Blog

Beitrag teilen auf:

Der Mensch als Firewall

Im Alltag nutzen wir viele kleine Gadgets, Apps und Webseiten, die unser Leben vereinfachen und unsere Performance erhöhen, um optimal unsere privaten Bedürfnisse und beruflichen Ziele zu erreichen. Auch die Nutzung von sozialen Netzwerken im Business-Kontext bildet eine wichtige Schnittstelle, denn es wird sich ausgetauscht, gepostet und mit anderen vernetzt. Doch diese vernetzte Welt birgt Gefahren.

Um Messenger-Dienste zu nutzen, benötigt die App bspw. Zugriff auf das eigene Telefonbuch mit allen Kontakten und deren persönlichen Daten wie Geburtsdatum und Adressen. Auch Webseiten zum Onlineshopping benötigen Anmelde- und Bezahldaten – aber wo speichert der Betreiber eigentlich diese Informationen? Was passiert im Hintergrund? Wer prüft eigentlich den Quellcode dieser Apps oder liest noch die AGBs? Nur wenige hinterfragen die Grundprinzipien und lassen sich stattdessen von vermeintlich wichtigen Funktionalitäten leiten.

Die Notwendigkeit der Informationssicherheit

Hier stellt sich die Frage: Warum sollten wir uns überhaupt mit dem Thema Informationssicherheit beschäftigen? Nun, weil der Mensch die beste Firewall ist. Gerade aus der Perspektive von Unternehmen gilt: Unser Know-how ist unser Wettbewerbsvorteil. Der Schutz unseres Wissens sichert den Fortbestand des Unternehmens als auch die Arbeitsplätze. Demgegenüber reicht die Liste potenzieller Interessenten an unternehmenseigenem Know-how von in- und ausländischen Wettbewerbern über kriminelle Organisationen bis hin zu Nachrichtendiensten. Warum? Weil es viel leichter und günstiger ist, bestehendes Know-how zu stehlen, als es selbst zu entwickeln.

Mit ruhigem und bewusstem Handeln können Sie bestehende Risiken minimieren. Fünf Tipps, mit denen Sie sich sicherer im Internet bewegen:

1. Passwort-Sicherheit

Nutzen Sie komplexe Kennwörter mit mindestens 14 Zeichen, und verwenden Sie alle Kennwörter immer nur einmal! Setzen Sie auch im dienstlichen Umfeld keine privat verwendeten Passwörter ein! Verwenden Sie, wo immer es möglich ist, die Zwei-Faktor-Authentifizierung. Gebrauchen Sie Hardwaretoken (YubiKey) oder OTP-Generatoren als 2. Faktor, da SMS-Token nicht mehr sicher sind! Ein gutes Passwort ist zwar schwer zu knacken, doch bei einer Zwei-Faktor-Authentifizierung ist dies nahezu unmöglich. Und zu guter Letzt: Geben Sie niemals Ihr Passwort weiter!

2. Strikte Trennung von beruflichen und privaten Informationen

Ihre vom Arbeitgeber bereitgestellte IT ist ausschließlich für dienstliche Zwecke zu verwenden. Achten Sie zudem auf Sichtschutz, wenn Sie an öffentlichen Orten arbeiten. Haben Sie ihr Umfeld im Blick, insbesondere dann, wenn Sie Telefonate führen, da Informationen unter Umständen vertraulich oder streng vertraulich sein können und für Dritte nicht bestimmt sind. Hilfreich ist es, diese Informationen zu klassifizieren und deren Vertraulichkeit festzulegen. Gehen Sie dementsprechend damit um und nutzen Sie dafür geeignete Informationswege.

3. Schutz der Informationen

Führen Sie regelmäßig Updates durch! Täglich finden Angreifer neue Sicherheitslücken in Software und Apps – Entwickler bessern oftmals schnell nach, sodass Lücken per Update zeitnah geschlossen werden können. Für NutzerInnen gilt es dann, Updates so schnell wie möglich zu installieren, damit die Systeme auch vor neuartigen Angriffen geschützt sind. Hier ein Tipp: Installieren Sie nur Software von bekannten Quellen. Ein eigentlich teures Programm gibt es an anderer Stelle kostenlos im Netz? Das ist verlockend, aber mit Sicherheit eine Falle. Angreifer bieten gerne gehackte Software an und hinterlassen darin Schadcode. Zudem: Prüfen Sie immer den Anbieter bei Onlineshops. Ist dieser vertrauenswürdig? Wird die Datenübertragung zur Webseite verschlüsselt? Kann ich dort einkaufen? Achten Sie hier insbesondere auf das Impressum, Bekanntheitsgrad des Unternehmens, Bewertungen im Netz über den Anbieter…

4. Keinen Weg nach außen öffnen

Prüfen Sie E-Mails und Anhänge. Angreifer senden häufig gefälschte Mails, die vermeintlich von der eigenen Unternehmensleitung oder großen bekannten Unternehmen stammen. Darin enthalten sind oft Anhänge, die Schadecode enthalten. Gern versenden sie auch Links, die auf gefälschte Webseiten führen, auf denen man seine persönlichen Daten preisgeben soll. Solche „Phishing-Mails“ verraten sich oft selbst durch die Absender-Adresse oder inhaltliche Aufforderungen zu „schnellem Handeln“. Deshalb immer Ruhe bewahren, die Absenderadresse genau prüfen und den Inhalt plausibilisieren. Wer sich dennoch unsicher ist, hat die Möglichkeit, den vermeintlichen Absender zu kontaktieren  – entweder über eine neue Mail oder via Anruf – und so die Mail zu verifizieren. Im Zweifel: Niemals auf die Mail antworten, die Anhänge öffnen oder auf die Links klicken! Denn damit könnten sogenannte Backdoors geöffnet werden, die es dem Angreifer ermöglichen, das eigene System zu übernehmen.

5. Auf Nummer sicher gehen

Führen Sie regelmäßig Backups durch! Dieser Aufwand macht sich bezahlt, denn wurde ein System kompromittiert, haben Sie oftmals keine Möglichkeit mehr die Daten wieder herzustellen.

Machen Sie es den Angreifern nicht leicht! Setzen Sie die Maßnahmen um und schützen Sie somit sich und ihr Umfeld. Bleiben sie wachsam, bewahren Sie Ruhe, befolgen sie die Grundregeln der IT-Sicherheit!

Haben Sie Fragen oder benötigen Unterstützung? Wir sind für Sie da. Kontaktieren Sie uns gern über kontakt@gisa.de.

Weitere Informationen zu unseren Leistungen finden Sie hier.

Stefan Röhrig

Stefan Röhrig

Stefan Röhrig ist seit 2022 im IT Service & Quality Management Team der GISA tätig. Vorab war er viele Jahre in der Öffentlichen Verwaltung beschäftigt. Er unterstützt Institutionen beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) bzw. stellt den Informationssicherheitsbeauftragten. Dies beinhaltet eine umfangreiche Beratung von der Konzeption des ISMS über die Integration in die Organisation bis zur Realisierung einzelner Sicherheitsmaßnahmen sowie regelmäßige Überprüfungen der umgesetzten Maßnahmen. Dadurch stellt er die drei Schutzziele der Datensicherheit von Informationen nach einem weltweit anerkannten Standard sicher.

Diese Beiträge könnten Sie auch interessieren:

Sie haben nicht das richtige Produkt gefunden? Sprechen Sie uns an! Wir freuen uns auf Ihre Nachricht.