In einer zunehmend digitalisierten Geschäftswelt ist Cyberkriminalität längst keine Zukunftsvision, sondern eine alltägliche Realität – egal, ob bei kleinen Betrieben oder großen Konzernen. Die Zahl der Cyberangriffe wächst stetig, was regelmäßige und strukturierte Überprüfungen der IT-Sicherheit unerlässlich macht. Als IT-Dienstleister und IT-Systemhaus in Mainz kennen wir die Herausforderungen, denen Unternehmen gegenüberstehen. Dieser Beitrag richtet sich an IT-Entscheider und Geschäftsführer, die einen detaillierten Einblick in kritische Sicherheitsaspekte gewinnen möchten. Wir stellen Ihnen 10 zentrale Fragen vor, die helfen, Schwachstellen zu identifizieren und eine robuste Sicherheitsstrategie zu entwickeln.
1. Sind alle Software-Anwendungen und Betriebssysteme auf dem neuesten Stand?
Veraltete Software bietet Angreifern eine einfache Möglichkeit, bekannte Sicherheitslücken auszunutzen. Diese Lücken entstehen, wenn Softwarehersteller Schwachstellen in ihren Produkten entdecken und diese in Form von Updates oder „Patches“ beheben. Bleibt die Software veraltet, kann ein Hacker diese Lücken gezielt ausnutzen, um Schadsoftware einzuschleusen oder unautorisierten Zugriff zu erlangen.
Empfohlene Maßnahmen:
- Automatische Updates aktivieren:
Moderne Betriebssysteme und Anwendungen bieten automatische Update-Funktionalitäten an, die sicherstellen, dass kritische Sicherheitsupdates ohne manuelle Eingriffe installiert werden. Dabei sollten Sie auch darauf achten, dass Ihre Netzwerkeinstellungen (etwa Proxy- oder Firewall-Konfigurationen) den reibungslosen Zugriff auf Update-Server nicht behindern.
Erklärung: Automatische Updates sorgen dafür, dass Ihre Software immer den aktuellen Sicherheitsstandards entspricht, ohne dass Sie manuell nach neuen Patches suchen müssen. - Zentrales Patch-Management:
Nutzen Sie ein zentrales Patch-Management-System, um sämtliche Endgeräte – von Servern über Arbeitsplatzrechner bis hin zu mobilen Geräten – gleichzeitig zu aktualisieren. Diese Systeme generieren oft Berichte, die Ihnen einen Überblick über den Aktualisierungsstatus der gesamten IT-Infrastruktur geben, und helfen, Compliance-Vorgaben zu erfüllen.
Erklärung: Ein solches System bündelt und steuert alle Updates, wodurch sichergestellt wird, dass keine Systeme übersehen werden. - Bereinigung der IT-Landschaft:
Führen Sie regelmäßig eine Software-Inventur durch, um nicht mehr benötigte Anwendungen zu identifizieren und zu entfernen. So reduzieren Sie potenzielle Angriffsflächen, da jedes zusätzliche Programm ein mögliches Einfallstor für Angreifer darstellt.
Erklärung: Weniger Software bedeutet weniger potenzielle Sicherheitslücken – gerade in großen IT-Landschaften ist Übersichtlichkeit ein entscheidender Sicherheitsfaktor. - Firmware-Updates:
Vergessen Sie nicht, auch die Firmware Ihrer Netzwerkgeräte (wie Router, Drucker und IoT-Geräte) zu aktualisieren. Firmware ist die Software, die direkt in Hardwarekomponenten eingebettet ist, und kann genauso angreifbar sein wie Betriebssysteme.
Erklärung: Firmware-Updates stellen sicher, dass auch die Hardware-Komponenten Ihres Netzwerks gegen bekannte Sicherheitslücken geschützt sind.
2. Sind starke Passwörter und Multi-Faktor-Authentifizierung (MFA) im Einsatz?
Schwache Passwörter können selbst in einer ansonsten gut geschützten IT-Umgebung zu Sicherheitsproblemen führen. Hacker nutzen oft automatisierte Tools, um einfache oder wiederverwendete Passwörter zu knacken. Die Einführung von Multi-Faktor-Authentifizierung (MFA) – das bedeutet, neben dem Passwort einen zweiten Identitätsnachweis wie einen Code per SMS, App oder Hardware-Token – bietet eine zusätzliche Sicherheitsebene.
Empfohlene Maßnahmen:
- Implementierung einer Passwort-Policy:
Entwickeln Sie Richtlinien, die beispielsweise Mindestlängen, den Einsatz von Groß- und Kleinbuchstaben sowie Sonderzeichen vorgeben und regelmäßige Passwortwechsel fordern.
Erklärung: Eine Passwort-Policy legt verbindliche Standards fest, sodass alle Mitarbeiter sichere und einzigartige Passwörter verwenden. - Passwort-Manager einsetzen:
Nutzen Sie Tools, die komplexe Passwörter generieren und sicher speichern. Dies hilft, das Risiko von mehrfach verwendeten oder einfachen Passwörtern zu verringern.
Erklärung: Passwort-Manager sind verschlüsselte digitale Tresore, in denen Passwörter sicher abgelegt werden – ideal für den Einsatz in Unternehmen. - Aktivierung von MFA:
Stellen Sie sicher, dass für alle geschäftskritischen Systeme neben dem Passwort ein zusätzlicher Authentifizierungsfaktor erforderlich ist. Dies erhöht die Sicherheit erheblich, da ein Angreifer nicht nur das Passwort, sondern auch den zweiten Faktor erlangen müsste.
Erklärung: MFA reduziert das Risiko, da ein kompromittiertes Passwort allein nicht ausreicht, um Zugriff zu erhalten. - Schulung der Mitarbeiter:
Sensibilisieren Sie Ihr Team für die Bedeutung starker Passwörter und der sicheren Handhabung von Authentifizierungsdaten. Regelmäßige Schulungen und Informationskampagnen können helfen, Phishing-Angriffe und andere Sicherheitsrisiken zu minimieren.
Erklärung: Gut geschulte Mitarbeiter erkennen Gefahren und wissen, wie sie im Ernstfall zu handeln haben.
3. Gibt es eine klar definierte IT-Sicherheitsrichtlinie?
Eine strukturierte IT-Sicherheitsrichtlinie schafft einen verbindlichen Rahmen für den Umgang mit sensiblen Daten, Zugriffsrechten und der Nutzung von IT-Systemen. Ohne klare Richtlinien steigt das Risiko interner Sicherheitsverstöße, weil Mitarbeiter keine einheitlichen Vorgaben haben.
Empfohlene Maßnahmen:
- Erstellung und Implementierung:
Entwickeln Sie eine umfassende Richtlinie, die Passwortrichtlinien, den Umgang mit Firmendaten, Zugriffsrechte und die Nutzung von Firmenhardware detailliert beschreibt. Dabei sollten auch anerkannte Standards wie ISO 27001 berücksichtigt werden.
Erklärung: ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Management, der Best Practices und Prozesse definiert. - Verankerung in der Unternehmenskultur:
Schulen Sie alle Mitarbeiter im Umgang mit der Sicherheitsrichtlinie und integrieren Sie diese in das Onboarding neuer Mitarbeiter. Nutzen Sie regelmäßige Workshops und interne Kommunikationskanäle, um die Richtlinie aktuell zu halten.
Erklärung: Eine lebendige Sicherheitskultur reduziert das Risiko von Nachlässigkeiten und unsachgemäßem Umgang mit sensiblen Daten. - Regelmäßige Überprüfung:
Überarbeiten Sie die Sicherheitsrichtlinie in regelmäßigen Abständen, um sie an aktuelle Bedrohungslagen und technologische Entwicklungen anzupassen.
Erklärung: Regelmäßige Audits und externe Reviews helfen dabei, Lücken frühzeitig zu erkennen und zu schließen.
4. Wie gut sind Ihre Mitarbeiter im Bereich IT-Sicherheit geschult?
Technologische Sicherheitsmaßnahmen nützen wenig, wenn das menschliche Verhalten – etwa das Öffnen von Phishing-Mails oder das Klicken auf unsichere Links – nicht geschult ist. Oft ist der Mensch der schwächste Punkt in der Sicherheitskette.
Empfohlene Maßnahmen:
- Awareness-Programme:
Organisieren Sie regelmäßige Schulungen, Workshops und Online-Kurse, um das Bewusstsein für IT-Sicherheitsrisiken zu stärken. Nutzen Sie interaktive E-Learning-Module, die praxisnahe Szenarien abbilden.
