Zum ersten sollten sich die Anwender immer wieder in regelmäßigen Abständen durch einen zertifizierten Techniker oder Profi versichern lassen, dass mit ihren Systemen alles in Ordnung ist und sie auf dem neuesten Sicherheitsstand sind.
Zum zweiten sollten sie sich vor unerwarteten Fehlern und Problemen schützen, indem sie gegebenenfalls Onsite-Support beanspruchen und sich auch unterwegs mit einer Hotline-Nummer versorgen, wo man eventuell schnell helfen kann. Auch für Selbständige und Privatanwender gilt der dritte Punkt: für aktuelle und ausreichende Security-Software und deren richtige Installation sorgen. An Bord sollten Antivirus-, Antispyware-, Firewall- und Content-Filterung sein.
Viertens sollten automatische Updates aller großen Anwendungen und der Security-Installationen bestellt werden. Das schützt vor dem Vergessen der manuellen Installation und vor unsicherem Arbeiten. Die Experten von ISACA, einer in den großen Industrienationen ansässigen IT-Praktikerorganisation, rieten auf dem Gartner Security Summit zum wiederholten Male, keine unbekannten E-Mail-Anhänge zu öffnen. Beruflich nicht und privat auch nicht. Die Security-Software ist dafür da, alle – ausnahmslos alle – E-Mails zu prüfen und vor ungewolltem Download von Würmern, Viren und Trojanern zu schützen.
Zu guter letzt rieten die Profis noch, nur legale Software zu verwenden, die aktuell und zertifiziert ist. Außerdem sollten die Festplatte und das System regelmäßig von Dingen bereinigt werden, die nicht benötigt werden. Was nicht gebraucht wird, sollte gar nicht erst installiert werden. Wenn Organisationen ihre Mitarbeiter dazu bekämen, diese COBIT-Sicherheitsrichtlinien zu beachten, könnten die Menschen endlich die Verbindung knüpfen zwischen Aufmerksamkeit, Verstehen der Gefahren und der angemessenen Reaktion auf sie.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…