arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Cybersicherheit: Wie Sie Ihre Arbeitsgeräte vor Malware schützen

Cybersicherheit: Wie Sie Ihre Arbeitsgeräte vor Malware schützen können

In den beiden vorangegangenen Blogbeiträgen unserer Cybersicherheits-Serie haben wir erklärt, wie Sie sich vor Phishing und anderen Bedrohungen schützen können und wie Sie ein sicheres Passwort wählen. In diesem Artikel erfahren Sie, wie Sie Ihre mobilen Geräte vor Viren und Malware schützen können, insbesondere in Zeiten, in denen mobiles Arbeit zur neuen Normalität geworden ist.

Empfehlungen für Administratoren

Versuchen Sie auf jeden Fall, Ihre Systeme auf dem neuesten Stand zu halten, lassen Sie Antiviren- und Anti-Malware-Programme installieren und stellen Sie sicher, dass diese Maßnahmen nicht einfach deaktiviert oder umgangen werden können. Kümmern Sie sich um die Verschlüsselung von Speichermedien und sichern Sie den Systemzugang durch biometrische Daten oder ausreichend komplexe Anmeldedaten. Kümmern Sie sich um eine ordnungsgemäße Inventarisierung, Geräteverwaltung, Patch-Management und ähnliches.

Schulungen für Mitarbeitende

Firmengeräte dürfen oft für nicht-berufliche Zwecke verwendet werden. Es sollte klar festgelegt werden, was erlaubt ist und was nicht. Manchmal werden die Geräte an unsicheren Orten verwendet. Die Mitarbeitenden sollten wissen, wie sie ihre Systeme sperren und verschlüsseln lassen. Außerdem ist es wichtig, dass mobile Geräte sicher sind und den internen Richtlinien entsprechen, welche Risiken die Nutzung von öffentlichem WLAN birgt und welche Meldeverfahren bei Verdacht auf einen Sicherheitsvorfall vorgesehen sind.

Cybersicherheit entlang der Lieferkette

Alle genannten Punkte sind große Risiken innerhalb der Lieferkette, insbesondere für Unternehmen mit zehntausenden von Transaktionen pro Monat. Dokumente wie Angebote, Verträge, Rechnungen oder andere vertrauliche Unterlagen werden über elektronische Datenaustauschsysteme übermittelt. Es gibt häufig mehrere automatisierte Kontrollen, die sicherstellen, dass ein- und ausgehende Dateien nicht mit Malware infiziert sind. Ein Hauptrisiko besteht jedoch nach wie vor für Nachrichten, die von Einzelpersonen manuell verarbeitet werden. Aus diesem Grund sind Schulungen und Sensibilisierung so wichtig.

Und was ist mit bekannt gewordenen Anmeldedaten? Stellen Sie sich vor, die Konten von Kunden oder Lieferanten würden von Kriminellen übernommen. Sie könnten Bestellungen aufgeben oder Rechnungen erstellen, die für andere Mitglieder der Lieferkette zu einem finanziellen Verlust führen könnten. In jedem Fall ist es für Unternehmen wichtig zu verstehen, dass die gesamte Lieferkette jederzeit anfällig für Angriffe ist. Es liegt an uns allen, dafür zu sorgen, dass die Cybersicherheit ernst genommen wird.

Es gibt viele weitere technische und organisatorische Maßnahmen, die berücksichtigt werden müssen, um ein Unternehmen vor Cyberbedrohungen zu schützen. In diesem Artikel werden die weltweit am häufigsten verwendeten und erfolgreich ausgenutzten Szenarien aufgezeigt.

Wer schreibt hier?

Alexander Warschun

„Ich bin bei Unite als IT Operations Officer sowie IT Security Officer für den reibungslosen und sicheren Betrieb unserer Plattform verantwortlich. Ich arbeite gerne bei Unite, weil ich viel kreativen Freiraum habe und meine eigenen Ideen einbringen kann. Außerdem sorgen immer wieder neue spannende Herausforderungen dafür, dass ich mich weiterentwickle.“

Copyright Keyvisual: Eric Kemmnitz