Erklärung: Awareness-Programme sensibilisieren die Mitarbeiter dafür, verdächtige Aktivitäten zu erkennen und richtig zu reagieren. - Simulierte Phishing-Angriffe:
Führen Sie kontrollierte Tests durch, bei denen Phishing-Angriffe simuliert werden, um das Verhalten der Mitarbeiter zu prüfen und gezielt zu schulen.
Erklärung: Solche Simulationen zeigen, ob Mitarbeiter potenziell gefährliche E-Mails erkennen und angemessen darauf reagieren. - Klare Meldewege:
Etablieren Sie feste Prozesse, über die Sicherheitsvorfälle anonym oder offen gemeldet werden können. Nutzen Sie zentrale Ticket-Systeme, damit Vorfälle schnell dokumentiert und bearbeitet werden können.
Erklärung: Klare Meldewege sorgen dafür, dass Sicherheitsrisiken nicht unbemerkt bleiben und sofort Maßnahmen ergriffen werden können.
5. Wie werden Endgeräte und Netzwerke abgesichert?
Endpunkte wie Arbeitsplatzrechner, Laptops und mobile Geräte sowie das gesamte Firmennetzwerk sind häufige Ziele von Angriffen. Schwachstellen an diesen Stellen können Angreifern den Zugang zur gesamten IT-Infrastruktur ermöglichen.
Empfohlene Maßnahmen:
- Endpoint Protection:
Setzen Sie moderne Sicherheitslösungen ein, die weit über herkömmliche Virenschutzprogramme hinausgehen. Diese Lösungen verwenden oft Verhaltensanalysen und Machine-Learning-Algorithmen, um auch bisher unbekannte Bedrohungen zu erkennen.
Erklärung: Endpoint Protection umfasst Software, die jeden Rechner oder jedes mobile Gerät überwacht und bei ungewöhnlichem Verhalten alarmiert. - Netzwerksegmentierung:
Teilen Sie Ihr Netzwerk in separate Segmente auf, um zu verhindern, dass ein erfolgreicher Angriff sich ungehindert ausbreitet. Hierbei kommen oft virtuelle LANs (VLANs) und interne Firewalls zum Einsatz.
Erklärung: Durch Netzwerksegmentierung wird das interne Netzwerk in kleinere, kontrollierte Bereiche unterteilt, was im Ernstfall die Ausbreitung von Schadsoftware verlangsamt. - Regelmäßige Sicherheitsüberprüfungen:
Führen Sie kontinuierliche Scans und Penetrationstests (gezielte, kontrollierte Angriffe) durch, um Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren und zu beheben.
Erklärung: Penetrationstests helfen, Schwachstellen zu finden, bevor ein echter Angreifer sie ausnutzt.
6. Wie werden mobile Endgeräte und Remote-Zugriffe gesichert?
Mit dem Anstieg von Remote-Arbeit und der Nutzung mobiler Geräte steigt das Risiko, dass ungesicherte Zugänge von außerhalb des Unternehmensnetzwerks erfolgen. Ohne spezielle Maßnahmen können Angreifer über diese Zugänge in die Unternehmensinfrastruktur gelangen.
Empfohlene Maßnahmen:
- VPN-Lösungen:
Setzen Sie virtuelle private Netzwerke (VPNs) ein, die eine verschlüsselte Verbindung zwischen dem entfernten Gerät und dem Unternehmensnetzwerk herstellen. Moderne VPNs verwenden starke Verschlüsselungsalgorithmen wie AES-256.
Erklärung: Ein VPN erstellt einen sicheren „Tunnel“ für Daten, sodass Informationen auch in öffentlichen Netzwerken geschützt sind. - Mobile Device Management (MDM):
Verwenden Sie MDM-Systeme, um mobile Geräte zentral zu verwalten, Sicherheitsrichtlinien durchzusetzen und im Falle eines Verlusts oder Diebstahls diese aus der Ferne zu sperren oder zu löschen.
Erklärung: MDM-Lösungen sorgen dafür, dass auch privat genutzte Geräte (Bring Your Own Device, BYOD) den Sicherheitsstandards des Unternehmens entsprechen. - Sicherheitsrichtlinien für Remote-Arbeit:
Definieren Sie verbindliche Regeln für den Zugriff auf Unternehmensdaten von außerhalb. Schulen Sie Ihre Mitarbeiter, welche Risiken bei der Nutzung öffentlicher WLANs bestehen und wie sie diese minimieren können.
Erklärung: Klare Richtlinien helfen dabei, dass auch bei Homeoffice oder Außeneinsätzen die Sicherheitsstandards eingehalten werden.
7. Sind regelmäßige Backups und Wiederherstellungsprozesse implementiert?
Datenverlust – sei es durch Cyberangriffe, Hardwarefehler oder menschliche Fehler – kann existenzielle Folgen für ein Unternehmen haben. Ein robustes Backup-System stellt sicher, dass Sie im Ernstfall Ihre Daten schnell wiederherstellen können.
Empfohlene Maßnahmen:
- Regelmäßige Backups:
Automatisieren Sie den Backup-Prozess für alle kritischen Daten und speichern Sie die Daten sowohl lokal als auch in der Cloud. Nutzen Sie Technologien, die redundante Sicherungen und Deduplizierung (Speicheroptimierung durch Eliminierung doppelter Daten) ermöglichen.
Erklärung: Regelmäßige Backups sorgen dafür, dass Sie immer auf eine aktuelle Kopie Ihrer Daten zugreifen können, falls es zu einem Ausfall kommt. - Testen der Wiederherstellungsprozesse:
Führen Sie regelmäßig Wiederherstellungstests durch, um sicherzustellen, dass Ihre Daten im Ernstfall schnell und vollständig wiederhergestellt werden können.
Erklärung: Diese Tests helfen, eventuelle Schwächen im Wiederherstellungsprozess frühzeitig zu erkennen und zu beheben. - Offsite-Backups:
Speichern Sie Sicherungskopien an geografisch getrennten Orten, um sich gegen lokale Katastrophen abzusichern.
Erklärung: Offsite-Backups bieten Schutz, falls Ihr primärer Standort (z. B. bei einem Brand oder einer Naturkatastrophe) betroffen ist.
8. Sind sensible Daten ausreichend geschützt und verschlüsselt?
Unternehmensdaten zählen zu den wertvollsten Gütern. Werden diese nicht angemessen geschützt, kann dies zu erheblichen finanziellen und reputativen Schäden führen. Die Verschlüsselung ist eine Methode, Daten so umzuwandeln, dass nur autorisierte Personen sie lesen können.
Empfohlene Maßnahmen:
- Datenverschlüsselung:
Verschlüsseln Sie Daten bei der Speicherung (z. B. auf Festplatten oder in Datenbanken) und während der Übertragung (z. B. per E-Mail oder zwischen Standorten) mithilfe moderner Standards wie AES-256.
Erklärung: Verschlüsselung stellt sicher, dass selbst bei unautorisiertem Zugriff die Daten ohne den entsprechenden Schlüssel nicht lesbar sind. - Zugriffsmanagement:
Implementieren Sie rollenbasierte Zugriffskontrollen (RBAC) und nutzen Sie Single Sign-On (SSO) in Kombination mit MFA, um den Zugriff auf sensible Daten streng zu regeln.
Erklärung: RBAC weist Nutzern nur die Rechte zu, die sie für ihre Arbeit benötigen, während SSO den Zugang zu verschiedenen Systemen mit nur einer Anmeldung ermöglicht. - Data Loss Prevention (DLP):
Setzen Sie DLP-Lösungen ein, die den unautorisierten Zugriff, das Kopieren oder Übertragen von vertraulichen Daten erkennen und verhindern.
Erklärung: DLP-Systeme überwachen den Datenfluss im Unternehmen und melden ungewöhnliche Aktivitäten, die auf einen Datenabfluss hindeuten könnten. - Regelmäßige Audits:
Überprüfen Sie kontinuierlich die Einhaltung der Sicherheitsrichtlinien und die korrekte Umsetzung der Verschlüsselungsmaßnahmen.
Erklärung: Audits helfen, potenzielle Schwachstellen frühzeitig zu identifizieren und sicherzustellen, dass alle Sicherheitsmaßnahmen den aktuellen Standards entsprechen.
9. Haben Drittanbieter-Zugriffe ausreichende Sicherheitskontrollen?
Die Zusammenarbeit mit externen Dienstleistern und Partnern ist in modernen Geschäftsprozessen unverzichtbar. Gleichzeitig erhöhen externe Zugriffe das Risiko, dass Sicherheitslücken entstehen, wenn nicht klar geregelt ist, wer auf welche Daten und Systeme zugreifen darf.
Empfohlene Maßnahmen:
- Sicherheitsüberprüfung von Dienstleistern:
Führen Sie regelmäßige Audits und Bewertungen der Sicherheitsstandards Ihrer externen Partner durch. Nutzen Sie standardisierte Fragebögen und verlangen Sie Zertifikate wie ISO 27001, um den Sicherheitsstatus zu prüfen.
Erklärung: ISO 27001 ist ein internationaler Standard, der Anforderungen an ein Informationssicherheits-Managementsystem definiert. Dessen Vorliegen zeigt, dass der Anbieter bewährte Sicherheitspraktiken anwendet. - Zugriffsbegrenzung:
Gewähren Sie Drittanbietern nur den minimal notwendigen Zugriff auf Ihre Systeme und Daten.
Erklärung: Das Prinzip der minimalen Rechtevergabe („Least Privilege“) stellt sicher, dass externe Partner nur die Daten einsehen oder bearbeiten können, die sie für ihre Aufgaben benötigen. - Protokollierung und Überwachung:
Erfassen Sie alle externen Zugriffe mithilfe zentraler Log-Management-Systeme und überwachen Sie diese kontinuierlich, um unautorisierte Aktivitäten schnell zu erkennen.
Erklärung: Protokollierung (Logging) ermöglicht es, jeden Zugriff zu dokumentieren und so im Nachhinein Auffälligkeiten zu identifizieren.
10. Gibt es eine Strategie zur Erkennung und Reaktion auf Cyberangriffe?
Cyberangriffe lassen sich nicht immer vollständig verhindern. Entscheidend ist daher, wie schnell und effektiv auf einen Sicherheitsvorfall reagiert wird. Eine klare Strategie zur Incident Response (Reaktion auf Vorfälle) kann den Schaden erheblich begrenzen.
Empfohlene Maßnahmen:
- Incident-Response-Plan:
Entwickeln Sie einen detaillierten Notfallplan, der von der Erkennung über die Eindämmung bis hin zur Wiederherstellung reicht. Legen Sie dabei klare Verantwortlichkeiten und Eskalationsstufen fest.
Erklärung: Ein Incident-Response-Plan dient als Leitfaden, der im Ernstfall schnell und strukturiert die notwendigen Maßnahmen definiert. - SIEM-Systeme einsetzen:
Integrieren Sie Security Information and Event Management (SIEM)-Lösungen, um in Echtzeit verdächtige Aktivitäten in Ihrem Netzwerk zu erkennen und automatisch Alarme auszulösen.
Erklärung: SIEM-Systeme sammeln und analysieren Logdaten aus verschiedenen Quellen und ermöglichen so eine zentrale Überwachung der Sicherheitslage. - Notfallübungen:
Führen Sie regelmäßig realitätsnahe Simulationen von Cyberangriffen durch, um die Reaktionsfähigkeit Ihres Teams zu testen und den Plan bei Bedarf anzupassen.
Erklärung: Durch Simulationen können Sie Schwachstellen im Reaktionsprozess identifizieren und Ihre Mitarbeiter optimal auf den Ernstfall vorbereiten. - Kommunikationsplan:
Legen Sie fest, wie im Krisenfall intern und extern kommuniziert wird. Vorbereitete Kommunikationsvorlagen und die Benennung eines Krisensprechers stellen sicher, dass im Falle eines Angriffs schnell und koordiniert reagiert wird.
Erklärung: Eine klare Kommunikationsstrategie verhindert, dass im Krisenfall falsche oder widersprüchliche Informationen verbreitet werden.
Zusätzliche Aspekte
Cloud-Sicherheit und hybride IT-Umgebungen
Viele Unternehmen nutzen heute Cloud-Dienste oder hybride Infrastrukturen, in denen lokale IT-Systeme mit Cloud-Anwendungen kombiniert werden. Auch hier sind spezielle Sicherheitsmaßnahmen erforderlich:
- Empfohlene Maßnahmen:
- Überprüfen Sie, ob Ihre Cloud-Anbieter anerkannte Sicherheitsstandards wie ISO 27001 oder SOC 2 erfüllen.
