SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

HackedDie Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „digital natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler.

Nexus, internationaler Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hackerangriffs werden wollen:

1. Verwenden Sie ein Passwort mit weniger als 8 Zeichen

Ein Passwort mit weniger als acht Zeichen zu knacken dauert in der Regel nicht einmal eine Minute. Längere Passwörter sind zwar sicherer, empfehlenswert ist dennoch die Kombination mit einer weiteren Authentifizierungsmethode - beispielsweise einer Smartcard. Eine solche Zwei-Faktor-Authentifizierung bietet einen zuverlässigen Schutz und hilft, Sicherheitsrisiken zu vermeiden.

2. Verwenden Sie verschiedene Schlüssel für Ihre Log-ins

Wer schon einmal seine Geldbörse oder seine Schlüssel verloren hat weiß: Je mehr Schlüssel und je mehr Karten man besitzt, desto mehr Schlösser sind im Fall eines Verlustes oder Diebstahls auszutauschen und desto mehr Karten zu sperren. Wer sämtliche Zugänge auf einer geschützten Karte speichert, hat nicht nur eine bessere Übersicht über seine Datenträger, sondern muss sich bei Verlust auch nur noch um die Sperrung einer einzigen Karte kümmern.

3. Klicken Sie auf unbekannte Links

Wer unbekannte Links anklickt, riskiert, sich Erpresserprogramme (so genannte Ransomware) auf seinen Computer zu laden. Die Wahrscheinlichkeit, Opfer dieser Form von Schadsoftware zu werden, hat sich 2016 noch einmal deutlich erhöht. Entdeckt wird eine Infektion mit Ransomware jedoch meist erst, nachdem das Programm die Daten des Nutzers verschlüsselt und unzugänglich gemacht hat. Um wieder auf die Daten zugreifen zu können, muss der Nutzer ein Lösegeld zahlen – ein vermeidbares Risiko mit Schockeffekt, wenn der Ernstfall eintritt.

4. „Das passiert nur den anderen, aber nicht uns!“

Proaktiv sein ist das A und O beim Thema Sicherheit – und generell ist kein Unternehmen „zu klein und zu unwichtig“ für einen Cyberangriff. Präventive Maßnahmen sind deshalb essenziell, um externe Angriffe abzuwehren. Viele Unternehmen setzen als gefährlich eingestufte Webseiten und Programme auf sogenannte Blacklists. Sicherer aber ist es, die als ungefährlich geltenden Programme über sogenannte Whitelists zu erlauben und alle unbekannten Programme grundsätzlich zu blockieren, so lange sie nicht explizit zugelassen werden. Whitelisting eignet sich besonders für vernetzte Geräte, die nur zu bestimmten Zwecken, aber von vielen verschiedenen Personen genutzt werden und selten Updates benötigen. Beispiele sind medizinische Geräte oder Multifunktionsgeräte wie Drucker.

5. Aktualisieren Sie Ihre Webseite nur alle drei Jahre

Eine Webseite, die nicht aktualisiert wird, ist ein Einfallstor für Datendiebe. Wer die Wartung und das Aktualisieren von eingesetzten Plug-Ins ignoriert und sich stattdessen nur auf umfassende Instandhaltungsarbeiten alle drei Jahre konzentriert, macht sich selbst zur perfekten Zielscheibe für alle, die Geheimnisse stehlen wollen. Es ist also nicht damit getan, eine Website einmal online zu stellen und dann sich selbst zu überlassen. Sicherheit erfordert kontinuierlichen Einsatz, um Cyberkriminellen einen Schritt voraus zu sein.

Mit der Digitalisierung ist die Zahl der „Einfallstore“ in private und geschäftliche Netzwerke tatsächlich massiv gestiegen: Laut Lagebericht 2016 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat sich die Anzahl von Spam-Nachrichten mit Schadsoftware im Anhang im ersten Halbjahr 2016 im Vergleich zum Vorjahr um 1.270 Prozent erhöht. Die Zahl bekannter Schadprogrammvarianten ist auf mehr als 560 Millionen angestiegen (Stand August 2016). Gleichzeitig setzen zunehmend mehr Unternehmen digitale Geschäftsmodelle um, ob nun im E-Commerce, im Bereich Industrie 4.0 oder mit E-Services im Bankensektor. Sie alle müssen ihre Daten zuverlässig schützen und einen sicheren Zugriff auf ihre Systeme gewährleisten – unter Umständen für Millionen von Kunden. In diesem Zusammenhang wird ein durchgängiges und zuverlässiges Identitäts- und Access Management für Unternehmen mehr denn je zur Pflichtübung.

„Ein erfolgreicher Cyberangriff kann für eine Privatperson sehr unangenehme Konsequenzen haben – bei Unternehmen und Behörden gefährdet er jedoch unter Umständen die Geschäftsgrundlage“, kommentiert Ralph Horner, Regional Director DACH bei Nexus. Das Unternehmen bietet Lösungen für das Management von Identitäten und Zugängen – digital wie physisch – und berät Unternehmen ebenso wie Organisationen des öffentlichen Sektors zu IT-Sicherheitsstrategien. „Vertrauenswürdige Interaktion im Netz – und das gilt ganz besonders für sensible Bereiche wie kritische Infrastrukturen – ist nur auf Basis sicherer und eindeutig identifizierbarer Identitäten möglich. Das weiß jeder, der gelegentlich E-Mails von obskuren Absendern erhält. Die Lösung liegt in einer fachkundigen Beratung sowie Technologien, die einen wirksamen Schutz bieten – und letztlich auch in gesundem Menschenverstand. Das gilt für Privatpersonen und Unternehmen gleichermaßen.“ 

www.nexusgroup.com
 

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security