Sicheres Arbeiten von Zuhause

Top 5 Schritte für sicheres Arbeiten von Zuhause

Wir wissen, dass die Arbeit von zu Hause aus für einige von Ihnen neu sein kann, vielleicht überwältigend, wenn Sie sich an Ihre neue Arbeitsumgebung anpassen. Eines unserer Ziele ist es, Ihnen zu ermöglichen, so sicher wie möglich von zu Hause aus zu arbeiten. Im Folgenden finden Sie fünf einfache Schritte, um sicher zu arbeiten. Das Beste daran ist, dass all diese Schritte nicht nur dazu beitragen, Ihre Arbeit zu sichern, sondern dass sie Sich und Ihre Familie viel sicherer machen, in dem Sie ein cybersicheres Zuhause schaffen.

Die Information ist von SANS.org erstellt worden. Das englische Original befindet sich an folgender Quelle: https://www.sans.org/security-awareness-training/fact-sheet

#1 Sie selbst

In erster Linie kann Sie die Technologie allein nicht vollständig schützen – Sie sind die beste Verteidigung. Angreifer haben gelernt, dass der einfachste Weg, um das zu bekommen, was sie wollen, darin besteht, auf Sie zu zielen, und nicht auf Ihren Computer oder andere Geräte. Wenn sie Ihr Passwort, Ihre Arbeitsdaten oder die Kontrolle über Ihren Computer haben wollen, werden sie versuchen, Sie auszutricksen, damit Sie es ihnen geben, oft durch ein Gefühl der Dringlichkeit. Sie können Sie zum Beispiel anrufen und vorgeben, der technische Support von Microsoft zu sein, und behaupten, dass Ihr Computer infiziert ist. Oder sie schicken Ihnen eine E-Mail-Warnung, dass ein Paket nicht zugestellt werden konnte, und täuschen Sie damit vor, auf einen bösartigen Link zu klicken. Zu den häufigsten Indikatoren für einen Social Engineering-Angriff gehören

  • Dringlichkeit: Jemand, der ein enormes Gefühl der Dringlichkeit erzeugt, oft durch Angst, Einschüchterung, eine Krise oder einen wichtigen Termin. Cyber-Angreifer sind gut darin, überzeugende Botschaften zu schaffen, die von vertrauenswürdigen Organisationen wie Banken, Regierungen oder internationalen Organisationen zu kommen scheinen.
  • Richtlinien: Druck, Sicherheitsrichtlinien oder -verfahren zu umgehen oder zu ignorieren, oder ein Angebot, das zu gut ist, um wahr zu sein (nein, Sie haben nicht in der Lotterie gewonnen!).
  • Kontakte: Eine Nachricht von einem Freund oder Mitarbeiter, in der die Unterschrift, der Tonfall oder die Formulierung nicht so klingt wie sie klingen.

Letztendlich sind Sie die beste Verteidigung gegen diese Angriffe.

#2 Das Heimnetzwerk

Heimnetzwerk: Fast jedes Heimnetzwerk beginnt mit einem drahtlosen (oft Wi-Fi genannten) Netzwerk. Über dieses Netzwerk können alle Ihre Geräte mit dem Internet verbunden werden. Die meisten drahtlosen Heimnetzwerke werden von Ihrem Internet-Router oder einem separaten, dedizierten drahtlosen Zugangspunkt gesteuert. Beide funktionieren auf die gleiche Weise: Sie senden drahtlose Signale aus, mit denen sich die Heimgeräte verbinden. Das bedeutet, dass die Sicherung Ihres drahtlosen Netzwerks ein wichtiger Teil des Schutzes Ihres Hauses ist. Wir empfehlen die folgenden Schritte, um es zu sichern:

  • Ändern des Standard-Administratorkennworts: Das Administratorkonto ermöglicht Ihnen die Konfiguration der Einstellungen für Ihr drahtloses Netzwerk. Ein Angreifer kann das vom Hersteller angegebene Standardkennwort leicht herausfinden.
  • Lassen Sie nur Personen zu, denen Sie vertrauen: Aktivieren Sie dazu starke Sicherheit, damit nur Personen, denen Sie vertrauen, eine Verbindung zu Ihrem Drahtlosnetzwerk herstellen können. Starke Sicherheit erfordert ein Kennwort, mit dem sich jeder mit Ihrem drahtlosen Netzwerk verbinden kann. Es verschlüsselt ihre Aktivitäten, sobald sie verbunden sind.
  • Machen Sie die Kennwörter stark: Die Kennwörter, die Personen für die Verbindung mit Ihrem drahtlosen Netzwerk verwenden, müssen stark sein und sich vom Administrator-Kennwort unterscheiden. Denken Sie daran, dass Sie das Passwort nur einmal für jedes Ihrer Geräte eingeben müssen, da diese das Passwort speichern und sich daran erinnern.

Sie sind sich nicht sicher, wie Sie diese Schritte durchführen sollen? Fragen Sie Ihren Internet Service Provider, prüfen Sie dessen Website, sehen Sie in der mit Ihrem drahtlosen Zugangspunkt gelieferten Dokumentation nach oder schlagen Sie auf der Website des Anbieters nach.

#3 Passwörter

Wenn eine Website Sie auffordert, ein Passwort zu erstellen: Erstellen Sie ein starkes Passwort, je mehr Zeichen es hat, desto stärker ist es. Die Verwendung einer Passphrase ist eine der einfachsten Methoden, um sicherzustellen, dass Sie ein starkes Passwort haben. Eine Passphrase ist nichts anderes als ein Passwort, das aus mehreren Wörtern besteht, wie zum Beispiel “Bienenhonig-Bourbon”. Die Verwendung einer eindeutigen Passphrase bedeutet, dass für jedes Gerät oder Online-Konto eine andere Passphrase verwendet wird. Wenn eine Passphrase kompromittiert wird, sind alle Ihre anderen Konten und Geräte immer noch sicher. Sie können sich nicht alle diese Passphrasen merken?

Verwenden Sie einen Passwortmanager, ein spezielles Programm, das alle Ihre Passphrasen sicher in einem verschlüsselten Format speichert (und auch viele andere großartige Funktionen hat!). Aktivieren Sie schließlich eine zweistufige Verifizierung (auch Zwei- oder Mehrfaktor-Authentifizierung genannt), wann immer dies möglich ist. Es verwendet Ihr Passwort, fügt aber auch einen zweiten Schritt hinzu, z.B. einen Code, der an Ihr Smartphone geschickt wird, oder eine Anwendung, die den Code für Sie generiert. Die zweistufige Verifizierung ist wahrscheinlich der wichtigste Schritt, den Sie zum Schutz Ihrer Online-Konten unternehmen können, und sie ist viel einfacher, als Sie vielleicht denken.

#4 Updates

Stellen Sie sicher, dass auf jedem Ihrer Computer, mobilen Geräte, Programme und Anwendungen die neueste Version der Software läuft. Cyber-Angreifer sind ständig auf der Suche nach neuen Schwachstellen in der Software, die Ihre Geräte verwenden. Wenn sie Schwachstellen entdecken, nutzen sie spezielle Programme aus, um diese auszunutzen und sich in die von Ihnen verwendeten Geräte zu hacken. In der Zwischenzeit arbeiten die Unternehmen, die die Software für diese Geräte entwickelt haben, hart daran, sie durch die Veröffentlichung von Updates zu beheben.

Indem Sie sicherstellen, dass Ihre Computer und mobilen Geräte diese Updates umgehend installieren, machen Sie es für jemanden viel schwieriger, sich in Sie hineinzuhacken. Um auf dem neuesten Stand zu bleiben, aktivieren Sie einfach die automatische Aktualisierung, wann immer dies möglich ist. Diese Regel gilt für fast jede Technologie, die mit einem Netzwerk verbunden ist, einschließlich nicht nur Ihrer Arbeitsgeräte, sondern auch von Fernsehern mit Internetanschluss, Babymonitoren, Sicherheitskameras, Heim-Routern, Spielkonsolen oder sogar Ihres Autos.

#5 Kinder und Gäste

Kinder/Gäste: Etwas, worüber Sie sich im Büro höchstwahrscheinlich keine Sorgen machen müssen, sind Kinder, Gäste oder andere Familienmitglieder, die Ihren Arbeitslaptop oder andere Arbeitsgeräte benutzen. Stellen Sie sicher, dass Ihre Familie und Freunde verstehen, dass sie Ihre Arbeitsgeräte nicht benutzen können, da sie versehentlich Informationen löschen oder verändern oder, was noch schlimmer ist, das Gerät versehentlich infizieren können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert