Page 25 - Holzforum Ausgabe 4/2022
P. 25
Foto: Andrii Yalanskyi, iStock
Schritt voraus, weil man ja nur Social Engineering werden An- ständig auf ihre Aktualität hin lyse vorzunehmen und zuerst
auf Bekanntes reagieren kann wender dazu verführt, eine infi- geprüft wird. Firewall und Anti- einmal herauszufinden, wo sich
– aber je weiter man hinterher- zierte Datei zu starten oder auf virensoftware sind tatsächlich die wichtigsten Werte des Unter-
hinkt, desto gefährlicher wird es. einen Link zu klicken, der zu einer wichtig, aber auch die besten nehmens befinden. Kritische Be-
Wichtig sind auch regelmäßige infizierten Webseite führt. Wird Tools nützen auf lange Sicht reiche müssen identifiziert und
Sicherungskopien bzw. Backups diese geöffnet, lädt das Script die nichts, wenn sie nicht durch re- Risiken geprüft werden um fest-
aller relevanten Dateien und Sys- infizierte Datei auf den Compu- gelmäßige Updates und Patches zustellen, was passieren kann.
teme. Allerdings sollten Sie bei ter des Nutzers bzw. der Nutzerin up to date gehalten werden. Als Backup-Systeme und gut ausge-
der Sicherung auf permanent und startet sie – und dann ist oft Verteidiger müssen wir alles ab- bildete IT-Profis sind eine wich-
eingebundenen Datenträgern der Weg frei ins ganze System. sichern und stets wachsam sein, tige Investition. Hier zu sparen,
oder externen Festplatten dar- Die Phishing-Methoden wer- können uns meist nur gegen be- kann am Ende sehr teuer werden.
auf achten, dass Sie die Zugriffs- den indes immer ausgereifter. kannte Schwachstellen schützen Und auch die Vorbildwirkung der
rechte auch hier sorgfältig verge- Fake-E-Mails von Banken oder und müssen uns an gesetzliche Führungsebene darf nicht unter-
ben und einen, dem Medium ent- anderen bekannten Unterneh- Regelungen halten. Cyberkrimi- schätzt werden. Wenn die Ge-
sprechenden, physisch sicheren men oder Dienstleistern sind nelle können sich aussuchen, schäftsführung die Sicherheits-
Speicherort wählen. Im feuerfes- selbst für Vorsichtige immer wann, wo und wie sie angreifen. maßnahmen persönlich nicht
ten Safe kann Papier noch unver- schwerer erkennbar. Und be- Sie brauchen nur eine einzige Si- genau umsetzt, weshalb sollen
sehrt sein, während darin gela- sonders in Krisenzeiten werden cherheitslücke und Gesetze und es die Mitarbeiter dann tun? Das
gerte Festplatten durch die hohe die Ängste und der Informations- Compliance-Richtlinien sind ih- heißt: Das Thema immer wieder
Temperatur bereits unbrauchbar bedarf der Bevölkerung ausge- nen natürlich einerlei. ansprechen, selbst die Richtli-
geworden sind. nutzt. Daher sind auch regelmä- nien beachten, klare Kommuni-
ßige Schulungsmaßnahmen für Das klingt erschreckend – kation dazu führen und Informa-
Wie kommt die Ransomware ins alle Mitarbeiter und Mitarbeiterin- haben denn Unternehmen tionssicherheit zu einem fixen
System, wie wird sie aktiviert? nen als vorbeugende Maßnahme überhaupt eine Chance, Bestandteil in allen Projekten
extrem wichtig. sich sicher durch den machen. n
Mittermair: Insbesondere der Cyberspace zu navigieren?
Faktor Mensch wird von den Wie schaut es mit den tech Das Interview wird in der
Cyberkriminellen ausgenutzt. nischen Möglichkeiten aus, Mittermair: Ich möchte mit dem kommenden Ausgabe 1/2023
So hat zu einem sehr großen um sich zu schützen? Aufzeigen der dringendsten Ge- fortgesetzt. Cybersecurity-
Prozentsatz das Öffnen von fahren niemanden verunsichern, Experte Fabian Mittermair wird
Phishing-E-Mails oder die Instal- Mittermair: Es gibt eine große im Gegenteil: Je besser man Be- dann darüber informieren, was
lation von kostenlosen Program- Menge an Cybersecurity-Soft- scheid weiß, desto besser kann im Fall einer Attacke zu tun ist,
men zu erfolgreichen Attacken ware, die jedoch nur dann lang- man sich schützen. Deshalb ist um den Schaden möglichst
geführt. Mit dem sogenannten fristig Schutz bietet, wenn sie das Wichtigste, eine Risikoana- gering zu halten.
4|2022 25
HF2022-04_Druck.indb 25 26.10.2022 14:07:12