- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Verhaltensregeln für alle Privatanwender


Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell
Privatanwender kennen grundlegende Cybersicherheits-Maßnahmen häufig nicht

- Anzeigen -





Datenschutzverletzungen sind schon seit vielen Jahren ein Problem und die Nachrichten über Sicherheitslücken häufen sich mittlerweile. Trotzdem herrscht diesbezüglich oft Gleichgültigkeit. In den letzten Wochen sorgte der Diebstahl sensibler Kundendaten für Schlagzeilen. Aber wie können sich Anwender und Unternehmen davor schützen?

Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell – das gilt insbesondere auch für Apps. Sicherheitslücken in Apps, die auf ein Gerät geladen werden, sind ein beliebtes Einfalltor für Hacker, um persönliche Daten zu entwenden. Diese Sicherheitslücken können jedoch nur so lange ausgenutzt werden, bis sie gepatcht sind. Leider aktualisieren nur wenige Anwender ihre Apps rechtzeitig und regelmäßig.

Diese drei Verhaltensregeln sollten alle Privatanwender befolgen:

>> Zwei-Faktor-Authentifizierung sollte, wenn möglich, für alle Online-Services genutzt werden.
>> Apps und Rechner innerhalb von 24 Stunden nach Bekanntwerden von Updates aktualisieren.
>> Starke Passwörter für Rechner, Smartphone und Tablet festlegen und diese auf keinen Fall weitergeben.

Allerdings halten sich immer noch viele Konsumenten nicht daran, aktualisieren Apps nicht und gehen nachlässig mit Passwörtern um. Hier sollten Unternehmen mit gutem Beispiel vorangehen. Natürlich verstärken sie in Anbetracht der zahlreichen Sicherheitsverletzungen ihre Schutzmaßnahmen. Unternehmen sollten zur Sicherheit der Kunden aber auch eine Vorbildfunktion einnehmen. Sie müssen zum einen umfassende Sicherheitsmaßnahmen bieten, zum anderen aber auch Kunden und Angestellten erklären, wie sich diese optimal vor Angriffen schützen können. Dazu müssen Unternehmen auch transparenter bezüglich etwaiger Sicherheitslücken und der eigenen Schutzmaßnahmen werden.

Solange IT-Sicherheit nicht zur Priorität in Unternehmen wird und Kunden diesbezüglich nicht beraten werden, droht die Gefahr, diese Kunden zu verlieren. Denn heutzutage heißt Kundenorientierung nicht nur gute Produkte zu bieten. Unternehmen müssen den Kunden auch zuhören und sicherstellen, dass Produkte und Dienstleistungen ihnen nicht schaden.

Datenlecks stellen mittlerweile eine echte Bedrohung für unsere Wirtschaft, aber auch die Gesellschaft dar. Sich selbst zu schützen wird deshalb zur Verantwortung für jeden. Unternehmen müssen eine Vorbildfunktion für Cybersicherheit übernehmen und sicherstellen, dass Kundendaten angemessen geschützt sind. Aber auch Kunden und Angestellte stehen in der Verantwortung und sollten mit den grundlegenden Sicherheitsmaßnahmen vertraut sein. (Tenable: ra)

eingetragen: 16.01.18
Newsletterlauf: 08.03.18


Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Verräterische Anzeichen von Cyberkriminalität

    Die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.

  • Tipps zum sicheren Umgang mit Zugriffsrechten

    Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt. Dafür kommen umso häufiger selbst entwickelte Provisioning-Skripte zum Einsatz, um Benutzerrechte zu verwalten - nicht gerade der Königsweg der IT-Sicherheit. Whitelisting kann heute jedoch durchaus moderner arbeiten: Als dynamische Methode hilft es, Zugriffskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen.

  • Forschungsobjekt Phishing

    Ein Drittel der im Umlauf schwirrenden Phishing-E-Mails wird auch tatsächlich geöffnet. Wie kommt das? Sind die Angriffe zu geschickt, die Nutzer zu lax? Wie kann man die Quote senken und Mitarbeiter und Unternehmen schützen? Sophos hat sich intensiv mit Phishing auseinandergesetzt und die Ergebnisse in einem White Paper zusammengefasst. Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus.

  • Nutzung von Passwörtern und PINs

    Die Nutzung von Passwörtern und PINs auf einem mobilen Gerät kann zu einer Herausforderung werden, insbesondere wenn man diese möglichst sicher mit Sonderzeichen und Zahlen-Buchstaben-Kombinationen anlegt. Semantische Symbole könnten Abhilfe schaffen, kommen jedoch nicht verbreitet zum Einsatz. John E Dunn, Security Spezialist bei Sophos, beschreibt dieses Thema in einem Artikel auf Naked Security. In einer Welt mobiler Geräte erscheint es seltsam, dass ihre Nutzer an ein Passwortmodell gekettet sind, das für Computer mit voll ausgestatteter Tastatur und Monitor entwickelt wurde. Dunn hat sich die neuesten Authentifizierungsideen aus den Entwicklerlaboren angesehen. Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken.

  • Malware als kostenlose VPN-Software

    Die Sonne scheint, die Ferienzeit ist in vollem Gange und es zieht uns an die Seen, Flüsse, Meere oder in die Berge. Doch leider ist uns die Büroarbeit häufig auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar und halten sich über Projekte oder dringende Deadlines auf dem Laufenden. Aber die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.