Aus einer technischen Sicht stellt sich die Frage nach den Schwachstellen. Dazu wird empfohlen, etwa die Multi-Faktor-Authentifizierung (MFA) einzuführen. Dabei wird neben dem Login mit dem Passwort ein weiterer Faktor miteinbezogen. Das kann etwa der Authenticator von Microsoft oder anderen Anbietern sein oder ein SMS, das nach dem Login mit dem Passwort an das registrierte Smartphone geschickt wird. Viele Firmen nutzen die zweifaktorielle Authentifizierung, wobei auch viele weitere möglich sind. Gerade für den Fernzugriff z.B. im Homeoffice sind solche MFA prädestiniert, wobei wir sie für alle Firmen empfehlen.
Das System aktuell zu halten, ist ein weiterer wichtiger Hinweis, denn ältere Betriebssysteme und nicht aktualisierte Software können Schwachstellen beinhalten, die ausgenützt werden können. So stellt sich die Frage, wie alle mit dem Internet verbundenen Geräte (inkl. Maschinen) aktuell gehalten werden können. Wir kennen Beispiele von Metallbaufirmen, bei denen eine mit dem Internet verbundene Maschine das Eintrittstor für Hacker war.
Es gibt Anbieter, die sogenannte Penetrationstests anbieten. Dabei wird etwa das Netzwerk und einzelne Rechner von aussen nach Schwachstellen überprüft und diese dann mitgeteilt, damit sie geschlossen werden können.
Folgende Fragen sind dabei relevant:
- Welche Maschinen sind mit dem Internet verbunden?
- Wie sind diese Maschinen geschützt?
- Welche PCs sind mit dem Internet verbunden?
- Wie wird gewährleistet, dass diese PCs aktualisiert werden (Updates von Betriebssystem und Software)?
- Nutzen Sie die Multi-Faktor-Authentifizierung (MFA)?
- Ist der Server-Raum verschlossen?
Zu den technischen Sicherheitsvorkehrungen zählen die Firewall und Anti-Virus-Software sowie viele weitere, wie etwa die Überwachung der Netzwerkaktivitäten, um ungewöhnliche Aktivitäten früh zu erkennen. Unsere Erfahrung zeigt, dass dies in den meisten Fällen durch einen spezialisierten IT-Dienstleister umgesetzt wird. Bei der Auswahl dieser IT-Dienstleister kann der Tipp gegeben werden, dass Referenzen von anderen Landtechnik- oder Metallbaufirmen eingeholt werden, um die Qualität zu prüfen. Auch lohnt es sich, mehrere Offerten einzuholen, um die Angebote vergleichen zu können.
Es gibt Anbieter, welche die Angebote/Software in der Cloud haben und somit für die Sicherheit zuständig sind. Sie haben Spezialisten, die sich damit auseinandersetzen. Auch die Updates werden durch diese Spezialisten durchgeführt. Das bedeutet, dass die Rechnerkapazitäten im Landtechnik- oder Metallbaubetrieb tiefere Anforderungen haben. Der Cloudanbieter verlangt im Gegenzug einen monatlichen Betrag für diese Dienstleistung. Solche Angebote sind oft sicherer, da sich diese Spezialisten mit der Thematik besser auskennen.
Falls in Ihrem Betrieb die Regelung gilt, dass jede/r mit dem eigenen Gerät ins Netzwerk darf («Bring Your Own Device», kurz: BYOD), bringt dies gewisse Herausforderungen mit sich. Es kann nicht gewährleistet werden, welche Software auf diesen Geräten installiert ist, was die IT-Sicherheit bei sorglosem Umgang gefährden kann. Auch sollte eine Trennung von geschäftlich und privat genutzten Geräten vorgenommen werden.