Vier wichtige Tipps zur eigenen IT-Sicherheit

Die Frage stellt sich immer wieder: Was kann ich selbst zur IT-Sicherheit sowohl im Privaten als auch im Unternehmen beitragen? Hier finden Sie vier wichtige Tipps.

1. Aktuelles Betriebssystem verwenden und Updates einspielen

Die wichtigste Grundlage für ein halbwegs sicheres System ist ein vom Hersteller aktuell und zukünftig unterstütztes Betriebssystem, welches regelmäßig mit aktuellen Software- bzw. Sicherheits-Updates versorgt wird – egal, ob es sich hierbei um einen PC, einen Mac, einen Server oder ein Smartphone handelt.

2. Einen Passwort-Manager einsetzen

Die beiden wichtigsten Regeln für Passwörter lauten: Erstens: Kein Passwort sollte zweimal verwendet werden. Zweitens: Kein Passwort darf in einem Lexikon stehen.

Die einfachste und bequemste Maßnahme, dies zu verhindern, ist die Verwaltung sämtlicher Passwörter über einen Passwort-Manager, der die Passwörter alle mit einem General-Schlüssel versehen in der Cloud speichert. Beim Thema Passwörter in der Cloud schreien manche vielleicht auf – de facto sind die Daten dort aber beim Einsatz eines guten Passwortmanagers gut verschlüsselt gespeichert.

3. Regelmäßig Backups erstellen und sichern

Dass Erpresser-Software überhaupt noch ein Geschäftsmodell ist, liegt vor allem daran, dass es immer noch Unternehmen und Privatpersonen gibt, die trotz aller Appelle ihre Daten nicht regelmäßig sichern. Dabei sind regelmäßige Backups ein unverzichtbarer Grundstein jeder IT. Selbst wenn dann Daten durch eine Erpresser-Software mit einem fremden Schlüssel verschlüsselt werden, können sie im schlimmsten Fall über das Einspielen des Backups wiederhergestellt werden. Alleine deshalb sollten die Backups regelmäßig und in klar definierten Abständen erstellt werden.

4. Einfach, aber effektiv: Kurz nachdenken

Ist es wirklich wahrscheinlich, dass eine Person, die ich nicht kenne, mir einen solchen Anhang schickt? Würde mich ein Microsoft-Mitarbeiter ohne Auftrag wirklich anrufen, weil mein PC mit einer Malware infiziert ist und mich zur Installation einer Fernwartungs-Software überreden? Kenne ich diese Person bei Facebook wirklich oder hat sie nur einen bestehenden Kontakt samt Foto und Namen kopiert?

Viele moderne Cyberangriffe setzen auf sogenanntes Social Engineering und wollen dabei gar nicht die Technik überlisten, sondern die Schwachstelle namens Mensch. Eine gesunde Portion Skepsis und Misstrauen sollte also mittlerweile zum täglichen Gebrauch gehören.

Für alle Fälle finden Sie in uns einen kompetenten und erfahrenen Partner, der Sie jederzeit professionell berät und unterstützt.
Wir freuen uns auf Ihre Kontaktaufnahme!

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

IT-Sicherheitskennzeichen: IT-Sicherheit von Anfang an mitdenken!
Ratgeber

IT-Sicherheitskennzeichen: IT-Sicherheit von Anfang an mitdenken!

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik den Auftrag erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Worum es sich dabei exakt handelt und weshalb es sich rentiert, es anzufordern, erfahren Sie in dem folgenden Blogbeitrag.

Big Data:Massendaten als Wegweiser!
Ratgeber

Big Data: Massendaten als Wegweiser!

Big Data ist ein enormer Trend in der Businesswelt. Mittlerweile setzen viele Unternehmen auf „Big Data“, um lukrative Erkenntnisse zu gewinnen, aufkommende Trends zu erfassen, Änderungen im Verbraucher- und Marktverhalten vorherzusagen sowie Neuerungen auf den Weg zu bringen. Doch was steckt hinter dem Wort „Big Data“ im Grunde genau?

Bit Rot: Die vernachlässigte Gefahr!
Ratgeber

Bit Rot: Die vernachlässigte Gefahr!

Daten sind heute das wichtigste Asset eines Betriebs. Es ist daher bedeutend, dass diese zu jeder Zeit greifbar sowie zugänglich sind – andernfalls könnten wichtige Geschäftsprozesse in der Versorgungskette möglicherweise ins Stocken kommen. Allerdings sind digital archivierte Geschäftsdaten vergänglicher als viele Personen denken. Auslöser dafür ist ein Phänomen, das als Bit Rot namhaft ist. Was sich dahinter versteckt und wie man sich dagegen schützt, lesen Sie im nachfolgenden Beitrag.

Neuigkeiten

QM-Überwachungsaudit

Gestern hat bei uns im Haus das zweite QM-Überwachungsaudit stattgefunden. Hierbei wurden unsere QM-Ziele im Managementbericht sowie die Weiterentwicklung unseres Qualitätsmanagementsystems „Orgavision“ überprüft.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.