Zurück
Berechtigungen Massnahmen prüfen Berechtigungen

Massnahmen prüfen

Vergeben Sie Zugriffsrechte richtig

Zugriffsrechte oder Berechtigungen legen fest, welche Benutzerinnen oder Benutzer was sehen und bearbeiten können. Seien Sie sparsam beim Vergeben von Zugriffsrechten. Nur wenige Mitarbeitende (Administratoren) benötigen besondere Berechtigungen, zum Beispiel zum Installieren von Software. Alle anderen Mitarbeitenden benötigen genug Rechte, damit sie angenehm arbeiten können – aber nicht mehr. Mit durchdachten Zugriffsrechten erschweren Sie es Angreifern, in das System einzudringen und Schaden anzurichten.

Wichtige Massnahmen zur Vorbeugung von Risiken beim Berechtigungsmanagement

Vergeben Sie so viele Rechte wie nötig und so wenig wie möglich

Überlegen Sie sich, wer auf welche Daten und Systeme zugreifen muss

Definieren Sie Rollen, zum Beispiel Buchhaltung, Personalverwaltung, Sekretariat, Systemverwaltung, Verkauf

Legen Sie fest, welche Berechtigungen eine Rolle benötigt

Erstellen Sie getrennte Konten für Admin-Aufgaben und «normale» Aufgaben

Verwenden Sie nur persönliche Konten. Vermeiden Sie anonymen Konten, die sich mehrere Personen teilen

Externe Dienstleister benötigen separate, persönliche Benutzerkonten

Sperren Sie bei Austritten die Benutzerkonten

Häufig gestellte Fragen

Welche Rolle spielt die Schwachstelle Mensch? Sind Angestellte als Sicherheitsrisiko anzusehen?

Der Mensch ist oftmals das Eintrittstor Nummer 1 eines Angriffes. Auch die besten technischen Massnahmen können nicht verhindern, dass ein Mitarbeitender einem Angreifer Tür und Tor öffnet.

Bei Phishing-E-Mails, einer der häufigsten Arten des Social Engineering, versuchen Kriminelle mit professionell gestalteten E-Mails an Logindaten oder Kreditkarteninformationen ihrer Opfer zu gelangen. Oftmals nutzen die Angreifer öffentlich zugängliche Informationen ihrer Opfer, sodass die E-Mails täuschend echt aussehen und die Informationen mit dem Opfer in Verbindung stehen.

Häufig wird beim Phishing das Opfer beim Klicken auf einen Link im E-Mail auf eine gefälschte Website weitergeleitet, auf der heikle Informationen abgefragt werden, oder die Daten werden direkt über das vertrauenswürdig wirkende E-Mail des Angreifers eingeholt. Ebenso ist es möglich, dass das Opfer durch das Ausführen einer Datei im E-Mail eine Schadsoftware installiert.

Welchen Einfluss haben Homeoffice bzw. mobiles Arbeiten auf die Cybersicherheit?

Gerade in Zeiten von Homeoffice spielt die Vermischung von privatem und beruflichem Netzwerk eine entscheidende Rolle. Viele Mitarbeitende arbeiten heute von zu Hause aus und nutzen dazu die häufig weniger sicheren privaten Netzwerke. Dies kann von Angreifern dazu verwendet werden, auf die Firmensysteme zuzugreifen und Daten abzugreifen.

Was sind die populärsten Maschen der Betrüger?

Die meisten Angriffe, die das nationale Zentrum für Cybersicherheit NCSC derzeit beobachtet, sind den Kategorien «Betrug» und «Phishing» zuzuordnen.

Bei Betrug sind vor allem Fake Support und Fake Extortion Angriffe häufig. Bei einem Fake Support Angriff gibt sich ein Anrufer bzw. eine Anruferin als Mitarbeitender einer Firma, typischerweise Microsoft, aus und gibt vor, dass der Computer repariert werden muss. Auf diese Weise erlangt er oder sie Zugriff aud das Gerät. Bei Fake Extortion handelt es sich um gefälschte Drohmails im Namen von Strafverfolgungsbehörden.

Mit Phishing-E-Mails, einer Sonderform von Social Engineering, werden die Opfer auf eine gefälschte Website z.B. einer Bank gelockt, bei der sie ihre Zugangsdaten preisgeben und den Angreifern somit den Zugang zum Bankkonto ermöglichen. Ebenso können sich Kriminelle mit Phishing-E-Mails Zugang zum Unternehmensnetzwerk ergaunern und auf diese Weise Ransomware ins System einschleusen. Die Folge ist eine Verschlüsselung der Unternehmensdaten und das Opfer wird zum Bezahlen von Lösegeld aufgefordert, um die Daten wieder zu erhalten bzw. deren Veröffentlichung im Dark Net zu verhindern.

Sie brauchen Unterstützung?

In unserem Verzeichnis finden Sie Anbieter, die Ihnen bei verschiedensten Cybersicherheitsfragen behilflich sein können. Filtern Sie nach denjenigen Dienstleistungen, die für Ihr Unternehmen relevant sind.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

BACS 26.06.2024

Bericht Informatiksicherheit Bund 2023

Der Bundesrat hat an seiner Sitzung vom 26. Juni 2024 den Bericht Informatiksicherheit Bund 2023 zur Kenntnis genommen.

Zum Artikel

BACS 20.06.2024

Hochrangige Konferenz zum Frieden in der Ukraine: Erste Bilanz des BACS zu den Arbeiten des Cybe...

Bereits im Vorfeld der hochrangigen Konferenz zum Frieden in der Ukraine wurde mit Cyberangriffen auf die Konferenz und auf Infrastrukturen in der Schweiz gerechnet. Tatsächlich kam es dann auch zu verschiedenen Cyberangriffen, die jedoch alle frühzeitig erkannt und rasch abgewehrt werden konnten. Um gemeinsam gegen die erwarteten Cyberangriffe vorzugehen, wurde in der Schweiz ein Cyberlageverbund lanciert, der vom Bundesamt für Cybersicherheit (BACS) koordiniert wurde. Das BACS publiziert heute eine erste Bilanz über den Einsatz des Cyberlageverbundes.

Zum Artikel

ITSec4KMU 11.06.2024

MEDIENMITTEILUNG zum Sensibilisierungsanlass für KMU

Cybersicherheit für KMU einfach erklärt

Bern, 11.06.2024 - Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisierte der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit (BACS) einen Sensibilisierungsanlass. Das BACS und ITSec4KMU bündelten mit diesem Anlass ihre Kräfte und ermöglichten KMU während der kostenlosen Veranstaltung einen einfachen Einstieg in dieses wichtige Thema. Mit mehr als 100 interessierten Vertreterinnen und Vertretern von KMU war der Anlass in der Cinématte in Bern ausgebucht. Eine Wiederholung der Veranstaltung in anderen Regionen der Schweiz ist geplant.

Zum Artikel

BACS 11.06.2024

So gelingt KMU der Einstieg ins Thema Cybersicherheit

Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisierte der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit (BACS) einen Sensibilisierungsanlass. Das BACS und ITSec4KMU bündelten mit diesem Anlass ihre Kräfte und ermöglichten KMU während der kostenlosen Veranstaltung einen einfachen Einstieg in dieses wichtige Thema. Mit mehr als 100 interessierten Vertreterinnen und Vertretern von KMU war der Anlass in der Cinématte in Bern ausgebucht. Eine Wiederholung der Veranstaltung in anderen Regionen der Schweiz ist geplant.

Zum Artikel

BACS 07.06.2024

VBS setzt den Steuerungsausschuss der Nationalen Cyberstrategie ein

Die Umsetzung der Nationalen Cyberstrategie (NCS) wird durch einen Steuerungsausschuss begleitet. Dieser wirkt bei der Weiterentwicklung der Strategie mit und unterstützt die zuständigen Stellen aus Bund, Kantonen, Wirtschaft und Wissenschaft dabei, die NCS zielorientiert und wirksam umzusetzen. Das Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) hat die Mitglieder des Steuerungsausschusses eingesetzt und den Bundesrat an seiner Sitzung vom 7. Juni 2024 darüber informiert.

Zum Artikel

BACS 22.05.2024

Bundesrat eröffnet Vernehmlassung zur Cybersicherheitsverordnung

An seiner Sitzung vom 22. Mai 2024 hat der Bundesrat die Vernehmlassung zur Verordnung über die Cybersicherheit eröffnet. Die Verordnung gibt vor, wie die Meldepflicht für Cyberangriffe bei kritischen Infrastrukturen umgesetzt werden soll, regelt die Organisation zur Umsetzung der Nationalen Cyberstrategie und spezifiziert die Aufgaben des neuen Bundesamts für Cybersicherheit (BACS). Die Verordnung legt zudem fest, welche Behörden und Unternehmen von der Meldepflicht ausgenommen sind. Die Vernehmlassung dauert bis am 13. September 2024.

Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen