Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

HackedDie Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „digital natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler.

Nexus, internationaler Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hackerangriffs werden wollen:

1. Verwenden Sie ein Passwort mit weniger als 8 Zeichen

Ein Passwort mit weniger als acht Zeichen zu knacken dauert in der Regel nicht einmal eine Minute. Längere Passwörter sind zwar sicherer, empfehlenswert ist dennoch die Kombination mit einer weiteren Authentifizierungsmethode - beispielsweise einer Smartcard. Eine solche Zwei-Faktor-Authentifizierung bietet einen zuverlässigen Schutz und hilft, Sicherheitsrisiken zu vermeiden.

2. Verwenden Sie verschiedene Schlüssel für Ihre Log-ins

Wer schon einmal seine Geldbörse oder seine Schlüssel verloren hat weiß: Je mehr Schlüssel und je mehr Karten man besitzt, desto mehr Schlösser sind im Fall eines Verlustes oder Diebstahls auszutauschen und desto mehr Karten zu sperren. Wer sämtliche Zugänge auf einer geschützten Karte speichert, hat nicht nur eine bessere Übersicht über seine Datenträger, sondern muss sich bei Verlust auch nur noch um die Sperrung einer einzigen Karte kümmern.

3. Klicken Sie auf unbekannte Links

Wer unbekannte Links anklickt, riskiert, sich Erpresserprogramme (so genannte Ransomware) auf seinen Computer zu laden. Die Wahrscheinlichkeit, Opfer dieser Form von Schadsoftware zu werden, hat sich 2016 noch einmal deutlich erhöht. Entdeckt wird eine Infektion mit Ransomware jedoch meist erst, nachdem das Programm die Daten des Nutzers verschlüsselt und unzugänglich gemacht hat. Um wieder auf die Daten zugreifen zu können, muss der Nutzer ein Lösegeld zahlen – ein vermeidbares Risiko mit Schockeffekt, wenn der Ernstfall eintritt.

4. „Das passiert nur den anderen, aber nicht uns!“

Proaktiv sein ist das A und O beim Thema Sicherheit – und generell ist kein Unternehmen „zu klein und zu unwichtig“ für einen Cyberangriff. Präventive Maßnahmen sind deshalb essenziell, um externe Angriffe abzuwehren. Viele Unternehmen setzen als gefährlich eingestufte Webseiten und Programme auf sogenannte Blacklists. Sicherer aber ist es, die als ungefährlich geltenden Programme über sogenannte Whitelists zu erlauben und alle unbekannten Programme grundsätzlich zu blockieren, so lange sie nicht explizit zugelassen werden. Whitelisting eignet sich besonders für vernetzte Geräte, die nur zu bestimmten Zwecken, aber von vielen verschiedenen Personen genutzt werden und selten Updates benötigen. Beispiele sind medizinische Geräte oder Multifunktionsgeräte wie Drucker.

5. Aktualisieren Sie Ihre Webseite nur alle drei Jahre

Eine Webseite, die nicht aktualisiert wird, ist ein Einfallstor für Datendiebe. Wer die Wartung und das Aktualisieren von eingesetzten Plug-Ins ignoriert und sich stattdessen nur auf umfassende Instandhaltungsarbeiten alle drei Jahre konzentriert, macht sich selbst zur perfekten Zielscheibe für alle, die Geheimnisse stehlen wollen. Es ist also nicht damit getan, eine Website einmal online zu stellen und dann sich selbst zu überlassen. Sicherheit erfordert kontinuierlichen Einsatz, um Cyberkriminellen einen Schritt voraus zu sein.

Mit der Digitalisierung ist die Zahl der „Einfallstore“ in private und geschäftliche Netzwerke tatsächlich massiv gestiegen: Laut Lagebericht 2016 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat sich die Anzahl von Spam-Nachrichten mit Schadsoftware im Anhang im ersten Halbjahr 2016 im Vergleich zum Vorjahr um 1.270 Prozent erhöht. Die Zahl bekannter Schadprogrammvarianten ist auf mehr als 560 Millionen angestiegen (Stand August 2016). Gleichzeitig setzen zunehmend mehr Unternehmen digitale Geschäftsmodelle um, ob nun im E-Commerce, im Bereich Industrie 4.0 oder mit E-Services im Bankensektor. Sie alle müssen ihre Daten zuverlässig schützen und einen sicheren Zugriff auf ihre Systeme gewährleisten – unter Umständen für Millionen von Kunden. In diesem Zusammenhang wird ein durchgängiges und zuverlässiges Identitäts- und Access Management für Unternehmen mehr denn je zur Pflichtübung.

„Ein erfolgreicher Cyberangriff kann für eine Privatperson sehr unangenehme Konsequenzen haben – bei Unternehmen und Behörden gefährdet er jedoch unter Umständen die Geschäftsgrundlage“, kommentiert Ralph Horner, Regional Director DACH bei Nexus. Das Unternehmen bietet Lösungen für das Management von Identitäten und Zugängen – digital wie physisch – und berät Unternehmen ebenso wie Organisationen des öffentlichen Sektors zu IT-Sicherheitsstrategien. „Vertrauenswürdige Interaktion im Netz – und das gilt ganz besonders für sensible Bereiche wie kritische Infrastrukturen – ist nur auf Basis sicherer und eindeutig identifizierbarer Identitäten möglich. Das weiß jeder, der gelegentlich E-Mails von obskuren Absendern erhält. Die Lösung liegt in einer fachkundigen Beratung sowie Technologien, die einen wirksamen Schutz bieten – und letztlich auch in gesundem Menschenverstand. Das gilt für Privatpersonen und Unternehmen gleichermaßen.“ 

www.nexusgroup.com
 

GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet