Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Verteidigen, was man hat

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Implementieren grundlegender Schutzmaßnahmen zum Schutz Ihrer Systeme, Geräte und Anwendungen
  • Finden von Ressourcen mit Knowhow und Tools für die Cyberhygiene
  • Identifizieren von Protokollen und Prozessen, die zum optimalen Schutz Ihres Unternehmens erforderlich sind
  • Erläutern der Auswirkungen und Gefahren von Malware, Ransomware und anderen Cyberbedrohungen

Einfache Schutzmaßnahmen sind oft die besten

Spyware, Malware, Ransomware – sie alle versetzen uns in Angst und Schrecken, und der Schutz vor diesen anhaltenden Bedrohungen kann uns wie eine Herkulesaufgabe vorkommen. Glücklicherweise gibt es einige grundlegende Schritte, die die Cybersicherheit Ihres Unternehmens signifikant verbessern können. Zu diesen Schritten gehören das Patchen und Sichern Ihrer Website. 

Ein Flicken mit Nadel und Faden

Patching

Wenn Ihre Lieblingshose einen Riß bekommt, flicken Sie sie. Der Flicken (engl. "patch") stärkt und verstärkt den Stoff, um zukünftige Schäden zu verhindern. In ähnlicher Weise müssen Unternehmen sicherstellen, dass jedes System, das Daten enthält, eine rigorose Patching-Strategie einhält. 

Bei der ersten Installation der Systeme waren sie wahrscheinlich auf dem neuesten Stand. Doch aufgrund des rasanten technologischen Fortschritts ändern sich die Versionen von Systemen und Anwendungen häufig. Diese Änderungen sind oftmals notwendig, damit die Systeme effizienter und sicherer mit anderen Systemen und Anwendungen zusammenarbeiten. Es sind daher regelmäßige Aktualisierungen erforderlich. 

Hardware- und Softwareentwickler überwachen ständig neue und sich entwickelnde Bedrohungen und bringen dann Updates heraus, um Systeme und Anwendungen davor zu schützen. Achten Sie auf diese Updates und implementieren Sie sie, sobald sie verfügbar sind. So sorgen Sie für integrierte Sicherheit zum Schutz Ihrer Systeme, Anwendungen und Geräte und erschweren Hackern das Eindringen. Jedes veraltete System oder Programm stellt ein Sicherheitsrisiko dar.

Hinweis

Tipp: Sie können die Durchführung von Update- bzw. Patch-Vorgängen automatisieren. Dies vereinfacht den Prozess, nach neuen Aktualisierungen für ein System oder eine Anwendung zu suchen. Durch die Automatisierung wird sichergestellt, dass Updates zu dem Zeitpunkt durchgeführt werden, an dem sie den größten Schutz bieten. Wer würde dazu Nein sagen?

Denken Sie beim Thema "Patches" auch an Ihre Altsysteme. Sie werden meist nicht bewusst ignoriert, doch in der Hektik der heutigen Geschäftswelt passiert es nicht selten, dass Unternehmen versäumen, Probleme und Fehler in älteren Systemen zu beheben. Doch diese Systeme haben Ihnen geholfen, dorthin zu gelangen, wo Sie jetzt sind. Sorgen Sie jetzt dafür, dass sie sicher bleiben. 

Im Abschnitt "Ressourcen" finden Sie Tools, mit denen Sie Ihre Systeme aktualisieren und Scans durchführen können, um Schwachstellen zu erkennen, bevor Hacker und Cyberkriminelle dies tun.  

Ihre Website: Das Tor zu Ihrem Unternehmen

Es ist schnell passiert, dass man eine Website einrichtet und sie dann einfach vergisst. Doch genau wie andere Systeme müssen auch die Sicherheitseinstellungen Ihrer Website aktualisiert und überwacht werden. Ungesicherte Websites ermöglichen Hackern, Zugriff auf Ihre Informationen zu erhalten. Während sie Ihre Website durchstöbern, können sie Schwachstellen finden und Ihre Website durch Datendiebstahl kompromittieren. Dies kann Ihren Ruf irreparabel beschädigen. Verwenden Sie die Tools, die im Abschnitt "Sichern Sie Ihre Websites" des Toolkits "Updates zur Abwehr" von Global Cyber Alliance für kleine Unternehmen aufgeführt werden, um Schwachstellen und Sicherheitslücken auf Ihrer Website zu identifizieren und zu lokalisieren.

"Security by Design"-Ansatz

"Security by Design" bedeutet, dass die Sicherheit im gesamten Entwicklungsprozess berücksichtigt wird. Sie ist im Fundament Ihrer Geschäftsstrategie und Unternehmenskultur verankert. "Security by Design" bezieht sich in der Regel auf die Softwareentwicklung – das Thema Sicherheit sollte jedoch Bestandteil aller Geschäftsmodelle, jeder Markteinführung und jeder Kundenbeziehung sein. Ist Sicherheit Teil Ihrer Betriebsstrategie? Wenn Sie neue Produkte oder Services auf den Markt bringen, haben Sie sich dann vergewissert, dass sie aktualisiert und sicher sind? Stellen Sie sicher, dass alle hochriskanten Sicherheitslücken behoben werden, bevor Sie eine neue Anwendung oder ein neues System veröffentlichen. 

Eine einfache Regel lautet: Machen Sie Sicherheit zum Bestandteil jedes Plans und jeder Initiative. Kombinieren Sie dies mit diszipliniertem Patching und Sie sind auf dem besten Weg, die Grundlagen für eine gute Verteidigung gegen Cyberbedrohungen zu legen.

Sichere Kennwörter und Multi-Faktor-Authentifizierung

Schwache Kennwörter sind schlecht für die Cyberhygiene und erleichtern Hackern den Zugriff auf Ihre Systeme. Sichere Kennwörter und Multi-Faktor-Authentifizierung (MFA) sind wirksame Mittel zum Schutz Ihres Unternehmens. 

Schwache Kennwörter und die mehrmalige Verwendung von Kennwörtern sind die Hauptursachen für Datenschutzverletzungen. Glücklicherweise haben die FIDO Alliance (Fast Identity Online) und das World Wide Web Consortium (W3C) einen offenen Standard entwickelt, der es ermöglicht, die schwache Kennwortauthentifizierung zu ersetzen. Diese Ressource ist hervorragend geeignet, um sicherzustellen, dass jeder in Ihrem Unternehmen sichere Kennwörter erstellt und pflegt. 

Sehen Sie sich die Ressourcen an, die in der Toolkit "Mehr als ein sicheres Passwort" von Global Cyber Alliance zur Verfügung stehen, um mehr Informationen zu erhalten.

Die Multi-Faktor-Authentifizierung (MFA) ist eine weitere wirksame Methode für Unternehmen, um sich und ihre Kunden zu schützen. Sie wird auf vielen Websites kostenlos angeboten. Sobald Sie sich mit Ihrem (hoffentlich sicheren) Kennwort angemeldet haben, ist eine weitere Authentifizierung erforderlich, oft eine PIN oder eine Aufforderung, die per SMS oder an eine Authentifizierungsanwendung auf Ihrem Mobiltelefon gesendet wird. Für den Zugriff auf Informationen (etwa auf Ihre Accounts oder Kundendaten) benötigen Sie beide Authentifizierungsfaktoren. Selbst wenn ein Hacker Ihr Kennwort errät, kommt er ohne den zweiten Faktor nicht weiter. Das ist das Schöne an MFA: eine doppelte Schutzschicht. Die Installation von MFA auf Ihrer Website und Ihren Systemen ist ganz einfach. Weitere Informationen finden Sie im Abschnitt "Ressourcen". Wenn Sie MFA eingerichtet haben, können Sie sogar Warnmeldungen erhalten, sobald ein betrügerischer Zugriffsversuch auf Ihr System erfolgt. 

Machen Sie mit beim Kennworträtsel

Und was macht nun ein sicheres Kennwort aus? 

Ein Kreuzworträtsel, das verschiedene einfache Kennwörter und die Passphrase iLoveItaly!6931 enthält

Es gibt einfache Regeln, die wir alle (sowohl privat als auch beruflich) bei der Einrichtung von Kennwörtern befolgen sollten. 

  • Wählen Sie ein Kennwort, das komplex, aber leicht zu merken ist. Verwenden Sie am besten eine Passphrase, die man nicht leicht erraten kann.
  • Verwenden Sie eine Kombination aus Buchstaben, Zahlen und Symbolen für Ihr Kennwort.
  • Verwenden Sie eindeutige Kennwörter für jeden Account.
  • Schützen Sie Ihre Kennwörter und geben Sie sie nicht weiter.
  • Verwenden Sie einen Kennwort-Manager zum Erstellen und Speichern von Kennwörtern.

Hier ist eine großartige Videoreihe, die sich mit dem Thema sichere Kennwörter beschäftigt.

Malware, Ransomware und Computerviren – Oh weh

Im Internet surfen. Manchmal – OK, meistens – machen wir das zum Spaß. Für viele Menschen gehört es jedoch zu ihren beruflichen Aufgaben. Im Internet gibt es eine ganze Reihe von Bedrohungen, die darauf abzielen, Ihr Unternehmen und Ihr Leben in Chaos zu stürzen. Was sind das für Bedrohungen? Wie können Sie sich schützen?

Ransomware ist eine Art böswilliger Software, die den Zugriff auf ein Computersystem blockiert, indem sie die Daten verschlüsselt und sperrt. Dann verlangt der Angreifer eine hohe Geldsumme dafür, den Datenzugriff wieder zu ermöglichen. Ransomware bedroht nicht nur die sicheren Daten bei Ihnen und Ihren Kunden, sondern hindert Sie auch an jeder weiteren Geschäftstätigkeit. 

Bei Malware handelt es sich um Software, die speziell dafür entwickelt wurde, ein System zu stören, zu beschädigen oder sich unbefugten Zugriff darauf zu verschaffen. 

Eine der wirksamsten Methoden zur Bekämpfung von Ransomware und Malware ist die regelmäßige Erstellung von Sicherungskopien Ihrer Systeme und Geräte. Beim Sichern werden Kopien von Daten erstellt, die dann separat von Ihrem Computer oder Gerät aufbewahrt werden. Regelmäßig erstellte Sicherungskopien wertvoller Daten ermöglichen die Wiederherstellung von Daten und verhindern Ausfallzeiten und verlorene Chancen.

Was Computerviren angeht, so tauchen jeden Tag neue auf. Da ist es fast unmöglich, auf dem Laufenden zu bleiben. Glücklicherweise gibt es mehrere Unternehmen, die sich genau darauf spezialisiert haben und die Hardware- und Softwarehersteller über diese neuen Bedrohungen informieren. Installieren Sie Virenschutzsoftware und aktualisieren Sie diese regelmäßig, um Viren und Angriffe durch böswillige Software zu verhindern. 

Ebenso wichtig ist der Schutz Ihres Unternehmens, wenn Mitarbeiter ihre am Arbeitsplatz vorhandenen Geräte nutzen, um Websites zu besuchen. Eines der besten Mittel zum Schutz ist die DNS-Sicherheit (Domain Name Service), die verwaltet, wie Sie im Internet navigieren, und gewährleistet, dass Websites sicher und geschützt sind. DNS-Sicherheit fungiert zudem als Werbe- und Popup-Blocker, indem sie IP-Adressen prüft. 

Zusammenfassung

Tagtäglich tauchen neue Cyberbedrohungen auf. Es gibt einige einfache Maßnahmen, die Sie ergreifen können, um Ihre Systeme und Daten zu schützen, z. B. regelmäßige Updates, sichere Kennwörter, MFA und regelmäßige Backups. All dies trägt zu einer guten Cyberhygiene bei. Es ist Ihre Verantwortung, doch die verfügbaren Tools und Ressourcen sollten es Ihnen erleichtern, Ihr Unternehmen zu schützen.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"