th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht twitter search print pdf mail linkedin google-plus facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home

IT-Sicherheit, Datensicherheit

Gefahren erkennen, Sicherheitsstrategien entwickeln, Schutzmaßnahmen umsetzen

Die Sicherheit der IT-Systeme, aber auch die Kompetenz im Umgang damit, schützt vor Datenverlust, Datenverfälschung, Computer- und Internetkriminalität. Unternehmen sollten daher eine geeignete Sicherheitsstrategie entwickeln, die vor potentiellen Gefahren schützt. Die Sensibilisierung der Mitarbeiter ist dabei ein wichtiger Sicherheitsfaktor. Diese Seite bietet einen Überlick über IT-Sicherheit im Unternehmen.

Strategien und Ratgeber zur IT-Sicherheit

Jedes Unternehmen sollte seine Sicherheitsmaßnahmen zentral organisieren und ein regelmäßiges Sicherheits-Update durchführen. Eine Sicherheitsstrategie für die Unternehmens-IT zu entwickeln, ist daher von Vorteil. So kann man Gefahren für die Informationstechnologie und die Datensicherheit besser einschätzen und angemessen darauf reagieren.

Das Webinar-Video Datensicherheit im eigenen Unternehmen und beim Auftragsverarbeiter zeigt wichtige Aspekte von IT-Sicherheit im Unternehmen und was im Zusammenhang mit dem neuen Datenschutzrecht zu beachten ist.

Das IT-Sicherheitshandbuch für Mitarbeiterinnen und Mitarbeiter hilft bei der Sensibilisierung der Belegschaft vor Gefahren und unterstützt als Schulungsunterlage.  

IT-Sicherheit für KMU und EPU

Klein- und Mittelbetriebe (KMU) können mithilfe des Online-Ratgebers IT-Safe die unternehmenseigene IT-Infrastruktur auf ihre Sicherheit hin beurteilen lassen. Das IT-Sicherheitshandbuch für KMU bietet praktische Informationen über mögliche Gefahren und die richtigen technischen Maßnahmen dagegen.

Mit der EPU-Checkliste für Ein-Personen-Unternehmen kann man in wenigen Minuten feststellen, ob und wo es Sicherheits-Probleme im IT-Bereich geben könnte.

Im Notfall (z. B. bei einer Cyberattacke oder Verschlüsselung Ihrer Daten durch einen Erpressertrojaner) erhalten Sie bei der Cyber-Security-Hotline unter 0800 888 133 rund um die Uhr kostenlos Hilfe.

Gesetzliche Richtlinien zur IT- und Datensicherheit

Die Verantwortung für die IT-Sicherheit liegt laut Unternehmensgesetzbuch (UGB) und GmbH-Gesetz (GmbHG) grundsätzlich immer bei der Geschäftsführung.

Auch wenn sicherheits-relevante IT-Aufgaben an Mitarbeiter übergeben werden, trägt die Unternehmensführung für die Einhaltung der gesetzlichen Bestimmungen letztendlich die Verantwortung.

Die EU-Datenschutzgrundverordnung (DSGVO) und das österreichische Datenschutzanpassungsgesetz regeln den Umgang mit personenbezogenen Daten (z. B. Name, Geburtsdatum, E-Mail-Adresse, IP-Adresse).

Unternehmen müssen geeignete technische und organisatorische Maßnahmen (z. B. Datensicherung, Verschlüsselung, Zutrittskontrollen) treffen, um Daten vor zufälliger. Zerstörung, Datenverlust oder unrechtmäßiger Verwendung Dritter zu schützen. Andernfalls drohen hohe Geldstrafen.

Die WKO bietet Unterstützung zur Umsetzung der DSGVO mit branchenspezifische Informationen, Leitfäden, Musterdokumenten und Checklisten. 

Umgang mit Daten, Datensicherung

Ein regelmäßiges Daten-Backup gehört zu den Pflichtaufgaben eines Unternehmers. Nur so können Daten vor Verlust und Beschädigung geschützt werden.

Folgende Punkte sind bei der Datensicherungsstrategie zu beachten:

  • Umfang und Klassifizierung der zu sichernden Daten (Geschäfts- und
    Produktionsdaten, Systemdateien, Datenbanken, Laufwerke...)
  • Sicherungstechnologie und -medien (Sicherungsbänder, Wechselfestplatten, Cloud-Speicher, USB-Sticks, CD/DVD...)
  • Zeitintervall und Zeitpunkt der Sicherungen (täglich, wöchentlich, an Werktagen...)
  • Anzahl der aufzubewahrenden Sicherungen aus der Vergangenheit
  • Zuständigkeit für Durchführung, Überwachung und Dokumentation der Sicherungen
  • Aufbewahrung der Backup-Datenträger
  • Überprüfung der Datensicherungen, Wiederherstellungstests und -übungen

Gefahrenquellen

Unternehmer sollten sich einen Überblick möglicher Bedrohungen aus dem Internet verschaffen. Menschliches Versagen (z. B. unabsichtliches Löschen von Daten, Verlust von Smartphone), Schadprogramme ("Malware“), Datendiebstahl und Cyberkriminalität stellen die größten Sicherheitsrisiken dar.

Um Schadsoftware wie Viren, Würmer und Trojaner abzuwehren, ist es wichtig, die verschiedenen Malware-Infektionswege und die grundlegenden Schutzmaßnahmen zu kennen. Malware-Angriffe lassen sich rechtzeitig bekämpfen, wenn man die Warnsignale dafür erkennt.

Gefahren stellen auch Denial of Service-Attacken auf einen Server, Rechner oder sonstige Komponenten in einem Datennetzwerk sowie gezielt eingesetzte Erpressersoftware ("Ransomware") dar. Schutzmaßnahmen gegen die Manipulation von Telefonanlagen durch Telefon-Hacking ("Phreaking") sollten sowohl der Provider als auch das Unternehmen ergreifen. Einige Sicherheits-Tipps gegen Telefon-Hacker können die Gefahr reduzieren.

Sicherheit in Netzwerken

Zum Schutz vor Gefahren durch eine Netzwerkverbindung zum Internet gelten Virenschutzprogramme und Firewalls als Mindestanforderung, um Computer- und Netzwerke zu schützen.

Ob Local Area Network (LAN) oder Wireless LAN (WLAN): Durch Internetverbindung entstehen Gefahren, wenn nicht zusätzlich Schutzmaßnahmen eingerichtet werden. Zum sicheren Internetsurfen bieten sich teilweise verschlüsselte Verbindungen und vollständig verschlüsselte Verbindungen an. 

Vorsicht ist bei der Nutzung von Drahtlosen Netzwerken (sogenannte WLAN-Technologie) angebracht. WLAN-Netzwerke stellen ein Sicherheitsrisiko dar, wenn der Datenverkehr unverschlüsselt stattfindet. 

IT- und Datensicherheit auf mobilen Endgeräten

Bei der Nutzung von Laptops, Tablets, Smartphones liegen die größten Probleme im Sicherheitsbereich. Gefahrenpotenziale entstehen besonders durch das Verwenden privater Endgeräte im Unternehmen ("Bring your own device"). Die Risiken bei Mobiltelefonen bestehen vor allem bei der Freigabe mobiler Applikationen, der GPS-Funktion, dem Datenklau oder Geräteverlust.

Beim Einsatz von betriebsfremden Geräten sollte zur Gefahrenvermeidung eine Festlegung von IT Sicherheitsstandards erfolgen und eine IT-Betriebsvereinbarung mit den Mitarbeitern getroffen werden.

Zur Datensicherheit bei der Nutzung mobiler Endgeräte im Unternehmen sollten folgende zwei Punkte eingehalten werden:

  1. Sicherstellung des passwortgeschützten Zugriffs
  2. Das regelmäßige Sichern der Daten

Informationssicherheit im Unternehmensalltag

Unerwünscht zugesendete Spam- oder Phishing-Mails sowie mit Schadsoftware verseuchte Nachrichten können im täglichen E-Mail-Verkehr in den Posteingangs-Ordner gelangen. Auch Social Engineering ("Human Hacking") und soziale Netzwerke stellen Gefahrenquellen im Arbeitsalltag dar.

In Fällen von Phishing-Angriffen, Spam-Mails oder Social Engineering geht es darum, an Passwörter (z. B. PIN oder TAN), persönliche Daten oder an vertrauliche Informationen zu gelangen. Auch Betrugsabsichten, die Infizierung mit Computerviren oder das Eindringen in Computernetzwerke sind möglich.

Die Einhaltung von Umgangs- und Verhaltensregeln durch die Mitarbeiter und der Einsatz von Sicherheitsprogrammen können Risiken minimieren. Passwörter sind daher ein wichtiges Mittel gegen unberechtigte Zugriffe auf IT-Systeme und Daten.

Praktische Tipps, um Mitarbeiterinnen und Mitarbeiter gezielt auf das Thema IT Security aufmerksam zu machen und zu schulen bietet das IT-Sicherheitshandbuch.

Bitte wählen Sie oben ein Bundesland aus, um Kontakte und Serviceangebote des Bundeslandes zu erhalten.