IT-Sicherheitsrisiko im Unternehmen minimieren

Die IT ist heute zentraler Bestandteil jedes Unternehmens und bildet die Basis für nahezu alle Geschäftsprozesse. Ohne sie funktioniert fast nichts mehr.

Hacker und andere Computerkriminelle versuchen oftmals, Menschen durch Täuschung zu manipulieren. Zum Beispiel durch gefälschte E-Mails, Webseiten oder Kurznachrichten. Wenn Informationen verloren gehen, gestohlen, manipuliert werden oder nicht mehr verarbeitet werden können, kann das für Unternehmen existenzbedrohend sein.

Laut einer aktuellen Studie des Bitkom wurden im Jahr 2020 neun von zehn Unternehmen Opfer von Cyberangriffen.

IT-Sicherheit ist nicht nur eine Frage der Technik. Denn tatsächlich ist der Mensch die größte Schwachstelle. Der sichere Umgang mit Daten und Informationen erhöht Ihre individuelle Sicherheit und damit auch die des Unternehmens.

E-Mail ist Datenaustausch

E-Mails sind der häufigste Einfallstor für Cyber-Kriminelle.

Durch das Versenden von Spam- und Phishing-Mails versuchen die Täter, Daten auszuspähen oder Schadsoftware im Unternehmensnetzwerk zu verbreiten. Solche Angriffe sind zum Teil sehr professionell gestaltet und nicht ohne Weiteres als Gefahr zu enttarnen.

Somit ist es umso wichtiger, dass Sie den sicheren Umgang mit E-Mails beherrschen.

Unverschlüsselte E-Mails sind wie kostenlose Postkarten, die relativ leicht gelesen und verändert werden können. Prüfen Sie daher jede  E-Mail genau:

  • Stimmt der Absender?
  • Wurde die E-Mail verändert?
  • Kann der Anhang gefahrlos geöffnet werden?

Spam- & Phishing E-Mails erkennen

Seien Sie bei E-Mails grundsätzlich misstrauisch!

Prüfen Sie die Hyperlinks in E-Mails, bevor Sie diese anklicken. Fahren Sie dazu mit der Maus über den Hyperlink, sodass Ihnen das Ziel des Hyperlinks in einem kleinen Pop-up-Fenster angezeigt wird.

Hyperlinks nicht anklicken, wenn:

  • Das Ziel keinen Bezug zum Inhalt hat
  • Dieser Rechtschreibfehler beinhaltet (z. B. www.offfice.com)

Auch wenn Sie den vermeintlichen Absender kennen, seien Sie vorsichtig, wenn Sie zu einer ungewöhnlichen Handlung aufgefordert werden.

Beispielsweise:

  • Eingabe von Zugangsdaten, um ein Dokument zu öffnen
  • Überweisung eines Geldbetrages
  • Aufforderung zu Öffnung einer Datei
  • Links anklicken oder eingefügte Formulare öffnen
  • Validierung von Bankzugangsdaten

Seien Sie auch hier misstrauisch und prüfen Sie die Absender-E-Mail-Adresse.

Rechtschreib- und Grammatikfehler oder fehlerhaftes Deutsch können zudem ein Hinweis für einen Angriff sein. Ein weiterer Hinweis auf solche E-Mails sind Zeichensatzfehler, wie etwa kyrillische Buchstaben oder auch fehlende Umlauten. Fragen Sie im Zweifel beim Absender, bevor Sie Anhänge oder Links in der E-Mail öffnen.

Kennwörter

Kennwörter können mit Haustürschlüsseln verglichen werden. Sie bieten Schutz vor unberechtigtem Zugang. Sie sichern sensible und schützenswerte Daten, Systeme und Programme.

Geben Sie niemals Ihre Kennwörter an Dritte weiter. Ihre Zugangsdaten dürfen nur Sie allein wissen!

Ein sicheres Kennwort ist:

  • Mindestens 8 Zeichen lang
  • Besteht aus einer Kombination von großen und kleinen Buchstaben, Ziffern und Sonderzeichen.

Je länger Sie Ihr Passwort wählen, desto schwieriger ist es, dieses herauszufinden.

Notieren Sie sich keine Kennwörter!
Das beste Passwort ist nutzlos, wenn es am Bildschirm klebt.

Ändern Sie zudem Ihre Kennwörter in regelmäßigen Abständen oder spätestens, wenn die Kennwörter anderen bekannt sind.

Beim Arbeiten im öffentlichen Raum achten Sie darauf, vertrauliche Informationen nicht an unberechtigte Dritte weiterzugeben. Ein Unberechtigter könnte z.B. vertrauliche Daten über Ihre Schulter auf dem Laptop mitlesen oder ein Telefongespräch belauschen. Bei der Nutzung von öffentlichem WLAN-Hotspot wie z.B. in Restaurant, Bahnhöfen oder Hotels können Dritte möglicherweise Ihre Daten mitlesen. Nutzen Sie besser einen privaten Hotspot über Smartphone oder das eingebaute Mobilfunkmodul in ihrem Laptop.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert