld, davor hatten wir einen Fall in Leverkusen, dann in Erkrath:
Neukunden, die es kalt erwischt hat. Schadsoftware in der Infrastruktur, Daten verschlüsselt oder, besonders dreist im letzten Fall, Geld über eine „Fernwartung“ vom Konto abgezogen durch einen angeblichen Microsoft-Support.
Was kann ich tun?
IT-Sicherheit beginnt mit ganz kleinen Maßnahmen. Erst, wenn die Grundlagen passen, sollte weitergemacht werden. Wir arbeiten uns im Folgenden Stück für Stück nach oben.
Stufe 1 – Technische Grundhygiene (unverhandelbar)
-
Standardpasswörter ändern (Router, Drucker, NAS…)
-
Passwörter überhaupt verwenden (!)
-
Trennung von Admin- und Benutzerkonten
-
Unnötige Ports schließen (z. B. RDP, Telnet, SNMP)
-
Windows-Updates und Softwareupdates aktiv halten
-
Einen professionellen Virenscanner mit aktuellem Schutz (z. B. Bitdefender, Defender for Business)
-
MFA aktivieren, wo verfügbar (Cloud-Logins, VPNs, E-Mail)
-
Firewall im Router und auf Endgeräten aktiv
-
Keine veralteten Betriebssysteme (kein Windows 7/8, Server 2008, Exchange 2010 etc.)
Stufe 2 – Nutzerhärtung & Awareness
-
Schulung der Mitarbeitenden: Phishing, Social Engineering, Passworthygiene
-
Passwortmanager einführen (z. B. Bitwarden, 1Password, Keeper)
-
Phishing-Tests durchführen
-
Klar definierte Richtlinien zur IT-Nutzung (Bring Your Own Device, E-Mail-Anhänge etc.)
-
Benutzerkonten regelmäßig prüfen (z. B. in Microsoft 365: verwaiste Konten, Rollen)
-
Keine Freigabe von privaten Mobilgeräten ohne MDM/Containerlösung
-
Rollenkonzepte bei Berechtigungen (Zero Trust)
-
Backups einrichten
Stufe 3 – Struktur & zentrale Kontrolle
-
Zentrales Patch-Management (z. B. WSUS, RMM-Tools)
-
Endpoint Detection & Response (EDR) statt nur Antivirus
-
Backup-Strategie nach 3-2-1-Regel (inkl. Offsite / Immutable)
-
Zentrales Logging / Monitoring (z. B. SIEM light)
-
Mobile Device Management (MDM) für mobile Endgeräte
-
zentrale Passwortverwaltung (für Teams, Admins)
-
IT-Dokumentation: Infrastruktur, Zugänge, Lizenzierung, Notfallkontakt
Stufe 4 – Proaktive Verteidigung
-
Zero-Trust-Prinzip (kein implizites Vertrauen im LAN/WAN)
-
Netzwerksegmentierung (Server, Clients, Gäste, IoT getrennt)
-
Schwachstellenscans regelmäßig durchführen (interne + externe IPs)
-
MFA erzwingen (nicht nur „empfehlen“)
-
Geo-Blocking auf Firewalls
-
DNS-Filter
Stufe 5 – Incident Response & Business Continuity
-
Incident-Response-Plan (Was tun bei Angriff, Verschlüsselung, Datenklau?)
-
Regelmäßige Restore-Tests der Backups
-
Notfallkommunikationsplan (extern & intern)
-
Dokumentierte Verantwortlichkeiten bei Security Incidents
-
Rechtliche Vorbereitung (Datenschutzverletzung melden nach DSGVO)
-
Penetrationstests oder mindestens Red-Teaming light
-
Cyber-Versicherung (nur sinnvoll mit klarer Technik-Baseline)
Zusammenfassung und Darstellung
Man kann IT-Sicherheit sehr klein denken oder auch sehr viel machen. In allen Fällen, die wir kennen, wurden elementare Dinge aus Stufe 1 vernachlässigt, teilweise sogar in Kombination. Angriffe, Verschlüsselungen und finanzieller Schaden sind die Folge.
Eine 100%ige Sicherheit vor Angriffen gibt es nicht. Aber mit vielen Maßnahmen in Kombination lässt sich schon viel erreichen.
Du brauchst eine individuelle Beratung, bevor oder nachdem „es“ passiert ist? Nimm gerne Kontakt zu uns auf. Wir helfen dir gerne!