Introducing G2.ai, the future of software buying.Try now

13 Tipps zur Cybersicherheit von Experten

14. Juni 2019
von Mara Calvello

Wenn Sie noch nie Opfer eines Identitätsdiebstahls oder eines Hackerangriffs auf Ihren Computer geworden sind, können Sie sich zu den Glücklichen zählen.

Allerdings wissen diejenigen von uns, die diesen Albtraum erlebt haben, wie wichtig Cybersicherheit ist. Wenn Sie unsicher sind, wie Sie sich schützen können oder welche Schritte Sie unternehmen sollten, um sicherzustellen, dass Ihre Daten oder privaten Informationen nicht gestohlen werden, sind Sie nicht allein.

Wir haben Experten auf dem Gebiet der Sicherheit und Informationstechnologie gefragt, welche Tipps und Ratschläge sie für am wichtigsten halten, um sicherzustellen, dass Sie nicht gehackt werden. Lassen Sie uns eintauchen.

Umzusetzende Cybersicherheitstipps

Die Feinheiten der Cybersicherheit zu kennen und zu wissen, wie man sich vor einem Angriff schützt, ist nicht nur für diejenigen von uns, die in der Tech-Branche arbeiten. Wenn Sie einen Computer verwenden oder ein Smartphone besitzen, werden Ihnen diese Tipps von Experten sicherlich nützlich sein. Lesen Sie weiter, um herauszufinden, welchen Tipp Sie umsetzen sollten, um sich und Ihre persönlichen Daten zu schützen.

1. Schulen Sie Ihre Mitarbeiter in Sicherheit

Die Sicherheitsschulung der Mitarbeiter sollte Teil Ihrer Unternehmenskultur sein, und je weiter verbreitet sie in Ihrem Unternehmen ist, desto mehr Menschen werden sich dafür begeistern. Versuchen Sie, Ihren CIO oder IT-Manager in den Onboarding-Prozess einzubeziehen, um neuen Mitarbeitern die Bedeutung der Sicherheit an ihrem neuen Arbeitsplatz wirklich zu verdeutlichen. Bei langjährigen Mitarbeitern stellen Sie sicher, dass Ihre Botschaft über ihre Teamleiter weitergegeben wird. Versuchen Sie, lange E-Mails und Memos zu vermeiden, die viele Mitarbeiter nach den ersten paar Sätzen löschen. Stattdessen könnten Sie einige Videos erstellen oder vielleicht einige Infografiken in den Hauptbereichen des Büros aufhängen, wie im Pausenraum, in der Nähe des Wasserspenders und sogar im Badezimmer. Auch wenn Ihre Mitarbeiter nicht so sehr an Sicherheit interessiert sind, wird das wiederholte Lesen von Phrasen und Aktionen in visueller Form ihnen helfen, sich an diese Botschaften zu erinnern, wenn online etwas Ungewöhnliches passiert.

- Adnan Raja, Vizepräsident für Marketing bei Atlantic.net

2. Stoppen Sie Phishing-Versuche in ihren Anfängen

Ich habe bemerkt, dass viele Sicherheitsadministratoren etwas, das DNS kostenlos bietet, nicht nutzen - ein Sender Policy Framework - oder SPF - Eintrag. SPF-Einträge sind eine spezielle Art von DNS-Eintrag, der festlegt, welche Mailserver berechtigt sind, E-Mails im Namen Ihrer Unternehmensdomain zu senden. Die Verwendung von SPF-Einträgen verhindert, dass Spammer und Phisher E-Mails von nicht autorisierten Servern senden, die so aussehen, als kämen sie von Ihrer Domain. In der heutigen Welt, in der Phishing immer gezielter wird, steigt die Wahrscheinlichkeit, dass jemand in Ihrem Unternehmen ahnungslos darauf klickt, je authentischer eine E-Mail aussieht. Das Fälschen der Absenderdomain, um so zu erscheinen, als käme sie von Ihrer Domain, ist eine geschickte Taktik, um die Authentizität der Phishing-Nachrichten zu erhöhen. Ein richtig konfigurierter SPF-Eintrag wird das verhindern.

- Steve Tcherchian, Chief Product Officer bei XYPRO

3. Unterschätzen Sie nicht die einfachen Dinge

In der heutigen digitalen Arbeitswelt gibt es keine Entschuldigung für ein schlechtes Sicherheitsdesign. Sicherheit sollte das wichtigste Thema im Vorstand eines jeden Unternehmens sein, insbesondere eines, das auf IT-Dienstleistungen angewiesen ist. Technische und physische Schutzmaßnahmen sollten immer vorhanden sein. Einfache Dinge wie das Ändern der Standardpasswörter auf der Serverinfrastruktur, das Verschlüsseln sensibler Daten, die Überwachung des Zugangs zu den Serverräumen und die Überwachung des Netzwerkverkehrs und der Servernutzung können alle zur Sicherheit des Unternehmens beitragen.

- Brian Gill, Mitbegründer von Gillware

Cyber Security Tip from Brian Gill

4. Zusammenarbeit ist entscheidend

Organisationen können sich nicht mehr allein auf die interne Sicherheit verlassen, egal wie umfassend diese Sicherheit auch erscheinen mag. Die meisten Unternehmen teilen Daten mit Dritten sowohl in der Lieferkette nach oben als auch nach unten, und jeder erfolgreiche Sicherheitsplan muss alle Beteiligten einbeziehen, um Lücken im Schutz zu vermeiden.

Beginnen Sie mit dem Lieferantenvertrag. Bauen Sie spezifische Sicherheitsrichtlinien und -verfahren in alle Drittanbietervereinbarungen ein. Wo möglich, sollten Lieferanten und Subunternehmer nach dem Compliance-Standard Ihrer Branche zertifiziert sein. Folgen Sie mit jährlichen Risikobewertungen aller Dritten, mit denen Sie Daten teilen. Überprüfen Sie die Sicherheitsrichtlinien und aktualisieren Sie sie bei Bedarf. Sowohl die Konnektivität als auch die Cyber-Bedrohungen entwickeln sich schnell. Ihre Cybersicherheitsrichtlinien für die Lieferkette müssen Schritt halten.

- Carl Mazzanti, Präsident und Mitbegründer von eMazzanti Technologies

Verwandt: Brauchen Sie Hilfe beim Speichern und Verwalten all Ihrer Passwörter? Schauen Sie sich die besten Passwort-Management-Software an, die von echten Nutzern bewertet wurde!

5. Nutzen Sie ein langes Passwort optimal

Passwörter sind einer der einfachsten Orte, um Zugang zu einem System zu erhalten. Betonen Sie die Notwendigkeit von Passwörtern, die LÄNGER und nicht unbedingt komplex sind. Jedes Passwort, das 12 Zeichen oder länger ist, ist im Grunde unknackbar; es würde zu viel Zeit für einen Computer/Hacker in Anspruch nehmen, es zu knacken. Bringen Sie ihnen bei, einfache Phrasen als Passwörter zu verwenden, wie zum Beispiel die Umwandlung von Urlaubszeit in Aruba in Vaca710n71m31nAruba!, was eine leicht zu merkende Phrase in ein super starkes 20-stelliges Passwort verwandelt. Es ist auch eine gute Idee, die Zwei-Faktor-Authentifizierung für zusätzliche Sicherheit zu implementieren.

- Pete Canavan, Autor von The Ultimate Guide to College Safety

Cyber Security Tip from Pete Canavan

6. Bleiben Sie über die Trends auf dem Laufenden

Im Allgemeinen ist mein Tipp, sich der neuesten Trends bewusst zu sein. Richten Sie Google Alerts ein oder abonnieren Sie RSS-Feeds. Für IT- und Cybersicherheitsexperten ist es genauso einfach, den Überblick über die neuesten Entwicklungen zu verlieren, wie es einfach ist, den Überblick zu behalten. Es gibt eine Menge neuer Protokolle, Produkte und allgemeiner Entwicklungen in diesem Bereich. Es ist unglaublich geschäftig, aber wenn Sie eingrenzen, wonach Sie suchen, und auf dem Laufenden bleiben, wird es Ihnen helfen, als Profi zu wachsen.

- Jamie Cambell, Mitbegründer von GoBestVPN

7. Holen Sie das Management ins Boot

Mein Rat für jeden, der in IT und Cybersicherheit anfängt, ist, die Aufmerksamkeit des Top-Managements zu gewinnen, denn wenn es um etwas so Wertvolles wie Kundendaten geht, möchten Sie so viele Hindernisse wie möglich zwischen Cyberkriminellen und diesen sensiblen Informationen einbauen. Jeder CISO sollte relevante und genaue Informationen sammeln, organisieren und teilen. Gute Daten sind historisch und erzählen immer eine Geschichte. Fakten wie 1 von 100 E-Mails enthält Malware oder dass 75% der Unternehmen, die mit Ransomware infiziert wurden, aktuelle Endpunktschutz verwendeten. Es ist entscheidend, dass die Vorstandsmitglieder die Risiken verstehen, nicht informiert und geschult in Bezug auf Sicherheit zu sein.

- Mihai Corbuleac, Informationssicherheitsberater bei ComputerSupport.com

Verwandt: Interessiert an einem Karrierewechsel? Schauen Sie sich diese 8 gefragten Jobs im Bereich Cybersicherheit an.

8. Seien Sie proaktiv und vorbereitet

Im Falle eines bösartigen Angriffs sollte ein Unternehmen Systeme haben, um betriebsfähig zu bleiben, oder zumindest einen Backup-Plan, bei dem das Unternehmen nicht oder nur sehr geringfügig betroffen ist. Im Falle einer vollständigen Unterbrechung des Geschäfts ist es zu spät, um zu mildern, und Sie werden wahrscheinlich dramatische Kosten für das Unternehmen sehen. Proaktiv statt reaktiv zu sein, ist der Schlüssel.

Während keine einzelne Strategie für alle passt, würde die Praxis der grundlegenden Cyberhygiene die Mehrheit der Sicherheitsverletzungen adressieren oder mildern. Vorbereitet zu sein, wenn ein Eindringen auftritt, ist ebenfalls entscheidend, und eine Kommunikationsmethode für eine Reaktion zu haben, zentralisierte Hosts und Netzwerke aktiv zu überwachen und erweitertes Monitoring zur Erkennung bekannter Sicherheitsereignisse einzubeziehen, ist ein Muss.

- Braden Perry, Cyber-Sicherheitsanwalt bei Kennyhertz Perry, LLC

9. Seien Sie sich Ihres Netzwerks bewusst

Sie müssen kein IT-Experte sein, um exzellente Cybersicherheit umzusetzen. Der erste Schritt, den wir empfehlen, ist, dass jeder Geschäftsinhaber sich die Zeit nimmt, zu lernen, wo sensible Daten in ihr System gelangen, wie sie übertragen werden und wie sie gespeichert werden. Diese drei sich überschneidenden Elemente bieten einen Einblick, wo die eigenen Schwachstellen liegen, und bieten einen Fokuspunkt für Ihre Cybersicherheitsstrategie.

- Kate Hudston, Site Editor bei Stanfield IT

Cyber Security Tip from Kate Hudson

10. Surfen Sie mit Vorsicht im Internet

Verbraucher neigen dazu, öffentliche WLAN-Hotspots zu nutzen, weshalb ein Virtual Private Network ein wichtiges persönliches Cybersicherheitstool ist, das es dem Benutzer ermöglicht, sich mit öffentlichen WLANs zu verbinden, ohne Angst haben zu müssen, dass ihre Daten von Hackern abgerufen werden könnten.

Beim Surfen im Internet muss große Sorgfalt darauf verwendet werden, nicht versehentlich auf bösartige Pop-ups zu klicken. Diese können eine Infektion mit Malware verursachen. Darüber hinaus müssen Verbraucher auf mögliche Phishing-Versuche sowohl in sozialen Medienkonten und Nachrichten als auch in den E-Mails, die sie erhalten, achten.