- Implementieren Sie Zugangskontrollen und Verschlüsselung auch in der Cloud.
- Nutzen Sie Cloud Access Security Broker (CASB), um den Datenverkehr in Cloud-Anwendungen zu überwachen.
- Erklärung:
CASB-Lösungen agieren als Vermittler zwischen Ihren internen Systemen und den Cloud-Diensten und stellen sicher, dass Sicherheitsrichtlinien auch in der Cloud eingehalten werden.
Compliance und rechtliche Anforderungen
Die Einhaltung gesetzlicher Vorgaben, wie der Datenschutz-Grundverordnung (DSGVO) in der EU, ist ein zentraler Bestandteil der IT-Sicherheit:
- Empfohlene Maßnahmen:
- Sorgen Sie dafür, dass Ihre IT-Sicherheitsmaßnahmen den gesetzlichen Vorgaben entsprechen und führen Sie regelmäßige Compliance-Audits durch.
- Dokumentieren Sie alle Sicherheitsprozesse, um im Falle von Prüfungen gerüstet zu sein.
- Erklärung:
Compliance bedeutet, dass Ihr Unternehmen nicht nur technisch sicher ist, sondern auch alle gesetzlichen und branchenspezifischen Vorgaben erfüllt – dies kann auch Ihr Image und Vertrauen bei Geschäftspartnern stärken.
Cyber-Versicherung
Trotz aller präventiven Maßnahmen bleibt ein Restrisiko bestehen. Eine Cyber-Versicherung kann finanzielle Schäden im Falle eines Angriffs abfedern:
- Empfohlene Maßnahmen:
- Prüfen Sie, ob eine Cyber-Versicherung in Ihr Risikomanagement integriert werden sollte, und vergleichen Sie verschiedene Angebote, um sicherzustellen, dass alle potenziellen Schadensszenarien abgedeckt sind.
- Erklärung:
Eine Cyber-Versicherung übernimmt etwaige finanzielle Verluste, die durch Datenverlust, Betriebsunterbrechung oder Reputationsschäden entstehen können.
Risikomanagement und kontinuierliche Sicherheitsbewertung
Ein regelmäßiger Sicherheitscheck sollte Bestandteil eines umfassenden Risikomanagements sein:
- Empfohlene Maßnahmen:
- Führen Sie regelmäßige Risikoanalysen durch, um neue Bedrohungen frühzeitig zu erkennen.
- Nutzen Sie kontinuierliches Monitoring, beispielsweise mit Hilfe von Threat Intelligence Plattformen, die aktuelle Informationen über neue Angriffsmethoden liefern.
- Erklärung:
Risikomanagement bedeutet, dass Sie nicht nur reaktiv, sondern auch proaktiv auf sich verändernde Bedrohungslagen reagieren – so können Sie Ihre Sicherheitsstrategie kontinuierlich optimieren.
Fazit
Für IT-Entscheider und Geschäftsführer ist es unerlässlich, die IT-Sicherheitsarchitektur kontinuierlich zu überprüfen und an sich ändernde Bedrohungen anzupassen. Dieser umfassende IT-Sicherheitscheck deckt nicht nur 10 zentrale Fragen ab, sondern ergänzt diese um essenzielle Aspekte wie Cloud-Sicherheit, Compliance, Cyber-Versicherung und ein integriertes Risikomanagement. Durch den Einsatz modernster Technologien, regelmäßiger Schulungen und Audits schaffen Sie eine robuste Sicherheitsstrategie, die Ihr Unternehmen gegen die Herausforderungen der digitalen Welt wappnet.
Als Ihr zuverlässiger IT-Dienstleister in Mainz unterstützen wir Sie dabei, maßgeschneiderte Sicherheitslösungen zu entwickeln und umzusetzen. Nur durch kontinuierliche Überprüfung und Anpassung Ihrer IT-Sicherheitsstrategie können Sie Ihr Unternehmen nachhaltig schützen und den aktuellen sowie zukünftigen Bedrohungen erfolgreich begegnen.
Bleiben Sie sicher – und nehmen Sie noch heute Ihren umfassenden IT-Sicherheitscheck in Angriff!