Schlagwort-Archive: Cloud

10 Tipps für mehr IT-Sicherheit

Fachbeitrag

In der Zeit von NSA-Skandal, Terroranschlägen und überhaupt Schreckensmeldungen aus dem IT-Umfeld etwa hinsichtlich Hackerangriffen, werden oftmals sehr komplexe Themen der IT-Sicherheit angesprochen. Dieser Artikel soll dagegen praxisnah 10 Tipps für mehr IT-Sicherheit aufzeigen und das sowohl für den Gebrauch im Unternehmen, als auch den privaten Bereich.

1. Sensibilität („Awareness“)

Top 1 der IT-Sicherheit und der sicherlich wichtigste Punkt in dieser Liste ist die Sensibilität, oder neudeutsch „awareness“ im Umgang mit IT-Systemen. Der Anwender sollte hinreichend geschult sein und ein Verständnis dafür entwickeln, wo Gefahren drohen und wie diese umgangen oder beseitigt werden können. So sollte jedem bewußt sein, dass fragwürdige E-Mail Anhänge unbekannter und zweifelhafter Herkunft nicht unvorsichtig geöffnet werden sollten. Erst recht nicht, wenn diese als komprimierte Archivdateien im Anhang zu einer Mail daherkommen.

2. Passwort und Co.

Ein sicheres Passwort ist nicht nur lang, sondern beinhaltet z.B. Sonderzeichen und ist entsprechend dem zu Grunde liegenden Schutzbedarf hinreichend komplex. Besonders sicher ist es, wenn sich nicht allein auf das Passwort verlassen wird, sondern eine weitere Sicherheitskomponente hinzukommt, wie etwa bei der 2-Faktor Authentisierung.

3. Cloud, aber sicher

Die Nutzung einer Cloud, um seine Daten ständig aktuell und überall verfügbar zu haben, ist ein spannendes und aktuelles Thema. Lege ich meine Daten verschlüsselt dort ab und ist das gar meine eigene Cloud, kann das sogar in Ordnung sein. Speichere ich jedoch bei Dropbox und Co., sollte ich mir stets bewußt sein, dass es unerwünschte Zugriffe durch Dritte geben kann, z.B. nach einem Hackerangriff oder durch andere interessierte Kreise mit interessanten Zugriffsmöglichkeiten bei IT-Lösungen in Übersee.

4. Virenschutz

Ein stets aktueller Virenschutz unterstützt dabei den ersten Tipp, ersetzt diesen jedoch nicht. Viren verstecken sich dabei gern im temporären Speicher der Java Anwendung, oder auch Browsercache. Diese zu leeren kann bereits Abhilfe schaffen, jedenfalls aber ein regelmäßiger Scan des gesamten Systems.

5. IT-Compliance

IT-Compliance bedeutet die Einhaltung von rechtlichen Vorgaben. Hierzu gehört z.B. die Archivierung von Geschäftsbriefen. Das kann auch eine Privatperson treffen, etwa wenn wichtige und z.B. steuerrelevante Belege digitalisiert werden. So muss sichergestellt werden, dass eben diese Belege auch nach Jahren noch les- und abrufbar sind.

6. Datensicherungen

Festplatten, USB-Sticks und sonst Hardwareteile können jederzeit einen Defekt aufweisen. Im besten Falle können die wichtigsten Daten gerettet werden. Im schlimmsten Falle sind die Daten unwiederbringlich zerstört und das auch noch zur Unzeit. Deshalb sollte regelmäßig eine Datensicherung durchgeführt werden und diese an einem sicheren und anderen Ort gelagert werden.

7. Aktualität

Betriebssysteme, Programme und natürlich der Virenschutz sollten stets auf dem neuesten Stand sein, um die Gefahr von Angriffen zu minimieren.

8. Verschlüsselung

Wenn es etwas gibt was auch die NSA ärgert ist dies Verschlüsselung. Dies sowohl als Transportverschlüsselung (z.B. Https, VPN-Übertragungen) als auch Inhalteverschlüsselung (Containerlösung, oder systemweite Festplattenverschlüsselung, z.B. VeraCrypt).

9. Soziale Netzwerke

Es sollte sich rumgesprochen haben, dass das Löschen von einmal veröffentlichten Inhalten auf sozialen Netzwerken eher einem frommen Wunsch entspricht. Die Sichtbarkeit von Inhalten wird vielleicht noch eingeschränkt. Die Daten an sich werden jedoch regelmäßig noch für den Anbieter verfügbar bleiben. Drum prüfe, wer postet.

10. E-Mail Versand

Das unverschlüsselte Senden von E-Mails gleicht dem Versand einer Postkarte. Ist man sich dem bewußt und lässt sich der Inhalt mit Urlaubsgrüßen vergleichen, spricht auch nichts gegen den unverschlüsselten Versand. Anderenfalls müssen andere Lösungen her, z.B. wiederum eine Verschlüsselung. Übrigens, auch bei der Empfängerwahl sollte nicht und keinesfalls der Vorschlagsliste des E-Mail Programms blind gefolgt werden, oder eine unbestimmte Anzahl von Adressaten unbedacht in das „An“ Feld übernommen werden.

Quelle: .dr-datenschutz.de/