IT-Sicherheit von hoher Bedeutung

Cyberattacken betreffen nicht nur internationale Großbanken, Regierungen und Technologieunternehmen. Auch österreichische Institutionen und Firmen sind betroffen, wie Angriffe auf das Außenministerium oder ein bekanntes Tiroler Unternehmen zeigen. [...]

UBIT-Obfrau Sybille Regensberger und Security-Experte David Winkler.
UBIT-Obfrau Sybille Regensberger und Security-Experte David Winkler. (c) WKO

Das Thema IT-Security ist wichtiger denn je, weswegen sich die Verantwortlichen in einer Firma diesbezüglich an einen Spezialisten wenden sollten. Hacker und Cyberkriminelle nützen Schwachstellen, die durch Sorglosigkeit, mangelndes Sicherheitsbewusstsein der Mitarbeiter sowie fehlendes Knowhow in der IT-Abteilung entstehen. Der sorglose Umgang mit gefährlichen E-Mails ist laut Security-Spezialist Varonis aktuell zu 94 Prozent der erste Schritt zum Sicherheitsvorfall. Es kommt hier darauf an, wie sicher die Unternehmens-IT intern aufgebaut wurde. »Deshalb sind Vorsorgemaßnahmen wie Beratung, Schulung und permanente Bewusstseinsbildung dringend anzuraten und im Vergleich zu einer Schadensbehebung viel preiswerter«, erklärt Sybille Regensberger, Obfrau der Fachgruppe UBIT der WK Tirol. »Es ist unerlässlich, das eigene Personal kontinuierlich auf aktuelle Cybercrime-Gefahren hinzuweisen. Zudem sollten die IT-Abteilung in Bezug auf Cyberangriffe immer up-to-date sein, um im Ernstfall angemessene Gegenmaßnahmen ergreifen zu können.«

Digitalen Angriffen ausweichen

Digitale Angriffsversuche sind für weniger technikaffine Anwender nicht immer leicht zu erkennen. David Winkler, Mitglied der Experts Group IT-Security gibt fünf wertvolle Tipps, die es digitalen Angreifern schwer machen:  

  1. Sicherheitsupdates einspielen: Das gilt für jegliche Soft- und Hardware in Ihrem Netz. Mit diesen Updates werden die bisher beim Hersteller bekannt gewordenen Schwachstellen korrigiert, bevor sie durch Angriffe aus dem Internet ausgenutzt werden können. 
  2. Administratorrechte einschränken: Der Schaden eines Angriffs ist unter den Rechten eines Administrator-Accounts viel höher, als im Kontext eines Minimalbenutzers. Unternehmensmitarbeiter (aber auch Privatpersonen) sollten daher im Alltag niemals mit Admin-Rechten im Internet surfen. Dieser Account sollte nur für administrative Aufgaben angemeldet werden. 
  3. Schutz gegen Schadsoftware: Privatanwender sind mit dem in Windows bereits inkludierten Microsoft Defender inzwischen gut geschützt. Für ein paar Euro mehr, bekommt bei Securityanbietern wie Kaspersky, ESET & Co oft noch wertvolle weitere Schutzmodule. 
  4. Datensicherung: Alle Daten sollten so gesichert sein, dass diese bei einem Angriff nicht gelöscht oder verschlüsselt werden können und zwar regelmäßig, in mehreren Versionen und auf physikalisch getrennten Medien. 
  5. Passwörter: Verwenden Sie für jeden Dienst ein anderes komplexes Kennwort, Passwortmanager helfen dabei.

Die Frage ist also nicht ob, sondern wann man gehackt wird. Für diesen Fall sollte man vorbereitet sein. Am einfachsten überdenkt man anhand des DSGVO-Verarbeitungsverzeichnisse auf welche Daten man wie lange verzichten kann. Der IT-Fachmann unterstützt bei der Berechnung, ob und wie spät eine Wiederherstellung nach Ausfall erfolgen kann. Besteht nur eine Sicherung von Mitternacht und ist diese bereits defekt, verliert man schon automatisch die Arbeit aller Mitarbeiter von zwei Tagen. Dabei ist für einen Spezialisten es so einfach, vorzusorgen – und der Schaden danach immer viel größer.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*