Cyber Basics
Grafik: iStock.com/Moor StudioWie wichtig Daten sind, merkt man oft erst, wenn sie fehlen oder in falsche Hände geraten. Ein Cyberangriff kann Verträge, Kundendaten oder Produktionspläne verschüsseln – im schlimmsten Fall steht der Betrieb still.
Cybersicherheit klingt technisch, bedeutet aber vor allem: einfache Maßnahmen im Alltag. Starke Passwörter, aktuelle Software und geschulte Beschäftigte erschweren Angreifern den Zugriff erheblich.
Dieses IHK-Starterkit zeigt praxisnah, welche Schritte beim Thema IT-Sicherheit entscheidend sind und wie Unternehmen sich mit überschaubarem Aufwand wirksam schützen können. Denn Vorbeugen ist immer günstiger als die Folgen eines Angriffs.
Die Seite ist in fünf Teile aufgeteilt:
Die Basics
Der Ernstfall
Die Maschen der Täter
Schwäbisches Buzzword-Bingo mit Dodokay
Videoreihe zum Thema
Die Basics
Das Thema Cybersicherheit kann einschüchternd wirken, aber es braucht weder Angst noch Panik: Die folgenden Grundlagen sind effektiv und leicht umzusetzen.
Was muss ich bei Passwörtern beachten?
Ein gutes Passwort lässt sich relativ leicht erstellen:
- Mindestens 8 Zeichen lang
- Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen verwenden
- Wenn nicht komplex, dann mindestens 18 Zeichen lang
- Keine Tastaturmuster verwenden („qwertz“ oder „12345“)
- Stattdessen Passwörter aus Sätzen generieren (Leetspeak): Be!$pi3l$@tz.
Ein komplexes Passwort mit acht Zeichen braucht etwa 164 Jahre, um mit einem “Brute-Force-Approach” (von englisch “rohe Gewalt”) geknackt zu werden. Bei 18 Zeichen sind es 463 Trillionen Jahre.
Zusätzlich sollte jeder Zugang mit seinem eigenen Passwort geschützt sein, man sollte also niemals das gleiche Passwort für zwei Logins verwenden. Außerdem empfiehlt sich die Einrichtung einer Zwei-Faktor-Authentifizierung (2FA). Mit einer 2FA kann auch aus der Ferne ein Angriff abgewehrt werden.
Wer viele Passwörter verwalten muss, sollte auf einen Passwortmanager zurückgreifen, der alle Zugänge mit einem Masterpasswort schützt.
Wie hilft mir eine Zwei-Faktor-Authentifizierung?
Eine Zwei-Faktor-Authentifizierung ist genau das, was der Name verspricht: Zum Schutz der Daten wird ein zweiter Faktor - wie ein zweiter Schlüssel - gebraucht. Das Passwort alleine reicht dann nicht mehr aus, um an die Daten zu kommen. Das funktioniert etwa über einen (QR-)Code, per SMS oder als App auf dem Smartphone. Auch einen physischen Schlüssel gibt es: etwa in Form eines besonderen USB-Sticks (Security Token, Sicherheitsschlüssel), der das Zertifikat trägt.
Die Einrichtung ist einfach: In den Sicherheitseinstellungen vieler Dienste lässt sich die 2FA aktivieren. Zur Auswahl stehen SMS-Codes, Authenticator-Apps oder Sicherheitsschlüssel. Besonders sicher sind Apps oder physische Schlüssel, da SMS-Nachrichten abgefangen werden können.
Mit einer 2FA wird der Anmeldevorgang zwar um einen kleinen Schritt verlängert, die Sicherheit steigt jedoch stark. Im Ernstfall kann so ein Angriff aus der Ferne abgewehrt werden.
Wie funktioniert ein Passwortmanager?
Ein Passwortmanager ist ein digitales Werkzeug, das die sichere Verwaltung von Zugangsdaten erleichtert. Anstatt sich viele verschiedene Kennwörter zu merken, genügt ein einziges Masterpasswort, um alle gespeicherten Logins abrufen zu können.
Der Passwortmanager erstellt automatisch starke und komplexe Passwörter, speichert sie verschlüsselt und trägt sie bei Bedarf auf den richtigen Webseiten ein. Dadurch wird verhindert, dass ein- und dasselbe Passwort mehrfach verwendet oder leicht zu erratende Kombinationen gewählt werden. Das erhöht die Sicherheit stark, denn Angreifer haben es so deutlich schwerer, auf Konten zuzugreifen. Gleichzeitig vereinfacht der Passwortmanager den Alltag, da Nutzerinnen und Nutzer sich nur noch ein einziges Passwort merken müssen und trotzdem stets optimal geschützt sind.
Wie kann mich ein Back-up schützen?
Ein Back-up schützt nicht direkt vor einem Angriff. Aber es hilft dabei, im Ernstfall schneller wieder arbeitsfähig zu sein und große Ausfallschäden zu vermeiden. In ganz klaren Worten: Ohne Back-up droht kompletter Datenverlust, der im schlimmsten Fall zur Insolvenz führen kann.
Ein schlechtes Back-up gibt einem falsche Sicherheit, es reicht also nicht, einfach eines zu haben. Folgende Regeln müssen beachtet werden:
- Es sollte aktuell sein, am besten jeden Tag gemacht werden.
- Die Daten müssen extern gespeichert werden, also an einem Ort außerhalb des Unternehmensnetzwerks. Zum Beispiel in einer Cloud.
- Zudem sollten sie verschlüsselt sein, sodass sie nicht ohne Weiteres gelesen werden können.
Gesichert werden sollten nur die wirklich kritischen Daten, etwa Verträge, personenbezogene Informationen oder Betriebsgeheimnisse. Wer alles sichert, treibt Sicherungskosten in die Höhe, ohne einen Mehrwert davon zu haben. Wichtig ist außerdem die richtige Ablage. Bewährt hat sich die 3-2-1-Regel: drei Kopien auf zwei verschiedenen Medien, davon eine an einem externen Ort. Denn: Festplatten können gestohlen werden oder kaputtgehen. Deshalb sollte man immer eine Hybrid-Kombination nutzen – etwa eine externe Cloud-Lösung zusammen mit einem Back-up auf einer externen Festplatte.
Wie oft muss ich meine Software updaten?
Regelmäßige Updates sind ein zentraler Baustein der Cybersicherheit. Sie schließen bekannte Sicherheitslücken und machen es Angreifern schwerer, in Systeme einzudringen. Wer Updates ignoriert, riskiert, dass Schadsoftware bekannte Schwachstellen ausnutzt. Betriebssysteme, Programme und Apps sollten deshalb immer aktuell gehalten werden. Viele Hersteller bieten automatische Updates an – diese Funktion sollte aktiviert sein. Auch Hardware wie Router, Firewalls oder andere Netzwerkgeräte benötigen regelmäßig neue Firmware, um sicher zu bleiben.
Updates bringen nicht nur Sicherheit, sondern oft auch Leistungsverbesserungen und neue Funktionen. Wichtig ist, sie zeitnah zu installieren und nicht lange aufzuschieben. Wer alle Geräte und Anwendungen aktuell hält, reduziert das Risiko von Angriffen.
Vorsicht: Ab dem 14. Oktober 2025 werden die Office Versionen 2016 und 2019 nicht mehr von Microsoft unterstützt. Auch der Support von Windows 10 wird ab dem 25. Oktober 2025 eingestellt. Unternehmen sollten rechtzeitig reagieren und auf neuere Versionen umsteigen.
Wie kann ich KI datenschutzkonform anwenden?
Die meisten KI-Anwendungen können gar nicht datenkonform sein, weil sie nicht aus Europa kommen. Das bedeutet nicht, das man sie niemals verwenden sollte, sondern dass die Konformität beim Benutzer liegt. Künstliche Intelligenz kann nützlich sein, muss aber immer kontrolliert eingesetzt werden. Interne (oder besser: geschlossene) KI-Systeme können von Anfang an datenschutzkonform sein. Man braucht aber keine Angst vor KI zu haben, sondern muss sich lediglich bewusst sein, das eine KI keinerlei Rechtschutz mit sich bringt.
