Aktuelles, Branche - geschrieben von dp am Dienstag, November 30, 2021 14:21 - noch keine Kommentare
Computer Security Day 2021: Check Point gibt fünf Tipps
Tipps für alle, die einen Computer, ein Smartphone oder ein IoT-Gerät besitzen
[datensicherheit.de, 30.11.2021] Am 30. November 2021 wird der 33. „Computer Security Day“ begangen. Die Check Point® Software Technologies Ltd. nimmt diesen zum Anlass, mit Blick auf das ablaufende Jahr 2021, fünf Tipps anhand aktueller Trends zusammenzustellen, „um IT-Systeme zuhause und im Büro gut zu schützen“.
Tipps zusammengestellt, um Anleitung und Hilfestellung für den Schutz persönlicher Geräte und IT-Systeme zu geben
Seit Einführung des „Computer Security Day“ im Jahr 1988 habe das Ausmaß der Bedrohungen jedes Jahr zugenommen – „und in den letzten zwölf Monaten gab es so viele Zwischenfälle wie nie zuvor“. Neue und raffinierte Malware, mehr Geräte, mehr Rechenleistung und professionelle kriminelle Banden bedeuteten, „dass jeder, der einen Computer, ein Smartphone oder ein IoT-Gerät besitzt, regelmäßig über IT-Sicherheit nachdenken muss – doch viele tun das noch nicht“.
Doch jetzt, da viele Menschen aus der Ferne arbeiteten, trage jeder Angestellte ein gewisses Maß an Verantwortung bezüglich der IT-Sicherheit daheim und im Unternehmen. „Aus diesem Grund wurden die folgenden Tipps zusammengestellt, um eine Anleitung und Hilfestellung für den Schutz sowohl der persönlichen Geräte als auch der IT-Systeme zu geben:“
1. Tipp: Passwörter sind wichtig!
Passwörter sollten regelmäßig geprüft und verstärkt werden. „Jedoch streiten Experten über die Länge und Zusammensetzung sowie die Häufigkeit der Erneuerung.“ Für die Nutzer sei wichtig, dass sie sorgsam mit ihren Passwörtern umgingen, sie nicht ungesichert in „Excel“-Tabellen speicherten oder für jeden einsehbar aufgeschrieben herumliegen ließen bzw. auf die Rückseite der Tastatur klebten. „,1234‘ oder ,Passwort‘ sind außerdem keine sicheren Kennwörter.
2. Tipp: Gegen Phishing schützen!
Anwender sollten vorsichtig sein, bevor sie auf Links klicken, „die in irgendeiner Weise, oft verbunden mit dem Absender, verdächtig aussehen“. Auch sollten sie nur Inhalte aus zuverlässigen Quellen herunterladen, denn Phishing als beliebte Form des „Social Engineering“ sei zum hauptsächlichen Angriffsweg geworden. Wenn Nutzer darum eine E-Mail mit einer ungewöhnlichen Anfrage oder einem seltsamen Absender oder Betreff erhalten, dann sollten sie unverzüglich ins Zweifeln geraten.
3. Tipp: IT-Geräte sorgfältig auswählen!
In Verbindung mit der Fernarbeit sei dieser Punkt äußerst wichtig geworden. Die Gefahr einer großangelegten Attacke steige, wenn Angestellte ihre privaten Endgeräte, wie Computer oder Handy, für berufliche Zwecke nutzten. Eine Sicherheits-Software sollte auf allen Geräten installiert sowie die Verbindung zum Firmennetzwerk geschützt sein.
4. Tipp: Software frisch halten!
„Hacker finden oft Einfallstore in Anwendungen, Betriebssystemen und Sicherheitslösungen, da sie das Auftreten von Schwachstellen generell beobachten und ausnutzen.“ Eine der besten Schutzmaßnahmen sei es, stets die neue Version jeder Software zu verwenden – einfach, aber effektiv.
5. Tipp: Mehrstufige Authentifizierung nutzen!
„Eine Multi-Faktor-Authentifizierung kennen viele Nutzer bereits von ihren Online-Banking-Konten, wenn die TAN (Einmal-Passwort) zum Beispiel über das Mobiltelefon abgefragt wird.“ Vielfach werde diese Anmelde-Methode nun für Anwendungen und Konten bei Online-Händlern eingeführt, um die IT-Sicherheit zu erhöhen. Auf diese Weise hätten diese es Cyber-Kriminellen fast unmöglich gemacht, sich trotz Kenntnis des Passwortes einen Zugang zum System zu verschaffen.
Befolgung der Tipps könnte bereits viel bewirken…
Diese Ratschläge könnten bereits viel bewirken, um die eigenen Geräte und das Unternehmen gegen Hacker-Angriffe und Malware zu schützen. Hinzu kommen sollte eine umfangreiche IT-Sicherheitsarchitektur, „die verschiedene Sicherheitslösungen gegen unterschiedliche Angriffsarten konsolidiert und zentral steuert“.
Damit würden alle Bereiche der IT-Sicherheit abgedeckt und es könnten sogar die gefürchteten „Zero Day“-Angriffe abgefangen werden. Die Schulung aller Mitarbeiter, hinauf zur Führungsebene, und die Ausbildung von Fachkräften über spezielle Schulungsprogramme und Lernplattformen runde diese Strategie letztendlich ab.
Weitere Informationen zum Thema:
datensicherheit.de, 30.11.2021
Tag der Computersicherheit: Rainer Seidlitz fordert Stärkung der menschlichen Firewall / Stellungnahme von Rainer Seidlitz, Leiter Produkt-Management Safety & Security bei der TÜV SÜD Akademie GmbH, zum 30. November
datensicherheit.de, 11.11.2021
Aus aktuellem Anlass: 7 Tipps zu Ransomware-Angriffen für Unternehmen / Michael Scheffler gibt Betrieben Tipps, wie ein Ransomware-Angriff abgewehrt bzw. dessen Auswirkungen reduziert werden können
datensicherheit.de, 03.11.2021
Datensicherheit: 10 Tipps von Pure Storage zur Einhaltung / „Best Practices“ als Tipps komprimiert für die Daten-Compliance, um Ransomware einzudämmen
datensicherheit.de, 28.09.2021
Ransomware: 5 Tipps für Unternehmen, um sich zu schützen / Tanja Hofmann gibt fünf aktuelle Tipps, wie Organisationen ihre IT-Sicherheit verbessern können
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren