Das Browser-Spiel des Vereins Sichere Identität Berlin Brandenburg sensibilisiert
Erst wenige Tage alt ist die gemeinsame Studie des Bundesamts für Verfassungsschutz und des Digitalverbands Bitkom zum Thema Wirtschaftsschutz in Zeiten der Digitalisierung. Deren Ergebnis: durch Spionage, Sabotage und Datendiebstahl entsteht jährlich ein Schaden in Höhe von 55 Milliarden Euro. Effiziente Gegenmittel sind dringend gefragt!
Neben IT-bezogener Maßnahmen wie das Besuchermanagement empfiehlt die Studie die Sensibilisierung für das Thema IT-Sicherheit und genau zu diesem Zweck hat der Verein Sichere Identität Berlin-Brandenburg das Browser-Spiel „Sicher im Internet“ entwickelt. In drei Episoden gibt es Tipps und Verhaltensregeln. Und ehrlich gesagt macht das Spielen jede Menge Spaß.
Episode 1: Passwörter
Los geht es mit den „Sorgenkindern“ der IT-Sicherheit: Benutzername und Passwort. Noch immer weit verbreitet, sind begehrtes Ziel von Hackerangriffen.
Viele Anwender gehen allzu sorglos mit ihnen um und notieren sie auf Haftnotizen, die dann am Monitor oder unter Tastaturen auf das Ausspähen warten.
Dabei gibt es heute benutzerfreundliche und sichere Alternativen wie die Zwei-Faktor-Authentifizierung per Smartphone. Gesetzliche Vorgaben wie die EU-Datenschutzgrundverordnung schreiben übrigens vor, dass der Zugriff auf personenbezogene Daten mit starker Authentifizierung geschützt werden muss.
Episode 2: E-Mails
Es gibt kein E-Mail-Postfach, in dem nicht täglich mehrere verdächtige E-Mails landen. Beim sogenannten Phishing versuchen Betrüger, durch täuschend echte aussehende E-Mail an vertrauliche Daten wie Kontonummer oder Passwörter zu gelangen.
Es gibt Möglichkeiten, Phishing-E-Mails zuverlässig zu erkennen. Tipps gibt das Bundesamt für Sicherheit in der Informationstechnik:
- Die Absenderadresse ist meistens gefälscht.
- Die Anrede in Phishing-E-Mails ist in der Regel unpersönlich.
- Die E-Mails enthalten Links oder Formulare, denen gefolgt oder die ausgefüllt werden sollen.
- Die E-Mails sind in schlechtem Deutsch verfasst.
Grundsätzlich gilt, dass nur E-Mails von vertrauenswürdigen Empfängern sorglos geöffnet werden können. Mit einer sogenannten Public Key Infrastructure können Unternehmen und Organisationen vertrauenswürdigen Identitäten erstellen und einsetzen.
Jetzt lesen: Innovationsfähig ohne Risiko dank PKI
Episode 3: Neugierige Blicke
Zwar schützen Unternehmen in der Regel den Zutritt und Zugang zu ihren Gebäuden. Doch auch wenn der Besuch bereits in den „vier Wänden“ ist, gilt es, grundsätzliche Regeln zu beachten, wie zum Beispiel:
- Sämtliche Rechner sollten nicht von unternehmensfremden Personen einsehbar sein.
- Der Bildschirmschoner sollte automatisch nach kurzer Inaktivität aktiviert werden.
- Unternehmensfremde Datenträger sollten nicht als Geschenk angenommen oder verwendet werden.
Insbesondere Krankenhäuser und Behörden, die sensible Informationen wie Patientendaten speichern, sollten zusätzliche Schutzmaßnahmen in Erwägung ziehen. Das sogenannte Application Whitelisting verhindert, dass Schadcode, der über einen USB-Stick auf einen Rechner gelangt, ausgeführt werden kann.