Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die effektivsten IT-Sicherheitstipps fuer das Buero

Die effektivsten IT-Sicherheitstipps für das Büro 

Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen.

IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden.

Da den meisten die Risiken durchaus bewusst sind, wird mitunter viel Geld in die Sicherheit investiert, angefangen bei diversen Antiviren- und Schutzprogrammen über regelmäßige Sicherheitsupdates bis hin zu IT-Sicherheitsexperten, die von Unternehmen beauftragt werden. Oft wird bei all den Sicherheitsvorkehrungen aber ein wesentlicher Punkt übersehen.

Auch die beste Sicherheitsstrategie kann nämlich nur dann funktionieren, wenn sich alle Beteiligten an einige wenige Grundregeln halten. Hinzu kommt, dass es oft schon ausreicht, ein paar Punkte zu beachten, um das Sicherheitsniveau schnell, effektiv und dabei ohne großen Aufwand nachhaltig zu erhöhen. Die meisten dieser Punkte klingen eigentlich völlig banal, aber vermutlich liegt gerade hier der Grund dafür, weshalb sie gerne in Vergessenheit geraten.

Hier nun also die effektivsten und schnellsten IT-Sicherheitstipps fürs Büro und für zu Hause in der Übersicht:

 

1. Den Rechner für Dritte sperren.

Angriffe von Hackern sowie ausspionierte und für die eigenen, oft kriminellen Zwecke missbrauchte Daten sorgen regelmäßig für spektakuläre Schlagzeilen. Ein so umständlicher und aufwändiger Weg ist bei vielen Angriffen aber gar nicht notwendig, denn unzählige Rechner inklusive aller Zugänge zu sensiblen Daten stehen oft fast schon einlandend jedem offen.

Dies ist nämlich immer dann der Fall, wenn der PC kurz alleingelassen wird, beispielsweise um sich einen Kaffee zu holen, auf Toilette zu gehen oder mal eben kurz mit dem Kollegen im Büro nebenan zu plaudern. Da die wenigsten ihren Rechner absperren, wenn sie den Arbeitsplatz für kurze Zeit verlassen, kann jeder, der das Büro betritt, ganz einfach nachsehen, was sich so alles auf dem Rechner befindet. Um dies zu verhindern, gibt es zwei denkbar einfache Möglichkeiten.

Die erste Möglichkeit ist, die integrierte Zugangssperre zu aktivieren. Unter Windows beispielsweise ist dies durch die Tastenkombination [Windows] und [L] möglich und schon kann der Rechner nur noch dann genutzt werden, wenn er durch das richtige Passwort wieder entsperrt wird.

Die zweite Möglichkeit ist noch einfacher, denn auch wenn die Bürotür abgeschlossen wird, wenn der Raum verlassen wird, ist der Rechner sicher vor dem Zugriff durch neugierige Besucher geschützt.   

 

2. Sichere Passwörter sicher aufbewahren.

Passwörter sind ein wichtiges Schutzinstrument und für sehr viele Anwendungen sind Passwörter oder PINs erforderlich. Nun wissen die meisten, dass sie die Zugangsdaten für die erste Anmeldung tatsächlich auch nur für die erste Anmeldung nutzen und unmittelbar danach ändern sollten. Viele machen dann aber den Fehler, ein bestimmtes Passwort für alle Anwendungen zu nutzen, um auf diese Weise sicherzugehen, dass sie die vielen Passwörter nicht vergessen oder durcheinanderbringen.

Oft werden dann auch noch Passwörter verwendet, die beispielsweise aus dem eigenen Namen oder dem Namen des Partners, dem Geburtsdatum oder dem Sternzeichen bestehen. Dass solche Passwörter recht leicht zu knacken sind, dürfte klar sein.

Wichtig ist also, sichere Passwörter zu verwenden, die aus Groß- und Kleinbuchstaben sowie aus Zahlen bestehen. Nun bringen aber auch die sichersten Passwörter nicht viel, wenn sie fein säuberlich notiert neben dem Rechner liegen. In Büros sind beispielsweise oft viele kleine Zettel am Monitor befestigt, auf denen die eigentlich sicheren Passwörter aufgeschrieben sind.

Eine solche Strategie ist zwar sehr effektiv, um die Passwörter nicht zu vergessen, die Schutzfunktion ist dadurch aber aufgehoben. Wer befürchtet, sich die Passwörter nicht merken zu können, braucht also sichere Verstecke. Dies können beispielsweise Bücher oder Ordner sein, in denen die Passwörter abgelegt sind. Möglich ist auch, die Passwörter als Adress- und Kontaktdaten getarnt in der Adresskartei aufzubewahren.   

 

3. Sichere Verbindungen und keine gemeinsamen Accounts.

In Hotels, an Flughäfen und Bahnhöfen oder in Cafés stehen vielfach WLan-Hotspots zur Verfügung, die oft sogar kostenlos genutzt werden können. Dies ist an sich zwar sehr praktisch und komfortabel, sollte aber mit Vorsicht genossen werden. Vor allem wenn es um sensible Daten geht oder der Zugang zum Internet geschäftlich genutzt wird, ist trotz Firewall und Virenschutz eine Verschlüsselung der Daten notwendig. Sofern die Möglichkeit besteht, sollte für ungesicherte Verbindungen ein VPN-Tunnel genutzt werden.

