Der Schutz vor Cybercrime ist ein Thema, das mir persönlich sehr am Herzen liegt, denn in unserer täglichen Arbeit als Digitalisierungsberater sehen wir immer wieder, wie unbescholtene Unternehmen Opfer von Cyberangriffen werden. Es kann jeden treffen, vom aktiennotierten Großkonzern bis zum kleinen Ein-Mann-Handwerksbetrieb, denn jedes Unternehmen, das Kundendaten und Know-how speichert, ist ein potentiell interessantes Opfer für derartige Angriffe.
In unseren Blogbeiträgen „Diebstahl digitaler Identitäten“ und „Cyber-Security“ haben wir bereits einige wertvolle Tipps zusammengestellt, die Ihnen dabei helfen, Ihre Sicherheit im Web zu erhöhen. Den heutigen „Ändere-dein-Passwort-Tag“ möchten wir noch einmal dazu nutzen, auf den Sicherheitsaspekt „Passwort“ aufmerksam zu machen. Allzu oft nehmen wir es mit der Vergabe von Passwörtern nicht so genau: schnell wird das Geburtsdatum eingegeben, eine aufeinander folgende Tastenkombination auf der Tastatur oder einfach 0000.
Eine der einfachsten und wichtigsten Maßnahmen
Dabei ist das Vergeben von sicheren und starken Passwörtern sowie das regelmäßige Ändern dieser Daten eine der einfachsten und gleichzeitig wichtigsten Maßnahmen, um die Online-Sicherheit zu erhöhen.
Damit dies nicht in Vergessenheit gerät bzw. im Alltagstrubel untergeht, wurde der 1. Februar zum „Ändere-dein-Passwort-Tag“ ernannt.
Nutzen Sie die Gelegenheit
Ein solcher Tag ist eine gute Gelegenheit, sicherzustellen, dass all ihre Passwörter aktuell und sicher sind, denn Cyber-Kriminelle sind immer auf der Suche nach neuen Möglichkeiten, um an ihre wertvollen Daten zu gelangen – und ein starkes Passwort ist der erste Schritt für eine perfekte Verteidigung.
Grundregeln für die Vergabe von Passwörtern:
1. Starke Passwörter verwenden:
Viele User schrecken davor zurück, ein willkürliches Passwort zu vergeben, da sie befürchten, dass es schnell in Vergessenheit gerät. Hier haben wir einen Tipp für sie:
Probieren Sie doch einfach mal die „Merksatz-Methode“ aus:
Überlegen Sie sich einen Satz oder einen Spruch, den sie sich gut merken können und verwenden sie für das Passwort die Anfangsbuchstaben und Satzzeichen.
Beispiel: Am Sonntag kaufe ich immer 10 Brötchen und 2 Stücke Kuchen: Nusstorte und Schokoladenkuchen!
Hieraus ergibt sich das sichere Passwort: ASkii10Bu2SK:NuS!
Starke Passwörter (12 bis 15 Zeichen) sollten nicht aus zusammenhängenden Wörtern bestehen oder bekannte Informationen (z. B. Geburtsdaten, Namen) enthalten.
2. Vermeiden sie Mehrfachverwendungen:
Sie sollten unbedingt darauf achten, nicht dasselbe Passwort für mehrere Konten zu verwenden. Auch wenn es auf den ersten Blick verführerisch erscheint, dass man sich nur ein Passwort merken muss, sollte man folgendes bedenken: Wird ein Passwort gestohlen, sind alle Konten gleichermaßen gefährdet. Eine praktische Hilfe bietet hier der …
3. Passwort-Manager:
Er hilft ihnen dabei, starke Passwörter zu generieren und speichert diese verschlüsselt und geschützt.
4. Halten sie ihre Passwörter aktuell:
Ein weiterer wichtiger Punkt ist das Aktualisieren der Passwörter. In einem Abstand von drei bis sechs Monaten sollten sie Ihre Passwörter ändern. Erhalten Sie eine Meldung über ungewöhnliche Aktivitäten auf einem ihrer Konten oder vermuten Sie eine Unregelmäßigkeit, sollten Sie sofort reagieren.
5. Absolute Geheimhaltung:
Geben sie niemals ihre Login-Daten ein, wenn ihnen jemand dabei zusehen könnte. Auch nicht die PIN ihres Mobiltelefons, denn dann hat der Datendieb leichtes Spiel.
Falls Sie ihre Passwörter notieren wollen, bewahren sie diese Notizen an einem geheimen Ort auf. Keinesfalls sollten sie Zugangsdaten z. B. auf einem Post-it am Monitor anbringen.
Die Vergabe eines sicheren Passwortes ist ein wichtiger Schritt, jedoch sollten ihm andere folgen, damit sie sich jederzeit sicher im Word-wide-web bewegen können.
Wir wünschen Ihnen eine schönen „Ändere-dein-Passwort-Tag“ und … ändern sie ihr Passwort – JETZT!
Cybercrime – klingt wie eine amerikanische Krimiserie aus dem Vorabendprogramm. Jedoch ist die Gefahr, die von Internetkriminalität ausgeht sehr real.
Diebstahl der digitalen Identität
Meist beginnt die Cyberattacke mit dem Diebstahl der digitalen Identität, dem so genannten ID-Theft. Doch was ist eine digitale Identität?
Geht es darum unsere Identität zu belegen, zeigen wir dem Gegenüber unseren Personalausweis. Auch mithilfe des Fingerabdrucks lässt sich die Identität eindeutig nachweisen. Hierbei handelt es sich jedoch um die analoge Identität, die nur in der realen Welt, im Miteinander mit realen Menschen Bestand hat. Im Netz, der virtuellen Welt, besitzen wir eine digitale Identität. Auf jeder Website, auf der wir Anmeldedaten eingeben, haben wir eine solche ID: in sozialen Netzwerken, im Online-Shop, in firmeninternen Netzwerken, bei der Abgabe der elektronischen Steuererklärung und auch beim Online-Banking.
Im Bundeslagebild 2019 Cybercrime des BKA wird die digitale Identität als „die Summe aller Möglichkeiten und Rechte des einzelnen Nutzers sowie seiner personenbezogenen Daten und Aktivitäten innerhalb der Gesamtstruktur des Internet“ beschrieben.
Doch wie schaffen es Kriminelle meine digitale Identität zu stehlen?
Die Anrufe bei denen uns jemand in gebrochenem Englisch erzählt, das unser Computer defekt ist, kennen wir wohl alle, oder? „This is Microsoft calling. Your computer will be damaged. I will help you.“ Am besten einfach auflegen, einen Witz erzählen oder was auch immer, aber auf keinen Fall persönliche Daten oder Kennwörter weitergeben. Eigentlich weiß das jeder, doch immer wieder kommen Kriminelle durch analoges Social Engineering an solche Daten. Auch Phishing- und Spam-Mails oder installierte Schadsoftware sind gute Möglichkeiten für diese Verbrecher, um an die digitale Identität zu kommen.
Und was macht der Cybertäter mit der gestohlenen digitalen Identität?
Ich besitze keinerlei kriminelle Energie, jedoch verfüge ich, da ich unter dem Sternzeichen Fische geboren bin, über ein sehr großes Maß an Phantasie. Tja, was kann man mit so einer Identität alles anstellen? Hm, vielleicht einen kostenpflichtigen Streaming-Dienst buchen, den jemand anderes bezahlt? Oder was Schönes bei einem Online-Versandhandel bestellen ohne zu bezahlen? Auf fremde Bankkonten zugreifen? Oder mal schnell in einem sozialen Netzwerk unter dem Deckmantel der geklauten Identität falsche Nachrichten verbreiten, ahnungslose Mitmenschen mobben oder stalken? Interessante Patente von ungeschützten Firmenrechnern abgreifen und gewinnbringend verkaufen? Wow, ich staune, da gibt´s ja echt eine Menge an Möglichkeiten. Und Kriminellen, die ohne Skrupel solche Identitäten stehlen, fallen bestimmt noch viel schlimmere Dinge ein.
Wie kann ich mich schützen?
Leider gibt es nicht den einen guten Geheimtipp, der uns vor solch einer Straftat schützen kann, jedoch gibt es eine Reihe von Präventivmaßnahmen und Verhaltensregeln, die das Risiko Opfer eines ID-Thefts zu werden erheblich reduzieren:
Halten Sie sowohl ihren Computer, als auch Ihr Smartphone durch regelmäßige (evtl. automatische) Updates auf dem aktuellsten Stand (Software und Betriebssystem).
Nutzen sie starke, individuelle Passwörter und wenn möglich, sichern sie sich durch eine Multifaktorauthentifizierung oder eine Zwei-Faktor-Authentifizierung ab. Verwenden sie für jede Registrierung ein eigenes Passwort.
Fragen sie sich bei der Anmeldung, ob es wirklich nötig ist, all die gewünschten Angaben zu machen? Geben sie nicht mehr preis, als unbedingt nötig.
Auch wenn wir uns gerne anderen mitteilen, sollten sie online auf das alte Sprichwort „Reden ist silber, schweigen ist gold“ vertrauen.
Geben sie niemals ihre Login-Daten ein, wenn ihnen jemand dabei zusehen könnte. Auch nicht die PIN ihres Mobiltelefons, denn dann hat der Handydieb leichtes Spiel.
Deshalb auch der nächste Tipp: Speichern sie keine Passwärter oder Zugangsdaten auf ihrem Handy oder Tablet.
Sie erhalten eine Mail von einem Fremden? Der Inhalt erscheint ihnen suspekt? Am besten gleich löschen, aber auf keinen Fall sollten sie einem Link folgen. Dieser könnte sie auf eine Webseite lotsen, die lediglich den Zweck hat ihre Daten abzugreifen.
Wir bleiben dran
Seid ich begonnen habe mich mit dem Thema Cybercrime bzw. Cybersecurity zu beschäftigen, zeigen sich immer mehr Fassetten die es zu betrachten gilt und leider auch immer mehr dunkle Ecken, die beleuchtet werden müssen. Das Interesse an diesem Themenkomplex ist groß und deshalb werden wir uns auch weiterhin diesem Thema widmen.
Wenn Sie Fragen oder Anregungen haben oder einfach Ihre Erfahren mit uns teilen möchten, hinterlassen sie einen Kommentar oder nehmen sie Kontakt mit uns auf.
In diesem Sinne, bleiben sie gesund und passen sie auf sich auf!
Vor einigen Tagen stand ich in meiner Lieblingsbäckerei und suchte mir in der üppig gefüllten Auslage das Passende für meine kurze Pause aus. Klar, ein Kaffee zum Mitnehmen und (das sieht ja immer alles so lecker aus) ein belegtes Brötchen mit Käse. (Anm.: Ganz erwachsene Entscheidung – ich hätte lieber drei Puddingteilchen genommen.) Ich kramte in meiner Geldbörse nach Kleingeld und wollte es der Verkäuferin über die Theke reichen. Doch statt das Geld zu nehmen, zeigte sie auf einen schwarzen Kasten, der am Ende der Bedientheke stand – ihre neueste Errungenschaft: ein Cash-Terminal. Wow! Ich war begeistert. Ich warf mein Kleingeld in das Geldfach und wartete auf mein Rückgeld.
Den schönen sonnigen Herbsttag nutzte ich dann dazu es mir auf einer nahe gelegenen Parkbank bequem zu machen. Genüsslich schlürfte ich meinen Kaffee und dachte über das Cash-Terminal in der Bäckerei nach. Und was kam mir zuerst in den Sinn: Warum erstaunte mich das ganz so sehr? Schließlich erarbeite ich täglich digitale Lösungen für Unternehmen und diese beinhalten natürlich auch häufig solche Cash-Terminals oder ähnliche Bezahlsysteme. Ich glaube, es war einfach die Erkenntnis, dass Lösungen, die ich mir am Schreibtisch überlege, tatsächlich umgesetzt werden und mir und vielen anderen Menschen das Leben erleichtern.
Das Beispiel: Bäckerei
Das Bäckerhandwerk ist für mich ein sehr traditionsbehaftetes Handwerk. Bäcker stehen morgens früh auf und zaubern aus einfachen Zutaten nahrhaftes Brot und köstliche Leckereien und das schon seit Jahrhunderten. Eine nette Verkäuferin berät in der Bäckerei die Kunden und kümmert sich um die Kasse. Und so ist es auch heute noch, nur dass sich einige Betriebe Unterstützung suchen und diese finden sie in der Digitalisierung der Geschäftsprozesse.
Der Kunde nimmt natürlich wahr, dass sich etwas verändert hat – er bezahlt jetzt mithilfe eines Terminals seine Brötchen, jedoch die meisten Prozesse, die im Hintergrund ablaufen, sind für ihn nicht sichtbar und für den Unternehmer und seine Mitarbeiter umso wichtiger.
Gerade für lebensmittelverarbeitende Betriebe ist Hygiene immer ein Thema und in Pandemiezeiten ist diese noch weiter in den Vordergrund gerückt. Der ständige Kontakt mit Bargeld stellt in diesem Bereich ein immenses Problem dar. Hier hilft das Cash-Terminal direkt: dadurch, dass die Mitarbeiterinnen nicht mehr mit dem Geld in Kontakt treten, wird hier ein großer Risikofaktor in Sachen Hygiene ausgemerzt.
Auch kennen Betriebe mit Tageskasse das Problem des Bargeldschwunds. Wie schnell kann es im hektischen Alltagsgeschäft passieren, dass man sich bei der Wechselgeldrückgabe verzählt und beim abendlichen Kassenabschluss dann die Ursachen für diese Differenzen sucht. Also ein weiterer Faktor, der für die Nutzung eines solchen Kassensystems spricht.
Aber diese Systeme können noch viel mehr: mithilfe einer integrierten Schnittstelle werden alle Bezahlvorgänge an das Buchhaltungssystem weitergegeben. Das löst ein weiteres Problem: die händische Eingabe entfällt, es gibt keine Medienbrüche mehr.
Mein Fazit
Mein Kaffeebecher ist leer, die Brötchentüte auch und ich bin zufrieden. Denn ich konnte mich eben selbst davon überzeugen, wie hilfreich Digitalisierung sein kann, in allen Bereichen des täglichen Lebens. Und ich kann mit meinen Lösungsideen dazu beitragen und bin auf dem richtigen Weg.
Falls diese kleine Geschichte aus meinem Alltag sie neugierig gemacht hat auf die Möglichkeiten, die die Digitalisierung auch für Ihr Unternehmen bereit hält, dann melden Sie sich gerne bei uns:
Digitalisierung, Automatisierung, Vernetzung – immer mehr Informationen sind online zugänglich und werden schnell zum Ziel von Cyber-Angriffen. Das unglaubliche und immer stärker zunehmende Digitalisierungstempo führt zu einer unüberschaubaren Menge an digitalen Lösungen, die mit rasanter Geschwindigkeit auf den Markt drängen. Und im gleichen Tempo steigen auch die Anforderungen an die IT-Sicherheit.
Der Themenkomplex Cyber-Security ist riesig und umfasst eine Vielzahl von Fassetten. Daher möchten wir dieses Thema heute erstmals in unserem Blog anschneiden und immer wieder mal aufgreifen, denn auch hier ist die Technik schnelllebig und unterliegt fast täglichen Veränderungen. Also, vorbeischauen lohnt sich!
Investition in Cyber-Security = Investition in die Unternehmenszukunft
Erfolgreiche Digitalisierung funktioniert nur Hand in Hand mit einer Erhöhung der IT-Sicherheit, denn Kunden geben Daten nur weiter, wenn sie sich darauf verlassen können, dass diese gut aufgehoben sind. Das erfordert einen immensen Vertrauensvorschuss und wenn dieser erst einmal enttäuscht wurde, ist er höchstwahrscheinlich irreparabel zerstört. Die Konsequenzen hierfür trägt in jedem Fall die Unternehmensführung.
Vernetzung von Sicherheit und Erfolg
Generell sind alle Unternehmen potenzielle Ziele von Cyber-Angriffen, doch meiner Meinung nach sind mittelständische Betriebe besonders gefährdet, denn hier werden Innovationen vorangetrieben, großes Know-how aufgebaut, woraus Patente und Lösungen entstehen. Der Bestand an geistigem Eigentum ist also groß und lockt Kriminelle an. Wie sie sehen, sind Sicherheit und Erfolg eines Unternehmens eng miteinander verknüpft und die Verantwortung für diese Bereiche liegt ganz klar bei der Unternehmensführung. Also: Cyber-Security ist Chefsache!
Tipps: Sicherheit im Homeoffice
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat 5 Maßnahmen zusammengestellt, mithilfe derer die Sicherheit im Homeoffice gewährt werden kann:
Ein Virtual Private Network (VPN) einrichten: Die gesendeten bzw. empfangenen Daten werden verschlüsselt und so vor fremden Zugriffen geschützt. Cyber-Kriminelle können den Datenverkehr nun nicht mehr ausspionieren oder sensible Daten abgreifen.
Eine Mehr-Faktor-Authentifizierung (MFA) nutzen: Um den Zugriff auf bestimmten Daten zu erhalten, muss sich der User mehrfach authentifizieren. Hier gibt es mehrere Möglichkeiten. Beispielsweise ist neben der Eingabe von Benutzername und Passwort noch eine Sicherheitsfrage zu beantworten oder es wird ein biometrischer Indikator verlangt. Laut Microsoft können 99,9 Prozent der Angriffe durch das Hinzufügen von MFA verhindert werden.
Mobile-Device-Management (MDM) einsetzen: Eine zentrale Verwaltung von mobilen Endgeräten in Unternehmen trägt zu mehr Datensicherheit bei.
Regelmäßige Updates machen: Sicherheitsmechanismen sind nur verlässlich, wenn sie immer auf den neuesten Stand sind.
Qualifizierte Dienstleister fragen: Ihr Unternehmen ist sicherlich Fachmann auf seinem Gebiet, oder? Also sollten Sie die Sicherheit Ihrer Daten auch einem Fachmann überlassen.
Demnächst in diesem Theater
Ich hoffe, wir konnten Ihre Neugier wecken! Wie bereits erwähnt, werden wir das Thema Cyber-Security immer wieder einmal aufgreifen. Falls Sie interessante Fakten zu diesem Bereich haben oder Fragen stellen möchten, hinterlassen Sie uns einfach einen Kommentar oder kontaktieren Sie uns über unser Kontaktformular auf der Startseite.
Diese Aussage ist vielleicht etwas gewagt und klingt erst einmal befremdlich, doch die Statistik ist ein wahrer Freund, wenn es um die Evaluation von Maßnahmen und Strategien geht oder wenn man sich mit der Frage beschäftigt, wie es weitergehen soll. Sie ist gnadenlos ehrlich und zeigt genau, wo Handlungsbedarf besteht, was gut läuft und welche Probleme wir angehen müssen.
