Page 25 - Holzforum Ausgabe 4/2022
P. 25

Foto: Andrii Yalanskyi, iStock









             Schritt voraus, weil man ja nur   Social Engineering werden An-  ständig auf ihre Aktualität hin   lyse vorzunehmen und zuerst
             auf Bekanntes reagieren kann   wender dazu verführt, eine infi-  geprüft wird. Firewall und Anti-  einmal herauszufinden, wo sich
             – aber je weiter man hinterher-  zierte Datei zu starten oder auf   virensoftware sind tatsächlich   die wichtigsten Werte des Unter-
             hinkt, desto gefährlicher wird es.   einen Link zu klicken, der zu einer   wichtig, aber auch die besten   nehmens befinden. Kritische Be-
             Wichtig sind auch regelmäßige   infizierten Webseite führt. Wird   Tools  nützen  auf  lange  Sicht   reiche müssen identifiziert und
             Sicherungskopien bzw. Backups   diese geöffnet, lädt das Script die   nichts, wenn sie nicht durch re-  Risiken geprüft werden um fest-
             aller relevanten Dateien und Sys-  infizierte Datei auf den Compu-  gelmäßige Updates und Patches   zustellen, was passieren kann.
             teme. Allerdings sollten Sie bei   ter des Nutzers bzw. der Nutzerin   up to date gehalten werden. Als   Backup-Systeme und gut ausge-
             der Sicherung auf permanent   und startet sie – und dann ist oft   Verteidiger müssen wir alles ab-  bildete IT-Profis sind eine wich-
             eingebundenen Datenträgern   der Weg frei ins ganze System.  sichern und stets wachsam sein,   tige Investition. Hier zu sparen,
             oder externen Festplatten dar-  Die Phishing-Methoden wer-  können uns meist nur gegen be-  kann am Ende sehr teuer werden.
             auf achten, dass Sie die Zugriffs-  den indes immer ausgereifter.   kannte Schwachstellen schützen   Und auch die Vorbildwirkung der
             rechte auch hier sorgfältig verge-  Fake-E-Mails von Banken oder   und müssen uns an gesetzliche   Führungsebene darf nicht unter-
             ben und einen, dem Medium ent-  anderen bekannten Unterneh-  Regelungen halten. Cyberkrimi-  schätzt werden. Wenn die Ge-
             sprechenden, physisch sicheren   men oder Dienstleistern sind   nelle können sich aussuchen,   schäftsführung die Sicherheits-
             Speicherort wählen. Im feuerfes-  selbst  für  Vorsichtige  immer   wann, wo und wie sie angreifen.   maßnahmen persönlich nicht
             ten Safe kann Papier noch unver-  schwerer erkennbar. Und be-  Sie brauchen nur eine einzige Si-  genau umsetzt, weshalb sollen
             sehrt sein, während darin gela-  sonders in Krisenzeiten werden   cherheitslücke und Gesetze und   es die Mitarbeiter dann tun? Das
             gerte Festplatten durch die hohe   die Ängste und der Informations-  Compliance-Richtlinien sind ih-  heißt: Das Thema immer wieder
             Temperatur bereits unbrauchbar   bedarf der Bevölkerung ausge-  nen natürlich einerlei.  ansprechen, selbst die Richtli-
             geworden sind.             nutzt. Daher sind auch regelmä-                       nien beachten, klare Kommuni-
                                        ßige Schulungsmaßnahmen für   Das klingt erschreckend –    kation dazu führen und Informa-
             Wie kommt die Ransomware ins   alle Mitarbeiter und Mitarbeiterin-  haben denn Unternehmen   tionssicherheit zu einem fixen
             System, wie wird sie aktiviert?  nen als vorbeugende Maßnahme   überhaupt eine Chance,    Bestandteil in allen Projekten
                                        extrem wichtig.            sich sicher durch den      machen.                n
             Mittermair:  Insbesondere der                         Cyberspace zu navigieren?
             Faktor Mensch wird von den   Wie schaut es mit den tech­                                Das Interview wird in der
             Cyberkriminellen ausgenutzt.   nischen Möglichkeiten aus,   Mittermair: Ich möchte mit dem   kommenden Ausgabe 1/2023
             So hat zu einem sehr großen   um sich zu schützen?    Aufzeigen der dringendsten Ge-  fortgesetzt. Cybersecurity-
             Prozentsatz das Öffnen von                            fahren niemanden verunsichern,   Experte Fabian Mittermair wird
             Phishing-E-Mails oder die Instal-  Mittermair: Es gibt eine große   im Gegenteil: Je besser man Be-  dann darüber informieren, was
             lation von kostenlosen Program-  Menge  an  Cybersecurity-Soft-  scheid weiß, desto besser kann   im Fall einer Attacke zu tun ist,
             men zu erfolgreichen Attacken   ware, die jedoch nur dann lang-  man sich schützen. Deshalb ist   um den Schaden möglichst
             geführt. Mit dem sogenannten   fristig Schutz bietet, wenn sie   das Wichtigste, eine Risikoana-  gering zu halten.

                       4|2022                                                                                        25




       HF2022-04_Druck.indb   25                                                                                26.10.2022   14:07:12
   20   21   22   23   24   25   26   27   28   29   30