•  
    • Bewirb dich jetzt!
    •  
      • Start
      • Leistungsprofil
        Leistungsprofil
        • IT-Infrastruktur
          IT-Infrastruktur
          • Beratung
          • Lösungen
            Lösungen
            • Storage und Backup
            • IT- & Organisations-Check
            • Log- und Eventmanagement
            • Netzwerk
            • Virtualisierung
            • Applikationen
            • Microsoft 365
          • Branchen
          • Kompetenzen
        • IT-Security
          IT-Security
          • Beratung
          • Lösungen
            Lösungen
            • Prozessorientiertes ISMS
            • IT-Security Check
            • Awareness-Schulung
            • Zugangsmanagement
            • Gateway
            • Endgeräte
            • Verschlüsselung
            • Schwachstellenmanagement
          • Branchen
          • Kompetenzen
        • IT-Service
          IT-Service
          • Lösungen
            Lösungen
            • IT-Dokumentation
            • IT-Monitoring
            • Schnittstellentechnologie
          • Kompetenzen
          • Kunden
        • ISMS und BCMS
          ISMS und BCMS
          • Lösungen
            Lösungen
            • Informationssicherheits-managementsystem (ISMS)
            • Informationssicherheits-Risikomanagement
            • Business Continuity Management (BCM)
            • Tool für prozessintegriertes Managementsystem
            • Sicherheitskonzepte und Sicherheitsrichtlinien
          • Branchen und Kunden
          • Kompetenzen
        • Support- und Managed Services
          Support- und Managed Services
          • Beratung
          • Lösungen
            Lösungen
            • SHD User Help Desk
            • Cloud Backup
              Cloud & Managed Services
              • Self-Service
              • Virtualisierung
              • Full-Service
            • IT- & Organisations-Check
            • Basisunterstützung
            • Betriebsunterstützung
            • Betriebsverantwortung
            • Cloud-Strategie
          • Kompetenzen
          • Kunden
        • Digitalisierung von Prozessen
          Digitalisierung von Prozessen
          • Beratung
          • Lösungen
            Lösungen
            • Digitales Wachstumspaket
            • Investitionsmanagement
            • Prozessdokumentation
            • HR: E-Recruiting
            • Kaufmännische Prüfung
            • Rechnungseingang
            • HR: Fehlzeitenmanagement
          • Branchen
          • Kompetenzen
          • Kunden
        • Branchenspezifische IT-Lösungen
          Branchenspezifische IT-Lösungen
          • Healthcare
            Healthcare
            • KHZG
            • ISMS
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
        • Branchenspezifische IT-Lösungen
          • Healthcare
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
      • Über SHD
        Über SHD
        • Entwicklung
        • Standorte
        • Partnerschaften
        • Engagement
      • Referenzen
      • Aktuelles
        Aktuelles
        • News
        • Veranstaltungen
        • Fachartikel
        • Podcast
      • Karriere
        Karriere
        • Bewerbungsprozess
        • Stellenangebote
          Stellenangebote
          • Einsteiger
          • Erfahrene
          • Schüler & Studenten
        • Jobs, die begeistern!
          Jobs, die begeistern!
          • Senior System Engineer
          • Softwareentwickler
          • IT-Consultant / Project Manager
          • BPM Consultant
          • Technology Consultant
          • Service Manager im Helpdesk
      • Kontakt
        Kontakt
        • Ansprechpartner
     
    • Startseite
    • Aktuelles
    • Fachartikel
    •  User Awareness

    User Awareness

    Mit diesen 8 Tricks werden Ihre Mitarbeiter zur Firewall!

    Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter laut Bitcom oft gezielt manipuliert. Um zu erkennen, dass Anwender das Ziel von Cyberattacken sind, bedarf es auch der Kompetenz, diese Gefahren zu erkennen und für genügend Schutz zu sorgen. Mitarbeiter im Unternehmen, egal aus welcher Abteilung sie kommen, müssen ein Bewusstsein für IT-Sicherheit entwickeln. Annahmen, dass Beschäftigte aus Bereichen wie dem Personalwesen oder Vertrieb nichts mit der IT-Sicherheit zu tun haben, sind falsch. Jeder kann einen Beitrag dazu leisten, dass Cyberkriminelle sich an Ihrem Unternehmen die Zähne ausbeißen. Hierfür ist es wichtig, die Mitarbeiter auf die drohenden Gefahren hin zu sensibilisieren.

    Ist dies Ihren Benutzern bewusst, schaffen Sie mit diesen Tipps eine gute Ausgangsbasis bei Ihren Benutzern:

    1.) Sie haben ein ungutes Gefühl? Seien Sie misstrauisch! Vor allem, wenn Ihnen die E-Mail oder die Geschichte Ihres Gegenübers komisch vorkommt. Vertrauen Sie Ihrem Instinkt.

    2.) Die Anrede in der Mail ist allgemein, der Inhalt untypisch oder der Absender ist unbekannt, dann schauen Sie sich die Mail genauer an.

    •  Ist der Absender bekannt, rufen Sie ihn ggf. an und fragen nach.
    • Sind Links enthalten, fahren Sie über den Link und schauen sich die Adresse an, ohne darauf zu klicken.
    • Enthält die Mail übermäßig viele Rechtschreib- oder Grammatikfehler?
    • Werden Sie zu schnellen Handlungen aufgefordert?
    • All dies sind Indizien für eine Phishing-Attacke. Sind Sie sich nicht sicher, involvieren Sie Ihre IT-Abteilung.

     3.) Sie werden aufgefordert Ihr Kennwort bei einem Webdienst zu ändern?

    • Nutzen Sie keine Links in Mails, die Sie auffordern, Pass­wörter zu ändern.
    • Öffnen Sie für Passwortänderungen Ihren Browser und geben die Adresse des Anbieters manuell ein, loggen Sie sich ein und ändern Sie im Web das Passwort. Nutzen Sie, wenn möglich, für jeden Dienst ein eigenes Passwort.

    4.) Sie surfen im Internet und Ihr Browser gibt eine Warnung aus?

    • Achten Sie immer auf eine verschlüsselte Verbindung, diese erkennen Sie am grünen Schloss in der Adresszeile des Browsers.
    • Seien Sie besonders wachsam, wenn Sie öffentliche Hotspots nutzen.

    5.) Sie finden einen USB Stick?

    • Übergeben Sie ihn der IT-Abteilung oder Ihrem Sicherheits­beauftragten. Diese haben die Möglichkeit den Stick zu prüfen und zu erkennen, ob es sich um einen Verlust oder um den Versuch zur Einschleusung von Schadsoftware handelt.

    6.) Der nette unbekannte Kollege trägt keinen Mitarbeiterausweis?

    • Begleiten Sie ihn bis zum Empfang. Verschaffen Sie ihm keinesfalls Zugang zu sensiblen Bereichen. Lassen Sie ihn nicht unbeaufsichtigt.
    • Hinterfragen Sie Aussagen und überprüfen Sie diese ggf. bei den genannten Personen.

    7.) Seien Sie sparsam mit Ihren Daten.

    • Geben Sie möglichst wenige Daten über sich online preis.
    • Möchten Sie soziale Medien nutzen, prüfen Sie für wen diese Daten alles einsehbar sind.
    • Nutzen Sie Trash-E-Mail-Accounts (hierbei handelt es sich um Mailpostfächer für den einmaligen Gebrauch), wenn Sie sich für einen Online-Dienst registrieren müssen, dieser aber nur einmalig genutzt werden soll.

    8.) Schützen Sie Ihr Passwort.

    • Teilen Sie das Passwort mit niemanden.
    • Nutzen Sie, wenn möglich für jeden Dienst ein anderes Passwort.
    • Das Passwort sollte möglichst lang sein.
    • Das Passwort sollte Buchstaben (klein/groß), Zahlen und Sonderzeichen erhalten.
    • Das Passwort sollte einfach zu merken sein.
    • Viele Unternehmen erlauben mittlerweile die Nutzung eines sogenannten Passwort Safes. Diese Software verwaltet Ihre Passwörter, so müssen Sie sich nur noch wenige merken. Informieren Sie sich jedoch vorher bei Ihrer IT, ob und wenn ja welche Software erlaubt ist.


    Für einen effektiven Schutz ist es wichtig, dass Rückfragen der Mitarbeiter erlaubt, ja sogar erwünscht sind. Hier ist besonders das Management gefragt, welches diese Unternehmenskultur fördern muss, denn Angreifer geben sich gerne als Mitglied der Führungsetage aus. Halten Sie Ihre Maßnahmen jedoch einfach und für jeden verständlich, sind diese zu komplex oder zu technisch, reduziert sich die Wirksamkeit.Sie wünschen eine ausführliche Beratung zur User Awareness? Kontaktieren Sie uns.

    Weiterführende Informationen

    User Awareness schulen

    Jetzt SHD.News als E-Paper abonnieren

     

    Bildquelle/Copyright: © peshkov — fotolia.com

    • News
    • Veranstaltungen
    • Fachartikel
    • Podcast

    Veranstaltungen

    07.02.2023 - 07.02.2023 |
    SHD bewegt: Cyber-Resilienz

    weitere

    Ansprechpartner

    Christian Müller

    Christian Müller
    Technology Consultant

    Tel.: +49 (351) 42 32 - 160
    christian.mueller(at)shd-online.de

     

     
     
     
    SHD - Standorte
    <strong>SHD Geschäftsstelle Hamburg</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Berlin</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Lausitz</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Leipzig</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Nürnberg</strong><br />Kontaktinformationen<strong>SHD Hauptsitz Dresden</strong><br />KontaktinformationenSHD-StandorteCompass Gruppe
    Zertifizierungen

    SHD ist zertifiziert nach ISO 9001 und ISO 27001

    Social Media
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    Portfolio
    • IT-Infrastruktur
    • IT-Security
    • IT-Service
    • ISMS und BCMS
    • Support- und Managed Services
    • Digitalisierung von Prozessen
    Kundenmagazin

    Alles Wichtige aus IT-Welt und SHD auf einen Blick

    SHD-News abonnieren

    © 2023 SHD System-Haus-Dresden GmbH
    • Start
    • Datenschutzinformation
    • Datenschutzinformation: Social-Media-Präsenzen
    • Sitemap
    • Impressum
    • Kontakt

    Schön, dass Sie sich für unser Angebot interessieren!

    Dürfen wir Ihnen regelmäßig interessante Neuigkeiten zu aktuellen IT-Themen senden?

    Newsletter abonnieren

    Schon von unserem Podcast gehört?

    Mit 'IT aufs Ohr' immer über aktuelle IT-Trends informiert sein.

    Podcast abonnieren

    Consent-Einstellungen