Startseite Navigation Inhalt Kontakt Sitemap Suche

Viren­schutz im KMU-Umfeld

Viren­schutz gehört zur Grund­aus­stat­tung eines jeden Unter­neh­mens, denn Mal­ware stellt eine stark wach­sende Gefahr in der digi­talen Welt dar – ins­be­son­dere auch für KMU. Ein kon­se­quent betrie­bener tech­ni­scher Viren­schutz und bewusstes mensch­li­ches Ver­halten schaffen hier best­mög­liche Abhilfe.

Wich­tigste Merkpunkte:

  • Defi­nieren und imple­men­tieren Sie in Ihrem KMU einen Viren­schutz­pro­zess.
  • Erstellen Sie eine Über­sicht über Ein­falls- und Ver­brei­tungs­wege von Mal­ware in Ihrem Unternehmen.
  • Legen Sie in einem Viren­schutz­kon­zept fest, wo im Netz­werk die effi­zi­en­testen Check­points für den Viren­schutz auf­ge­stellt werden.
  • Sen­si­bi­li­sieren Sie die Mit­ar­bei­tenden für die Gefahren durch Mal­ware.

Der Viren­schutz­pro­zess

Heut­zu­tage bieten zahl­reiche Her­steller sehr gute Anti­viren-Schutz­sys­teme an, welche sich an die unter­schied­lichsten Bedürf­nisse und Gege­ben­heiten in KMU-Netz­werken anpassen lassen. In einer vor­gän­gigen Ana­lyse muss zunächst jedoch die opti­male Lösung eva­lu­iert und anschlies­send fach­män­nisch imple­men­tiert werden.

Damit ist die Sache aber nicht erle­digt: So wie sich Cyber­kri­mi­na­lität und Mal­ware stetig wei­ter­ent­wi­ckeln, müssen auch die Schutz­mass­nahmen dau­ernd gepflegt und aktua­li­siert werden. Z. B. muss der Viren­schutz stets mit den neusten Viren­mus­tern auf­da­tiert werden.

Hierfür ist ein Viren­schutz­pro­zess zu eta­blieren, der sowohl die Durch­füh­rung der ord­nungs­ge­mässen Über­wa­chung der Daten­flüsse, und der Erken­nung und Besei­ti­gung von Mal­ware, wie auch die Main­ten­ance der Sys­teme gewähr­leistet. Ebenso wichtig ist, dass in diesem Pro­zess regel­mässig auch eine Sen­si­bi­li­sie­rung der Mit­ar­bei­tenden für diese Art der Bedro­hung erfolgt.

Die Ver­brei­tungs­wege

In KMU-Netz­werken nimmt die Kom­ple­xität stetig zu. Fast täg­lich werden neue Soft­ware-Lösungen imple­men­tiert, ent­stehen neue Daten­ver­bin­dungen oder wird an der Infra­struktur gefeilt. Cyber­kri­mi­nelle nutzen die ent­ste­hende Kom­ple­xität, um immer neue Ein­falls- und Ver­brei­tungs­wege für ihre Mal­ware zu finden und auszunutzen.

Eine mög­lichst umfas­sende Iden­ti­fi­ka­tion der poten­zi­ellen Ein­falls- und Ver­brei­tungs­wege von Mal­ware bildet des­halb die Basis für das Viren­schutz­kon­zept. Ein eta­blierter Ansatz dabei ist das Denken in Szenarien:

  1. «Wie und wo könnte ein Angreifer eine Mal­ware in das Netz­werk einschleusen»?
  2. «Wie könnte sich die Mal­ware anschlies­send im Netz­werk verbreiten»?

Für das Ein­schleusen von Mal­ware werden häufig ins­be­son­dere fol­gende Kanäle missbraucht:

  • Internet-, WLAN- und VPN-Ver­bin­dungen
  • Anhänge in Kom­mu­ni­ka­ti­ons­mit­teln, wie z.B. E-Mail
  • Mobi­le­ge­räte von Mit­ar­bei­tenden und Gästen
  • Remote-Desktop- (RDP) und Terminalserver-Anwendungen
  • Aus­tausch von phy­si­schen Datenträgern
  • Unge­nü­gend geschützte IoT-Umge­bungen

Einmal im internen Netz­werk ange­langt, kann die Mal­ware für die Wei­ter­ver­brei­tung Sicher­heits­lü­cken aus­nutzen und bei­spiels­weise durch unvor­sich­tiges Han­deln von Mit­ar­bei­tenden akti­viert werden und damit ihre schäd­liche Wir­kung ent­falten. In sol­chen Fällen ist es wichtig, den Schaden mög­lichst begrenzt zu halten und eine gross­flä­chige Ver­brei­tung zu unterbinden.

Das Viren­schutz­kon­zept

Anhand der iden­ti­fi­zierten Ein­falls- und Ver­brei­tungs­wege kann nun bestimmt werden, wo im Netz­werk die Viren­schutz­mass­nahmen ihre Wir­kung am effi­zi­en­testen entfalten.

Auf­grund ihrer Expo­si­tion sollten dabei ins­be­son­dere die ein- und aus­ge­henden Netz­werk­ver­bin­dungen zum Internet auf Mal­ware durch­leuchtet werden. Dies kann auf der Fire­wall oder auf Proxy- und Kom­mu­ni­ka­ti­ons­ser­vern erfolgen. Hierbei gilt es zu beachten, dass die Inhalte jeweils vor der Ver­schlüs­se­lung resp. nach der Ent­schlüs­se­lung geprüft werden müssen.

Auch mobile Geräte von Mit­ar­bei­tenden und Gästen stellen dies­be­züg­lich eine grosse Gefahr dar, weil sie oft auch in unge­si­cherten Umge­bungen betrieben werden. Sie sollten daher nie unge­prüft ins interne Netz­werk gelangen. Dies gilt ins­be­son­dere auch für VPN-Ver­bin­dungen von extern, z. B. bei Arbeiten im Home-Office. Hier bietet sich eine zen­tral ver­wal­tete Anti­viren-Soft­ware auf den End­ge­räten an.

Schliess­lich müssen auch sta­tio­näre Geräte, an denen jedoch externe Daten­träger ange­schlossen werden, mit einem ent­spre­chenden Viren­schutz aus­ge­stattet sein.

Im Viren­schutz­kon­zept werden das gesamte Viren­schutz­system und dessen Kon­fi­gu­ra­tion festgehalten.

Anti­virus-Suiten für Unternehmen

Zahl­reiche Her­steller bieten Anti­virus-Lösungen an, die auch für grös­sere Netz­werke geeignet sind. Roll-out, Kon­fi­gu­ra­tion und Main­ten­ance des AV-Schutzes kann damit platt­form- und standort­über­grei­fend von zen­traler Stelle ver­waltet werden. Auf diese Weise kann sicher­ge­stellt werden, dass die Sicher­heits­po­licy des KMU ein­ge­halten werden kann, sobald sich ein Gerät mit dem Netz­werk verbindet.

Sta­tis­tiken zu Cyber­kri­mi­na­lität spre­chen eine deut­liche Sprache: Mal­ware-Atta­cken mit Scha­den­folge haben in den letzten Jahren signi­fi­kant zuge­nommen. Ins­be­son­dere Ran­som­ware stellt für KMU eine ernst zu neh­mende Gefahr dar.

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

Jetzt für einen Kurs
anmelden und mehr lernen:

Grund­kurs

Lernen Sie die aktu­ellen Bedro­hungen im Internet kennen und wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen und E-Ban­king sicher anwenden.

wei­tere Informationen

Online-Kurs Mobile Ban­king / Payment

Lernen Sie Mobile Ban­king und Mobile Pay­ment kennen und wie Sie solche Apps sicher nutzen.

wei­tere Informationen

Online-Kurs für unter 30-jährige

Lerne dein Smart­phone sicher zu ver­wenden. Neben Basics zeigen wir dir, was bzgl. Social Media, Clouds, Mobile Ban­king und Mobile Pay­ment wichtig ist.

wei­tere Informationen

Kurs für KMU

Ist Ihr Unter­nehmen genü­gend sicher? Lernen Sie, mit wel­chen Mass­nahmen Sie die Infor­ma­ti­ons­si­cher­heit in Ihrem Unter­nehmen deut­lich erhöhen.

wei­tere Informationen