Sechs Schritte zur Security für jeden Mitarbeiter

Zum ersten sollten sich die Anwender immer wieder in regelmäßigen Abständen durch einen zertifizierten Techniker oder Profi versichern lassen, dass mit ihren Systemen alles in Ordnung ist und sie auf dem neuesten Sicherheitsstand sind.

Zum zweiten sollten sie sich vor unerwarteten Fehlern und Problemen schützen, indem sie gegebenenfalls Onsite-Support beanspruchen und sich auch unterwegs mit einer Hotline-Nummer versorgen, wo man eventuell schnell helfen kann. Auch für Selbständige und Privatanwender gilt der dritte Punkt: für aktuelle und ausreichende Security-Software und deren richtige Installation sorgen. An Bord sollten Antivirus-, Antispyware-, Firewall- und Content-Filterung sein.

Viertens sollten automatische Updates aller großen Anwendungen und der Security-Installationen bestellt werden. Das schützt vor dem Vergessen der manuellen Installation und vor unsicherem Arbeiten. Die Experten von ISACA, einer in den großen Industrienationen ansässigen IT-Praktikerorganisation, rieten auf dem Gartner Security Summit zum wiederholten Male, keine unbekannten E-Mail-Anhänge zu öffnen. Beruflich nicht und privat auch nicht. Die Security-Software ist dafür da, alle – ausnahmslos alle – E-Mails zu prüfen und vor ungewolltem Download von Würmern, Viren und Trojanern zu schützen.

Zu guter letzt rieten die Profis noch, nur legale Software zu verwenden, die aktuell und zertifiziert ist. Außerdem sollten die Festplatte und das System regelmäßig von Dingen bereinigt werden, die nicht benötigt werden. Was nicht gebraucht wird, sollte gar nicht erst installiert werden. Wenn Organisationen ihre Mitarbeiter dazu bekämen, diese COBIT-Sicherheitsrichtlinien zu beachten, könnten die Menschen endlich die Verbindung knüpfen zwischen Aufmerksamkeit, Verstehen der Gefahren und der angemessenen Reaktion auf sie.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago