Um Messenger-Dienste zu nutzen, benötigt die App bspw. Zugriff auf das eigene Telefonbuch mit allen Kontakten und deren persönlichen Daten wie Geburtsdatum und Adressen. Auch Webseiten zum Onlineshopping benötigen Anmelde- und Bezahldaten – aber wo speichert der Betreiber eigentlich diese Informationen? Was passiert im Hintergrund? Wer prüft eigentlich den Quellcode dieser Apps oder liest noch die AGBs? Nur wenige hinterfragen die Grundprinzipien und lassen sich stattdessen von vermeintlich wichtigen Funktionalitäten leiten.
Die Notwendigkeit der Informationssicherheit
Hier stellt sich die Frage: Warum sollten wir uns überhaupt mit dem Thema Informationssicherheit beschäftigen? Nun, weil der Mensch die beste Firewall ist. Gerade aus der Perspektive von Unternehmen gilt: Unser Know-how ist unser Wettbewerbsvorteil. Der Schutz unseres Wissens sichert den Fortbestand des Unternehmens als auch die Arbeitsplätze. Demgegenüber reicht die Liste potenzieller Interessenten an unternehmenseigenem Know-how von in- und ausländischen Wettbewerbern über kriminelle Organisationen bis hin zu Nachrichtendiensten. Warum? Weil es viel leichter und günstiger ist, bestehendes Know-how zu stehlen, als es selbst zu entwickeln.
Mit ruhigem und bewusstem Handeln können Sie bestehende Risiken minimieren. Fünf Tipps, mit denen Sie sich sicherer im Internet bewegen:
1. Passwort-Sicherheit
Nutzen Sie komplexe Kennwörter mit mindestens 14 Zeichen, und verwenden Sie alle Kennwörter immer nur einmal! Setzen Sie auch im dienstlichen Umfeld keine privat verwendeten Passwörter ein! Verwenden Sie, wo immer es möglich ist, die Zwei-Faktor-Authentifizierung. Gebrauchen Sie Hardwaretoken (YubiKey) oder OTP-Generatoren als 2. Faktor, da SMS-Token nicht mehr sicher sind! Ein gutes Passwort ist zwar schwer zu knacken, doch bei einer Zwei-Faktor-Authentifizierung ist dies nahezu unmöglich. Und zu guter Letzt: Geben Sie niemals Ihr Passwort weiter!
2. Strikte Trennung von beruflichen und privaten Informationen
Ihre vom Arbeitgeber bereitgestellte IT ist ausschließlich für dienstliche Zwecke zu verwenden. Achten Sie zudem auf Sichtschutz, wenn Sie an öffentlichen Orten arbeiten. Haben Sie ihr Umfeld im Blick, insbesondere dann, wenn Sie Telefonate führen, da Informationen unter Umständen vertraulich oder streng vertraulich sein können und für Dritte nicht bestimmt sind. Hilfreich ist es, diese Informationen zu klassifizieren und deren Vertraulichkeit festzulegen. Gehen Sie dementsprechend damit um und nutzen Sie dafür geeignete Informationswege.
3. Schutz der Informationen
Führen Sie regelmäßig Updates durch! Täglich finden Angreifer neue Sicherheitslücken in Software und Apps – Entwickler bessern oftmals schnell nach, sodass Lücken per Update zeitnah geschlossen werden können. Für NutzerInnen gilt es dann, Updates so schnell wie möglich zu installieren, damit die Systeme auch vor neuartigen Angriffen geschützt sind. Hier ein Tipp: Installieren Sie nur Software von bekannten Quellen. Ein eigentlich teures Programm gibt es an anderer Stelle kostenlos im Netz? Das ist verlockend, aber mit Sicherheit eine Falle. Angreifer bieten gerne gehackte Software an und hinterlassen darin Schadcode. Zudem: Prüfen Sie immer den Anbieter bei Onlineshops. Ist dieser vertrauenswürdig? Wird die Datenübertragung zur Webseite verschlüsselt? Kann ich dort einkaufen? Achten Sie hier insbesondere auf das Impressum, Bekanntheitsgrad des Unternehmens, Bewertungen im Netz über den Anbieter…
4. Keinen Weg nach außen öffnen
Prüfen Sie E-Mails und Anhänge. Angreifer senden häufig gefälschte Mails, die vermeintlich von der eigenen Unternehmensleitung oder großen bekannten Unternehmen stammen. Darin enthalten sind oft Anhänge, die Schadecode enthalten. Gern versenden sie auch Links, die auf gefälschte Webseiten führen, auf denen man seine persönlichen Daten preisgeben soll. Solche „Phishing-Mails“ verraten sich oft selbst durch die Absender-Adresse oder inhaltliche Aufforderungen zu „schnellem Handeln“. Deshalb immer Ruhe bewahren, die Absenderadresse genau prüfen und den Inhalt plausibilisieren. Wer sich dennoch unsicher ist, hat die Möglichkeit, den vermeintlichen Absender zu kontaktieren – entweder über eine neue Mail oder via Anruf – und so die Mail zu verifizieren. Im Zweifel: Niemals auf die Mail antworten, die Anhänge öffnen oder auf die Links klicken! Denn damit könnten sogenannte Backdoors geöffnet werden, die es dem Angreifer ermöglichen, das eigene System zu übernehmen.
5. Auf Nummer sicher gehen
Führen Sie regelmäßig Backups durch! Dieser Aufwand macht sich bezahlt, denn wurde ein System kompromittiert, haben Sie oftmals keine Möglichkeit mehr die Daten wieder herzustellen.
Machen Sie es den Angreifern nicht leicht! Setzen Sie die Maßnahmen um und schützen Sie somit sich und ihr Umfeld. Bleiben sie wachsam, bewahren Sie Ruhe, befolgen sie die Grundregeln der IT-Sicherheit!
Haben Sie Fragen oder benötigen Unterstützung? Wir sind für Sie da. Kontaktieren Sie uns gern über kontakt@gisa.de.
Weitere Informationen zu unseren Leistungen finden Sie hier.