Top-Sicherheitstipps von Branchenexperten

Der FBI-Informantenfall von Geek Squad verdeutlicht die Notwendigkeit guter IT-Richtlinien Dan Patterson und Bill Detwiler von TechRepublic erörtern die Bedeutung von IT-Sicherheitsrichtlinien im Zuge der Nachricht, dass einige Geek Squad-Mitarbeiter von Best Buy FBI-Informanten erhalten haben.

Unabhängig von Ihrer Karriere werden Sie bei der Arbeit mit Technologie normalerweise von Sicherheitsrisiken und -bedrohungen überschwemmt, von denen viele schwer zu bewältigen sind. Unabhängig davon, ob Sie Sicherheitslücken in Anwendungen oder Betriebssystemen, unsichere Kennwörter, Phishing-Versuche, Betrug, Social-Engineering-Gimmicks oder mehr haben, ist es wichtig, flink und bewusst zu bleiben. Dies kann eine Herausforderung sein, wenn wöchentlich ein weiterer Datenverstoß oder eine Sicherheitslücke vorliegt, die behoben werden muss.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Technologieprofis und Führungskräfte sind solchen Herausforderungen nicht fremd, aber als Branchenkenner haben sie oft einen Vorsprung im Sicherheitsbereich.

Hier finden Sie eine Zusammenstellung der besten Sicherheitstipps, die sowohl von praktischen Technikprofis als auch von den Führungskräften, die sie leiten, empfohlen werden. Hoffentlich erleichtert dieser Rat Ihre Arbeit (oder die Bemühungen der Verbraucher).

Joe Diamond, Direktor für Marketingmanagement für Sicherheitsprodukte, Okta

Das beste Sicherheitstool, das Sie haben können, ist der gesunde Menschenverstand. Selbst die beste, modernste Sicherheitstechnologie kann Sie nicht vor einem ausgeklügelten gezielten Angriff retten. Laut Joe Diamond, Director of Security Product Marketing Management bei Okta, sind hier jedoch einige zusätzliche Tipps zur digitalen Sicherheit zu beachten.

  • Separate Browser sind eine gute Idee, aber virtuelle Maschinen (VMs) sind noch sicherer, da sie eine von einem physischen Betriebssystem isolierte Umgebung sind.
  • Verbinde dich nicht mit jemandem, den du in den sozialen Medien nicht kennst. Zufällige Verbindungsanforderungen werden häufig für Scraping und Data Mining für Social-Engineering-Angriffe verwendet.
  • Stellen Sie sich vor dem Senden von Informationen an eine Website oder einen Dienst zwei Fragen: Habe ich von dieser Organisation gehört? Vertraue ich ihnen
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für jeden Dienst und melden Sie sich nicht für diejenigen an, die vertrauliche Daten enthalten, die Zwei-Faktor-Authentifizierung jedoch nicht unterstützen.

Mathew Rose, Global Director Anwendungssicherheitsstrategie, Checkmarx

Hacks und Brüche sind heutzutage selten schwarz und weiß. Hacker nehmen sich Zeit, um bestimmte personenbezogene Daten (PII) über Personen zu sammeln und diese Daten zu verwenden, um entweder Phishing-Angriffe auf Ihre Freunde, Kollegen oder Familienmitglieder auszuführen - oder möglicherweise sogar genügend PII-Daten zu sammeln, um Konten in Ihrem Namen zu eröffnen. Im Folgenden finden Sie Tipps zur Vermeidung solcher Angriffe von Mathew Rose, Global Director Application Security Strategy bei Checkmarx.

  • Ermöglichen Sie Hackern nicht, Ihr Netzwerk zu phishing oder Ihre Identität zu stehlen.
  • Teilen Sie keine Ihrer PII-Daten auf öffentlich zugänglichen Social-Media-Plattformen oder in Interaktionen mit Unternehmen, es sei denn, dies ist wirklich notwendig. Einfache PII-Datenpunkte wie vollständiger Name, Adresse, Handynummer, Geburtsdatum und die letzten vier Ziffern Ihrer Sozialversicherungsnummer verteilen sich auf mehrere Stellen im Web und können gesammelt werden, um ein genaues Profil von Ihnen zu erstellen. Dieses Profil kann dann bei gezielten Phishing-Angriffen verwendet werden, da die Informationen so aussehen, als ob sie tatsächlich von Ihnen stammen.
  • Geben Sie keine PII-Daten weiter - egal wie banal sie auch sein mögen -, da sie auf eine Weise genutzt werden können, an die böswillige Akteure nie gedacht haben.

Julian Waits, GM für Cybersicherheit bei Devo Technology

Wenn Sie die Grundlagen der Cyber-Hygiene kennen, ist es Zeit, wie ein CISO zu denken, der versteht, wie Ihr Unternehmen funktioniert. Julian Waits, GM für Cybersicherheit bei Devo Technology, bietet seinen Rat unten an.

  • Lassen Sie sich nicht einlullen, wenn Sie nur verfügbare Sicherheitstechnologien kaufen - ein Sicherheitsprogramm, das durch die Einschränkungen der Technologie eingeschränkt wird, wurde bereits kompromittiert.
  • Technologie muss im Dienst des Unternehmens eingesetzt werden. Der Punkt der Cybersicherheit besteht darin, die Geschäftskontinuität sicherzustellen.

Shirali Patel, Programmmanager für Cybersicherheit, Dylan Owen, IT-Sicherheitsmanager, und John Durkop, Ingenieur für Cybersicherheitssysteme bei Raytheon

Shirali Patel, Programmmanager für Cybersicherheit, Dylan Owen, IT-Sicherheitsmanager, und John Durkop, Ingenieur für Cybersicherheitssysteme von Raytheon, teilen gemeinsam ihre Sicherheitstipps.

  • Seien Sie vorsichtig mit kostenlosem öffentlichem Wi-Fi-Hover über E-Mail-Links
  • Verwenden Sie Passwörter - sie sind Ihre erste Verteidigungslinie
  • Seien Sie vorsichtig mit angeschlossenen Geräten
  • Halten Sie die Systeme mit den neuesten Sicherheitspatches auf dem neuesten Stand

Executive Briefing Newsletter

Entdecken Sie die Geheimnisse des Erfolgs von IT-Führungskräften mit diesen Tipps zum Projektmanagement, zu Budgets und zum Umgang mit alltäglichen Herausforderungen. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | mobilegn.com