Vor dem Einsatz jeder KI muss festgelegt werden, welche Daten (zu welchem Ziel) verwendet werden dürfen. Daten sollten grundsätzlich anonymisiert werden. Kritische Daten wie Personendaten, Orte, Vertragsdetails oder Betriebsgeheimnisse sollten niemals an eine KI weitergegeben werden.
Warum so vorsichtig?
Da KI große Datenmengen analysieren kann, steigt das Risiko von Datenmissbrauch. Abhängig von den Trainingsdaten kann eine KI sogar diskriminierend handeln. Hinzu kommt, dass ihre Funktionsweise oft intransparent ist und damit ein Mangel an Nachvollziehbarkeit entsteht.
Wie muss ich mich und meine Beschäftigten schulen?
Die Mitarbeiterinnen und Mitarbeiter sind ein entscheidender Faktor für die Cybersicherheit. Viele Angriffe gelingen nicht durch technische Lücken, sondern durch menschliche Fehler – zum Beispiel wenn jemand auf einen Phishing-Link klickt oder ein schwaches Passwort wählt. Deshalb ist es wichtig, alle Beschäftigten regelmäßig zu schulen.
In Schulungen sollten die Grundlagen vermittelt werden: Wie erkenne ich verdächtige E-Mails? Wie erstelle ich sichere Passwörter? Warum sind Back-ups, Updates und eine Zwei-Faktor-Authentifizierung wichtig? Praktische Beispiele und kurze Übungen helfen, das Wissen im Alltag umzusetzen.
Die Inhalte müssen aktuell bleiben, da sich Angriffsmethoden ständig ändern. Deshalb sind regelmäßige Auffrischungen sinnvoll. Auch klare Ansprechpersonen im Unternehmen sind wichtig: Wer eine verdächtige Nachricht bemerkt, sollte sofort wissen, wen er informieren kann.
Eine gute Schulung schafft Bewusstsein und senkt das Risiko von Angriffen, sie macht das gesamte Unternehmen sicherer.
Wo kann ich meine Systeme kostenlos prüfen?
Der kostenlose Cybersicherheitscheck der IHK Reutlingen zeigt, wie gut Betriebe geschützt sind – und wo sie nachbessern sollten. Der Ablauf ist simpel: Online-Fragen beantworten, sofort eine Einschätzung erhalten und konkrete Tipps umsetzen. So lassen sich Sicherheitslücken schließen, bevor Schäden entstehen.
Jetzt testen: Cybersicherheitscheck IHK Reutlingen
-
Open Source Werkzeuge für EKUs (PDF | 162 KB)
Der Ernstfall
Nach einem Angriff kann es bis zu vier Wochen dauern, bis ein Unternhmen sich wieder erholt. Wie man diese Zeit verkürzt und was man im Ernstfall machen müsst, erfahren Sie hier.
Wie arbeiten Hacker eigentlich?
Hacker arbeiten wie Unternehmer: wirtschaftlich orientiert und effizient. Je schneller sie an Geld kommen, desto besser. Aber finanzieles Interesse ist nicht der einzige Grund für einen Angriff, auch Wirtschaftsspionage oder politische Einflußnahme können Gründe sein.
Auch können Hacker im Darknet Dienstleistungen kaufen, so wie es normale Firmen untereinander tun. Etwa gibt es Gruppen, die auskundschaften, ob sich ein Angriff lohnt, oder Gruppen, die vorgefertigte Programme für Angriffe verkaufen. Meistens gibt es dann eine Gewinnbeteiligung.
Im Umkehrschluss sind das aber gute Nachrichten für kleine Unternehmen: Wer seine Daten gut schützt, verringert die Wahrscheinlichkeit, angegriffen zu werden.
Wie läuft ein "typischer" Angriff ab?
Eine typische Angriffskette beginnt mit gefälschten Mails, etwa zur angeblichen Kontoverifizierung, mit falschen Rechnungen oder mit Änderungen an Cloud-Dokumenten - das nennt man Phishing. Mit den erbeuteten Zugangsdaten verschaffen sich die Angreifer Zugriff auf Systeme und installieren oft zunächst ein inaktives Programm.
Zwischen dem ersten Zugriff und dem eigentlichen Angriff können Wochen vergehen. Das Schadprogramm aktiviert sich oft erst an Wochenenden oder Feiertagen. Je nach Unternehmen und Struktur kann so ein komplettes System in 50 Minuten lahmgelegt werden.
Am Ende werden alle Daten verschlüsselt. Die Angreifer fordern Lösegeld, um den Zugriff wieder freizugeben – eine Garantie für die Rückgabe gibt es jedoch nicht. Solche Ransomware-Attacken (dt. “Erpressungssoftware-Attacken”) sind meistens ein doppelter Schaden für die Unternehmen: Das Lösegeld ist sehr hoch und der Datenmissbrauch schadet dem Unternehmensruf.
Ein Back-up kann dazu beitragen, das Lösegeld nicht zahlen zu müssen. Doch auch nach einer Lösegeldzahlung werden gestohlene Daten fast immer im Darknet verkauft. Dies ist übrigens auch oft der Fall, wenn unter Umständen gar kein Lösegeld gefordert wurde.
Warum brauche ich einen Notfallplan?
Ein Notfallplan beim Cyberangriff ist ein Fahrplan für den Ernstfall. Er beschreibt, was genau zu tun ist, wenn ein Unternehmen von Hackern angegriffen oder wichtige Daten verschlüsselt werden. Der große Vorteil: Niemand muss im Chaos improvisieren. Alle Beteiligten wissen, wer zuständig ist, welche Schritte als Erstes folgen und wie man Schäden begrenzt. Das spart wertvolle Zeit, reduziert Ausfallkosten und kann sogar verhindern, dass sensible Daten dauerhaft verloren gehen. Ein guter Notfallplan sorgt also dafür, dass ein Betrieb auch nach einem Angriff schnell wieder handlungsfähig ist und Kunden sowie Partner Vertrauen behalten.
Was muss alles Teil eines Notfallplans sein?
Schon eine halbe Stunde und ein Blatt Papier reichen, um einen Notfallplan zu erstellen. Daran sollten Sie denken:
- Wichtige Unterlagen wie Kontaktdaten und Dokumentationen müssen im Notfall schnell verfügbar sein – am besten zusätzlich ausgedruckt oder in der externen Cloud.
- Besonders wichtig sind Kontaktdaten von Dienstleistern, Kunden und Behörden mit allen relevanten Angaben.
- Vorbereitete Kommunikationsvorlagen erleichtern die Information von Kunden, Partnern und Behörden.
- Eine Übersicht über eingesetzte IT-Systeme und -Prozesse hilft, Prioritäten zu setzen und den Überblick zu behalten.
- Notfallszenarien sollte man regelmäßig durchspielen, um im Ernstfall handlungsfähig zu bleiben.
Ein Notfallplan ist abhängig von der richtigen IT-Dokumentation des Unternehmens. Besonders wichtig ist es, den folgenden Satz für jegliche IT im Haus beantworten zu können:
Wer (IT, Dienstleister) ist für was (IT Systeme, Software) zuständig? (Mit Ansprechpartner und Kontaktinfos)
Der Notfallplan sollte mindestens einmal im Jahr überprüft und aktualisiert werden. Empfehlenswert ist es, den Ernstfall auf Papier durchzuspielen – vom Worst Case bis zum Best Case – und daraus die passenden Maßnahmen abzuleiten. Am besten wird der Plan ausgedruckt, damit er auch dann verfügbar ist, wenn digitale Arbeitsgeräte blockiert sind.
Was mache ich nach einem Cyberangriff?
Der Notfallplan und der Wiederanlaufplan treten in Kraft.
Nach einem Cyberangriff muss zuerst festgestellt werden, was genau passiert ist und welche Systeme sowie Daten betroffen sind. Anschließend werden intern alle relevanten Stellen informiert – etwa IT, Rechtsabteilung oder Datenschutzbeauftragte. Gleichzeitig sollten die geplanten Notfallmaßnahmen eingeleitet und dokumentiert werden.
Welche Behörden müssen bei einem Angriff informiert werden?
Die Polizei muss immer informiert werden.
Wenn personenbezogene Daten betroffen sind, ist eine Meldung an die Datenschutzbehörde innerhalb von 72 Stunden verpflichtend – auch wenn sich später herausstellt, dass keine Daten verloren gegangen sind. Zuständig sind unter anderem die Zentrale Ansprechstelle Cybercrime (ZAC) oder die Cybersicherheitsagentur Baden-Württemberg (CSBW).
Wie funktioniert ein Wiederanlaufplan?
Ein Wiederanlaufplan legt fest, wie das Unternehmen nach einem Cyberangriff oder IT-Ausfall möglichst schnell wieder arbeitsfähig wird. Ziel ist es, Ausfallzeiten zu verkürzen und den Betrieb Schritt für Schritt kontrolliert hochzufahren.
Im Plan sollte klar beschrieben sein, welche Systeme zuerst wiederhergestellt werden müssen – zum Beispiel E-Mail, Produktionsanlagen oder Kundendatenbanken. Ebenso wichtig ist, wer für welche Aufgaben verantwortlich ist und welche Reihenfolge eingehalten wird.
Ein guter Wiederanlaufplan berücksichtigt vorhandene Back-ups und beschreibt genau, wie diese eingespielt werden. Auch Ersatzlösungen, etwa manuelle Prozesse oder Ausweichsysteme, sollten festgehalten sein.
Damit der Plan im Ernstfall funktioniert, muss er regelmäßig getestet und aktualisiert werden. Nur so ist sichergestellt, dass alle Beteiligten ihre Aufgaben kennen und das Unternehmen nach einer Störung handlungsfähig bleibt.
Die Maschen der Täter
Erpressungstrojaner, manipulierte Mails, Angriffe auf Server: Cybercrime hat zahlreiche Erscheinungsformen. Diese Delikte und Betrugsmaschen sollten Unternehmen kennen.
Phishing-Mails / Datendiebstahl
Die Verfasser sogenannter Phishing-Mails versuchen, die Adressaten zur Preisgabe ihrer Zugangsdaten für den Mail-Account oder für IT-Anwendungen zu verleiten. Die Täter können sich mit diesen Daten in die jeweiligen Accounts einloggen, Daten ausspähen und manipulieren, Mails versenden und weiteren Schaden verursachen – etwa indem sie sich Zugriff auf vertrauliche Firmendaten verschaffen.
Prävention: Links und Anhänge in E-Mails grundsätzlich mit äußerster Vorsicht behandeln und im Zweifelsfall besser nicht anklicken. Niemals sensible Daten wie Benutzername oder Kennwort eingeben, sollten nach dem Öffnen von E-Mail-Anhängen oder Links entsprechende Eingabefenster erscheinen. Diese können gefälscht sein und eingegebene Zugangsdaten direkt an Kriminelle weiterleiten.
Fake President / CEO-Fraud
Die Täter geben sich per Mail als Geschäftsführer des Unternehmens aus und veranlassen einen Unternehmensmitarbeiter (meist aus der Buchhaltung) zum Transfer eines größeren Geldbetrages auf ein ausländisches Konto – etwa um einen Firmenkauf einzufädeln. Das Konto gehört den Tätern, der betroffene Mitarbeiter wird unter Zeitdruck gesetzt und auf Geheimhaltung eingeschworen.
Prävention: Achten Sie darauf, welche Informationen über Ihre Firmenstrukturen und Mitarbeiter in öffentlich zugänglichen Quellen zu finden sind. Überprüfen Sie verdächtige Mails auf Absenderadresse und korrekte Schreibweise und informieren Sie sofort einen Vorgesetzten.
Manipulierte E-Mail-Rechnungen
Die Täter hacken sich in Firmencomputer, fangen E-Mails mit angehängten Rechnungen ab und verändern die angegebene Bankverbindung. Dann senden sie die manipulierte Rechnung an den ursprünglichen Empfänger weiter. Passt der nicht auf, überweist er den Rechnungsbetrag direkt an die Täter.
Prävention: Die Mailadressen aller eingehenden Rechnungen stets genau prüfen. Da die Täter bisweilen auch authentische Adressen der tatsächlichen Geschäftspartner verwenden (die sie im Vorfeld durch Phishing-Attacken ausgespäht haben), sollte die Bankverbindung bei hohen Rechnungsbeträgen immer telefonisch verifiziert werden. Dabei auf die im eigenen Adressbuch hinterlegte Nummer zurückgreifen – die Kontaktdaten in der Rechnung können ebenfalls gefälscht sein.
Fake Customer
Die Täter geben bei Gewerbetreibenden Bestellungen auf und vereinbaren die Zahlung per Rechnung. Nach dem Versand der Ware nehmen sie Kontakt mit dem Versanddienstleister auf und veranlassen die Umleitung der Lieferung an eine neue Lieferadresse. Die Täter nehmen die Ware in Empfang und bezahlen den Erhalt nicht.
Prävention: Neuen und unbekannten Kunden sollte die Zahlung per Rechnung – insbesondere bei hohen Beträgen – nicht angeboten werden.
Ransomware / Erpressungstrojaner
Die Täter infizieren Firmencomputer mit Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder verhindern. Für die Entschlüsselung fordern sie ein Lösegeld (ransom), häufig in der Kryptowährung Bitcoin.
Prävention: Nutzen Sie Virenschutzprogramme und blockieren Sie durch eine Firewall Zugriffe auf verdächtige IP-Adressen und Domains. Nutzen Sie Spam-Filter, sodass möglichst wenig unerwünschte Mails den Endnutzer erreichen. Erlauben Sie die Ausführung aktiver Inhalte in E-Mails und Office-Dokumenten erst nach ausdrücklicher Bestätigung des Nutzers. Verwenden Sie für die E-Mail-Kommunikation digitale Zertifikate und Signaturen, um Absender zu verifizieren und die Manipulation von Nachrichten zu verhindern.
DDoS-Angriff
Bei einem DDoS-Angriff (die Abkürzung steht für „Distributed Denial of Service) versuchen die Täter, durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Ähnlich wie bei einem Erpressungstrojaner können die Täter auch hier die Zahlung eines Lösegelds fordern. Meist werden Bot-Netze, bestehend aus einer Vielzahl einzelner Systeme, für den Angriff verwendet. Angriffsziel sind Server oder andere Netzkomponenten.
Prävention: Ein erfolgreicher Angriff, etwa auf einen Webserver, legt in vielen Fällen nicht nur diesen Server lahm, sondern oft auch das gesamte umgebende Netzwerksegment. Durch eine Aufteilung unterschiedlicher Dienste auf mehrere Netzwerksegmente können die Auswirkungen auf die Gesamt-IT abgemildert werden.
Aktuelle Warnmeldungen
Nähere Informationen zu den einzelnen Cybercrime-Delikten und -Betrugsmaschen sowie aktuelle Warnmeldungen sind auf der Website des Landeskriminalamts zu finden.
Auch der wöchentliche IHK-Newsletter informiert regelmäßig über aktuelle Cybercrime-Bedrohungen und -Betrugsversuche. Er kann hier kostenfrei abonniert werden.
Schwäbisches Buzzword-Bingo mit Dodokay
Grafik: IHK ReutlingenWas haben wachsende Hamsterpopulationen, Diebe mit endlosen Schlüsseln und Winfried Kretschmann gemeinsam? Sie stehen sinnbildlich für die Begriffe, die uns heute überall begegnen: Phishing, Blockchain, LLMs. Begriffe, die man hört, aber oft nicht versteht.
Im „Buzzword Bingo mit Dodokay“ bringt der schwäbische Kabarettist Dodokay diese digitalen und gesellschaftlichen Schlagworte auf den Punkt und erklärt, warum sie relevant sind
Den Podcast findet man auf Spotify unter “Buzzword Bingo mit Dodokay” oder direkt hier.
Videoreihe: Cyber Basics
5 konkrete Tipps
Deine Daten sind wertvoll
Kein Back-up? Keine Chance!
Was kostet mich ein Cyberangriff?
Wie funktioniert Phishing?
Wie arbeiten Hacker eigentlich?
Die Tipps für die Cyber Basics entstanden in Zusammenarbeit mit:
- Peter Schmidt, Leiter des Digitalisierungszentrums Ostwürttemberg bei der IHK Ostwürttemberg
- Anke Thiedemann, Geschäftsführerin der RWT (Reutlinger Wirtschaftstreuhand), Reutlingen
- Franka Theis, Strategic Account Manager bei der SYSTAG GmbH, Metzingen
