Mitarbeiter-Sensibilisierung

Grundkenntnisse der IT-, Web- und WLAN-Sicherheit sind unerlässlich

23.04.2010 | Autor / Redakteur: Alexandra Tsybulskaya, Elcomsoft / Stephan Augsten

Sicherheitsbewusstsein: Jeder IT-Anwender sollte wissen, welche Gefahren innerhalb und außerhalb des Unternehmens lauern.
Sicherheitsbewusstsein: Jeder IT-Anwender sollte wissen, welche Gefahren innerhalb und außerhalb des Unternehmens lauern.

Geöffnete Spam-Mails, Passwort-Notizen am Bildschim, veraltete Anwendungen – all das darf und muss nicht sein. Es gilt, seinen Mitarbeitern zumindest Grundkenntnisse der IT-Sicherheit zu vermitteln. Als unterstützende Maßnahme zur Anwender-Sensiblisierung gehen wir in diesem Beitrag auf gängige und versteckte Bedrohungen ein.

Im Zeitalter der Informationstechnik sollte jeder Mitarbeiter – und nicht nur die Mitarbeiter der IT-Abteilung – verstehen, wie man wertvolle Daten sicher hält. Um diese Aufgabe richtig zu erfüllen, sollte man sowohl versteckte als auch offensichtliche Sicherheitsbedrohungen kennen.

Nur so lassen sich ernsthafte Konsequenzen und Schäden für das gesamte Unternehmen vermeiden. Es ist die Aufgabe sowohl der IT- als auch der Personalabteilung, dafür zu sorgen, dass die Mitarbeiter über Grundkenntnisse der IT-Sicherheit verfügen. Aus diesem Grund widmen wir uns nachfolgend den am weitesten verbreiteten, aber kaum wahrgenommenen Sicherheitsbedrohungen:

Verlorene Notebooks

Die Mobilität der Mitarbeiter nimmt ständig zu. Das rasante Anstieg der Verkaufszahlen für mobile Endgeräte geht auf die riesige Nachfrage nach diesen Geräten zurück – nicht zur zum persönlichen Gebrauch, sondern auch für dienstliche Zwecke. Doch wenn das dienstlich genutzte Notebook oder Smartphone in die falschen Hände gerät, können nicht autorisierte Personen problemlos auf sensible Daten zugreifen, die darauf gespeichert sind.

Eine mögliche Lösung ist die Verschlüsselung der Daten. Um einen unbefugten Zugriff auf sensible Informationen zu unterbinden, kann man Verschlüsselungsprogramme wie das kostenlose Open-Source-Tool TrueCrypt einsetzen.

Eine weitere Möglichkeit ist ein so genannter Recovery Service. Sobald ein Gerät verloren geht oder gestohlen wird, kann man in diesem Fall zumindest die darauf gespeicherten Daten aus der Ferne löschen. Manche Hersteller, beispielsweise HP und Dell, bieten für bestimmte Notebook-Modelle entsprechende Services an.

Schwache Passwörter

Vor allem im Geschäftsumfeld, aber auch im Privatbereich, sollte man robuste Passwörter nutzen: Ein langes Kennwort ist grundsätzlich besser; denn je mehr Zeichen es enthält, desto länger dauert der Angriff.

Gleichzeitig sollte man auf einen guten Zeichenmix achten, da sich das Passwort dadurch viel schwieriger erraten oder knacken lässt. Dabei sollte man sich zumindest an die einfache und allgemein anerkannte Regel halten, dass ein Passwort aus Groß- und Kleinbuchstaben, Zahlen und am besten auch noch Sonderzeichen bestehen soll und eine Mindestlänge von 9 Zeichen haben sollte.

Seite 2: WLANs sicher einrichten und nutzen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2044611 / Hacker und Insider)