Sicherung von Geräten zu Hause und am Arbeitsplatz

Druckfreundlich, PDF & E-Mail

Letzte Woche haben wir den 17. jährlichen Cybersecurity Awareness Month (CAM) mit diesem Beitrag über die mangelnde Sicherheit rund um vernetzte Geräte und das Internet der Dinge (IoT) eingeleitet. Diese Woche werden wir uns eingehender mit der Frage befassen, wie Sie sicherstellen können, dass Ihre verbundenen Anwendungen und Geräte sowohl zu Hause als auch am Arbeitsplatz sicher sind.

Seit die Pandemie so viele Menschen aus Firmenbüros und an Remote-Arbeitsplätze getrieben hat, kann man durchaus sagen, dass „zu Hause“ und „am Arbeitsplatz“ für viele von uns ein und derselbe Ort sind. Dennoch gibt es nach wie vor einen guten Grund, die beiden Bereiche separat zu halten, wenn Sie die Möglichkeit dazu haben. Verwenden Sie nach Möglichkeit unterschiedliche Rechner für die Arbeit und die private Nutzung und betreiben Sie die Arbeitsgeräte möglichst in einem anderen Netzwerk als Ihre Unterhaltungs- und Smarthome-Geräte. 

Diese Art der Trennung ist nicht für jeden praktikabel, aber wir alle haben einige Möglichkeiten, die häusliche und die geschäftliche Technologie voneinander getrennt zu halten.

Sicherung von Geräten zu Hause und am Arbeitsplatz

Beginnen wir mit einigen Dingen, die Sie vielleicht bereits wissen: Ändern Sie die Anmeldedaten auf Ihren Geräten, sobald diese verbunden sind, verwenden Sie nach Möglichkeit komplexe Passwörter und Multi-Faktor-Authentifizierung (MFA) und nutzen Sie niemals Ihre persönliche E-Mail-Adresse für Geschäftskonten. Welche Möglichkeiten gibt es sonst noch?

Sichern Sie das WLAN-Netzwerk: Viele drahtlose Heimnetzwerke sind mit einfachen Passwörtern wie einer Adresse, einem Nachnamen oder einer Lieblingssportmannschaft gesichert. Wenn Ihr WLAN kompromittiert wird, können Kriminelle es dazu verwenden, Ihr Netzwerk auf andere Schwachstellen zu untersuchen. Je nachdem, was sie finden, könnten sie schädliche Anwendungen in Ihrem Netzwerk speichern, Ihre Internetverbindung für illegale Aktivitäten nutzen oder Ihre intelligenten Geräte zu einem Botnet hinzufügen. Verwenden Sie ein komplexes Passwort und alle anderen Mechanismen, die Ihnen zur Verfügung stehen, um Ihre drahtlosen Netzwerke zu schützen.

Kennen Sie Ihre Anwendungen: Die meisten intelligenten Geräte werden von einer mobilen Anwendung unterstützt. Wenn auf Ihrem Mobiltelefon eine betrügerische oder kompromittierte Anwendung ausgeführt wird, könnte Ihr intelligentes Gerät Informationen an Dritte übermitteln. Überprüfen Sie Ihre App-Berechtigungen und löschen Sie alles, was Sie nicht benötigen oder nicht mehr verwenden. Laden Sie nur Apps von vertrauenswürdigen Anbietern und Quellen herunter und verwenden Sie entweder native Sicherheitslösungen für Mobiltelefone oder solche von vertrauenswürdigen Drittanbietern, die Ihr Gerät vor diesen Bedrohungen schützen können.

Hüten Sie sich vor Social Media: Es mag zwar nicht den Anschein erwecken, aber Google und Social-Media-Websites können Kriminellen dabei helfen, Ihre persönlichen und geschäftlichen Geräte zu kompromittieren. Das Internet ist eine Goldgrube für Informationen über Sie und Ihr Unternehmen und Sie sollten Ihr Bestes geben, um zu kontrollieren, was für welches Publikum veröffentlicht wird. Mithilfe von Datenschutzeinstellungen können Sie steuern, wer sehen kann, was Sie veröffentlichen und was Ihr Gerät möglicherweise teilt, beispielsweise Ihren physischen Standort. Obwohl es Spaß machen kann, neue Leute kennenzulernen und Kontakte zu knüpfen, ist es immer die sicherere Option, sich auf Personen zu beschränken, die man kennt und denen man vertraut. Aber auch Ihre Freunde und Familienmitglieder, denen Sie vertrauen, können Fehler machen. Lassen Sie sie also wissen, wenn sie zu viele Informationen über Sie preisgeben.

Der Schutz von Unternehmensinformationen ist genauso wichtig. Kriminelle durchsuchen das Internet nach Informationen über Ziele, damit sie effektive Spear-Phishing-Kampagnen entwickeln können. Informationen über Mitarbeiter, Partner, Anbieter, Software usw. können es für Kriminelle leichter machen, sich mithilfe von Social Engineering Zugang zum Unternehmen zu verschaffen. Vermeiden Sie öffentliche Gespräche oder Äußerungen, die Informationen offenlegen, die dem Unternehmen schaden könnten.

Öffentlich verfügbare Informationen ermöglichen es Kriminellen, Betrugsversuche zu entwickeln, um in das Unternehmen einzudringen. Erfolgreiche Betrugsversuche können dazu führen, dass schädliche Software im Netzwerk installiert wird, was das Unternehmen der Gefahr von Ransomware, Datendiebstahl und Business Email Compromise aussetzt.   

 Über den CAM

Der CAM, in den USA früher als National Cyber Security Awareness Month (NCSAM) bekannt, wurde 2004 von der National Cyber Security Alliance und dem US-Heimatschutzministerium ins Leben gerufen. Ziel ist es, Einzelpersonen und Organisationen über die Risiken des Internets zu informieren. Die Initiative hat sich im Laufe der Zeit weiterentwickelt und liefert fortlaufend messbare Ergebnisse.

Jede Oktoberwoche fällt unter ein bestimmtes Thema. Das übergeordnete Thema des CAM lautet in diesem Jahr „Do Your Part. #BeCyberSmart“. Hier die wöchentlichen Schwerpunkte:

Das wichtigste Ziel für diesen Monat ist, dass Anwender die Risiken in Zusammenhang mit Online-Verbindungen verstehen und lernen, wie sie diese Risiken durch bessere Sicherheitspraktiken minimieren können.

Weitere Informationen über die Sicherung von Geräten zu Hause und am Arbeitsplatz finden Sie im Hinweisblatt zur Cybersicherheit am Arbeitsplatz und im Hinweisblatt zum Schutz Ihres digitalen Zuhause.

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen