Informationssicherheit

🔒 Tipps für mehr Informationssicherheit 🔒

 

Ihr alle seid unsere beste Abwehr, unser Bollwerk gegen Angriffe auf unser Geschäft und damit ein wichtiger Bestandteil unserer Informationssicherheit! Die Technik fängt nicht jede Bedrohung ab. Dabei bestimmt eure Handlungsweise, ob Informationssicherheit gelebt wird oder nicht. Zuhause sowie privat sollte man sorgsam mit seinen Informationen umgehen. Schließlich wäre es doch schade, wnn die tollen Urlaubsfotos verloren gingen, oder?

 

Was ist dir davon bekannt?

  • Jede E-Mail kann Schadsoftware enthalten.
  • Ein Antivirusprogramm bietet einen gewissen Grundschutz, aber keine 100%.
  • Die Aktualisierung des Betriebssystems ist unabdingbar, damit bekannte Sicherheitslücken geschlossen werden.
  • Jeder Klick in einer E-Mail auf einen Link oder eine Datei bedeutet grundsätzlich eine erhöhte Gefahr, sich eine Schadsoftware einzufangen.
  • Man gibt keine Anmeldedaten an jemand Dritten weiter. Schließlich gibst du ja deine EC-Karte mit PIN auch nicht weiter.
  • Verwende unterschiedliche Passwörter in den einzelnen Anwendungen.
  • Die Sicherheit deines Passwortes erhöhst du durch dessen Länge und durch Eingabe von Sonderzeichen und Zahlen innerhalb deines Passwortes.

 


 

Hier kommen noch ein paar Tipps für den Umgang mit E-Mails, die im geschäftlichen sowie wie im privaten Umfeld Anwendung finden und die uns allen Ärger ersparen können. Bei den folgenden Mails solltest du, die Mail ungelesen löschen und auf keinen Fall auf einen Link in der Mail oder einen Dateianhang klicken (hier zahlt es sich aus, wenn du nicht zu neugierig bist 😀 ): 

 

  • Du kennst den Absender der E-Mail nicht.
  • Der Absender ist dir bekannt, hat dich aber noch nie über diese Mailadresse kontaktiert.
  • Du wirst nach persönlichen Daten gefragt (Mailadresse, Passwort, Bankverbindung, …).
  • Du sollst deine Daten korrigieren, vervollständigen oder ergänzen.
  • Dir wird ein Gewinn versprochen oder du hast sogar gewonnen (Teilnahme, du hast gewonnen, …).
  • Du wirst aufgefordert, eine offene Rechnung zu bezahlen (kennst Du die Rechnung, liegt diese dir vor?).
  • Es ist ein Verweis auf einen guten Freund, Partner etc. enthalten und du sollst etwas bestätigen.

 

 

Die Informationssicherheit stellt für unser Geschäft drei Schutzziele sicher:

Integrität…

…schützt die Echtheit, Vollständigkeit und Korrektheit unserer Informationen. Die Integrität ist verletzt, wenn du z. B. eine falsche Entscheidung triffst auf Grund von unvollständigen, inkorrekten Informationen.

Vertraulichkeit…

…stellt sicher, dass nur Berechtigte Zugang zu unseren Daten haben. Die Vertraulichkeit ist verletzt, wenn du z. B. versehentlich eine Mail an einen falschen Empfänger (Adresse verwechselt) schickst!

Verfügbarkeit…

…ist gegeben, wenn du zum richtigen Zeitpunkt Zugriff auf die von dir benötigten Informationen hast. Die Verfügbarkeit ist verletzt, wenn du dich z. B. nicht an deinem Arbeitsgerät anmelden kannst.

 

Durch was können die Schutzziele abgesichert werden?

  • Organisatorische Maßnahmen
  • Dich (jeden von uns)
  • Infrastruktur
  • Technik

 

Durch was sind die Schutzziele bedroht?

  • Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit usw.
  • Organisatorische Mängel: fehlende Regelungen/Konzepte, freier Zugriff auf vertrauliche Papiere
  • Menschliche Fehlhandlungen: „Die größte Sicherheitslücke sitzt oft vor der Tastatur.“
  • Technisches Versagen: Systemabsturz, Plattencrash usw.
  • Vorsätzliche Handlungen: Hacker, Viren, Trojaner usw.

 

Was sind die größten Gefahrenquellen?

  • Viren, Trojaner und Würmer
  • Spam, Phishing und Fraud
  • Verschlüsselungssoftware und Ramsoftware
  • Infizierte Webseiten und webbasierte Schadsoftware
  • Bootnetze und DDos-Attacken

 

Im Zusammenhang mit infizierten E-Mails wird oft der Begriff Malware verwendet. Malware ist zusammengesetzt aus den Wörtern „Malicious“ (schädlich) und „Software“ und wird heute verwendet, um schädliche Programme jeder Art auf Computern oder mobilen Geräten zu beschreiben.

 

Diese Programme werden ohne Zustimmung beziehungsweise ohne Kenntnis von dir installiert und können eine Reihe unangenehmer Folgen haben:

  • So können sie beispielsweise die Systemleistung reduzieren,
  • innerhalb deines Systems nach persönlichen Daten suchen,
  • Informationen löschen oder verschlüsseln oder
  • sogar den Betrieb computergesteuerter Hardware beeinträchtigen.

 

Die Informationssicherheit dient dem Schutz vor Gefahren beziehungsweise Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken sowie der Einhaltung der drei definierten Schutzziele.

 

 

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.