Kögel DIALOG 54

49 IMPULSE ? Worum geht es in diesen Schulungen? Zum Beispiel um das Thema »Passwörter und Authentifizierung«. Die Teilnehmer erhalten Tipps zum Festlegen starker Sicherheitscodes und wir empfehlen die Verwendung mehrstufiger Authentifizierungen. ? Welche Passwörter gelten als besonders sicher? Wichtig ist, dass ein Passwort komplex ist. Es sollte sowohl Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Selbstverständlich sollten Nutzer für jeden Zugang unterschiedliche Passwörter benutzen. ? In diesem Zusammenhang hört man immer wieder den Begriff »Zwei-Faktor-Authentifizierung«. Sie erhöht den Schutz vor Cyberattacken enorm. Unsere Mitarbeiter setzen die mehrfache Authentifizierung zum Beispiel beim mobilen Arbeiten von der Baustelle aus oder im Homeoffice ein. Also überall dort, wo sie nicht durch die hohen Sicherheitsschranken des KÖGEL Netzes in unserer Zentrale geschützt sind. ? Im Internet fällt es nicht immer leicht, Webseiten, E-Mails oder Werbeanzeigen als Täuschungsmanöver von Cyberkriminellen zu identifizieren. Was kann hierbei helfen? Bei E-Mails sollte man immer genau hinterfragen, ob der Empfänger, beziehungsweise die Mailadresse, bekannt ist. Darüber hinaus deuten eine schlechte Rechtschreibung und Grammatik sowie die Nutzung der englischen Sprache darauf hin, dass es sich um einen Cyberangriff handeln könnte. Bei Unsicherheiten gilt: Finger weg und auf keinen Fall auf irgendwelche Links klicken. Wir haben bei KÖGEL dafür extra eine E-Mail-Adresse eingerichtet, an die die Kollegen verdächtige Mails zur Überprüfung weiterleiten können. Der Sicherheitstacho der Deutschen Telekom erzeugt absichtlich verlockende Ziele, die für potenzielle Cyberangreifer attraktiv erscheinen, aber keinerlei echte Informationen preisgeben. Sobald ein Angreifer auf diese Köder hereinfällt und versucht, vermeintliche Schwachstellen auszunutzen, zeichnet der Sicherheitstacho diese AktiWWW.SICHERHEITSTACHO.EU vitäten in Echtzeit auf. Auf diese Weise erhält das Unternehmen wichtige Erkenntnisse über Angriffsmuster und kann Systeme effektiv schützen. Anhand der Zahl von oftmals mehr als 20.000 Cyberattacken pro Minute lässt sich erahnen, wie vielen Angriffen die heutigen Systeme ausgesetzt sind. CYBERANGRIFFE IN ECHTZEIT VERFOLGEN

RkJQdWJsaXNoZXIy NzQ0Mjg=