Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Nutzen Sie Alternativsoftware!

Hauptangriffsfläche für Hacker und Wirtschaftsspione im Internet sind meist nicht die Betriebssysteme oder die E-Mail-Programme und Webbrowser.

Ein großes Einfallstor für Schadsoftware sind der Acrobat Reader, der Flash-Player (beide von Adobe) und die Programmiersprache Java, die dazu dient bestimmte Applikationen direkt im Netz betreiben zu können. Patrick Neumann bildet an der Polizeiakademie Niedersachsen in HannoverschMünden die Datenverarbeitungsexperten der Ordnungsbehörden aus. Was rät der IT-Fachmann um diesem Problemen Herr zu werden?

„Verwenden Sie wo immer es geht alternative Softwareangebote. Statt des Acrobat-Readers zum Beispiel den Foxit-Reader.“ Außerdem rät der Experte dazu, gerade auf Computern, die dienstlich genutzt werden, sämtliche Dienste zu deaktivieren, die nicht gebraucht werden.  

Selbstverständlich sollte es nach Worten des Ausbilders sein, dass der Nutzer im Arbeitsalltag nicht mit Administratoren-Rechten ausgestattet ist. „Lassen Sie Ihren IT-Fachmann auf den Rechnern mehrere Accounts einrichten – einen für die tagtägliche Arbeit und einen, der wirklich nur angemeldet wird, wenn neue Software installiert oder bestehende aktualisiert werden muss.“  

Wenn Mitarbeiter Zugriff aufs Internet benötigen, könne der Einsatz einer sogenannten Sandbox (z.B. http://www.sandboxie.com/) für ein deutliches Plus in Sachen Sicherheit sorgen. Eine Sandbox ist so etwas wie ein sicherer Raum auf dem Rechner in dem Programme ausgeführt werden können. Clou an der Sache: Aus der Sandbox kann das Programm nicht raus. Im Klartext: Schadsoftware, die über das Browserfenster versucht, den Rechner zu infizieren, hat nach Worten des Experten keine Chance dazu.

Als ein großes Sicherheitsrisiko warnt der Experte auch vor dem Einsatz von W-Lan-Netzwerktechnik. „Wenn Sie um den Einsatz nicht umhin können, sollten die W-Lan-Verbindungen zumindest verschlüsselt arbeiten“, stellt Neumann klar.  

Was aus seiner Sicht außerdem wichtig ist:

  • Aktualisieren Sie Ihre Software regelmäßig
  • Planen Sie in Ihrem Haushalt Investitionen für das Thema IT-Sicherheit von vorn herein mit ein
  • Lassen Sie Ihre Mitarbeiter eine Handlungsanweisung zum Umgang mit Hard- und Software unterschreiben. Wenn dann etwas schief geht, haben Sie etwas schriftliches in der Hand.

(ha)

Handwerk Archiv
Foto: handwerk.com

So schützen Sie Ihre EDV gegen Phishing und Trojaner

Geheimnisklau per Internet ist so einfach

Sie haben einen leistungsfähigen Virenscanner und eine Firewall? In Sicherheit sind Sie damit noch lange nicht. Ein Profi von der Polizeiakademie verrät, wie leicht Kriminelle auf Ihre EDV zugreifen - und wie Sie sich dagegen schützen!

Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Diese drei Gefahren bedrohen Sie wirklich

Die Cyber-Kriminalität wächst. Im Fokus von digitalen Datendieben steht längst nicht mehr nur die Industrie. Wie die Kriminellen vorgehen und wie Sie sich und Ihre Daten schützen können, das lesen Sie hier.

Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Betriebe schludern beim IT-Schutz

Viren, Hacker, kriminelle Mitarbeiter: Zwei von drei Betrieben verzeichnen laut einer Studie mehr Angriffe auf ihr Computersystem als vor einem Jahr. Die Schäden schlagen oftmals teuer zu Buche. Doch viele IT-Verantwortliche nehmen das Problem auf die leichte Schulter.

Handwerk Archiv
Foto: handwerk.com

Top 10 der Cyberangriffe

Drive-By-Angriffe vor Spam und Co.

Der Branchenverband BITKOM schlägt Alarm: Diese zehn Gefahren bedrohen Ihren Rechner im Internet am meisten. Wir zeigen Ihnen, wie Sie Ihre Hardware schützen können.

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.