{"id":260000,"date":"2021-11-30T07:44:08","date_gmt":"2021-11-30T06:44:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260000"},"modified":"2021-11-30T08:38:05","modified_gmt":"2021-11-30T07:38:05","slug":"30-november-ist-computer-security-day","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/30\/30-november-ist-computer-security-day\/","title":{"rendered":"30. November ist Computer Security Day"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/30\/30-november-ist-computer-security-day\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 30. November ist \"Computer Security Day\", dieser Tag steht seit 1988 weltweit im Zeichen der sicheren IT. Die Initiative f\u00fcr den Computer Security Day geht auf die US-amerikanische Association for Computer Security Day zur\u00fcck. Ziel dieses Aktionstages: dem Thema Computer- und Informationssicherheit einen festen Platz im \u00f6ffentlichen Bewusstsein einzur\u00e4umen und den Einzelnen f\u00fcr diesen Themenkomplex zu sensibilisieren.<\/p>\n<p><!--more--><\/p>\n<p>Dieser Tag tut eigentlich bitter n\u00f6tig, denn inzwischen muss man vom Status \"365 Computer unsecurity days\" ausgehen. Das sieht Sicherheitsanbieter Check Point Software Technologies Ltd \u00e4hnlich. Denn seit der Einf\u00fchrung des Computer Security Day im Jahr 1988 hat das Ausma\u00df der Bedrohungen jedes Jahr zugenommen und in den letzten 12 Monaten gab es so viele Zwischenf\u00e4lle wie nie zuvor. Neue und raffinierte Malware, mehr Ger\u00e4te, mehr Rechenleistung und professionelle kriminelle Banden bedeuten, dass jeder, der einen Computer, ein Smartphone oder ein IoT-Ger\u00e4t besitzt, regelm\u00e4\u00dfig \u00fcber IT-Sicherheit nachdenken muss \u2013 doch viele tun das noch nicht.<\/p>\n<h2>F\u00fcnf Tipps f\u00fcr mehr Sicherheit<\/h2>\n<p>Doch jetzt, da viele Menschen Remote von Zuhause arbeiten, tr\u00e4gt jeder Angestellte ein gewisses Ma\u00df an Verantwortung, wenn es um die IT-Sicherheit daheim und im Unternehmen geht. Aus diesem Grund wurden die folgenden Tipps zusammengestellt, um eine Anleitung und Hilfestellung f\u00fcr den Schutz sowohl der pers\u00f6nlichen Ger\u00e4te als auch der IT-Systeme zu geben:<\/p>\n<ul>\n<li><strong>Passw\u00f6rter sind wichtig<\/strong>: Passw\u00f6rter sollten regelm\u00e4\u00dfig gepr\u00fcft und verst\u00e4rkt werden. Jedoch streiten Experten \u00fcber die L\u00e4nge und Zusammensetzung sowie die H\u00e4ufigkeit der Erneuerung. F\u00fcr die Nutzer ist wichtig, dass sie sorgsam mit ihren Passw\u00f6rtern umgehen, sie nicht ungesichert in Excel-Tabellen speichern oder f\u00fcr jeden einsehbar aufgeschrieben herumliegen lassen bzw. auf die R\u00fcckseite der Tastatur kleben. \u201e1234\" oder \u201ePasswort\" sind au\u00dferdem keine sicheren Kennw\u00f6rter.<\/li>\n<li><strong>Gegen Phishing sch\u00fctzen<\/strong>: Anwender sollten vorsichtig sein bevor sie auf Links klicken, die in irgendeiner Weise, oft verbunden mit dem Absender, verd\u00e4chtig aussehen. Auch sollten sie nur Inhalte aus zuverl\u00e4ssigen Quellen herunterladen, denn Phishing als beliebte Form des Social Engineerings ist zum haupts\u00e4chlichen Angriffsweg geworden. Wenn Nutzer darum eine E-Mail mit einer ungew\u00f6hnlichen Anfrage oder einem seltsamen Absender oder Betreff erhalten, dann sollten sie unverz\u00fcglich ins Zweifeln geraten.<\/li>\n<li><strong>IT-Ger\u00e4te sorgf\u00e4ltig ausw\u00e4hlen<\/strong>: In Verbindung mit der Telearbeit (Remote-Arbeit) ist dieser Punkt \u00e4u\u00dferst wichtig geworden. Die Gefahr einer gro\u00dfangelegten Attacke steigt, wenn Angestellte ihre privaten Endger\u00e4te, wie Computer oder Handy, f\u00fcr berufliche Zwecke nutzen. Eine Sicherheits-Software sollte auf allen Ger\u00e4ten installiert sowie die Verbindung zum Firmennetzwerk gesch\u00fctzt sein.<\/li>\n<li><strong>Software frisch halten<\/strong>: Hacker finden oft Einfallstore in Anwendungen, Betriebssystemen und Sicherheitsl\u00f6sungen, da sie das Auftreten von Schwachstellen generell beobachten und ausnutzen. Eine der besten Schutzma\u00dfnahmen ist es, stets die neue Version jeder Software zu verwenden \u2013 einfach, aber effektiv.<\/li>\n<li><strong>Mehrstufige Authentifizierung nutzen<\/strong>: Eine Multi-Faktor-Authentifizierung kennen viele Nutzer bereits von ihren Online-Banking-Konten, wenn die TAN (Einmal-Passwort) zum Beispiel \u00fcber das Mobiltelefon abgefragt wird. Vielfach wird diese Anmelde-Methode nun f\u00fcr Anwendungen und Konten bei Online-H\u00e4ndlern eingef\u00fchrt, um die IT-Sicherheit zu erh\u00f6hen. Auf diese Weise haben diese es Cyber-Kriminellen fast unm\u00f6glich gemacht, sich trotz Kenntnis des Passwortes einen Zugang zum System zu verschaffen.<\/li>\n<\/ul>\n<p>Diese Ratschl\u00e4ge k\u00f6nnen bereits viel bewirken, um die eigenen Ger\u00e4te und das Unternehmen gegen Hacker-Angriffe und Malware zu sch\u00fctzen. Hinzu sollte eine umfangreiche IT-Sicherheitsarchitektur kommen, die verschiedene Sicherheitsl\u00f6sungen gegen unterschiedliche Angriffsarten konsolidiert und zentral steuert. Damit werden alle Bereiche der IT-Sicherheit abgedeckt und es k\u00f6nnen sogar die gef\u00fcrchteten Zero-Day-Angriffe abgefangen werden. Die Schulung aller Mitarbeiter, hinauf zur F\u00fchrungsebene, und die Ausbildung von Fachkr\u00e4ften \u00fcber spezielle Schulungsprogramme und Lernplattformen rundet die Strategie letztendlich ab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 30. November ist \"Computer Security Day\", dieser Tag steht seit 1988 weltweit im Zeichen der sicheren IT. Die Initiative f\u00fcr den Computer Security Day geht auf die US-amerikanische Association for Computer Security Day zur\u00fcck. Ziel dieses Aktionstages: dem Thema &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/30\/30-november-ist-computer-security-day\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-260000","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260000"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260000\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}