Fünf IT-Security-Tipps für den Start ins neue Jahr

Nach wie vor werden viele IT-Security-Grundregeln vernachlässigt. Dabei können schon einfache Maßnahmen das Risiko von Cyberattacken und Schadensfällen erheblich senken. Welche das sind, weiß die Fachgruppe UBIT der Wirtschaftskammer Wien. [...]

Vor allem KMU vernachlässigen oft noch grundlegende Security-Maßnahmen. Dabei wäre mit ein paar einfachen Maßnahmen schon sehr viel gewonnen. (c) Fotolia/peterschreiber.media
Vor allem KMU vernachlässigen oft noch grundlegende Security-Maßnahmen. Dabei wäre mit ein paar einfachen Maßnahmen schon sehr viel gewonnen. (c) Fotolia/peterschreiber.media

Smartphone, Smart Home, Smart TV, Smart Watch und so weiter – die zunehmende Vernetzung und Digitalisierung bietet viele Vorteile, birgt aber auch neue Risiken. So steigt Jahr für Jahr die Zahl der Cyberattacken. Aber auch die Verwendung veralteter Software und mangelnde Absicherungen führen immer wieder zu schwerwiegenden Problemen. „Um die IT-Sicherheit wesentlich zu erhöhen, reichen schon einfache, aber regelmäßige Maßnahmen. Jedoch werden diese noch oft vernachlässigt. Im digitalen Zeitalter sollte das eigentlich nicht passieren. Das ist ungefähr so, wie ohne Sicherheitsgurt mit dem Auto zu fahren“, veranschaulicht Martin Puaschitz, Obmann der Fachgruppe UBIT Wien, die Problematik.

„Sowohl im privaten als auch im beruflichen Bereich kann diese Nachlässigkeit schwerwiegende Folgen haben, suchen Kriminelle doch immer nach leichter Beute“, ergänzt IT-Berufsgruppensprecher Michael Schober. Die Experten haben aus diesem Grund fünf simple, aber effektive Grundregeln der IT-Security zusammengetragen, die alle Nutzer von Smartphone, Computer und Co. regelmäßig befolgen sollten.

Sichere Passwörter verwenden

Wohl die Grundregel schlechthin ist es, auf die Passwortsicherheit zu achten. Im ersten Schritt bedeutet das, überhaupt ein sicheres Passwort zu verwenden. Die Verschlüsselung der Daten und das Versperren der Systeme sind nutzlos, wenn ein unsicheres Passwort gewählt wurde. Hier gilt: umso länger das Passwort, umso sicherer. Auch die Komplexität eines Passworts hat einen Effekt auf die Stärke. Und: keinen Bezug auf persönliche Angaben, Termine, Familie oder dergleichen. „Geburtstage, die Namen der Haustiere etc. sind einfacher herauszufinden, als manche vielleicht glauben. Hier reicht oft ein Blick auf das Facebook-Profil. Kreieren Sie ein Fantasiewort, das möglichst lange ist und nur Sie kennen“, so Schober.

Ebenso wichtig ist es, unterschiedliche Passwörter zu verwenden. Vor allem die Logindaten zu Facebook und Co. sollten nicht auch für den Zugang zum Online-Banking oder Ähnlichem genutzt werden. Ein regelmäßiger Wechsel der Passwörter, wie nun zum Jahresbeginn, erhöht zusätzlich den Schutz der Daten. Denn oftmals werden Einbrüche ins System gar nicht erkannt. Dabei ist es wichtig, auch wirklich ein neues Passwort zu kreieren und nicht bloß eine Zahl zu variieren. Besteht aber der Verdacht, Opfer eines Cyberangriffs geworden zu sein, sollten klarerweise die Passwörter unverzüglich geändert werden.

Sicherungen erstellen

Ob auf einer lokalen Festplatte, am Handyspeicher oder in der CloudDaten können leider immer verloren gehen. Aus diesem Grund ist es mehr als ratsam, die wichtigsten Daten mittels Backup zu sichern. Das sind im Unternehmen wichtige Firmendaten, im Privaten vor allem Erinnerungen wie Familienfotos und Videos. Ein Backup bietet zudem nicht nur Sicherheit, sondern im Schadensfall auch eine Erleichterung. Denn ein Systemabbild kann nicht nur alle Daten, sondern auch die installierten Programme wiederherstellen.

„Die gängigen Betriebssysteme haben bereits eine Backup-Software vorinstalliert, die für den privaten Gebrauch gut geeignet ist. Es liegt nur mehr an den Usern, diese auch zu nutzen. Im Unternehmensbereich gibt es zudem maßgeschneiderte Lösungen. Wer schon einmal Daten verloren hat, weiß, wie angenehm ein solches Backup sein kann“, so Schober.
Unternehmen müssen hier bei der Wahl der Backup-Lösung auch auf die Konformität mit der EU-Datenschutz-Grundverordnung achten, geben die Experten der Fachgruppe UBIT zu bedenken. Hier sollte vor allem ein vertrauenswürdiger Anbieter gewählt werden, der seinen Sitz innerhalb der Europäischen Union hat und am besten auch Qualitätszertifizierungen vorweisen kann.

Software updaten

Um auch vor den neuesten Bedrohungen geschützt zu sein, muss die verwendete Software immer auf dem aktuellen Stand gehalten werden. Allen voran der Virenschutz, die Firewall sowie die Systemsoftware aller Geräte zählen zu den wichtigsten Punkten. Updates sorgen dafür, dass bestehende Lücken im System geschlossen werden und neue Virenarten auch von den Scannern entdeckt werden können. Wer sich Arbeit ersparen möchte, sollte automatische Updates in den Einstellungen aktivieren. In den meisten Fällen kann hier auch der Zeitpunkt der regelmäßigen Aktualisierung gewählt werden, z. B. über Mittag oder über Nacht.

„Hier ist auch die Verwendung von Cloud-basierter Software ratsam, von vertrauenswürdigen Quellen versteht sich. Denn diese wird laufend aktuell gehalten. Zudem bieten viele qualifizierte Cloud-Anbieter auch einen begleitenden Service mit an, der im brenzligen Situationen rasch helfen kann“, empfiehlt Puaschitz.

Mobilgeräte absichern

Sowohl im privaten als auch beruflichen Bereich kommen immer mehr mobile Geräte zum Einsatz, vom Handy bis zur Smart Watch. Daher sollten auch diese Geräte entsprechend abgesichert und die Nutzung dieser kontrolliert werden. Denn solche Geräte stellen oftmals attraktive „Einstiegsstellen“ in das gesamte Unternehmensnetzwerk dar. Konkret heißt das, auch auf diesen Geräten eine entsprechende Verschlüsselung zu wählen, diese regelmäßig zu ändern und Virenschutz-Apps zu verwenden.

Für Unternehmen gilt vor allem, die Zugänge, sprich Endpoints, zu sichern und zu kontrollieren. Denn oft werden auch die privaten Geräte der MitarbeiterInnen für Zugriffe auf das Unternehmensnetzwerk verwendet. Damit durch diese Geräte nicht Dritte, wie Ehepartner oder Freunde, Zugang zu Unternehmensdaten haben, gibt es hierfür eigene Programme, die diesen Traffic aller Endpoints hin zum Unternehmensnetzwerk regeln können.

Ordnung im Datenschrank

Durch modernere Arbeitsweisen wie der mobile Arbeitsplatz oder das Home Office vermischen sich auch immer öfters private mit beruflichen Daten. Unternehmer sollten hier auf eine klare Trennung achten. Auch bei ihnen selbst. So können unter anderem persönliche Daten auf öffentliche Cloud-Speicher gesichert werden. Für Unternehmensdaten sollte man auf alle Fälle spezielle, in Österreich platzierte Cloud-Server zurückgreifen. Durch die Trennung wird eine Vermischung ausgeschlossen.

„Auch hier kommt die EU-DSGVO wieder ins Spiel. Die Ordnung der Daten ist ein ganz wichtiger Aspekt, und umso früher man sich um eine Struktur kümmert, umso einfacher wird die Handhabung“, so Puaschitz. Zudem sorgt die Ordnung auch dafür, dass kein unnötiger Datenmüll angehäuft wird, was auch die Leistung der Geräte beeinflusst. „Wer diese fünf Tipps beachtet, ist noch lange nicht sicher vor Schäden oder Kriminellen. Jedoch sinkt das Risiko bereits erheblich. Und der geringe Aufwand steht in keiner Relation zum erwartenden Schaden“, fasst Schober zusammen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*