Cybersicherheit: 7 Tipps mit Checkliste

Die Digitalisierung der Geschäftsprozesse läuft auf Hochtouren. Oft wird dabei immer noch die Cybersicherheit vernachlässigt. Unternehmen sollten unbedingt regelmäßig ihre Software warten und pflegen. Hier einige wichtige Tipps mit einer Checkliste für mehr Cybersicherheit.

Es sind oft die kleinen Dinge, die einen großen Schaden verursachen können. Dabei handelt es sich beispielsweise um das Öffnen einer Phishing-Mail, das Vernachlässigen der Programm-Aktualisierungen oder ein fehlendes Virenschutzprogramm. Haben die Cyberkriminellen die Schwachstelle erst gefunden, kann es für die Unternehmen teuer werden. Oft blockieren sie die komplette IT-Infrastruktur und fordern ein hohes Lösegeld für die Freigabe.

Microsoft schaltet Windows 7 ab

Daher sollten Unternehmen immer wachsam bleiben. Eine Stolperfalle für Unternehmen wird das Abschalten des Betriebssystems Windows 7 werden. Der Branchenverband Bitkom informiert, dass Microsoft das Betriebssystem ab dem 14. Januar 2020 einstellt. Wer dann nicht auf ein neues System umrüstet, der muss damit rechnen, dass Windows 7 anfällig für Hackerattacken wird. Die Programmierer werden keine Bugs mehr verbessern.

Alte Browser aktualisieren

Ein weiteres Einfallstor können auch veraltete Browser sein. Auch hier finden Kriminelle Wege alte Lücken auszunutzen, um auf die Systeme Fremder zugreifen zu können. Hinzu kommt, dass besonders im Zuge der Digitalisierung die Hersteller von Web-Services und browserbasierten Anwendungen darauf achten müssen, dass die Programme nur mit den aktuellen Versionen laufen. Wer daher weiter die Programme in vollem Umfang nutzen will, der sollte seinen Browser auch auf dem aktuellen Stand halten.

Auf die Hardware achten

Auch bei der Auswahl des Smartphones sollten Verbraucher genau hinschauen, rät das BSI. So entdeckten Mitarbeiter des Bundesamtes im Sommer dieses Jahres bei einer Überprüfung von auf unterschiedlichen Online-Marktplätzen gekauften Geräten bereits vorinstallierte Schadsoftware. Beim Kauf und Gebrauch der Smartphones Doogee BL7000, M Horse Pure 1, Keecoo P11 und VKworld Mix Plus mahnt das BSI zur Vorsicht. „Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen“, sagte BSI-Präsident Arne Schönbohm.

Checkliste: 7 Maßnahmen für mehr Cybersicherheit 

  1. Firewall, Viren- und Malware-Scanner installieren und automatisch aktualisieren
    Die erste Maßnahme, um Angriffen aus dem Internet zu begegnen, ist die Installation von Firewalls, Viren- und Malware-Scannern.
  2. Passwörter regelmäßig ändern
    Experten raten, Passwörter regelmäßig zu wechseln. Je länger und komplizierter – also mit Sonderzeichen, Buchstaben und Zahlen versehen – ein Passwort, desto schwerer ist es zu knacken.
  3. Software und Browser mit Updates aktuell halten
    Angreifer aus dem Internet suchen Schwachstellen in Programmen für ihr Treiben. Die Entwickler versuchen, diese Lücken im Blick zu behalten und schließen entstandene Schlupflöcher umgehend.
  4. Möglichst wenige Informationen preisgeben
    Vor allem Social-Media-Kanäle verlangen alle möglichen persönlichen Daten. Diese weiterzugeben, sollte überlegt sein. So kann ein von Hackern geklautes Geburtsdatum genutzt werden, unter Nennung des dazugehörigen Namens eine Identität zu bestätigen.
  5. Phishing-Mails erkennen
    Köder-E-Mails, die Kriminelle verschicken, sehen heutzutage denen von seriösen Absendern sehr ähnlich. Sogenannte Phishing-Mails täuschen einen falschen Sachverhalt vor.
  6. Daten endgültig löschen
    Wer sein Smartphone oder seinen Computer verkauft, sollte auf endgültiges Löschen seiner Daten achten. Oft werden die Geräte durch das Formatieren nur oberflächlich gereinigt; die Daten liegen versteckt, aber auffindbar, noch immer auf der Festplatte.
  7. App-Installation durchdenken
    Wer Programme auf seinem Smartphone installiert, sollte die Kontrolle über den Datenverkehr nicht abgeben. Programme müssen nur selten auf Kalender, Kamera, Kontakte, Standort, Mikrofone, Telefon, Gesundheitsdaten, Nachrichten und Speicher zugreifen.

Mehr zum Thema Cybersicherheit in unserem Blog:

5G-Cybersicherheit: Die EU hat es eilig 

Cyberattacken werden wahrscheinlicher

IT-Sicherheit: Deutsche Unternehmen müssen handeln

Ralf Johanning

Ralf Johanning ist studierter Politikwissenschaftler und freier Journalist. Seit über zehn Jahren berichtet er über die Transport- und Logistikbranche. Zu den Schwerpunkten gehören Themen wie Telematik, Software und ITK. Der ausgebildete Redakteur, Ressortleiter und Pressereferent hat im Jahr 2006 mit seiner Partnerin Ann-Christin Wimber das Redaktionsbüro Alte Schule gegründet.

Kommentar verfassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ich bestätige hiermit, daß ich die Datenschutzhinweise in der Datenschutzerklärung zur Kenntnis genommen habe und stimme zu, dass meine Angaben und Daten zur Bearbeitung meines Kommentars elektronisch erhoben und gespeichert werden.
Hinweis: Sie können Ihre Einwilligung jederzeit für die Zukunft per E-Mail an kontakt@tis-gmbh.com widerrufen.


I herewith confirm that I have taken notice of the information in the Privacy Policy and I agree that my details and data will be collected and stored electronically to process my comment.
Note: You can revoke your consent at any time for the future by e-mail to contact@tis-gmbh.com

Verwandte Themen

Nach oben scrollen