Dezember 2022/Januar 2023

Steve Wendt, Leiter der Abteilung Digital Voraus → Zahlreiche Infos zum Datenschutz von Betrieben finden Sie auf der Seite www.hk24. de/digitalisierung → Das Online-Tool „Sec-O-Mat“ hilft, die IT-Sicherheit im eigenen Be- trieb zu prüfen. www.sicher-im- netz.de/TISiM → Wie man einen Passwort-Manager benutzt, erklärt das BSI: www.t1p. de/bsi-passwort . Es​informiert auch zur Zwei-Faktor- Authentifizierung: www.t1p.de/bsi- 2-faktor → Infos zu Awa- re‑ness-Schulun- gen und Einzelfall- beratung gibt das LKA in Hamburg: www.t1p.de/lka- cybercrime Interview in voller Länge: hw-mag. de/it-sicherheit ERIC LEIMANN persönliche Daten über „Phishing“ zu erhalten – also die Aufforderung, etwa Bankdaten auf einer täuschend echt nachgemachten, aber von den Krimi­ nellen eingerichteten Seite einzugeben. Ist es schon gefährlich, eine verdäch- tige Mail zu öffnen? Gefährlich ist der Anhang oder der Klick auf Links. Das Öffnen der Mail ist meist nicht so dramatisch. Wie sollten Firmen ihre Mitarbeitenden warnen? Wir haben verpflichtende Sensibilisierungsschulun­ gen durchgeführt – zum Umgang mit Passworten, Datenschutz, Social Engineering oder Schadsoftware. Ich glaube, das hat das Bewusstsein für Sicherheits­ risiken enorm erhöht. Unsere IT-Hotline wird seit­ dem signifikant öfter kontaktiert, wenn Mitarbeiten­ de verdächtige Dinge entdecken oder Fragen haben. Was empfehlen Sie kleinen Betrieben? Eine Schulung kann man sich online einkaufen. Weil sich der Preis meist nach der Zahl der zu schu­ lenden Mitarbeitenden richtet, bezahlt ein kleines Unternehmen entsprechend seiner Größe weniger. Was sollten Firmen bei Passwörtern beachten? Die Passwörter sollten mindestens zehn Zeichen, Sonderzeichen, Zahlen, Groß- und Kleinschreibung enthalten. Sie dürfen auf keinen Fall auf dem Gerät gespeichert werden. Ein gutes Tool ist die Zwei-Faktor-Authentifizierung: Für die Anmeldung ist eine Bestätigung per App notwendig. Falls man das nicht für alle Mitarbeitenden einführen will, soll­ te man es zumindest für die Adminis­ tratoren in Erwägung ziehen. Diese ha­ ben die meisten Rechte, entsprechend ist hier auch der sensibelste Bereich für Attacken. Können auch kleine Firmen das einsetzen? Das hängt davon ab, welche Systeme sie nutzen. Ein einfaches Systemwird wahrscheinlich keinen zwei­ ten Faktor ermöglichen. Wenn der Betrieb weit ver­ breitete Anwendungen nutzt, kann er sich jedoch beraten und helfen lassen. Was können Unternehmen sonst noch tun? Ich empfehle, sich einen strikten Leitfaden zu verord­ nen, was bei IT-sicherheitsrelevanten Vorfällen zu tun ist. Wenn etwa ein Firmen-Notebook oder -Smart­ phone verloren wird, muss festgelegt sein, wer infor­ miert wird undwelche Schritte danach zu gehen sind. Also: Welche Bereiche sollen danach auf fremde Zu­ griffe überprüft werden, welche Systeme gesperrt werden? So einen Sicherheitsprozess aufzusetzen, kostet durchaus Zeit und Mühe, kann aber gerade in größeren Firmen großen Schaden vermeiden helfen. HUBIS Der Podcast mit Hubert Neubacher Ab Februar mit neuen Folgen HAFENSCHNACk * * WinterBest-Of

RkJQdWJsaXNoZXIy MjI2ODAz