Zurück
Berechtigungen Massnahmen prüfen Berechtigungen

Massnahmen prüfen

Vergeben Sie Zugriffsrechte richtig

Zugriffsrechte oder Berechtigungen legen fest, welche Benutzerinnen oder Benutzer was sehen und bearbeiten können. Seien Sie sparsam beim Vergeben von Zugriffsrechten. Nur wenige Mitarbeitende (Administratoren) benötigen besondere Berechtigungen, zum Beispiel zum Installieren von Software. Alle anderen Mitarbeitenden benötigen genug Rechte, damit sie angenehm arbeiten können – aber nicht mehr. Mit durchdachten Zugriffsrechten erschweren Sie es Angreifern, in das System einzudringen und Schaden anzurichten.

Wichtige Massnahmen zur Vorbeugung von Risiken beim Berechtigungsmanagement

Vergeben Sie so viele Rechte wie nötig und so wenig wie möglich

Überlegen Sie sich, wer auf welche Daten und Systeme zugreifen muss

Definieren Sie Rollen, zum Beispiel Buchhaltung, Personalverwaltung, Sekretariat, Systemverwaltung, Verkauf

Legen Sie fest, welche Berechtigungen eine Rolle benötigt

Erstellen Sie getrennte Konten für Admin-Aufgaben und «normale» Aufgaben

Verwenden Sie nur persönliche Konten. Vermeiden Sie anonymen Konten, die sich mehrere Personen teilen

Externe Dienstleister benötigen separate, persönliche Benutzerkonten

Sperren Sie bei Austritten die Benutzerkonten

Häufig gestellte Fragen

Welche Rolle spielt die Schwachstelle Mensch? Sind Angestellte als Sicherheitsrisiko anzusehen?

Der Mensch ist oftmals das Eintrittstor Nummer 1 eines Angriffes. Auch die besten technischen Massnahmen können nicht verhindern, dass ein Mitarbeitender einem Angreifer Tür und Tor öffnet.

Bei Phishing-E-Mails, einer der häufigsten Arten des Social Engineering, versuchen Kriminelle mit professionell gestalteten E-Mails an Logindaten oder Kreditkarteninformationen ihrer Opfer zu gelangen. Oftmals nutzen die Angreifer öffentlich zugängliche Informationen ihrer Opfer, sodass die E-Mails täuschend echt aussehen und die Informationen mit dem Opfer in Verbindung stehen.

Häufig wird beim Phishing das Opfer beim Klicken auf einen Link im E-Mail auf eine gefälschte Website weitergeleitet, auf der heikle Informationen abgefragt werden, oder die Daten werden direkt über das vertrauenswürdig wirkende E-Mail des Angreifers eingeholt. Ebenso ist es möglich, dass das Opfer durch das Ausführen einer Datei im E-Mail eine Schadsoftware installiert.

Welchen Einfluss haben Homeoffice bzw. mobiles Arbeiten auf die Cybersicherheit?

Gerade in Zeiten von Homeoffice spielt die Vermischung von privatem und beruflichem Netzwerk eine entscheidende Rolle. Viele Mitarbeitende arbeiten heute von zu Hause aus und nutzen dazu die häufig weniger sicheren privaten Netzwerke. Dies kann von Angreifern dazu verwendet werden, auf die Firmensysteme zuzugreifen und Daten abzugreifen.

Was sind die populärsten Maschen der Betrüger?

Die meisten Angriffe, die das nationale Zentrum für Cybersicherheit NCSC derzeit beobachtet, sind den Kategorien «Betrug» und «Phishing» zuzuordnen.

Bei Betrug sind vor allem Fake Support und Fake Extortion Angriffe häufig. Bei einem Fake Support Angriff gibt sich ein Anrufer bzw. eine Anruferin als Mitarbeitender einer Firma, typischerweise Microsoft, aus und gibt vor, dass der Computer repariert werden muss. Auf diese Weise erlangt er oder sie Zugriff aud das Gerät. Bei Fake Extortion handelt es sich um gefälschte Drohmails im Namen von Strafverfolgungsbehörden.

Mit Phishing-E-Mails, einer Sonderform von Social Engineering, werden die Opfer auf eine gefälschte Website z.B. einer Bank gelockt, bei der sie ihre Zugangsdaten preisgeben und den Angreifern somit den Zugang zum Bankkonto ermöglichen. Ebenso können sich Kriminelle mit Phishing-E-Mails Zugang zum Unternehmensnetzwerk ergaunern und auf diese Weise Ransomware ins System einschleusen. Die Folge ist eine Verschlüsselung der Unternehmensdaten und das Opfer wird zum Bezahlen von Lösegeld aufgefordert, um die Daten wieder zu erhalten bzw. deren Veröffentlichung im Dark Net zu verhindern.

Sie brauchen Unterstützung?

In unserem Verzeichnis finden Sie Anbieter, die Ihnen bei verschiedensten Cybersicherheitsfragen behilflich sein können. Filtern Sie nach denjenigen Dienstleistungen, die für Ihr Unternehmen relevant sind.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

ITSec4KMU 15.11.2023

MEDIENMITTEILUNG: Lancierung ITSec4KMU

ITSec4KMU hat ihren Betrieb aufgenommen.

Mit einem Lancierungs- und Networkinganlass am 15. November 2023 haben der Kanton Zug, die Hochschule Luzern (HSLU) und die Schweizerische Akademie der Technischen Wissenschaften (SATW) die neue Plattform für Cybersicherheit lanciert.

Zum Artikel

NCSC 10.11.2023

Online Event: Cybersecurity – Was muss ich als Unternehmer*in wissen?

Online Event; 16.11.2023, 12:00 - 13:30

Welches sind die häufigsten Cybervorfälle für KMU und Startups und wie kannst du dich davor schützen?

Dominique Trachsel, Sandra Lüthi und Stephan Glaus vom Nationalen Zentrum für Cybersicherheit (NCSC) beschäftigen sich täglich mit der Cybersecurity für Unternehmen und verraten dir die wichtigsten Tipps und Tricks.

Zum Artikel

NCSC 02.11.2023

NCSC-Halbjahresbericht mit Fokusthema «Hacktivismus»

Das Nationale Zentrum für Cybersicherheit (NCSC) hat heute den neuen Halbjahresbericht publiziert. Dieser befasst sich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2023 in der Schweiz und international. Das Fokusthema widmet sich dem Hacktivismus.

Zum Artikel

ITSec4KMU 13.09.2023

Jedes 5. KMU ist schlecht oder gar nicht auf Cyberrisiken vorbereitet

Cyber- und Datensicherheit sowie technologische Trends machen den Schweizer KMU Sorgen. Hauptsächlich, weil viele Kleinbetriebe die Themen nicht im Griff haben. Nur noch 63% aller Schweizer KMU beurteilen ihre eigene wirtschaftliche Lage als gut, wie die diesjährige KMU-Mittelstand-Studie von Raiffeisen zeigt. Im Vorjahr waren es noch 73%. Fast gleich viele KMU sehen sich als widerstandsfähig bis sehr widerstandsfähig in Bezug auf die aktuelle von Krisen geprägte Wirtschaftslage.
Zum Artikel

NCSC 23.08.2023

Hackerangriff auf die Firma Xplain: Bundesrat verabschiedet Untersuchungsauftrag

Der Bundesrat hat an seiner Sitzung vom 23. August 2023 die Administrativuntersuchung zur Aufarbeitung der Ereignisse rund um den Datenabfluss bei der Firma Xplain AG angeordnet und den Untersuchungsauftrag verabschiedet. Im Auftrag des Bundesrats wird das Eidgenössische Finanzdepartement (EFD) ein Untersuchungsorgan einsetzen. Das EFD wird die Genfer Kanzlei OBERSON ABELS SA mandatieren. Als unabhängige Stelle soll sie untersuchen, ob die Bundesverwaltung bei der Auswahl, Instruktion und Überwachung der Xplain AG sowie der Zusammenarbeit mit dieser Firma ihre Pflichten angemessen erfüllt hat. Zudem sollen Massnahmen identifiziert werden, um einen ähnlichen Vorfall künftig zu verhindern.
Zum Artikel

NCSC 12.07.2023

Hackerangriff auf die Firma Xplain: Auszug aus Informationssystem «HOOGAN» von 2015 im Darknet p...

Nach dem Ransomware-Angriff auf die IT-Dienstleisterin Xplain, zu deren Kunden auch fedpol gehört, wurde in den gestohlenen und veröffentlichten Daten auch ein acht Jahre alter Auszug aus dem Informationssystem HOOGAN festgestellt. fedpol informiert die Betroffenen direkt und kommuniziert im Sinne der Transparenz auch öffentlich.
Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen