Cyber Awareness: Maßnahmen für mehr IT-Sicherheit


(c) peshkova

Ohne das World Wide Web läuft heutzutage gefühlt überhaupt nichts mehr. Das Internet vernetzt weltweit und bietet Privatpersonen und Unternehmen ungeahnte Möglichkeiten. Stetig kommen neue Service, Dienste oder Kommunikationskanäle hinzu. Gar nicht so leicht, alles im Blick zu behalten, das gilt vor allem auch für die Datensicherheit. Denn nicht alle haben im Internet nur Gutes im Sinn.

Sicher aufgestellt gegen Cyber-Attacken

Sogenanntes Awareness Training im IT-Bereich wird immer relevanter und ist gefragter denn je. Schließlich sollte die umfassende Cyber-Sicherheit, insbesondere für Unternehmen, oberste Priorität haben. Nicht nur die sensiblen Firmendaten sollten gesichert sein, sondern auch die Kundendaten, der in- und externe Zahlungs- und Schriftverkehr sowie private Mitarbeiterinformationen. Gibt es Sicherheitslücken im System oder werden Daten gehackt und missbräuchlich verwendet, kann dies katastrophale Folgen haben.

Beim Cyber Awareness Training werden die Teilnehmer nicht nur über die Bedeutung des Datenschutzrechts und dessen Einhaltung informiert, sondern auch über die Risiken von Sicherheitsverletzungen. Es werden zudem Trainings durchgeführt, die auf das richtige Verhalten in „Cyber-Notfällen“ abzielen. Zudem wird das Bewusstsein dafür geschaffen, welche Cyber-Bedrohungen es gibt und wie man sich (pro)aktiv gegen Hacker und deren Angriffe schützen und wehren kann.

Cyber Security: diese Aspekte sind wichtig

Um die IT-Sicherheit im Unternehmen zu gewährleisten, sollten alle Mitarbeiter für das Thema sensibilisiert werden. Damit können auch „Social-Engineering-Angriffe“ ausgeschlossen werden, die auf „menschliche Schwachstellen“ abzielen. Zudem empfiehlt es sich die IT-Abteilung in diesem Bereich regelmäßig zu schulen.

Die Basis der IT-Sicherheit im Unternehmen stellen bestimmte Sicherheitsverfahren und das Aufstellen von entsprechenden Richtlinien dar, an die sich jeder Mitarbeiter halten muss. Dies umfasst beispielsweise die Passwortsicherung und das Verteilen von bestimmten Zugriffsrechten.

Um Unbefugten den Zugriff zu verwehren, gilt es die Netzwerksicherheit zu gewährleisten. Dazu dienen Firewalls, IDS oder VPNs. Um sensible Daten zu schützen, sollten diese während der Übertragung und bei der Speicherung verschlüsselt werden.

Alle relevanten Netzwerke und Unternehmenssystem sollten konsequent überwacht werden. Wobei verdächtige Vorkommnisse und Sicherheitsattacken sofort protokolliert und entsprechend gemanagt werden müssen.

Auch Endgeräte, wie PCs, Tablets oder Smartphones müssen durch regelmäßige Sicherheits-Updates geschützt werden. Antivirus-Programme schützen gegen Malware und schließen mögliche Schlupflöcher. Den Gerätezugriff sichern Passwörter, Touch- & Face-ID.

Diese bekannten Cyber-Attacken gibt es

Um sich gegen Hacker und Cyber-Attacken effektiv zu schützen, muss man die Gefahrenlage kennen und Kenntnis darüber haben, welche Gefahren im IT-Bereich überhaupt lauern.

Zu den bekanntesten IT-Bedrohungen zählen die Phishing-Attacken. Hier versuchen Angreifer mithilfe von Phishing-Mails Passwörter, Benutzernamen oder Kreditkartennummern abzugreifen. Der Einsatz von Spam-Filtern und die Zwei-Faktor-Authentifizierung kann hier ebenso schützen, wie ein Check der Absenderadressen, mögliche Rechtschreibfehler und Ungereimtheiten im Mail-Text.

Auch Viren und Trojaner sind gefürchtete Cyber-Bedrohungen. Die Schad-Software soll Netzwerke und den PC „infizieren“, Daten stehlen und Systeme nachhaltig lahmlegen. Eine effektive Anti-Virus-Programmerkennung sowie regelmäßige Updates des Betriebssystems können Abhilfe schaffen.

Bei den „Denial-of-Service-Attacken“ werden Netzwerke von den Hackern mit Unmengen an Anfragen überflutet. Dies macht die Netzwerke unzugänglich, da sie zu stark überlastet werden. Firewalls oder DoS-Schutzsysteme können dem Ganzen einen Riegel vorschieben.

Bei einem „Man-in-the-Middle-Angriff“ spioniert der Angreifer die Kommunikation zwischen zwei Parteien, etwa Unternehmer und Kunde, aus. Er kann die Nachrichten oder den Datenaustausch mitlesen und sogar manipulieren. Die Nutzung von VPNs oder Kommunikations-Verschlüsselung, wie SSL, schützen hiervor.

Beim Cross-Site-Scripting werden gezielt Sicherheitslücken in Web-Anwendungen ausgenutzt, um schädliche Codes zu implementieren oder Datenbanken anzugreifen. Regelmäßige Sicherheitsprüfungen der Web-Anwendungen und parametrisierte Abfragen sind effektive Gegenmaßnahmen.