BISA

Whitepaper für mehr IT-Sicherheit

Liebe Besucher:Innen unserer Webseite, herzlich willkommen beim BISA-BLOG und zum dritten Eintrag.

Dieses Whitepaper ist für Geschäftsführer, IT-Leiter, Führungskräfte, Mitarbeiter und alle die sich schnell effektiv schützen möchten. Die Liste ist nicht abschließend sondern soll zu einer individuellen Betrachtung anregen.

Mit IT-Sicherheit ist es ein bisschen, wie mit dem Autofahren. Jeder nutzt es, jeder hat schon mal Unfälle gesehen. Doch mit jedem unfallfreien Tag sinkt ein wenig die Angst vor dem Moment X. Das erklärt vielleicht auch, dass manch einer unvorsichtig wird und noch fährt, obwohl er nicht mehr fahren sollte, oder das Handy am Steuer nutzt.

Genauso ist es in der Welt von IT-Sicherheit, Hackern und Cyberkriminalität auch. Jeder nutzt Computer, Smartphones und andere technische Anlagen und mit jedem Tag, an dem nichts passiert wird man unvorsichtiger.

„Das Update installieren? Kann ich doch auch morgen noch.“ Bis es dann zu spät ist.

Doch dann ist es – zu spät!

Auch während Sie diese Zeilen lesen, verlieren Sie wertvolle Zeit sich und Ihre Daten zu schützen. In den wenigen Sekunden fanden weltweit Millionen Hackerangriffe statt und möglicherweise versucht gerade ein Computerprogramm sich in Ihren Facebook- oder E-Mail Account „zu hacken“.

Doch gemeinsam gehen wir jetzt in die Umsetzung. Es ist ein geringer Aufwand und bringt viel Nutzen mit sich. In unter 5 Minuten pro Begriff heben Sie das Sicherheitsniveau signifikant an. Lassen Sie uns loslegen. Machen wir Sie und Ihre Daten gemeinsam sicher.


Social Media

Auf Social Media Plattformen wie Facebook, Instagram, XING und LinkedIn bilden wir unsere Identität digital ab. Stellen Sie sich vor, ein Angreifer hat plötzlich Zugriff auf Ihren Social Media Account und verbreitet Nachrichten in Ihrem Namen oder kann auf alle (privaten) Fotos zugreifen und sich diese herunterladen. Wie fühlen Sie sich?

  • Zwei-Faktor-Authentifizierung (2FA) nutzen

Zwei-Faktor-Authentifizierung (2FA) werden nicht nur von Sozialen Plattformen bereit gestellt. Auch bei Google oder bei anderen Anbietern können Sie dieses Sicherheitsfeature nutzen. Oftmals funktioniert dies über einen Login als 1. Faktor und z.B. einer SMS oder der Bestätigung über eine App wie Google Authenticator als 2. Faktor.

  • Anfragen überprüfen

Heutzutage ist es kinderleicht einen Fake-Account zu erstellen. Angreifer nutzen Fake E-Mailadressen, irgendwelche Bilder im Netz und erstellen ein Konto auf Sozialen Netzwerken. Sie nutzen dies um private Informationen (möglicherweise von Ihnen) abzugreifen, um daraus z.B. weitere Angriffe vorzubereiten oder um die Daten zu verkaufen. Daher überprüfen Sie jegliche Anfragen, die Sie erhalten. Ein neuer Account mit bereits vielen Kontakten und wenig selbstfreigegebenen Informationen deutet auf einen Betrüger hin. Fallen Sie nicht darauf rein. Sensibilisieren Sie Ihre Mitarbeiter, Freunde und Kollegen.

  • Zugriffe überprüfen

Bei nahezu allen sozialen Netzwerken können Sie einstellen, wer was sehen darf. Nutzen Sie diese Möglichkeit, insbesondere bei Kontakten, die Sie noch nicht lange oder nicht persönlich kennen. Es könnte sein, dass darunter ein Fake-Konto eines Angreifers oder Spions ist. Bei Facebook z.B. können Sie Listen und Gruppen anlegen und müssen nicht jegliche Berechtigungen einzeln einstellen.

  • Sensibel gegenüber privaten Nachrichten

Stellen Sie sich bitte vor, Sie erhalten eine Nachricht eines guten Freundes mit folgendem Inhalt: „Unglaublich, bist das wirklich Du auf dem Bild?“ und ein kryptischer Link zu einer Webseite, die Ihnen nichts sagt. Würden Sie drauf klicken? Würde Ihr Freund Sie das tatsächlich so in dieser Art und Weise fragen? Oder hätte er Sie vermutlich eher angerufen oder Ihnen das Bild direkt geschickt? Sobald ihr Bauchgefühl sich meldet, bitte skeptisch bleiben. Im Zweifelsfall denjenigen Anrufen. Achtung: Nicht zurückschreiben, denn der Account wurde vermutlich von einem Angreifer übernommen.