Krisenprävention – 10 Tipps für Kleinunternehmen

Krisenprävention für Kleinunternehmen - 10 Tipps.

Was würden Sie tun, wenn Ihr Unternehmen morgen von einem Ransomware-Angriff betroffen wäre? Haben Sie einen Notfallplan für den Fall eines Tornados, Hurrikans oder Erdbebens? Das Unerwartete kann jederzeit eintreten, und kleine Unternehmen können besonders hart getroffen werden.

Kleine Unternehmen sind das Rückgrat vieler Volkswirtschaften. Sie sind entscheidend für die Schaffung von Arbeitsplätzen, Innovation und die Entwicklung der Gemeinschaft. Die Führung eines Kleinunternehmens ist jedoch mit erheblichen Risiken verbunden. Dazu gehören finanzielle Unsicherheit, Marktvolatilität und Naturkatastrophen.

60 % der kleinen Unternehmen scheitern innerhalb von 6 Monaten, nachdem sie Opfer eines Cyberangriffs geworden sind.

Kleinunternehmer müssen sich daher auf das Unerwartete vorbereiten. Nur so können sie ihre Zukunftsfähigkeit und ihren Erfolg sichern. In diesem Artikel werden wir einige Tipps erörtern, die kleinen Unternehmen bei der Krisenprävention helfen.

1. Erstellen Sie einen Notfallplan

Einer der wichtigsten Schritte bei der Vorbereitung auf das Unerwartete ist die Erstellung eines Notfallplans. Ein Notfallplan ist eine Reihe von Verfahren, die einem Unternehmen helfen, auf unvorhergesehene Ereignisse zu reagieren. Dazu gehören Naturkatastrophen, Unterbrechungen der Lieferkette oder unerwartete finanzielle Rückschläge.

Der Plan sollte die Schritte beschreiben, die das Unternehmen in einem Notfall unternehmen wird. Dazu gehört auch die Frage, wer für welche Aufgaben zuständig sein wird. Und wie mit Mitarbeitenden, Kund*innen und Lieferanten kommuniziert werden soll.

2. Angemessenen Versicherungsschutz gewährleisten

Kleine Unternehmen sollten stets über einen angemessenen Versicherungsschutz verfügen. Dies schützt sie vor unerwarteten Ereignissen. Die Versicherungspolicen sollten u. a. Folgendes umfassen:

  • Haftpflichtversicherung
  • Deckung von Sachschäden
  • Versicherung gegen Betriebsunterbrechung
  • Kosten für Datenverletzungen

Die Betriebsunterbrechungsversicherung ist besonders wichtig. Sie kann dazu beitragen, Einkommensverluste und Ausgaben während einer Unterbrechung zu decken. Zum Beispiel bei einer Naturkatastrophe oder einer Unterbrechung der Lieferkette.

Eine der neueren Arten von Policen ist die Cybersecurity-Haftpflichtversicherung. In der heutigen Bedrohungslandschaft ist sie zu einer wichtigen Absicherung geworden. Die Cybersecurity-Versicherung deckt u. a. die Kosten für die Behebung einer Sicherheitsverletzung und Rechtskosten ab.

3. Diversifizieren Sie Ihre Einnahmeströme

Kleine Unternehmen, die sich auf ein einziges Produkt oder eine einzige Dienstleistung verlassen, sind einem größeren Risiko ausgesetzt. Unerwartete Ereignisse können ihnen erheblichen Schaden zufügen. Ein Rohstoffmangel beispielsweise könnte ein Unternehmen ohne Alternativen lahmlegen.

Die Diversifizierung Ihrer Einnahmequellen kann dazu beitragen, dieses Risiko zu verringern. Dadurch wird sichergestellt, dass Ihr Unternehmen über mehrere Einnahmequellen verfügt. Ein Restaurant kann zum Beispiel Catering-Dienste anbieten. Ein Bekleidungsgeschäft kann seine Waren sowohl online als auch an seinem Standort verkaufen.

4. Starke Beziehungen zu den Zulieferern aufbauen

Kleine Unternehmen sollten enge Beziehungen zu ihren Lieferanten aufbauen. Dadurch wird sichergestellt, dass sie über eine zuverlässige Lieferkette verfügen. Dies ist besonders wichtig für Unternehmen, die bei der Lieferung ihrer Produkte von einem einzigen Lieferanten abhängig sind.

Im Falle einer Unterbrechung ist es wichtig, gute Beziehungen zu haben. Sie mindern das Risiko eines Lieferantenkonkurses oder eines Lieferkettenproblems. Wenn Sie Alternativen zu Ihren Lieferanten haben, können Sie die Auswirkungen auf Ihr Unternehmen verringern.

5. Bargeldreserven halten

Kleine Unternehmen sollten Bargeldreserven halten, um unerwartete Ereignisse zu überstehen. Barreserven können helfen, unerwartete Ausgaben zu decken. Dazu gehören Reparaturen, Rechtskosten oder Einkommensverluste. Als Faustregel gilt, dass Unternehmen mindestens die Ausgaben von sechs Monaten als Barreserven vorhalten sollten.

6. Aufbau starker Outsourcing-Beziehungen

Wenn Unternehmenseigentümer versuchen, alles im eigenen Haus zu erledigen, sind sie einem höheren Risiko ausgesetzt. Zum Beispiel, wenn ein wichtiges Mitglied des IT-Teams kündigt. In diesem Fall könnte das Unternehmen vor großen Sicherheitsproblemen stehen.

Bauen Sie starke Outsourcing-Beziehungen zu einem IT-Anbieter und anderen wichtigen Unterstützungsdiensten auf. Wenn den Mitarbeitern oder Systemen eines Unternehmens etwas zustößt, haben sie ein Sicherheitsnetz.

7. Prüfen Sie regelmäßig Ihre Finanzen

Inhaber kleiner Unternehmen sollten ihre Finanzen regelmäßig überprüfen. So können sie sicherstellen, dass sie ihre Ziele erreichen und mögliche Probleme frühzeitig erkennen.

Dazu gehören:

  • Verfolgung von Einnahmen und Ausgaben
  • Erstellen und Überprüfen von Finanzberichten
  • Regelmäßige Treffen mit einem Finanzberater

8. In Technologie investieren

Investitionen in Technologie können kleinen Unternehmen helfen, sich auf unerwartete Ereignisse vorzubereiten. Mit Cloud-basierter Software können Unternehmen zum Beispiel ihre Daten außerhalb des Unternehmens speichern. Dies gewährleistet, dass sie im Falle einer Naturkatastrophe oder eines Cyberangriffs sicher sind. Technologie kann Unternehmen auch helfen, Prozesse zu automatisieren. Die Automatisierung verringert das Fehlerrisiko und verbessert die Effizienz.

9. Mitarbeiter für Notfälle schulen

Kleine Unternehmen sollten ihre Mitarbeiter für Notfälle schulen. So kann sichergestellt werden, dass jeder weiß, was im Falle eines unerwarteten Ereignisses zu tun ist.

Dazu gehören Schulungen für Naturkatastrophen, Cyberangriffe und andere Notfälle. Die Unternehmen sollten auch einen Plan für die Kommunikation mit den Mitarbeitern während eines Notfalls haben. Außerdem sollte sichergestellt werden, dass jeder Zugang zu diesem Plan hat.

10. Halten Sie sich über die gesetzlichen Anforderungen auf dem Laufenden

Kleine Unternehmen sollten sich über die gesetzlichen Anforderungen auf dem Laufenden halten. So können sie sicherstellen, dass sie alle Gesetze und Vorschriften einhalten. Dazu gehören Steuergesetze, Arbeitsgesetze und branchenspezifische Vorschriften. Die Nichteinhaltung von Vorschriften kann zu Geldstrafen, Anwaltskosten und einer Schädigung des Rufs Ihres Unternehmens führen.

Zusammenfassend lässt sich sagen, dass kleine Unternehmen vielen Risiken ausgesetzt sind. Aber wenn sie diese Tipps befolgen, können sie sich auf das Unerwartete vorbereiten.

Verbesserung der Geschäftskontinuität und der Katastrophenvorbereitung

Machen Sie sich auf den Weg zu mehr Widerstandsfähigkeit und schützen Sie Ihre Geschäftsinteressen. Wir können Ihnen helfen, sich auf das Unerwartete vorzubereiten. Machen Sie noch heute einen Termin für ein kostenloses Kennenlerngespräch! Unsere IT-Notfallexperten von pirenjo.IT machen Ihr Unternehmen fit für alles, was da kommen mag!

5 Schritte zur Erstellung eines Business Continuity Plans

Hand hält Dominos auf. Symbol für Business Continuity Plan.

Wie wird Ihr Unternehmen reagieren, wenn es mit einer unerwarteten Situation konfrontiert wird? Mit einem Business Continuity Plan wissen Sie genau, welche Schritte Sie unternehmen müssen.

Die Führung eines kleinen Unternehmens ist eine große Herausforderung.

Einem im Januar 2021 von Entrepreneur veröffentlichten Artikel zufolge scheitern 20 % der kleinen Unternehmen innerhalb des ersten Jahres ihrer Tätigkeit. Sage und schreibe 50 % scheitern innerhalb von fünf Jahren.

Es gibt viele mögliche Gründe für diese Misserfolge, von Cashflow-Problemen bis hin zu Führungsproblemen. Eines der wichtigsten Probleme ist jedoch die Fähigkeit eines Unternehmens, mit dem Unerwarteten umzugehen.

Wie reagiert Ihr Unternehmen, wenn sich eine solche Situation ungünstig entwickelt?

Wenn Sie darauf keine Antwort haben, laufen Sie Gefahr, zu den oben genannten Statistiken beizutragen. Die gute Nachricht ist, dass ein Plan zur Aufrechterhaltung des Geschäftsbetriebs (Business Continuity Plan, BCP) das ideale Führungsinstrument ist, mit dem Sie sich auf das Unerwartete vorbereiten können.

Was ist ein Business Continuity Plan?

BCPs sind eine Reihe von vordefinierten Protokollen und Strategien, die festlegen, wie Ihr Unternehmen im Falle einer Katastrophe oder eines Notfalls reagieren wird. Betrachten Sie ihn als eine Sammlung von Backup-Plänen, die Ihnen genau sagen, was Sie tun müssen, wenn das Schlimmste passiert.

Ein BCP sollte alle Aspekte Ihres Unternehmens umfassen, von den technischen Abteilungen bis hin zu den Personalressourcen und Ihren wichtigsten Vermögenswerten. Er sollte auch eine Liste von Protokollen enthalten, die festlegen, wie Sie im Falle einer der folgenden Situationen reagieren:

  • Naturkatastrophen
  • Ausfälle der Geräte
  • Finanzielle oder Cashflow-Probleme
  • Vom Menschen verursachte Katastrophen

Ziel jedes BCP ist es, die hohe Verfügbarkeit der erforderlichen Ressourcen zu gewährleisten und so den kontinuierlichen Betrieb und die Wiederherstellung nach einem Notfall zu ermöglichen.

Sie sind wichtig, denn eine fehlende Planung kann sich als äußerst kostspielig erweisen. Nach Angaben von IBM kosten Infrastrukturausfälle Unternehmen durchschnittlich 100.000 Dollar pro Stunde. Ein guter BCP mildert diese Kosten, indem er die Auswirkungen solcher Ausfälle auf das Unternehmen minimiert.

