ANZEIGE: Home » Tellerrand » IT-Sicherheit in 4 einfachen Schritten verbessern

IT-Sicherheit in 4 einfachen Schritten verbessern

IT-Sicherheit

In modernen Unternehmen zeigen sich die IT-Strukturen heute zunehmend komplexer. In vielen Fällen hängt der gesamte Geschäftsbetrieb von einer einwandfreien Funktion der IT-Systeme ab.

Zur gleiche Zeit nimmt jedoch auch die Anzahl an Cyber-Attacken und Hackerangriffen immer stärker zu. Aus diesem Grund spielt die Sicherheit der IT eine überaus bedeutende Rolle für den geschäftlichen Erfolg beziehungsweise die Existenz eines Unternehmens.

Welche simplen Schritten jedoch bereits dazu führen, dass die IT-Sicherheit maßgeblich verstärkt wird, erklärt der folgende Beitrag.

Nutzung von komplexen Passwörtern

Unabhängig davon, ob es sich um ein privates IT-System oder das eines Unternehmens handelt: Keinesfalls dürfen Passwörter verwendet werden, die einfach zu umgehen beziehungsweise zu erraten sind.

Die Grundregel lautet in diesem Zusammenhang, dass das gewählte Passwort mindestens auch acht Zeichen bestehen sollte. Diese müssen dabei sowohl große als auch kleine Buchstaben umfassen, sowie idealerweise auch mehrere Sonderzeichen und Ziffern. Zu berücksichtigen ist außerdem, dass Begriffe, die im Wörterbuch zu finden sind, generell nicht als sichere Passwörter geeignet sind. Ein großer Fehler würde darüber hinaus darin bestehen, ein Kennwort zu wählen, welches in einem direkten Bezug zu dem privaten oder dem beruflichen Umfeld steht. Tabu sind somit Namen der Kinder, der persönliche Lieblingsroman oder das Geburtsdatum.

Wird dem Rat gefolgt, ausschließlich komplexe und sichere Passwörter zu verwenden, kann es jedoch durchaus zu einer Herausforderung werden, diese im Kopf zu behalten. Die Lösung für dieses Problem stellt jedoch ein Passwort-Manager dar. Wird ein solcher genutzt, kann außerdem problemlos für jeden Dienst ein anderes Kennwort verwendet werden. Es muss sich lediglich das Generalpasswort für den Kennwort-Tresor gemerkt werden.

Verwendung der Mehr-Faktor-Authentifizierung

Falls ein Dienst eine Zwei-Faktor-Authentifizierung ermöglicht, sollte diese unbedingt auch verwendet werden.

Diese Art der sicheren Authentifizierung zeichnet sich dadurch aus, dass im ersten Schritt ganz normal das Passwort für den Log-In eingegeben wird. Im Anschluss wird jedoch noch eine zusätzliche TAN versendet, zum Beispiel per SMS auf das Smartphone. Das Einloggen kann somit nur erfolgreich gelingen, wenn sowohl das richtige Passwort als auch die korrekte Tan angegeben werden.

Ausführung regelmäßiger Updates

Besonders häufig ergeben sich schwerwiegende Sicherheitslücken aufgrund von Programmierfehlern. Diese bieten Schadsoftware und Viren die Möglichkeit, in Systeme einzudringen und die enthaltenen Daten abzurufen.

Diese Sicherheitslücken werden durch die Ausführung von Updates geschlossen. Ist ein Update verfügbar, sollte seine Installation daher stets möglichst umgehend vorgenommen werden. Einige Programme bieten auch die Funktion der automatischen Updates an – so besteht kein Risiko, ein wichtiges und sicherheitsrelevantes Update zu verpassen. Ist im eigenen Unternehmen nicht das nötige Know-How für die Sicherstellung regelmäßiger Updates vorhanden, kann ebenfalls die Unterstützung eines externen Dienstleisters in Anspruch genommen werden, wie etwa den Experten für IT-Sicherheit in München.

Skepsis bei unseriösen Anfragen und dubiosen E-Mails

Finden sich im Posteingang dubiose E-Mails oder ungewöhnliche Anfragen, ist sich vor allem dem gesunden Menschenverstand zu bedienen. So versenden Banken oder andere offizielle Stellen etwa kaum E-Mails, in denen sie nach vertraulichen oder persönlichen Daten fragen. Bei dem Empfang einer solchen Nachricht, wird diese idealerweise umgehend gelöscht. Ebenso sollte mit unseriösen Anfragen auf Social Media oder E-Mails verfahren werden, die einen unbekannten Anhang erhalten

Verfolgung aktueller Entwicklungen und Medienberichte

Werden in den Medien aktuelle Hacker-Angriffe, Cyber-Attacken oder Sicherheitslücken thematisiert, sollten diese Informationen stets ernstgenommen werden.

Besonders die IT-Abteilung in Unternehmen profitiert von der Nutzung spezieller Apps, die auf aktuelle IT-Bedrohungen und Sicherheitsrisiken hinweisen. So können umgehend erforderliche Maßnahmen ergriffen werden.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Oder willst du mit Gleichgesinnten über die neuesten Produkte diskutieren? Dann besuch unser Forum!

Gefällt Dir der Artikel?

 
 
Toni Ebert
twitter Google app.net mail

Kommentarfunktion ist leider ausgeschaltet.