Der Computer ist anfällig für Viren und Cyberkriminelle. Doch wie kann man sich davor schützen? [...]

KANN MAN SEINE IDENTITÄT IM INTERNET SCHÜTZEN?
Wir hinterlassen im Internet Spuren, die auf unsere Identität schließen lassen. Deshalb ist es wichtig, mit persönlichen Daten verantwortlich umzugehen – besonders bei der Nutzung sozialer Netzwerke. Hier sollte man unbedingt die Datenschutzeinstellungen der jeweiligen sozialen Netzwerke überprüfen und die Einstellungen entsprechend anpassen. Leitfäden dazu findet man z.B. bei Saferinternet.at.
WER IST AN DEN PERSÖNLICHEN DATEN INTERESSIERT?
Der Kreis jener, die Interesse daran haben, ist umfangreich. So können etwa Unternehmen ihre Werbung zielgenauer auf einzelne Personen ausrichten. Soziale Netzwerke finanzieren sich, indem sie die Daten ihrer BenutzerInnen „weiterverkaufen“. Auch staatliche Sicherheitsbehörden nutzen diese Daten zur Aufklärung eventueller Straftaten. Deshalb ist es wichtig, zu beherzigen: „Das Netz vergisst nie.“ Einmal veröffentlichte Daten bleiben im Netz – auch dann, wenn der jeweilige Account bereits wieder gelöscht wurde.
WIE WÄHLT MAN EIN SICHERES PASSWORT AUS?
Passwörter sollten immer gewissen Komplexitätsvorgaben entsprechen, also etwa aus Groß- und Kleinbuchstaben, Sonderzeichen und Ziffern bestehen und eine gewisse Mindestlänge aufweisen. Gerne wird auch ein Passwort gewählt, das sich jeweils aus den ersten Zeichen jedes Worts, Zahlen und Satzzeichen aus einem Satz zusammensetzt. Ein wichtiger Tipp ist, dass man auf keinen Fall das gleiche Passwort für die Anmeldung zu unterschiedlichen Diensten verwenden soll. Denn nicht selten kommt es vor, dass diese AnbieterInnen gehackt werden und die Passwort-Dateien abhandenkommen.
WIE WEISS MAN, OB DAS EIGENE PASSWORT GEHACKT WURDE?
Ob das eigene Passwort bereits bekannt ist, kann auf Plattformen wie etwa haveibeenpwned.com oder dem Hasso-Plattner-Institut überprüft werden.
WIE ERKENNT MAN, OB DAS EIGENE UNTERNEHMEN GEHACKT WURDE?
Um das zu erkennen, müssen Security-Verantwortliche über alle Bereiche der IT umfangreiches Fachwissen besitzen, andererseits ist ein laufendes Auditieren und Überprüfen der Systeme und Netze unerlässlich. Dadurch lassen sich Abweichungen vom eigentlichen Sollzustand feststellen.
WAS SIND TYPISCHE INDIZIEN FÜR EINEN HACKERANGRIFF?
Langsamer werdende Systeme, ungewöhnliche Computeraktivitäten oder auch unerwünschte Netzwerkverbindungen sind wichtige Indikatoren für einen Malware-Befall bzw. Hackerangriff.
WIE KÖNNEN SICH UNTERNEHMEN VOR ANGRIFFEN SCHÜTZEN?
Für Unternehmen ist es wichtig, unterschiedlichste Maßnahmen rechtzeitig zu ergreifen, „Defense in Depth“ zu implementieren, um bereits vorbeugend die Datenbestände zu schützen. Dies umfasst unter anderem die Bereitstellung anerkannter Sicherheitssoftware sowohl auf jedem einzelnen Computersystem als auch im Netzwerk. Regelmäßiges Aktualisieren der eingesetzten Systeme mit Sicherheitsupdates sowie entsprechende Security-Awareness-Trainings für MitarbeiterInnen sind wichtige Strategien, um Hackerangriffe rechtzeitig erkennen und abwehren zu können.
MACHT EINE AUSBILDUNG IM BEREICH IT-SICHERHEIT SINN?
Ja, denn wir sind alle damit konfrontiert und meist bieten die von uns verwendeten Systeme auch bereits zahlreiche Einstellungsoptionen, um die digitale Kommunikation zu sichern. Leider sind diese oft nicht bekannt und werden daher auch nicht angewendet. Aber auch das eigene Nutzerverhalten spielt bei der IT-Sicherheit eine wichtige Rolle und kann durch entsprechende Sensibilisierung verbessert werden.
FÜR WEN IST EINE AUSBILDUNG GEEIGNET?
IT-Sicherheit betrifft uns alle, denn wir arbeiten mit Computern und verwenden Smartphones. Aber auch neue Technologien wie Internet of Things oder Smart Meter werden nicht nur in Unternehmen, sondern auch in privaten Haushalten genutzt. Und da werden natürlich Informationen, bewusst, aber auch unbewusst, geteilt. Daher ist eine IT-Security-Ausbildung grundsätzlich für alle empfehlenswert.
Sicher ist sicher: Wissen schützt.
23.6.2022 – Info-Veranstaltung IT-Security Basis:
23.6.2022 – Info-Veranstaltung IT-Security Aufbau – Angriffsszenarien erleben:
Be the first to comment