Der aus dem Lateinischen stammende Begriff „Statistik“ bezeichnet die zahlenmäßige Erfassung von bestimmten Ergebnissen. Es gibt unzählige Methoden und Kennzahlen mithilfe derer man versucht bestimmte Eigenschaften oder Entwicklungen sichtbar zu machen. Statistiken liefern fundamentale Daten, die die Grundlage für die weitere Planung bilden.
Ich interessiere mich natürlich schon von Berufs wegen besonders für solche Statistiken, die sich mit dem Thema Digitalisierung beschäftigen. Ein wichtiges Instrument ist hier, wie auch in vielen anderen Bereichen, das Internet. Deshalb habe ich hier einmal eine Statistik eingefügt, die zeigt, wie schnell sich die Menschen das Medium Internet zu Nutze gemacht haben:
Es ist immer wieder beeindruckend solche Darstellungen zu sehen. Zahlen, die wir uns abstrakt nur schwer vorstellen können, werden greifbar. 1997 als ich meine Abiturprüfung abgelegt habe, waren gerade einmal 4,1 Mio. Menschen online. Für mich war das WWW damals noch befremdlich klingende Zukunftsmusik. Doch bereits einige Monate später, mit Beginn meiner Ausbildung, wurde mir klar, dass eine Zukunft ohne das Internet undenkbar ist und somit der Weg in die Digitalisierung unumgänglich wird.
Aber wie? Und wie wird sich unsere Welt dadurch verändern?
Digitalisierungsgewinner und -verlierer
Aus einer Befragung von statista.com, die versuchte herauszufinden, wie Menschen den Einfluss einer beschleunigten Digitalisierung beurteilen, gingen die Bereiche Schule, Mobilität und Klimaschutz als Sieger hervor. Wo Gewinner sind, da gibt es auch Verlierer und so ist es auch hier: Arbeitsplätze sind bedroht, die Kosten sind immens und vor allem die Themen Datensicherheit und Cyberkriminalität bereiten vielen Unternehmen Sorgen.
Und wie läuft´s in Deutschland?
(Quelle: Europäische Kommission • DESi-Index (Digital Economy and Society Index): Summe der Ergebnisse für alle Dimensionen (Konnektivität, Humankapital, Internetnutzung, Integration der Digitaltechnik und öffentliche Dienste)
Eigentlich sind wir doch schon ziemlich digital, denn wie die erste Statistik zeigt, haben bereits 90% der Deutschen einen Zugang zum Internet. Doch im internationalen Vergleich besteht dringender Handlungsbedarf: Deutschland rangiert auf dem 11. Platz. Obwohl wir eine wichtige Industrienation sind, hinken wir in Sachen Digitalisierung mächtig hinterher.
Also: Auf geht´s
Die Sorgen und Bedenken sind verständlicher Weise groß und auch wir haben uns bereits ausgiebig mit diesem Thema in einem Blogbeitrag beschäftigt: staatliche-foerderung-hilfe-auf-dem-weg-in-die-digitalisierung. Doch zum Glück hat auch der Staat diese Probleme und Hürden im Blick: Um Unternehmen dabei zu helfen, ihren Betrieb fit für die Zukunft zu machen, wurden zahlreiche Förderprogramme ins Leben gerufen.
Und so schließt sich der Kreis
Dinge werden angepackt, statistisch erfasst und ausgewertet und mit diesen, von mir heiß und innig geliebten, Statistiken, können wir die Zukunft planen.
In diesem Sinne: Klappen Sie die Tische hoch, bringen Sie Ihre Sitze in eine aufrechte Position und los geht’s mit Volldampf in die Zukunft!
Wir sind dankbar dafür, dass wir ein kurzes Stück des Weges in eine digitale Zukunft mit Ihnen gehen durften, und freuen uns sehr über Anregungen, Kritik, Fragen und Feedback.
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Vorlieben
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Recent Comments