Unsere Website verwendet Cookies. Cookies sind kleine Dateien, die Ihr Browser auf Ihrem Computer bzw. Gerät abspeichert. Ein Cookie selbst enthält und sammelt keine persönlichen Informationen über Sie oder Ihre Internetnutzung. Wir verwenden Cookies um Ihren Besuch auf unserer Webseite komfortabler zu gestalten. Durch die Nutzung unserer Webseite stimmen Sie der Nutzung von Cookies zu. Mehr zu diesem Thema erfahren Sie in unseren rechtlichen Hinweisen.

5 schlechte Angewohnheiten, die für Ihre vertraulichen Informationen ein Risiko darstellen

Gepostet  Mai 24, 2018  von  Jenny Green


 

Die besten IT-Sicherheitsmaßnahmen der Welt können nichts für den Schutz Ihrer sensiblen Daten auf Ihren Geräten unternehmen, wenn das Verhalten im Internet nicht ebenfalls sicher und vorsichtig ist.

Beinah 99 % aller Berufstätigen, die im Bericht über die Datenanfälligkeit (Data Vulnerability Report) 2017 befragt worden sind, gaben zu am Arbeitsplatz zumindest eine potentiell gefährliche Handlung online ausgeführt zu haben. Unvorsichtiges Verhalten im Internet wird in der Regel auch außerhalb des Unternehmens fortgesetzt.

5 Angewohnheiten im Internet, bei denen Ihre Alarmglocken schrillen sollten und die dringend geändert werden müssen

1. Software-Raubkopien herunterladen

Raubkopierte Software ist nicht nur illegal! Häufig wird ein Schadprogramm darin versteckt oder die Software selbst ist nichts weiter als ein gut getarntes Schadprogramm. Es besteht auch ein Zusammenhang zwischen Cyberangriffen und der Verwendung von unlizenzierter Software. Aus dem von Dtex in 2017 erstellten Insider Threat Intelligence Report geht hervor, dass 76 % der Befragungen ein beunruhigendes Ergebnis zur Folge hatten: In diesen Fällen verwendeten Angestellte nämlich raubkopierte Software und Medien. 

Was tun? Vergewissern Sie sich, dass sämtliche Programme echt sind und Sie über gültige Lizenzen verfügen.

2. Social Media: Verbindungen zu Fremden via LinkedIn, twitter, Facebook & Co.

Cyber-Kriminelle sind sehr kreativ und legen Onlineprofile an. Wenn Sie sich mit einem solchen Profil auf einem dieser Portale „verbinden“, laufen Sie erhöhte Gefahr, dass Ihre vertraulichen Informationen gestohlen und für  Phishing-Scams verwendet werden. Im Zuge einer Sicherheitsumfrage unter 2.000 LinkedIn-User aus Großbritannien gaben zwei Drittel der Befragten an, noch nie in Frage gestellt zu haben, ob ihre LinkedIn-Kontakte alle authentisch wären. 24 % hatten sich bereits mit jemandem verbunden, den sie nicht kannten. 

Was tun? Überprüfen Sie alle Personen, bevor Sie sich in den sozialen Medien mit ihnen verbinden.

3. Mehrere Websites – ein einziges Passwort

Umfragen haben ergeben, dass sehr viele Leute häufig dasselbe Passwort verwenden und ihre Passwörter für Online-Accounts auch mit Freunden oder Verwandten teilen. Erhält ein Cyber-Krimineller nun dieses eine Passwort, so steigt damit das Risiko, dass vertrauliche Daten aus sämtlichen Online-Accounts der bestohlenen Person in die falschen Hände gelangen. Im Intermedia-Bericht über die Datenanfälligkeit (Data Vulnerability Report) aus 2017 erfährt man obendrein, dass 1 von 4 Büroangestellten (24 %) dieselben Login-Daten für berufliche und private Accounts verwenden. 

Was tun? Verwenden Sie nie dasselbe Passwort und teilen Sie Ihre Passwörter auch mit niemandem. Verwenden Sie Zweistufen-Authentifizierung und Passwörter, die sich schwer erraten lassen.

4. Unbedacht Anlagen öffnen oder auf Links in einer E-Mail klicken

Gut designte Phishing-Scams sind mittlerweile zu einer effizienten Taktik der Cyber-Kriminellen geworden, um Zugriff zu diversen Netzwerken zu erhalten. Alles beginnt damit, dass in Ihrer Mailbox eine auf den ersten Blick vertrauenswürdige E-Mail landet – von einem Unternehmen oder einer Person, die Sie kennen. Wenn Sie dann aber eine Anlage öffnen oder auf einen Link in dieser E-Mail klicken, wird Ihr Gerät sofort mit einem Schadprogramm infiziert. 

Was tun? Überprüfen Sie rigoros, ob eine E-Mail vertrauenswürdig ist. Falls Zweifel bestehen (Rechtschreibfehler, irgendeine übertrieben dringende Bitte des Absenders an Sie), löschen Sie die E-Mail am Besten.

5. Vertrauliche Daten unbeaufsichtigt herumliegen lassen

Kennen Sie das: Sie gehen von Ihrem Computer weg und stellen erst bei Ihrer Rückkehr fest, dass Sie sich von einem Konto, das eigentlich vertrauliche Informationen enthält, gar nicht ausgeloggt hatten? In der heutigen Zeit müssen wir immer und überall mit Betrügern rechnen: auf der Arbeit und in öffentlichen Bereichen. Sie stehlen vertrauliche Daten mittels Screenshots mit ihrem Smartphone oder sie stehlen mobile Geräte. Alle Daten, die Sie auf Ihrer Festplatte speichern, können gestohlen werden. 

Was tun? Rufen Sie sich selbst und allen anderen ins Bewusstsein, dass Geräte niemals unbeaufsichtigt gelassen werden dürfen. Führen Sie auf dem Arbeitsplatz eine Clean-Desk-Policy sowie strenge Aktenvernichtungsrichtlinien ein. 

Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen! 

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.


Kostenvoranschlag anfordern

Füllen Sie das Formular aus oder rufen Sie uns an unter 0800 0281160, um Ihr Unternehmen noch heute zu schützen!

Wählen Sie Service




Daten über Ihr Unternehmen

Ihre Daten

Zusätzliche Angaben

×