Nach wie vor werden sowohl im privaten als auch im beruflichen Bereich viele IT-Grundregeln vernachlässigt. Dabei können schon einfache Tasks das Risiko von Cyberattacken und Schadensfällen erheblich senken. Welche das sind, weiß die Fachgruppe UBIT der Wirtschaftskammer Wien. „Um die IT-Sicherheit wesentlich zu erhöhen, reichen schon einfache, aber regelmäßige Tasks. Jedoch werden diese noch oft vernachlässigt. Im digitalen Zeitalter sollte das eigentlich nicht passieren. Das ist ungefähr so, wie ohne Sicherheitsgurt mit dem Auto zu fahren“, veranschaulicht Martin Puaschitz, Obmann der Fachgruppe UBIT Wien, die Problematik. „Sowohl im privaten als auch im beruflichen Bereich kann diese Nachlässigkeit schwerwiegende Folgen haben, suchen Kriminelle doch immer nach leichter Beute“, ergänzt IT-Berufsgruppensprecher Michael Schober. Die Experten haben aus diesem Grund fünf simple, aber effektive Grundregeln der IT-Security zusammengetragen, die alle Nutzer von Smartphone, Computer und Co. regelmäßig befolgen sollten.Vorsatz #1: Sichere Passwörter verwendenWohl die Grundregel schlechthin ist es, auf die Passwortsicherheit zu achten. Im ersten Schritt bedeutet das, überhaupt ein sicheres Passwort zu verwenden. Die Verschlüsselung der Daten und das Versperren der Systeme sind nutzlos, wenn ein unsicheres Passwort gewählt wurde. Hier gilt: umso länger das Passwort, umso sicherer. Auch die Komplexität eines Passworts hat einen Effekt auf die Stärke. Und: keinen Bezug auf persönliche Angaben, Termine, Familie oder dergleichen. „Geburtstage, die Namen der Haustiere et cetera sind einfacher herauszufinden, als manche vielleicht glauben. Hier reicht oft ein Blick auf das Facebook-Profil. Kreieren Sie ein Fantasiewort, das möglichst lange ist und nur Sie kennen“, so Schober. Ebenso wichtig ist es, unterschiedliche Passwörter zu verwenden. Vor allem die Logindaten zu Facebook und Co. sollten nicht auch für den Zugang zum Online-Banking oder Ähnlichem genutzt werden. Ein regelmäßiger Wechsel der Passwörter, wie nun zum Jahresbeginn, erhöht zusätzlich den Schutz der Daten. Denn oftmals werden Einbrüche ins System gar nicht erkannt. Dabei ist es wichtig, auch wirklich ein neues Passwort zu kreieren und nicht bloß eine Zahl zu variieren. Besteht aber der Verdacht, Opfer eines Cyberangriffs geworden zu sein, sollten klarerweise die Passwörter unverzüglich geändert werden.Vorsatz #2: Sicherungen erstellenOb auf einer lokalen Festplatte, am Handyspeicher oder in der Cloud – Daten können leider immer verloren gehen. Aus diesem Grund ist es mehr als ratsam, die wichtigsten Daten mittels Backup zu sichern. Das sind im Unternehmen wichtige Firmendaten, im Privaten vor allem Erinnerungen wie Familienfotos und Videos. Ein Backup bietet zudem nicht nur Sicherheit, sondern im Schadensfall auch eine Erleichterung. Denn ein Systemabbild kann nicht nur alle Daten, sondern auch die installierten Programme wiederherstellen. „Die gängigen Betriebssysteme haben bereits eine Backup-Software vorinstalliert, die für den privaten Gebrauch gut geeignet ist. Es liegt nur mehr an den Usern, diese auch zu nutzen. Im Unternehmensbereich gibt es zudem maßgeschneiderte Lösungen. Wer schon einmal Daten verloren hat, weiß, wie angenehm ein solches Backup sein kann“, so Schober. Unternehmen müssen hier bei der Wahl der Backup-Lösung auch auf die Konformität mit der EU-Datenschutz-Grundverordnung achten, geben die Experten der Fachgruppe UBIT zu bedenken. Hier sollte vor allem ein vertrauenswürdiger Anbieter gewählt werden, der seinen Sitz innerhalb der Europäischen Union hat und am besten auch Qualitätszertifizierungen vorweisen kann.Vorsatz #3: Software updatenUm auch vor den neuesten Bedrohungen geschützt zu sein, muss die verwendete Software immer auf dem aktuellen Stand gehalten werden. Allen voran der Virenschutz, die Firewall sowie die Systemsoftware aller Geräte zählen zu den wichtigsten Punkten. Updates sorgen dafür, dass bestehende Lücken im System geschlossen werden und neue Virenarten auch von den Scannern entdeckt werden können. Wer sich Arbeit ersparen möchte, sollte automatische Updates in den Einstellungen aktivieren. In den meisten Fällen kann hier auch der Zeitpunkt der regelmäßigen Aktualisierung gewählt werden, z. B. über Mittag oder über Nacht. „Hier ist auch die Verwendung von Cloud-basierter Software ratsam, von vertrauenswürdigen Quellen versteht sich. Denn diese wird laufend aktuell gehalten. Zudem bieten viele qualifizierte Cloud-Anbieter auch einen begleitenden Service mit an, der im brenzligen Situationen rasch helfen kann“, empfiehlt Puaschitz.Vorsatz #4: Mobilgeräte absichernSowohl im privaten als auch beruflichen Bereich kommen immer mehr mobile Geräte zum Einsatz, vom Handy bis zur Smart Watch. Daher sollten auch diese Geräte entsprechend abgesichert und die Nutzung dieser kontrolliert werden. Denn solche Geräte stellen oftmals attraktive „Einstiegsstellen“ in das gesamte Unternehmensnetzwerk dar. Konkret heißt das, auch auf diesen Geräten eine entsprechende Verschlüsselung zu wählen, diese regelmäßig zu ändern und Virenschutz-Apps zu verwenden. Für Unternehmen gilt vor allem, die Zugänge, sprich Endpoints, zu sichern und zu kontrollieren. Denn oft werden auch die privaten Geräte der MitarbeiterInnen für Zugriffe auf das Unternehmensnetzwerk verwendet. Damit durch diese Geräte nicht Dritte, wie Ehepartner oder Freunde, Zugang zu Unternehmensdaten haben, gibt es hierfür eigene Programme, die diesen Traffic aller Endpoints hin zum Unternehmensnetzwerk regeln können.Vorsatz #5: Ordnung im DatenschrankDurch modernere Arbeitsweisen wie der mobile Arbeitsplatz oder das Home Office vermischen sich auch immer öfters private mit beruflichen Daten. UnternehmerInnen sollten hier auf eine klare Trennung achten. Auch bei ihnen selbst. So können unter anderem persönliche Daten auf öffentliche Cloud-Speicher gesichert werden. Für Unternehmensdaten sollte man auf alle Fälle spezielle, in Österreich platzierte Cloud-Server zurückgreifen. Durch die Trennung wird eine Vermischung ausgeschlossen. „Auch hier kommt die EU-DSGVO wieder ins Spiel. Die Ordnung der Daten ist ein ganz wichtiger Aspekt, und umso früher man sich um eine Struktur kümmert, umso einfacher wird die Handhabung“, so Puaschitz. Zudem sorgt die Ordnung auch dafür, dass kein unnötiger Datenmüll angehäuft wird, was auch die Leistung der Geräte beeinflusst. „Wer diese fünf Tipps beachtet, ist noch lange nicht sicher vor Schäden oder Kriminellen. Jedoch sinkt das Risiko bereits erheblich. Und der geringe Aufwand steht in keiner Relation zum erwartenden Schaden“, fasst Schober zusammen.