Wichtige Tipps zum Hackerschutz: Checkliste für mehr IT-Sicherheit
:format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/VAZFQVNF66EDA2KJS34J2XW2HY.jpg)
Die Basics der Cybersecurity sollte jeder kennen.
© Quelle: James Thew/Adobe Stock
Computerbetrug und Cyberattacken zu vermeiden und abzuwehren ist kein Hexenwerk. So kann man die gröbsten Sicherheitslücken erkennen und schließen.
Privatanwender
Hard- und Software: Auf alle Geräte gehört stets aktuelle Antivirensoftware. Eine Bildschirmsperre schützt vor Nachlässigkeit, für das Smartphone-Display gibt es Blickschutzfolien.
Verschlüsselung: Gespeicherte Daten auf dem Gerät, auf USB-Sticks oder in der Cloud können verschlüsselt werden. Auch E-Mail-Dienste bieten Verschlüsselung an.
Onlineaccounts: Neben sicheren Passwörtern schützt vor allem die Zwei-Faktor-Authentifizierung davor, dass ein Onlineaccount gekapert wird.
Verhalten: Kriminelle bewegen ihre Opfer mit Mails oder Anrufen, selbst auf Links zu klicken oder Dateien herunterzuladen, die dann den Computer infizieren. Die Banden sammeln auch Infos auf Social-Media-Plattformen, um Zugang zu bekommen. Also: Mit Informationen sparsam umgehen.
Hilfe: Tipps gibt es zum Beispiel bei der Initiative Deutschland sicher im Netz (DsiN, www.sicher-im-netz.de) oder dem Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de).
:format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/GLFJEX47TNBTZLJCKKAY3C4OPQ.jpg)
Ein Zuhause wie im Horrorfilm: Wenn der Partner das Smarthome als Waffe einsetzt
Smarthome-Technologie soll eigentlich das Leben erleichtern. Doch sie kann auch das Gegenteil bewirken – nämlich dann, wenn (ehemalige) Partner die Technik missbrauchen, um Macht und Kontrolle auszuüben. Wie Betroffene Smarthome-Abuse erkennen – und sich schützen.
Unternehmen
Analyse: IT-Sicherheit beginnt mit einer ehrlichen Einschätzung der Istsituation. Welche Folgen kann ein Angriff haben? Wie viele Nutzer an welchen Endgeräten gibt es überhaupt? Wer hat welche Zugangsrechte? Wie wird mit Daten umgegangen? Dafür ist nicht nur die IT-Abteilung, sondern die Geschäftsleitung verantwortlich.
Maßnahmen: Das häufigste Einfallstor sind immer ausgefeiltere Phishingangriffe auf Mitarbeiterinnen und Mitarbeiter. Schulungen und Phishingtests schaffen Aufmerksamkeit. Regelmäßige Schwachstellenscans und Software-Updates sind Pflicht. Sicherungsdateien werden physisch getrennt aufbewahrt. Zweifaktor-Authentifizierung verhindert externen Zugang zum System.
Blick von außen: Was weiß das Netz jetzt schon über mich? Spezialisten können erforschen, ob Hacker das Unternehmen schon umkreisen.
Notfallplanung: Notfallpläne mit Standardabläufen und klaren Verantwortlichkeiten müssen fertig und eingeübt, Ansprechpartner bei Behörden und Beratern bekannt sein.
Hilfe: Neben einschlägigen Firmen helfen Industrie- und Handelskammern oder regionale Wirtschaftsvereinigungen beim Aufbau eines Sicherheitskonzepts. Informationen über aktuelle Bedrohungen gibt es beim Bundesamt für Sicherheit in der Informationstechnik (BSI).