- Ray Walsh, Digital Privacy Expert bei ProPrivacy

Verwandt: Lesen Sie durch 50 bemerkenswerte Cyberkriminalitätsstatistiken.

11. Seien Sie bereit, sich weiterzuentwickeln

Wenn ich einem Neuling einen Rat geben könnte, würde ich ihm sagen, sich auf ein lebenslanges Lernen vorzubereiten. Offensichtlich entwickelt sich die Technologie weiter, aber auch Best Practices, Benutzerbedürfnisse und sogar die Benutzerkompetenz. Die Probleme, die Ihre Kunden Sie in zehn Jahren bitten werden zu lösen, könnten ähnlich klingen wie die Probleme, die Sie bald lösen sollen, aber die Lösungen werden wahrscheinlich unterschiedlich sein. Es ist einfach, mit Kursen auf neue Standards und Technologien auf dem Laufenden zu bleiben, aber tatsächlich die zugrunde liegende Ursache einer Anfrage zu identifizieren und eine akzeptable Lösung für alle Beteiligten zu erarbeiten, kann man nicht im Klassenzimmer lernen.

- Allan Buxton, Direktor der Forensik bei SecureForensics

12. Aktivieren Sie Bankbenachrichtigungen

Wenn Sie nach einem Tipp suchen, der Ihnen etwas Speck retten wird, vergessen Sie nicht, Abhebungsbenachrichtigungen auf Ihren Bankkonten einzurichten. Viele Banken senden Ihnen eine E-Mail-Benachrichtigung, wann immer Geld von Ihrem Konto per Scheck, Debitkarte oder Überweisung abgehoben wird. Das Einrichten dieser Benachrichtigungen ermöglicht es Ihnen, betrügerische Aktivitäten zu erkennen und zu melden, bevor das Geld bereits in die Hände eines Cyberkriminellen gelangt ist.

- Stephen Arndt, Präsident von Silver Linings Technology 

13. Vergessen Sie nicht die persönlichen Geräte

Die massenhafte Einführung von BYOD (Bring Your Own Device) Smartphones und Tablets hat die Bedrohungslandschaft dramatisch erweitert. Kein verbundenes Gerät ist immun. Mitarbeiter und ihre persönlichen Geräte sind die schwächsten Glieder in Ihrer Sicherheitskette. Wenn Sie sie nicht schützen, ist Ihre Unternehmensdaten gefährdet, Punkt.

Immer mehr Mitarbeiter greifen auf sensible Unternehmensinhalte auf demselben Gerät zu, mit dem sie Facebook überprüfen, Spiele herunterladen und Freunde per E-Mail kontaktieren. Persönliche Apps können ein ernstes Expositionsrisiko darstellen, da viele Hacker legitime Apps nutzen, um Vertrauen bei den Benutzern zu schaffen, während sie sie dazu bringen, sensible Informationen preiszugeben oder bösartige Inhalte herunterzuladen.

IT-Manager sollten eine cloudbasierte Lösung in Betracht ziehen, die mit einem Mobilfunkanbieter integriert ist, da sie einfacher alle Mitarbeitergeräte und -daten, einschließlich Apps und E-Mails, schützen kann, während die Privatsphäre der Mitarbeiter respektiert wird. Eine Cloud-Lösung kann für Mitarbeiter einfacher zu übernehmen sein, und Manager müssen sich nicht auf ihr schwächstes Glied - Menschen - verlassen, um kritische Updates durchzuführen.

- Eric Williams, Gründer und CEO von ijura

Es ist besser, sicher zu sein als zu bereuen

Bevor Sie Opfer eines Cyberangriffs werden, sollten Sie eine Strategie umsetzen, die Sie, Ihre Daten und die Geräte, die Sie täglich verwenden, schützt. Dies kann Ihnen Zeit, Geld und potenziellen Herzschmerz ersparen.

Suchen Sie nach einer Lösung, um Datenverletzungen zu verhindern? Halten Sie Ihren Technologie-Stack konform mit der Hilfe von G2 Track.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.