topeins 3/2022

vertrauenswürdig wirkende Datei einer E-Mail öffnen oder auf einmanipuliertes Werbebanner klicken. Welche Schwachstelle bei der Kreisver- waltung Anhalt-Bitterfeld ausgenutzt wurde, ist noch immer ungeklärt. Doch traf der geglückte Angriff sie so hart, dass der Landkreis den Katastrophen- fall ausrufenmusste. Seitdem ist viel Beschäftigte sollten wissen, wie sie mit ihrem Verhalten die IT-Sicherheit ihrer Organisation schützen. Adobe Stock/Dragos Condrea SIEBEN TIPPS Vor schädlicher Software schützen: 1 Regelmäßig und zeitnah zur Verfügung stehende Updates auf allen Geräten durchführen. 2 E-Mails mit höchster Vorsicht behandeln, insbesondere, wenn sie Anhänge und Links enthalten. 3 Virenschutzprogramm und Firewall installieren, um Schadprogramme beim ungewollten Down- load zu erkennen. 4 Ausschließlich von vertrauenswürdigen Quellen Daten und Pro- gramme herunterladen. 5 Sicherungskopien anle- gen, um Daten zu schüt- zen und sie im Notfall wiederherzustellen. 6 Benutzerkonten mit ein- geschränkten Rechten nutzen, damit Schad- programme nicht mit Administratorrechten auf das gesamte System zugreifen können. 7 Schulungen durch Fach- leute der IT-Sicherheit für die Belegschaft organi- sieren. Auch Führungs- kräfte sollten diese re- gelmäßig besuchen und Sicherheitsmaßnahmen stringent umsetzen. » VERANTWORTLICH FÜHREN 21 3 | 2022 top eins

RkJQdWJsaXNoZXIy NTMzMTY=