Teil 3/3: Best Practises und Mitarbeitertraining in der Praxis

14.08.2024 14:42 - Von Salomon Häseli

Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche Tools dafür in Frage kommen. Für einige Praxistipps wählen wir Microsoft 365, da es sich um einen weit genutzten Dienst im Schweizer KMU-Umfeld handelt. Wir gehen von einer Microsoft 365 Business Premium Lizenzierung aus, da diese Lizenz für Firmen unter 300 Mitarbeitenden der beste Wert fürs Geld liefert.


Mitarbeitende sensibilisieren und das Sicherheitsbewusstsein fördern (Prävention)
Microsoft selbst bietet eine Security-Awareness Plattform. Diese ist im Vergleich zur Konkurrenz jedoch teuer. Wir bieten mit Manguito eine günstigere Alternative mit Integration zu M365, sodass bspw. das On- und Offboarding von Mitarbeitenden vollständig automatisiert werden kann. Melden Sie sich einfach für eine Produktdemo an.

Schulungen
Schulungen sollten kontinuierlich stattfinden und auf die individuellen Schwächen und Bedrohungen abgestimmt sein. Einige Tipps für effektive Schulungen sind:
  • Interaktive Trainings: Nutzen Sie Simulationen und Rollenspiele, um reale Szenarien nachzustellen.
  • Phishing-Simulationen: Führen Sie regelmässige Phishing-Tests durch, um die Wachsamkeit der Mitarbeiter zu überprüfen.
  • E-Learning-Plattformen: Setzen Sie auf flexible, digitale Lernplattformen wie Manguito, die es Mitarbeitern ermöglichen, in ihrem eigenen Tempo zu lernen.

Sensibilisierungskampagnen
Neben Schulungen können auch kleinere Sensibilisierungskampagnen helfen, das Sicherheitsbewusstsein zu erhöhen. Stellen Sie bspw. Infoposter im Pausenraum zur Verfügung. Gerne stellen wir Ihnen Vorlagen zur Verfügung.

Belohnungen
Damit die Schulungen auch langfristig absolviert werden, sollten Sie Mitarbeitende durch ein Belohnungssystem für sicheres Verhalten motivieren:
  • Werten Sie Daten aus Ihrer Plattform aus und prämieren Sie sicheres Verhalten.
  • Für erfolgreich absolvierte Trainingseinheiten und richtig erkannte Phishing-Simulationen stellt Manguito Zertifikate zur Verfügung.

Einbinden des Managements
Weiter sollte die Führungsebene ein Vorbild in Sachen Cybersicherheit sein und aktiv an Schulungen und Sensibilisierungsmassnahmen teilnehmen. Weiter kann die Bedeutung von Cybersicherheit in Meetings und Event herhorgehoben werden.

Zu guter Letzt: Schaffen Sie eine Kultur, in der Sicherheitsvorfälle und -risiken offen kommuniziert werden können.


Nutzen von Mehrfaktorauthentifizierung

M365 Conditional Access Policies (Bedingter Zugriff) sind ein mächtiges Tool, den Zugriff zu Systemen, Diensten und Applikationen granular zu steuern. Damit können Sie auch einzelne Mitarbeitende oder ganze Gruppen mit MFA zu schützen. Microsoft stellt Vorlagen für die gängigsten Richtlinien bereit. Bspw. kann so für jedes Login MFA erzwungen werden. Praxistipp: Wenn Sie aktivieren, dass das Registrieren von MFA-Geräten eine erneute Bestätigung von MFA erfordert, haben wir bei neuen Mitarbeitenden ein Problem. Denn diese haben noch kein Gerät für die Bestätigung hinterlegt. Sie können hierfür mit Temporary Access Codes (TAP) arbeiten oder eine dynamische Gruppe erstellen, die von der MFA-Bestätigung ausgeschlossen ist. Die Gruppe beinhaltet bspw. alle User, die innerhalb der letzten 14 Tage eingetreten sind.


Datenverschlüsselung

Verschlüsseln Sie Ihre Daten und Computer. Für Windows steht Ihnen Bitlocker zur Verfügung, welches via Gruppenrichtlinien oder Intune / Endpoint Manager konfiguriert werden kann. Datenablagen in SharePoint sind von Hause aus verschlüsselt. Den lokalen Fileserver können Sie ebenfalls mit Bitlocker oder anderen Tools wie Cryptomator absichern. Wichtig: Virtuelle Maschinen sind für Bitlocker einige zusätzliche Konfigurationen notwendig.


Netzwerk absichern

Alle Systeme die vom Internet erreichbar sind empfehlen wir, diese in eine DMZ-Zone zu setzen. Weiter sollte das WLAN und LAN wieder eigene Zonen sein. Je nach Nutzung von Telefonen, Überwachungskameras oder anderen Geräten kann eine weitere Zone sinnvoll sein.


Zugriffe kontinuierlich überprüfen

Mittels den oben beschriebenen Conditional Access Policies können neben MFA auch Zugriffe auf M365, interne oder externe Ressourcen abgesichert werden. So kann bspw. der Zugriff auf gewisse Quellsysteme eingeschränkt oder erneutes MFA verlangt werden.


Systeme und Software aktuell halten

Ein RMM-Tool wie PDQ, Atera oder NinjaOne vereinfacht das Patching von Computern, Servern und Applikationen. Setzen Sie ein solches Tool ein, konfigurieren Sie Wartungsfenster und automatisieren Sie so die Updateinstallation. Wichtig: Trotz aller Automatismen ist eine manuelle Kontrolle in regelmässigen Abständen sinnvoll.


Zugriffsrechte vergeben

Für lokale Datenablagen ist es sinnvoll, Berechtigungen nur auf den obersten zwei Ebenen zu vergeben. Nur so kann der Überblick behalten werden. Arbeiten Sie mit Gruppen und Rollen. Mitarbeitende sind Mitglieder von Gruppen, Gruppen wiederum von Rollen und Rollen sind effektiv auf dem Fileshare berechtigt. In SharePoint Online können Sie ebenfalls Rechte vergeben aber auch mit Dokumentenlabels arbeiten.


Antivirenschutz einsetzen

Verknüpfen Sie Ihre Computer und wenn notwendig auch Smartphones mit Microsoft Endpoint Manager (ehem. Intune). Dieses kann durch eine spezielle Richtlinie mit Windows Defender, welcher auf jedem Windows-System vorinstalliert ist, sprechen. So sehen Sie zentral in M365 den Sicherheitsstatus aller verwalteten Geräte, werden bei einer verdächtigen Aktivität benachrichtigt und können sofort Massnahmen vornehmen.


Daten sichern

Für die Datensicherung empfehlen wir VEEAM und VEEAM for M365. Behalten Sie drei Kopien der Daten:

  • Produktivdaten
  • Backup
  • Kopie des Backups an einen zweiten, unabhängigen Standort
Stellen Sie sicher, dass die Daten im Backup nicht verändert werden können (auch nicht von internen Mitarbeitenden, Stichwort "Insider Protection"). Stellen Sie durch regelmässige Restore-Tests sicher, dass die Daten auch wiederhergestellt werden können. Bestenfalls haben Sie einen Notfallplan zur Hand damit Sie wissen, was bei einem Vorfall wie wiederhergestellt werden kann.

Fazit

Der Schutz vor Cyberangriffen erfordert eine ganzheitliche Strategie, die sowohl technische Massnahmen als auch die kontinuierliche Schulung der Mitarbeiter umfasst. Durch die Implementierung von Best Practices und gezielten Trainings können KMU ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen erheblich erhöhen. Dabei ist es wichtig, dass Sicherheitsmassnahmen und Schulungen regelmässig überprüft und angepasst werden, um stets auf dem neuesten Stand der Technik und Bedrohungslage zu sein. Viele Massnahmen lassen sich ohne grossen Aufwand implementieren und bieten einen guten Schutz gegen Cyberangriffe.

In dieser dreiteiligen Serie haben wir aufgezeigt, warum KMU attraktive Ziele für Cyberangriffe sind, welche Massnahmen für die Risikoreduktion ergriffen werden können und wie durch Best Practices und effektive Mitarbeiterschulungen eine nachhaltige Sicherheitskultur geschaffen werden kann. Nehmen Sie Cybersicherheit ernst – denn auch kleine und mittlere Unternehmen sind nicht vor Angriffen gefeit.

Kostenloses Assessment

Möchten Sie wissen, wie hoch das Menschliche Risiko in Ihrem Unternehmen ist? Melden Sie sich an und wir erstellen ein kostenloses Assessment.
Dark Web Scan
Realistische Phishingsimulation
Bericht inkl. Human Risk Score
Aktionsplan