Die fünf Schritte zur Erstellung eines Business Continuity Plans

Jetzt, da Sie wissen, wie wichtig ein BCP ist, ist es an der Zeit, einen solchen für Ihr Unternehmen zu erstellen. Befolgen Sie diese Schritte, um sicherzustellen, dass Ihr BCP so umfassend wie möglich ist.

Schritt 1 – Gründliche Risikobewertungen durchführen

Beginnen Sie mit der Erstellung einer Liste aller möglichen Risiken, denen Ihr Unternehmen ausgesetzt sein könnte. Diese Liste sollte Risiken in allen folgenden Bereichen enthalten:

  • Industrie
  • Geographie
  • Trends und Marktentwicklungen
  • Stakeholder (Anspruchsgruppen)
  • Mitarbeiter
  • Geschäftliche Infrastruktur

Sobald Sie Ihre Liste vervollständigt haben, gehen Sie sie durch, um die Risiken nach der Wahrscheinlichkeit ihrer Auswirkungen auf Ihr Unternehmen zu priorisieren.

Ein Unternehmen, das z.B. in einem Gebiet ansässig ist, das anfällig für Naturkatastrophen wie Erdbeben oder Wirbelstürme ist, kann diesem Risiko eine höhere Priorität einräumen als Fragen im Zusammenhang mit den Stakeholdern.

Anhand Ihrer Prioritätenliste können Sie erkennen, auf welche Themen Sie sich bei der Erstellung Ihres BCP zuerst konzentrieren sollten.

Schritt 2 – Ermittlung kritischer Funktionen und Erstellung von Wiederherstellungsplänen für diese

Sobald Sie die Risiken verstehen, ist es an der Zeit, sich auf die Auswirkungen zu konzentrieren, die der Eintritt dieser Risiken auf das Unternehmen haben könnte.

Erstellen Sie dazu eine Liste der kritischen Funktionen, die Ihr Unternehmen erfüllen muss, um seine Produkte oder Dienstleistungen anbieten zu können. Untersuchen Sie dann, wie sich jedes potenzielle Risiko auf jede Funktion auswirken könnte.

Wiederholen Sie diesen Prozess für jede kritische Funktion und ermitteln Sie, wie hoch das Risiko für diese Funktion ist und welche Vorkehrungen Sie treffen müssen, um eine schnelle Wiederherstellung der Funktion im Falle eines Zwischenfalls zu gewährleisten.

Schritt 3 – Rollenverteilung für einen Notfall

Mitarbeiter und Rollenverteilung bei Erstellung eines Business Continuity Plans.

Ihre Mitarbeiter sind für Ihre Reaktion auf einen Notfall ebenso wichtig wie Ihre Notfallpläne. Und oft ist es das schnelle Handeln Ihrer Mitarbeiter, das es Ihnen ermöglicht, Ihre Pläne in die Tat umzusetzen.

Nehmen Sie sich daher etwas Zeit, um für jede potenzielle Situation, die Sie ermittelt haben, die Rollen der wichtigsten Mitarbeiter festzulegen. Legen Sie fest, wer als Notfallkoordinator fungieren wird und was er in dieser Position zu tun hat.

In einigen Fällen kann es für die Vorbereitung auf Notfälle erforderlich sein, dass Sie Mitarbeiter schulen oder spezielle Lizenzen erwerben. Ihr Plan kann auch Protokolle für die Umverteilung von Personal enthalten, insbesondere wenn Ihr Unternehmen mehrere Standorte hat.

Der wichtigste Punkt dabei ist, dass Ihre Mitarbeiter wissen müssen, was sie zu tun haben, wenn in Ihrem Unternehmen eine Notfallsituation eintritt.

Schritt 4 – Dokumentieren Sie Ihren Plan

Kein BCP kann wirksam sein, wenn er nur im Kopf der Führungskraft existiert. Schließlich könnte eines der ermittelten Probleme der Verlust der Führungskraft durch einen Unfall oder etwas anderes sein.