Besteht diese Möglichkeit nicht, erweist sich UMTS als die sinnvollere und sicherere Lösung. Grundsätzlich sollte außerdem darauf verzichtet werden, mit anderen einen gemeinsamen Account zu nutzen. Dies liegt daran, dass die Schutzfunktion hier darin besteht, dass jeder nur die Rechte hat, die im Rahmen seines Accounts eingeräumt sind. Wer einem anderen seine Zugangsdaten überlässt, muss damit rechnen, dass er zur Verantwortung gezogen wird, wenn der andere Schindluder treibt.

In diesem Zusammenhang muss außerdem erwähnt werden, dass eine Anwendung immer per Abmeldung oder Logout beendet werden sollte, wenn ein Rechner von mehreren Benutzern genutzt wird. Auf vielen Seiten sorgt ein kleines Häkchen dafür, dass der Account-Inhaber beim Aufruf der Seite automatisch angemeldet ist und bleibt.

Diese Funktion ist sehr komfortabel, aber nur dann sinnvoll, wenn der Rechner nur von einer Person genutzt wird.     

 

4. Keine persönlichen Daten weitergeben und keinen unsicheren Links folgen.

Täglich landen unzählige Werbemails im Postfach, die teils einfach nur blödsinnig sind, teils aber durchaus interessant klingen können. Dennoch gilt, dass grundsätzlich keine Datenanhänge geöffnet und keine Links direkt aus dem Postfach heraus angeklickt werden sollten, wenn der Absender nicht bekannt ist oder dubiös erscheint.

Gleiches gilt übrigens auch für Datenträger wie CDs oder USB-Sticks, die ebenfalls nicht gutgläubig verwendet werden sollten. Eine andere Problematik ergibt sich dann, wenn persönliche Daten abgefragt werden. Kriminelle sind hier mitunter recht kreativ und geben sich beispielsweise als Supportmitarbeiter aus oder verschicken Mails, die tatsächlich wie Mails von der Hausbank aussehen und auf den ersten Blick oft nicht als Fälschung zu erkennen sind. Hier gilt im Prinzip eine sehr einfache Regel.

Seriöse Anbieter fragen niemals nach dem Passwort. Immer dann, wenn der Nutzer dazu aufgefordert wird, sein Passwort oder andere persönliche Zugangsdaten zu nennen, ist also äußerste Vorsicht geboten.

Weiterführende Tipps und Anleitungen zu Wireless Lan:

Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration
Wireless Lan Manager

 

Thema: Die effektivsten IT-Sicherheitstipps für das Büro

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

6 Tipps für ein augenfreundliches Arbeiten am Bildschirm
6 Tipps für ein augenfreundliches Arbeiten am Bildschirm In fast allen Berufen ist das Arbeiten am Computer mittlerweile Teil des Tages...
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil Ein elektronisches Türschloss öffnet das Haus, sobald sich der Be...
Was sind Social Bots?
Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begrif...
Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Änderungen Medien und Telekommunikation in 2013
Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und N...

mehr Artikel

Konfiguration Scanner Konfiguration Scanner Ganzen Artikel...

Die wichtigsten Begriffe bei WLan Die wichtigsten Begriffe rund um WLAN Mittlerweile ist es schon nahezu alltäglich geworden, im Internet zu surfen und dabei nicht nur eine schnelle und sichere, sondern auch eine kabellose Verbindung zu wählen. Das Schlüsselwort hierbei ist WLAN, wobei im Zusammenhang mit WLAN immer wieder einige Begriffe und Kürzel auftauchen.  Ganzen Artikel...

Kinder und das Internet - ein Ratgeber Kinder und das Internet - ein Ratgeber   Früher wurden in der Schule kleine Zettelchen geschrieben und untereinander ausgetauscht. Außerdem führten die Kids stundenlange Telefonate, obwohl sie ihre Freunde doch gerade erst noch gesehen hatten. Inzwischen haben sich solche Aktivitäten ins Internet verlagert. Vor allem Apps von Community- und Messenger-Diensten stehen hoch im Kurs. Doch ein sicheres Terrain ohne Risiken ist das Internet nicht. Damit stellt sich die Frage, wann Kinder alt genug sind, um im Internet zu surfen. Wie lange sollten sie in der virtuellen Welt unterwegs sein? Und wie können die Eltern zu sicherem Surfen beitragen? Hier ein Ratgeber zu Kindern und Internet!  Ganzen Artikel...

Infos zum WLan-USB-Stick Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet. Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an. Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.   Ganzen Artikel...



Aspekte fuer guenstiges Surfen Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstiger als es noch vor ein paar Jahren war, als das Internet seinerzeit seinen großen Siegeszug antrat. Allerdings gibt es heute nicht nur eine Vielzahl unterschiedlicher Anbieter, die einen Internetzugang zur Verfügung stellen, sondern gleichzeitig auch einen regelrechten Tarifdschungel. Insbesondere für den Laien ist es somit nicht immer einfach, einen Tarif zu finden, der zu möglichst geringen Online-Kosten führt.   Ganzen Artikel...