Ebertlang Ebertlang

Tag der Computersicherheit: die Zukunft der IT-Security und 5 Tipps

30. November 2022 In: Security

Bereits 1988 wurde er ins Leben gerufen und wird seitdem jährlich am 30. November gefeiert: der Tag der Computersicherheit. Auch wenn damals noch niemand die heutige Bedeutung von Security im Technikbereich ahnen konnte, erkannte man schon damals, wie wichtig Sicherheitsmaßnahmen sind. Aber wie sieht die Zukunft der IT-Security konkret aus?

In einem Interview mit dem Bundesministerium für Bildung und Forschung geht die geschäftsführende Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit, Prof. Dr. Claudia Eckert, auf die kommenden Herausforderungen der IT-Sicherheit ein. Eine der wichtigsten Botschaften: Die neu entwickelten Sicherheitsarchitekturen müssen nachhaltig sicher sein, sich also ständig weiterentwickeln, um auch Angriffen zukünftiger Technologien standhalten können.

Nachteile der derzeitigen Entwicklung und was Systemhäuser tun sollten

Denn leider birgt die rasante Entwicklung in diesem Bereich auch Nachteile – beispielsweise das gezielte Einspeisen bösartiger Daten in KI-Systeme. Dies führt oftmals zur Generierung echt wirkender Fake News oder Deep Fakes.

Sie als IT-Security-Experte sollten Ihren Kunden daher unbedingt eine vollumfängliche Sicherheitslösung anbieten, denn vor allem KMU schätzen Cyber-Gefahren oftmals falsch ein, getreu dem Motto “Ach, mich wird es schon nicht treffen”. Hier können Sie ansetzen:

1. Zwei-Faktor-Authentifizierung und Passwort-Schutz aktivieren

Es ist ein alter Hut, aber leider immer noch aktuell: Noch immer nutzen viele Menschen Passwörter wie „1234“ oder den Namen des Partners – für Hacker die Idealvorstellung, ist es doch ein Leichtes, solche Daten in Zeiten von Social Media & Co. herauszufinden. Zudem sollten Passwörter nicht einfach im Browser gespeichert werden. Das ist zwar sehr bequem und zudem kostenlos, allerdings weisen Browser oftmals Sicherheitslücken auf.

Diese Gefahren lassen mit einer vorgeschalteten Zwei-Faktor-Authentifizierung wie der unseres Security-Herstellers ESET sowie einem gesicherten, externen Passwort-Speicher wie N-able Passportal umgehen. So werden Login-Daten nach Branchenstandards verschlüsselt, DSGVO-konform in der Cloud gesichert und Zugänge zusätzlich mit einem Einmal-Kennwort über eine externe App, z. B. auf dem Smartphone des Anwenders, gesichert.

2. Weg vom Prinzip der IT-Feuerwehr, hin zum Managed Services Provider

Oftmals kann erst gehandelt werden, wenn es eigentlich schon zu spät ist. Um das zu verhindern, sollte die eingesetzte Software stets auf dem neuesten Stand sein und Vorgänge permanent überwacht werden. Gewährleisten können Sie dies durch Remote Monitoring- und Management-Lösungen wie ConnectWise Automate oder N-able N-sight RMM. Mit einer solchen Software haben Sie nicht nur alle eingesetzten Sicherheitsmaßnahmen über eine zentrale Benutzeroberfläche immer im Blick, sondern können sich zudem den Arbeitsalltag erleichtern, bspw. mit automatisierten Updates.

3. Bedrohungen noch vor dem Postfach des Mitarbeiters abfangen

Ob gefälschte Rechnungen, angehängte Excel-Tabellen, ein Such-Aufruf für die Katze des Kollegen oder Anderes – beliebte Einfallstore für Hacker. Wichtige Dateien werden verschlüsselt, sensible Informationen kopiert oder vertrauliche Geschäftsvorgänge ausspioniert. Mit einer modernen Advanced Threat Protection wie der Hornetsecurity 365 Total Protection Suite werden solche Mails noch vor Zustellung erkannt und ausgefiltert.

Durch eine Sandboxing-Technologie – beispielsweise der ESET LiveGuard Advanced oder der Webroot Business Endpoint Protection – lassen sich sogar bis dato unbekannte Bedrohungen erkennen. Verdächtige Samples von Dateien oder E-Mails werden in einer isolierten Umgebung auf auffälliges Verhalten geprüft und das Eindringen von Schadsoftware verhindert.

4. Mitarbeiter schulen und für Cybergefahren sensibilisieren

Kommt eine solche Mail doch mal im Postfach eines Mitarbeiters an, ist schnell ein Link geklickt oder ein Dateianhang heruntergeladen – und schon wird der Computer infiziert. Denn: Der Faktor Mensch bildet noch immer eins der größten Risiken, wenn es um Cyber-Sicherheit geht – vor allem in Zeiten von Homeoffice und Mobile Working. Daher gilt es, Mitarbeiter auf Cyber-Gefahren jeglicher Art vorzubereiten und aufzuzeigen, worauf zu achten ist. Die Lösung Security Awareness Trainings unseres Herstellers Hornetsecurity macht genau das: Durch regelmäßige Online-Schulungen zu möglichen, aktuellen Gefahren und Testmails, getarnt als potentielle Phishing-Mails, wird die Sicherheit des Unternehmens maßgeblich gestärkt.

5. Endgeräte richtig schützen

Bleiben wir für unseren letzten Tipp beim Thema Homeoffice und Mobile Working. Das Smartphone, aber mittlerweile auch der Laptop befinden sich durch diese neue Art des Arbeitens nie an einem festen Ort. Das bedeutet aber auch, dass wichtige Unternehmensdaten durch den Verlust der Hardware wesentlich schneller verloren gehen können. Mit Verschlüsselungslösungen wie der ESET Endpoint Encryption oder der ESET Full Disk Encryption können Sie Dateiordner, E-Mails sowie Wechselmedien oder sogar ganze Festplatten verschlüsseln, um sicherzustellen, dass kein Dritter Zugriff auf die Daten Ihrer Kunden erlangt.

Sie wollen mehr über unsere IT-Security-Lösungen erfahren?

Erhalten Sie in unseren kostenfreien Webinaren zu ESETHornetsecurityN-able und Webroot einen kompakten Überblick über die verschiedenen Lösungen und stellen Sie uns Ihre individuellen Fragen. Sie wollen selbst aktiv werden? Laden Sie sich Ihre kostenlosen Testversionen herunter und legen Sie direkt los!

Bei Fragen oder Wünschen helfen wir Ihnen natürlich gerne weiter:

  • ESET: telefonisch unter +49 (0)6441 67118-842 oder per E-Mail
  • Hornetsecurity: telefonisch unter +49 (0)6441 67118-842 oder per E-Mail
  • N-able: telefonisch unter +49 (0)6441 67118-844 oder per E-Mail
  • Webroot: telefonisch unter +49 (0)6441 67118-841 oder per E-Mail

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert