Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die effektivsten IT-Sicherheitstipps fuer das Buero

Die effektivsten IT-Sicherheitstipps für das Büro 

Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen.

IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden.

Da den meisten die Risiken durchaus bewusst sind, wird mitunter viel Geld in die Sicherheit investiert, angefangen bei diversen Antiviren- und Schutzprogrammen über regelmäßige Sicherheitsupdates bis hin zu IT-Sicherheitsexperten, die von Unternehmen beauftragt werden. Oft wird bei all den Sicherheitsvorkehrungen aber ein wesentlicher Punkt übersehen.

Auch die beste Sicherheitsstrategie kann nämlich nur dann funktionieren, wenn sich alle Beteiligten an einige wenige Grundregeln halten. Hinzu kommt, dass es oft schon ausreicht, ein paar Punkte zu beachten, um das Sicherheitsniveau schnell, effektiv und dabei ohne großen Aufwand nachhaltig zu erhöhen. Die meisten dieser Punkte klingen eigentlich völlig banal, aber vermutlich liegt gerade hier der Grund dafür, weshalb sie gerne in Vergessenheit geraten.

Hier nun also die effektivsten und schnellsten IT-Sicherheitstipps fürs Büro und für zu Hause in der Übersicht:

 

1. Den Rechner für Dritte sperren.

Angriffe von Hackern sowie ausspionierte und für die eigenen, oft kriminellen Zwecke missbrauchte Daten sorgen regelmäßig für spektakuläre Schlagzeilen. Ein so umständlicher und aufwändiger Weg ist bei vielen Angriffen aber gar nicht notwendig, denn unzählige Rechner inklusive aller Zugänge zu sensiblen Daten stehen oft fast schon einlandend jedem offen.

Dies ist nämlich immer dann der Fall, wenn der PC kurz alleingelassen wird, beispielsweise um sich einen Kaffee zu holen, auf Toilette zu gehen oder mal eben kurz mit dem Kollegen im Büro nebenan zu plaudern. Da die wenigsten ihren Rechner absperren, wenn sie den Arbeitsplatz für kurze Zeit verlassen, kann jeder, der das Büro betritt, ganz einfach nachsehen, was sich so alles auf dem Rechner befindet. Um dies zu verhindern, gibt es zwei denkbar einfache Möglichkeiten.

Die erste Möglichkeit ist, die integrierte Zugangssperre zu aktivieren. Unter Windows beispielsweise ist dies durch die Tastenkombination [Windows] und [L] möglich und schon kann der Rechner nur noch dann genutzt werden, wenn er durch das richtige Passwort wieder entsperrt wird.

Die zweite Möglichkeit ist noch einfacher, denn auch wenn die Bürotür abgeschlossen wird, wenn der Raum verlassen wird, ist der Rechner sicher vor dem Zugriff durch neugierige Besucher geschützt.   

 

2. Sichere Passwörter sicher aufbewahren.

Passwörter sind ein wichtiges Schutzinstrument und für sehr viele Anwendungen sind Passwörter oder PINs erforderlich. Nun wissen die meisten, dass sie die Zugangsdaten für die erste Anmeldung tatsächlich auch nur für die erste Anmeldung nutzen und unmittelbar danach ändern sollten. Viele machen dann aber den Fehler, ein bestimmtes Passwort für alle Anwendungen zu nutzen, um auf diese Weise sicherzugehen, dass sie die vielen Passwörter nicht vergessen oder durcheinanderbringen.

Oft werden dann auch noch Passwörter verwendet, die beispielsweise aus dem eigenen Namen oder dem Namen des Partners, dem Geburtsdatum oder dem Sternzeichen bestehen. Dass solche Passwörter recht leicht zu knacken sind, dürfte klar sein.

Wichtig ist also, sichere Passwörter zu verwenden, die aus Groß- und Kleinbuchstaben sowie aus Zahlen bestehen. Nun bringen aber auch die sichersten Passwörter nicht viel, wenn sie fein säuberlich notiert neben dem Rechner liegen. In Büros sind beispielsweise oft viele kleine Zettel am Monitor befestigt, auf denen die eigentlich sicheren Passwörter aufgeschrieben sind.

Eine solche Strategie ist zwar sehr effektiv, um die Passwörter nicht zu vergessen, die Schutzfunktion ist dadurch aber aufgehoben. Wer befürchtet, sich die Passwörter nicht merken zu können, braucht also sichere Verstecke. Dies können beispielsweise Bücher oder Ordner sein, in denen die Passwörter abgelegt sind. Möglich ist auch, die Passwörter als Adress- und Kontaktdaten getarnt in der Adresskartei aufzubewahren.   

 

3. Sichere Verbindungen und keine gemeinsamen Accounts.

In Hotels, an Flughäfen und Bahnhöfen oder in Cafés stehen vielfach WLan-Hotspots zur Verfügung, die oft sogar kostenlos genutzt werden können. Dies ist an sich zwar sehr praktisch und komfortabel, sollte aber mit Vorsicht genossen werden. Vor allem wenn es um sensible Daten geht oder der Zugang zum Internet geschäftlich genutzt wird, ist trotz Firewall und Virenschutz eine Verschlüsselung der Daten notwendig. Sofern die Möglichkeit besteht, sollte für ungesicherte Verbindungen ein VPN-Tunnel genutzt werden.

Besteht diese Möglichkeit nicht, erweist sich UMTS als die sinnvollere und sicherere Lösung. Grundsätzlich sollte außerdem darauf verzichtet werden, mit anderen einen gemeinsamen Account zu nutzen. Dies liegt daran, dass die Schutzfunktion hier darin besteht, dass jeder nur die Rechte hat, die im Rahmen seines Accounts eingeräumt sind. Wer einem anderen seine Zugangsdaten überlässt, muss damit rechnen, dass er zur Verantwortung gezogen wird, wenn der andere Schindluder treibt.

In diesem Zusammenhang muss außerdem erwähnt werden, dass eine Anwendung immer per Abmeldung oder Logout beendet werden sollte, wenn ein Rechner von mehreren Benutzern genutzt wird. Auf vielen Seiten sorgt ein kleines Häkchen dafür, dass der Account-Inhaber beim Aufruf der Seite automatisch angemeldet ist und bleibt.

Diese Funktion ist sehr komfortabel, aber nur dann sinnvoll, wenn der Rechner nur von einer Person genutzt wird.     

 

4. Keine persönlichen Daten weitergeben und keinen unsicheren Links folgen.

Täglich landen unzählige Werbemails im Postfach, die teils einfach nur blödsinnig sind, teils aber durchaus interessant klingen können. Dennoch gilt, dass grundsätzlich keine Datenanhänge geöffnet und keine Links direkt aus dem Postfach heraus angeklickt werden sollten, wenn der Absender nicht bekannt ist oder dubiös erscheint.

Gleiches gilt übrigens auch für Datenträger wie CDs oder USB-Sticks, die ebenfalls nicht gutgläubig verwendet werden sollten. Eine andere Problematik ergibt sich dann, wenn persönliche Daten abgefragt werden. Kriminelle sind hier mitunter recht kreativ und geben sich beispielsweise als Supportmitarbeiter aus oder verschicken Mails, die tatsächlich wie Mails von der Hausbank aussehen und auf den ersten Blick oft nicht als Fälschung zu erkennen sind. Hier gilt im Prinzip eine sehr einfache Regel.

Seriöse Anbieter fragen niemals nach dem Passwort. Immer dann, wenn der Nutzer dazu aufgefordert wird, sein Passwort oder andere persönliche Zugangsdaten zu nennen, ist also äußerste Vorsicht geboten.

Weiterführende Tipps und Anleitungen zu Wireless Lan:

Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration
Wireless Lan Manager

 

Thema: Die effektivsten IT-Sicherheitstipps für das Büro

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

5 aktuelle Tipps für sicheres Surfen im Urlaub
5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...
Was ist eigentlich ein Webserver? 2. Teil
Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
Wireless Lan Blog
Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr &...
Checkliste bei Fehlern im WLan unter Windows Vista/XP
Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die...

mehr Artikel

Tipps - wenn Kinder im Internet surfen Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen  Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schafen, die sich durch dubiose Angebote eine goldene Nase verdienen, von regelrechten Abmahnwellen für Downloads und auch von perversen Kriminellen, die gezielt Kinder und Jugendliche kontaktieren. Dem gegenüber steht das Internet als fast schon alltägliche Errungenschaft, die vieles einfacher und komfortabler macht.    Ganzen Artikel...

Die groessten Lan-Partys Auflistung der größten Lan-Partys In sehr einfachen Worten erklärt handelt es sich bei einer LAN-Party um eine private oder öffentliche Veranstaltung, bei der Computerspiele gespielt werden. Dazu werden die privaten Computer der Teilnehmer durch ein Netzwerk, das Local Area Network, kurz LAN, das der Veranstalter zur Verfügung stellt, miteinander verbunden. Private LAN-Partys sind in aller Regel Treffen von mehreren Freunden, gespielt wird in den eigenen oder dafür angemieteten Räumen und ausschließlich mit dem eigenen Equipment.  Ganzen Artikel...

Infos zum WLan-USB-Stick Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet. Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an. Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.   Ganzen Artikel...

Vor- und Nachteile Wechsel DSL-Anbieter Vorteile und Nachteile beim Wechsel des DSL- und Festnetz-Anbieters Mittlerweile gibt es zahlreiche Anbieter, die nicht mehr nur einen Zugang zum Internet oder einen DSL-Anschluss, sondern auch einen Festnetzanschluss anbieten. Grundsätzlich gibt es für den Verbraucher damit unterschiedliche Varianten für die von ihm gewünschten Telekommunikationsdienstleistungen. So kann er seinen Festnetzanschluss bei einem Anbieter und seinen DSL-Anschluss bei einem anderen Anbieter abschließen, er kann sich für ein Komplettpaket entscheiden oder er kann sogar Festnetz-, DSL- und Handyvertrag miteinander kombinieren.   Ganzen Artikel...



Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil   Viele Dinge, die es heute gibt, sind nicht unbedingt lebensnotwendig, machen das alltägliche Leben aber ein ganzes Stück einfacher. So ist es auch mit dem Smart Home. Natürlich lässt sich das Haus genauso gut mit einem herkömmlichen Schlüssel öffnen und schließen. Doch es ist sehr bequem, wenn ein elektronisches Türschloss reagiert, sobald sich der Bewohner nähert. Schaltet sich eine intelligente Beleuchtung an und aus und simuliert dadurch, dass jemand zu Hause ist, können Einbrecher abgeschreckt werden. Und wenn die Heizung, die Lüftung und die Jalousien miteinander kommunizieren, kann das Energie einsparen und damit langfristig die Kosten senken.  Ganzen Artikel...