Daher müssen Sie Ihren BCP dokumentieren, damit andere bei Bedarf darauf zugreifen und ihn befolgen können. Achten Sie darauf, den BCP an einem sicheren Ort außerhalb des Unternehmens aufzubewahren, da dies das Risiko verringert, dass der Plan im Falle einer Katastrophe verloren geht oder beschädigt wird.

Schritt 5 – Testen Sie den BCP regelmäßig

Keine Situation ist statisch, und es werden neue Probleme auftauchen, die Sie veranlassen, Ihren BCP zu überarbeiten. Deshalb ist es wichtig sicherzustellen, dass die BCP jederzeit mit den aktuellen Risiken und Kapazitäten des Unternehmens übereinstimmt.

Es lohnt sich, ein Team für die Notfallvorsorge zu bilden, das den BCP regelmäßig überprüft.

Außerdem sollten Sie den BCP immer dann auf seine Konsistenz hin überprüfen, wenn in Ihrer Branche eine wesentliche Änderung eintritt, z. B. die Einführung neuer Vorschriften. Führen Sie regelmäßige Tests durch, um Lücken im Plan zu erkennen.

Ein Business Continuity Plan schützt Ihr Unternehmen

Zur Unternehmensführung gehört mehr als nur die Fähigkeit, Teams aufzubauen und zu inspirieren. Sie müssen sich auch darauf konzentrieren, Ihr Unternehmen zu schützen, damit Ihre Teams in der Lage sind, in jeder Situation das zu tun, was Sie von ihnen verlangen.

Ein Business Continuity Plan ermöglicht genau das.

Ein guter BCP legt alle Protokolle fest, die im Falle eines Notfalls zu befolgen sind. Wenn Sie einen solchen Plan erstellen, sind Sie besser in der Lage, Ihr Unternehmen durch jede Krise zu führen.

Natürlich ist der Aufbau eines BCP nicht einfach, insbesondere für kleinere Unternehmen, die nur über begrenzte Ressourcen verfügen. Wenn Sie Hilfe bei der Erstellung Ihres BCP benötigen oder einen anderen Aspekt der Unternehmensführung besprechen möchten, vereinbaren Sie noch heute einen 15-minütigen Beratungstermin mit unserem Team von pirenjo.IT.

Warum ist ein Backup so wichtig?

Serverschrank als Symbol für Backup

Es gibt sämtliche Arten von Backups, die Ihnen aus verschiedenen Situationen heraushelfen. Denken Sie an den Ersatzreifen in Ihrem Kofferraum oder an die zusätzlichen Stücke Gurtband in einem Kletteranker. Wenn Sie schon einmal am Fels geklettert sind, wissen Sie, dass es unerlässlich ist, Redundanzen in Ihre Verankerungen einzubauen, so dass Sie bei Ausfall eines Teils ein anderes als Backup haben. Lesen Sie hier, warum ein Backup so wichtig ist.

Es gibt verschiedene Gründe für Backups. Beim Klettern kann es sogar Ihr Leben retten. Ein Daten-Backup hingegen kann Ihr Unternehmen retten. Lassen Sie uns jedoch einen Schritt zurücktreten und die fünf wichtigsten Gründe aufzählen, warum Unternehmen eine geeignete Backup-Strategie benötigen.

Hände tippen auf Tastatur. Im Vordergrund steht das Wort Backup.

Fünf Gründe, warum ein Backup so wichtig ist

Einfache Wiederherstellung

Menschen sind nicht unfehlbar. Sie machen Fehler, und sie machen sie eigentlich ziemlich oft. E-Mails, die Viren enthalten, werden jeden Tag versehentlich geöffnet, und wichtige Dateien werden oft versehentlich gelöscht. Es gibt keinen Grund, diese Probleme zu befürchten, wenn Sie regelmäßig inkrementelle Sicherungen von Ihren Systemen und Dateien machen. Sie können einfach auf ein Image zurückgreifen, das vor dem Auftreten des Virus erstellt wurde. Oder Sie können eine Datei wiederherstellen, die zu diesem Zeitpunkt noch nicht gelöscht wurde. Es ist wirklich einfach, sich vor den kleinen Dingen zu schützen, aber es ist genauso wichtig, das Große und Ganze im Blick zu behalten.

Archivierung und Steuerprüfungen

Viele, wenn nicht sogar die meisten Unternehmen sind verpflichtet, Geschäftsunterlagen über einen längeren Zeitraum aufzubewahren. Dies geschieht entweder aus steuerlichen Gründen oder aufgrund verschiedener Vorschriften. Möglicherweise müssen Sie sich für eine Prüfung ansehen, was vor ein paar Jahren los war. Man nimmt an, dass die Computer alle Daten erfasst haben, nur weil sie die Informationen der letzten paar Jahre enthalten. Aber wie Sie vielleicht inzwischen wissen, ist es im Allgemeinen ein großer Fehler, nur eine Kopie zu haben. Wenn Sie ein Offsite- oder ein Cloud-Backup Ihrer wichtigen Kundendaten erstellen, können sie auch wirklich gerettet werden, wenn lokal etwas schief geht. Die Steuerprüfer kümmert es nicht, ob Sie eine Datenpanne hatten. Für sie bedeutet es nur, dass Sie nicht konform sind, und sie können Ihnen eine Geldstrafe auferlegen. Hier wird ersichtlich wie wichtig ein Backup ist.

Wettbewerbsvorteil

Im ungünstigen Fall einer Katastrophe wird das erste Geschäft, das wieder in Gang kommt, die Geschäfte derer übernehmen, die nicht wieder auf die Beine kommen. Wie wir gleich noch erörtern werden, kann das Nichtvorhandensein einer sinnvollen Backup-Strategie bedeuten, dass Ihre Türen für immer geschlossen bleiben. Richtige Planung bedeutet, dass Ihre Türen für diejenigen offen bleiben, die mit Unternehmen gearbeitet haben, die eine große Datenpanne nicht überleben konnten.

Verheerende Ausfallzeit

Eine Studie der University of Texas aus dem Jahr 2007 ergab, dass 43 Prozent der Unternehmen, die einen größeren Datenverlust erleiden, nie wieder öffnen. Viele dieser Unternehmen schließen ihre Türen innerhalb von zwei Jahren nach einem größeren Datenverlust für immer. Und selbst große Datenverlustszenarien sind nicht immer das Ergebnis einer Katastrophe. Menschliches Versagen kann ein Unternehmen durch dumme Fehler oder Versehen sehr wohl zerstören. Eine einfache Datensicherung und ein effektiver Backup- und Notfallwiederherstellungsplan können dazu beitragen, diese Art von Bedrohung einzudämmen. Sie können eines der überlebenden Unternehmen sein, wenn Sie vorausschauend denken.

Doppelte Arbeit

Die erste Regel des Arbeitens lautet: Mach es beim ersten Mal richtig. Wenn Sie einen kleinen Fehler erleiden und keine Sicherungskopien haben, können Sie vielleicht bestimmte Dinge wiederherstellen, aber Sie wissen nie, was diese bestimmten Dinge sein werden. In fast jedem Fall werden Sie eine Menge Arbeit zu erledigen haben, egal ob es sich um die Neueinrichtung von Systemen oder die Neuerstellung von Tabellenkalkulationen handelt, an denen Sie oder Ihre Mitarbeiter monatelang gearbeitet haben. Schlimmer noch, wenn Sie einen größeren Datenverlust erleiden, könnte es passieren, dass Sie am Ende alles, was Sie jemals gemacht haben, noch einmal machen müssen – das ist eine Situation, die nur wenige Unternehmen überleben. Darum ist ein Backup für Ihr Unternehmen so wichtig.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.