Sechs Schritte zur Security für jeden Mitarbeiter

Zum ersten sollten sich die Anwender immer wieder in regelmäßigen Abständen durch einen zertifizierten Techniker oder Profi versichern lassen, dass mit ihren Systemen alles in Ordnung ist und sie auf dem neuesten Sicherheitsstand sind.

Zum zweiten sollten sie sich vor unerwarteten Fehlern und Problemen schützen, indem sie gegebenenfalls Onsite-Support beanspruchen und sich auch unterwegs mit einer Hotline-Nummer versorgen, wo man eventuell schnell helfen kann. Auch für Selbständige und Privatanwender gilt der dritte Punkt: für aktuelle und ausreichende Security-Software und deren richtige Installation sorgen. An Bord sollten Antivirus-, Antispyware-, Firewall- und Content-Filterung sein.

Viertens sollten automatische Updates aller großen Anwendungen und der Security-Installationen bestellt werden. Das schützt vor dem Vergessen der manuellen Installation und vor unsicherem Arbeiten. Die Experten von ISACA, einer in den großen Industrienationen ansässigen IT-Praktikerorganisation, rieten auf dem Gartner Security Summit zum wiederholten Male, keine unbekannten E-Mail-Anhänge zu öffnen. Beruflich nicht und privat auch nicht. Die Security-Software ist dafür da, alle – ausnahmslos alle – E-Mails zu prüfen und vor ungewolltem Download von Würmern, Viren und Trojanern zu schützen.

Zu guter letzt rieten die Profis noch, nur legale Software zu verwenden, die aktuell und zertifiziert ist. Außerdem sollten die Festplatte und das System regelmäßig von Dingen bereinigt werden, die nicht benötigt werden. Was nicht gebraucht wird, sollte gar nicht erst installiert werden. Wenn Organisationen ihre Mitarbeiter dazu bekämen, diese COBIT-Sicherheitsrichtlinien zu beachten, könnten die Menschen endlich die Verbindung knüpfen zwischen Aufmerksamkeit, Verstehen der Gefahren und der angemessenen Reaktion auf sie.

Silicon-Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

11 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Tag ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

1 Tag ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

4 Tagen ago