IT-Sicherheitstipps für alle IT-Sicherheitstipps für alle - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.01.2017 Wolfgang Franz/pi

IT-Sicherheitstipps für alle

2017 steht für Unternehmen ganz im Zeichen von Datenschutz und Cybersecurity. Die neue EU-Datenschutz-Grundverordnung, die ab Mai 2018 in Kraft tritt, wirft mit neuen Gesetzen und Vorschriften ihre Schatten voraus, und die Horrormeldungen zu massiven Datendiebstählen am Ende des vergangenen Jahres sind uns noch gut in Erinnerung.

Ein einfacher, aber leider viel zu oft vernachlässigter Schutzmechanismus sind sichere Passwörter.

Ein einfacher, aber leider viel zu oft vernachlässigter Schutzmechanismus sind sichere Passwörter.

© Fotolia

Die Security-Verantwortlichen in den IT-Abteilungen werden auch 2017 weiter gegen Ransomware-Angriffe, Spionageversuche und Viren ankämpfen, denn generell gilt:
"If you connect it to the Internet, someone will try to hack it." (Brian Krebs in KrebsOnSecurity). Sinngemäß übersetzt: "Wenn Sie etwas mit dem Internet verbinden, wird jemand versuchen, es zu hacken." Doch wie kann ich mich als "normaler" Internet-User vor Datendiebstahl oder Hacker-Angriffen schützen? Hier finden Sie ein paar Tipps, die Ihnen dabei helfen können.

Ransomware – die unterschätzte Gefahr
Ransomware ist Schadsoftware, die sich im Computer des Users oder im IT-System eines Unternehmens breitmacht und dann bestimmte oder auch alle Daten verschlüsselt. Damit die für den User nicht mehr zugänglichen Daten wieder entschlüsselt werden, wird vom Anwender „Lösegeld“ erpresst. Die Methoden, Ransomware in Computer oder Systeme einzuschleusen, werden immer gefinkelter, die Anhänge, in denen die Schadprogramme versteckt sind, immer professioneller gestaltet. Mit Vorsicht und Achtsamkeit lassen sich solche Attacken verhindern: Achten Sie immer darauf, welche E-Mail-Anhänge Sie öffnen: Kennen Sie den Absender? Macht der Betreff des E-Mails, des Anhangs Sinn? Haben Sie tatsächlich etwas bei diesem Anbieter bestellt oder gekauft, der Ihnen jetzt eine Rechnung schickt? Müssen Sie sich tatsächlich jede Präsentation ansehen, die Ihnen ein Bekannter schickt, der sie von einem Bekannten, der sie wiederum von irgendjemanden bekommen hat? Lieber einmal zu wenig klicken, als dann keinen Zugriff mehr auf die eigenen Daten und Fotos zu haben.

Außerdem gilt: regelmäßig Backups Ihrer Daten erstellen und diese auf externen Festplatten oder Servern sichern. Damit können Sie im schlimmsten Fall Ihre Daten wiederherstellen.

Achten Sie auch darauf, das Betriebssystem sowie die eingesetzten Programme (insbesondere Webbrowser) durch regelmäßige Updates auf dem aktuellsten Stand zu halten.

Sichere Passwörter und Zwei-Faktor-Authentifizierung (2FA) bieten Schutz
Ihre Daten sind wertvoll. Egal, ob es sich hierbei um Ihre Kreditkarten- oder Kontodetails oder "nur" um Ihre E-Mail-Adresse oder einen Social Media Account handelt. Hacker verdienen mit beidem viel Geld. Daher gilt: Schützen Sie Ihre Daten! Ein einfacher, aber leider viel zu oft vernachlässigter Schutzmechanismus sind sichere Passwörter. Die Kriterien für ein sicheres Passwort sind:

  • Es besteht aus mindestens 8 Zeichen – je mehr Zeichen, desto besser.
  • Beinhaltet kein Wort, das in einem Wörterbuch vorkommt.
  • Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen, Orte etc.).
  • Es besteht aus Groß- und Kleinbuchstaben und enthält mindestens eine Zahl und ein Sonderzeichen.
  • Jedes Passwort wird nur für einen Zugang/einen Dienst verwendet.

Passwortmanager wie KeePass, 1Password oder RoboForm helfen Ihnen, sichere Passwörter zu generieren und diese in einer Art "Passwort-Safe" zu speichern. Sie müssen sich dann nur mehr ein einziges Passwort merken, um den Safe zu öffnen und können dadurch zig unterschiedliche, komplexe und damit sichere Passwörter für Ihre Services und Accounts verwenden – und das ohne Einbußen beim Komfort in Kauf nehmen zu müssen.

Ein weiterer Schutzmechanismus, der – falls er angeboten wird – unbedingt eingesetzt werden sollte, ist die Zwei-Faktor-Authentifizierung (2FA). Dabei wird der 1. Faktor, etwas, das man weiß (z. B. Passwort, PIN oder TAN), um einen zweiten Faktor ergänzt, nämlich etwas, das man besitzt (z. B. Hardware-Token, Bankkarte oder im Falle der tokenlosen 2FA auch das Mobiltelefon). Die Authentifizierung bei der 2FA kann nur dann erfolgreich durchgeführt werden, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Dieser zusätzliche Schutz macht es Datendieben und Hackern unvergleichbar schwerer, an Ihre Daten bzw. an Ihre Identität zu kommen – nutzen Sie ihn auch!

Sichere Kommunikation mit Messenger Apps

Nutzen Sie für die Kommunikation via SMS, Telefon oder Webnachricht sichere Alternativen zu WhatsApp, Google Hangouts oder Facebook Messenger mit echter Ende-zu-Ende-Verschlüsselung. Im Idealfall müssen Sie beim Anlegen Ihres Benutzerkontos keine oder nur sehr wenige personenbezogene Daten wie Telefonnummer, E-Mail-Adresse oder den Namen angeben. Zu diesen Anbietern zählen Apps wie Threema aus der Schweiz, Signal oder Wire.

Vorsicht beim Surfen in offenen WLAN-Netzen
Öffentliche WLAN-Netze sind praktisch – doch leider meist unverschlüsselt und somit unsicher. Vermeiden Sie daher, personenbezogene Daten oder Passwörter bei Diensten, die wichtige Daten beinhalten (Online Banking etc.), einzugeben, wenn Sie in offenen WLAN-Netzen surfen. Das Ausspionieren oder Mitlesen Ihrer Passwörter in ungeschützten Netzen ist eine Sache von Minuten, ja sogar Sekunden. Schutz bietet dabei die Verwendung von sicheren „virtuellen privaten Netzwerken" (kurz VPNs), über die Sie dann sicher im Internet unterwegs sein können.

Datenkraken wollen Ihre Daten
Sogenannte Datenkraken spähen Sie aus und protokollieren alle Ihre Aktionen im Netz. Egal, ob Sie einen Begriff googlen, eine Website besuchen oder einen Einkauf tätigen – Sie hinterlassen eine Spur, die Datensammlern wichtige Informationen über Sie liefern. Für mehr Privatsphäre im Netz gilt:

  • Verwenden Sie Alternativen zur Google-Suche wie DuckDuckGo
  • Wählen Sie Inkognito-Varianten der Standard-Browser, setzen Sie alternative Webbrowser wie z. B. Vivaldi ein oder benutzen Sie gleich das Anonymisierungsnetzwerk "Tor" mit dem "Tor Browser"
  • Löschen Sie regelmäßig die Cookies, die sich in Ihrem Browser einnisten. Am besten nach jeder Browsersitzung.

Dieser Artikel ist ein Blog-Beitrag des österreichischen Unternehmens Fabasoft.

 

 

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies AG

    VOQUZ Technologies AG Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: