Hannover, 11.09.2020 (PresseBox) - Die aktuelle Ausgabe 20/20 von Europas größtemIT- und Tech-Magazin c‘t liefert die Neuauflage der beliebten Security-Checklisten. Die zwölf Kapitel erklären anschaulich, wie man Smartphone, Rechner, Netzwerk und vieles mehr im Handumdrehen sicher einrichtet. Dieses Mal steht auch das Arbeiten im Homeoffice im Fokus.
Die Security-Checklisten wurden auf die derzeitige Bedrohungslage zugeschnitten und umfassend aktualisiert. „IT-Sicherheit ist zwar ein komplexes Feld, die wichtigsten Abwehrmaßnahmen gegen Hacker sind jedoch so simpel, dass sie wirklich jeder umsetzen kann – und sollte“, erklärt c’t-Redakteur Ronald Eikenberg. „Es dauert in aller Regel nicht länger als fünf Minuten, um eine Checkliste durchzugehen und im Fall der Fälle nachzubessern.“
Viele Menschen arbeiten seit Monaten mobil. Daher haben die c‘t-Experten in diesem Jahr die Homeoffice-Checkliste eingeführt. Sie erläutert, wie man geschützt von zu Hause arbeitet, denn gerade dabei darf die Sicherheit nicht zu kurz kommen: „Fängt man sich im heimischen Büro einen Trojaner ein, kann er schnell die gesamte Firma lahmlegen“, gibt Eikenberg zu bedenken. Neu ist auch die Checkliste „Server & Hosting“, die die nötigsten Schritte zur Absicherung von Servern und Webhosting-Paketen aufzeigt.
„Einige Empfehlungen ziehen sich wie ein roter Faden durch die Security-Checklisten“, erläutert Eikenberg. Dazu zählt etwa der Rat, auf den Einsatz aktueller Software zu achten. Das ist unerlässlich, denn Betriebssystem-Updates und neue Programmversionen bringen nicht nur neue Funktionen mit und beseitigen nervige Bugs, oftmals schließen die Aktualisierungen auch ernstzunehmende Sicherheitslücken. Auch Passwörter werden in den Checklisten immer wieder thematisiert.
Die zwölf Security-Checklisten enthalten bewusst nur die wichtigsten Handgriffe, die jeder umsetzen sollte, um sich vor allgegenwärtigen Cyber-Attacken zu schützen. Wer tiefer in ein bestimmtes Thema einsteigen möchte, bekommt in c’t weiterhin die Gelegenheit dazu.
Für die Redaktionen: Gerne stellen wir Ihnen die c’t-Security-Checklisten kostenlos zur Rezension zur Verfügung.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...