linkedin check

Cyberattacken - 5 Tipps wie Sie sich schützen können

In der heutigen Zeit müssen Unternehmen und auch Privatpersonen immer mehr mit Cyberattacken rechnen, da viele sensible Daten online und auf Servern gespeichert werden, die für Hacker interessant und gewinnbringend sein können. In diesem Artikel geben wir 5 Tipps, die hilfreich für den Schutz der persönlichen Daten sind. 

 

  • Den Umgang mit Passwörtern sensibilisieren

Nicht nur das regelmäßige Wechseln von Passwörtern ist, wie viele Nutzer bereits wissen, wichtig, sondern auch die Gestaltung dieser sollte gut überlegt sein. Das Passwort sollte aus mindestens 8 Buchstaben in Groß- und Kleinschreibung bestehen, welche kein sinniges Wort ergeben. Außerdem sollte es Zahlen und Sonderzeichen beinhalten, die die Buchstaben zum Teil ersetzen und eine Verfremdung ermöglichen (z.B. S=$ oder a= @). 

 

  • Programme und Firewall auf dem neusten Stand halten 

Die installierten Softwares, die Viren abwehren und eine Firewall bieten, müssen regelmäßig Updates erhalten, sodass Ihr Unternehmen geschützt ist. Bedrohungen können im Stundentakt auftreten und können nur mit einem aktuellen Schutz Ihr Unternehmen vor dem Verlust von Daten absichern. Inzwischen gibt es auch Cloud-basierte Produkte, die mit einer Erkennungstechnologie kommende Cyberattacken registrieren. 

Jedoch sollten nicht nur die Virenprogramme und Firewalls auf dem neusten Stand gehalten werden, sondern auch alle anderen Softwares und Apps, die durch die Mitarbeitenden genutzt werden und sich auf der Hardware befinden. Die mobilen Endgeräte dürfen dabei nicht vergessen werden. 

 

  • Phishing Mails müssen besonders beobachten

Die Gefahr durch Phishing Mails ist besonders hoch. Leichter kommen Hacker nicht an Ihre Daten, indem Sie sie freiwillig herausgeben. Achten Sie immer auf den Absender und dessen genaue Mail-Adresse, denn oftmals verbirgt sich hinter dem Namen eine unidentifizierbare Adresse. Diese Mails sind täuschend echt in ihrer Darstellung und mimen ein bekanntes Unternehmen, welches sich jedoch nicht dahinter verbirgt. Es werden durch seriöse Unternehmen keine PIN oder TAN Nummer sowie Passwörter per Mail abgefragt und die Eingabe der Daten erfolgt ausschließlich über das Log-in Portal des jeweiligen Unternehmen. Auch ein Blick in das Impressum der Unternehmens-Webseite hilft bei der Aufdeckung von Betrügern. 

 

  • Nur Daten aus vertrauenswürdigen Quellen herunterladen 

Besonders beim Download von Programmen ist Vorsicht geboten. Die Quelle sollte Seriosität vorweisen und bei Ungewissheit sollte der Nutzer die Quelle überprüfen. Dies kann z.B. durch Suchmaschinen erfolgen, indem Sie sich weitere Informationen zu dem Hersteller einholen. Sollte es bereits schlechte Erfahrungen mit dem Download geben, wird es mit Sicherheit dazu Warnungen oder Erfahrungsberichte geben, wenn Sie gründlich danach suchen. Bestenfalls werden Programme auch nur von den Herstellerseite heruntergeladen und die Seiten sind verschlüsselt (das erkennt man an der Abkürzung https in der Adresszeile des Browsers). 

 

  • Private und geschäftliche Geräte im Gebrauch streng voneinander trennen 

Da oftmals mobile Geräte mit dem Firmennetzwerk verbunden sind, ist eine Trennung von privaten und gewerblich genutzten Geräten ratsam. In vielen Unternehmen bringen die Mitarbeitenden ihre privaten Geräte mit, was unter dem englischen Begriff „Bring Your own Device“, auch BYOD, bekannt ist. Aus Datenschutzgründen ist es jedoch sinnvoller, Geräte als Arbeitgeber zu stellen. Die IT-Abteilung kann nämlich nicht die Sicherheit der Geräte garantieren und sollte ein eigenes Netzwerk ohne Zugriff auf sensible Daten für private Geräte schaffen.  

 

Auch sollten Unternehmen immer sicherstellen, dass von ihren Daten regelmäßig Sicherheitskopien erstellt werden, sodass im Fall eines Hackerangriffs sichergestellt ist, dass möglichst schnell der vorherige Stand wiederherstellbar ist und die Arbeit der Arbeitnehmer wieder aufgenommen werden kann.