top of page

Cybersecurity Schritt für Schritt - erst mal sichern, wo unbedingt nötig

Aktualisiert: 17. Juli

Vergangene Woche habe ich eine E-Mail erhalten von meinem Website-Support. Vermeintlich! Der Text: „Your website has been urgently flagged for a high-risk Cross-Site Scripting (XSS) vulnerability. … This is your FINAL WARNING.“ Ja, ja, das Übliche, denken Sie. Stimmt. Dennoch, ich war verunsichert.


Zum einen hieß es, dass die Mail auch in meinem Website-Postfach eingestellt sei. Also doch von WIX? Zum anderen hatte ich Angst, denn von Abschalten der Website war die Rede. - Nein, nicht auch das noch!!


Phishing - oder doch nicht? Hilfe!!


Ich warf einen Blick auf den Absender, hatte ich ein paar Tage vorher in einem Seminar gelernt. Da stand eine Adresse mit zuerst wix assiste, dann das at-Zeichen, dahinter gmail und dot com. (Habe die Adresse so verquer geschrieben, weil zusammenhängend geschrieben, das System automatisch einen Link setzt.)


Nein, das kann nicht sein, dachte ich, gmail? – Dennoch, die Unsicherheit blieb.


Habe die KI auf der WIX-Plattform gefragt. Auch ihr fiel gleich die Adresse auf. Aber wegen weiterer Hilfe eierte sie rum. Alles zog sich hin. Letztlich habe ich - Stunden später - das echte WIX-Team erreicht, die meinen Verdacht bestätigten. Es war Phishing. Bis dahin hörte ich dennoch die Uhr ticken, bis zum Abschalten meiner Website in 24 Stunden.


Cybersecurity Schritt für Schritt - und mit Erfolgserlebnissen


Warum erzähle ich das? Man kann vieles wissen über Cybersicherheit, trotzdem wirkt der Druck.


Daher möchte ich von nun an ein paar Blogbeiträge dem Thema Cybersecurity Schritt für Schritt widmen. Auch ein notwendiger Schritt bei der Digitalisierung und KI-Einführung.


Insbesondere für Einzelunternehmer, wie ich eine bin. Und für kleinere Unternehmen (KMU), die sich selbst um die Sicherheit kümmern müssen.


Weil das Thema immer gleich so aufwendig daherkommt – gemäß meiner Google-Recherche -, packe ich nicht alles in einen Blogbeitrag, sondern verteile die möglichen Sicherungsmaßnahmen. Und flechte eigene Erfahrungen und Methoden ein.


So können Sie nach und nach Lösungen in Angriff nehmen, zuerst einfache, naheliegende. Vielleicht stellen Sie als Erstes erleichtert fest, dass Sie in einigem schon gute Arbeit geleistet haben.


Laptop mit abgeklebter Kamera. Sicherheitsadapter für Ladekabel.
Vor kurzem war ich im Fraunhofer IESE Kaiserslautern bei einer Veranstaltung zu Cybersicherheit. Unter anderem habe ich als Give away eine Plakette erhalten, um die Kamera am Laptop abzukleben (links). Und einen Adapter für das Ladekabel, damit beim Laden nur Strom fließt. Eigene Aufnahmen

Die folgenden Tipps habe ich den Seiten des Bundesamtes für Sicherheit (BSI) entnommen. Sie richten sich an Verbraucher und kleine Unternehmen.


Daten sichern hilft immer - was muss nicht, was muss


Zuerst einmal geht es um das Sichern von Daten. Das hilft in vielen Situationen. Beispielsweise auch bei einer Erpressung, habe ich in einem Seminar über Cybersecurity im Innovation Center der Uni Saarbrücken erfahren. In dem Fall, wenn man nicht zahlt, können zwar Informationen an die Öffentlichkeit kommen. Doch sie sind für das Unternehmen nicht verloren.


Gute Nachrichten zuerst:


  • Ihr Betriebssystem und Ihre Programme müssen nicht dringend gesichert werden. Denn für Betriebssysteme gibt es Reparaturmechanismen. Und Anwendungssoftware, etwa das Textprogramm, kann, falls nötig, von den ursprünglichen Datenträgern wieder eingespielt werden.

  • Ausnahme: Falls Sie die Programme vorher verändert haben, dann sollten Sie davon, von den Konfigurationsdateien, eine Kopie machen. Ihre Änderungen sind dort daraufhin enthalten. Das können Wörterbücher sein, die Sie ergänzt haben. Modifizierte Dateien also unbedingt speichern, da sie bei Deinstallation verlorengehen.


Wie genau Sie vorgehen können, ist in einer Schritt-für-Schritt-Anleitung des BSI beschrieben. Suchen Sie sich auf der Seite Ihr Betriebssystem heraus.


Tipp: Scrollen Sie vorher etwas nach unten, dann müssen Sie sich die ganzen einführenden Erläuterungen nicht antun.



Mein Tipp: Beim Sichern veraltete Daten löschen, auch wenn es schwerfällt


Die Anwendungsdaten, also Texte, Bilder, Videos sollte man regelmäßig sichern.

Ich sichere nicht alles. Habe einen Aktuell-Ordner, den ich regelmäßig auch wieder lösche, um nicht Tickets für Veranstaltungen oder Urlaubsunterlagen ewig mitzuschleppen.


Finde ich eh eine gute Idee: Unnötiges löschen. Spart ja auch Energie ein, nicht nur eigene. Und wenn man nachforscht, gibt es vieles, was löschungswürdig ist: alte Adresslisten, uralte Korrespondenz ... ich habe lange Zeit Arbeiten aufbewahrt, die ich für Studenten und Doktoranden lektoriert habe. Hab nie mehr reingeschaut. – Ich weiß, wie schwer es ist, sich letztlich zu trennen. Auch von früheren Geschäftsideen, Strategien oder Kontakten.


Da ich am meisten mit Texten beschäftigt bin, weniger mit Videos und Audios, brauche ich keine großen Speichermedien. Für mich reichen USB-Sticks. Bisher zumindest. Direkt nach Änderung speichere ich etwa Ordner mit Bankdaten oder Steuerunterlagen auf einen USB-Stick. Von anderen Dateien mache ich zwischendurch mal ein Backup.


Microsoft One drive habe ich mir irgendwann mal eingerichtet und einiges an Ordnern in die Cloud gespeichert. Doch mittlerweile ignoriere ich die Aufforderungen, auf One drive zu speichern.

Um das Medium richtig zu handeln, müsste ich die in der Cloud befindlichen Dateien auf Relevanz testen. Wozu ich keine Lust habe. Außerdem muss man beim Löschen aufpassen, dass man die Originale nicht verliert. Ein Warnung wird eingeblendet.


Speichermedien haben eine Verfallsfrist


Neben dem USB-Stick gibt es ja die Wechselfestplatten. Aber das wissen Sie eh.


  • Hier sei die Lebensdauer zu beachten, heißt es beim BSI. Was auch mit der Lagerung zu tun hat. Ehrlich gesagt, ich denke hier eher kurzfristig.

  • Das zweite sei das Wiedereinspielen der Daten. Auch das eine Frage der Lebensdauer: „Nach spätestens 30 Jahren wandern bestehende Systeme (Betriebssysteme, Software-Programme etc.) in die Mottenkiste. Bei Privatanwendern sind es sogar nur zehn Jahre.“


Das reicht für heute.


Nach und nach werde ich berichten. In kleinen Happen, zum besseren Verdauen und Integrieren ins Tagesgeschäft, eben für kleinere Unternehmen.


Schauen Sie sich auf meiner Website um. Ich mache mir viele Gedanken um die Digitalisierung von kleinen und mittleren Unternehmen. Etwa um das Vereinheitlichen von Fachbegriffen (Terminologie) im Unternehmen, um Wissensmanagement, um die Nutzerfreundlichkeit von Bedienungsanleitungen.


Haben Sie Fragen, melden Sie sich doch gleich bei mir.


Visitenkarte mit Porträtfoto und Adresse

 


Kommentare


Barrierefreiheit Erklärung für Technik verständlich Accessibility Statement for Technik verständlich This is an accessibility statement from Technik verständlich. Conformance status The Web Content Accessibility Guidelines (WCAG) defines requirements for designers and developers to improve accessibility for people with disabilities. It defines three levels of conformance: Level A, Level AA, and Level AAA. Technik verständlich is partially conformant with WCAG 2.2 level AA. Partially conformant means that some parts of the content do not fully conform to the accessibility standard. Date Barrierefreiheit This statement was created on 26 June 2025 using the W3C Accessibility Statement Generator Tool.

  • Xing
  • LinkedIn
  • Reddit
  • c-facebook
bottom of page