{"id":28522,"date":"2021-10-12T11:44:20","date_gmt":"2021-10-12T11:44:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28522"},"modified":"2023-06-09T13:20:53","modified_gmt":"2023-06-09T13:20:53","slug":"so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","title":{"rendered":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2"},"content":{"rendered":"
Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.<\/span><\/p>\n Fast jeder nutzt mindestens einen Cloud-Speicherdienst (wie Google Drive oder Dropbox), um seine Arbeitsdateien zu speichern und zu organisieren. Zweifelsohne ist dies eine sehr bequeme Methode, aber sie birgt Sicherheitsrisiken. Aus diesem Grund wird sie von den IT-Abteilungen in der Regel nicht bef\u00fcrwortet. Wir empfehlen, keine wichtigen Informationen auf einer Plattform zu speichern, die sich au\u00dferhalb der Kontrolle Ihres Unternehmens befindet. Falls Sie wirklich einen Cloud-Speicherdienst nutzen m\u00fcssen, holen Sie zuerst die Genehmigung Ihrer IT-Abteilung ein. Machen Sie sich mit den Richtlinien Ihres Unternehmens f\u00fcr die Nutzung von Cloud-Diensten vertraut.<\/span><\/p>\n Diese bew\u00e4hrten Verfahren werden Ihnen helfen, sicher in der Cloud zu arbeiten:<\/span><\/p>\n\n
\n<\/span>
\n<\/span>Um Ihr Smartphone vor Datenschutzverletzungen zu sch\u00fctzen, ist es wichtig, eine Authentifizierung einzurichten. Die g\u00e4ngigsten Methoden sind Passw\u00f6rter, PINs, Fingerabdr\u00fccke oder Gesichtserkennung. Ein sicheres Passwort besteht aus mindestens 8 Buchstaben, Zahlen und Symbolen und enth\u00e4lt mindestens einen Gro\u00dfbuchstaben. Eine sichere PIN sollte ebenfalls lang sein (mindestens 8 Ziffern). Dies bietet viele Kombinationsm\u00f6glichkeiten und macht es schwieriger, sie zu knacken. Achten Sie darauf, nicht dasselbe Passwort f\u00fcr mehrere Konten zu verwenden und keine PIN zu w\u00e4hlen, die leicht zu erraten ist, wie z. B. Ihr Geburtstag.<\/span><\/li>\n
\n<\/span>
\n<\/span>Bitten Sie Ihre IT-Abteilung, Ihnen die Richtlinien f\u00fcr den Datenschutz zur Verf\u00fcgung zu stellen. Informieren Sie sich dar\u00fcber, wie Sie Ihre Daten speichern k\u00f6nnen und trotzdem in der Lage sind, alle notwendigen Informationen wiederherzustellen, falls Sie Ihr Ger\u00e4t verlieren oder es kaputt geht. Dasselbe gilt f\u00fcr die Software-Richtlinie Ihres Unternehmens: Laden Sie nur zugelassene Programme und Anwendungen herunter, um die Wahrscheinlichkeit von Malware auf Ihren Ger\u00e4ten zu verringern.<\/span><\/li>\n
\n<\/span>
\n<\/span>Denken Sie daran, Ihre Ger\u00e4te auszuschalten, wenn Ihr Arbeitstag zu Ende ist oder wenn Sie Ihren Arbeitsplatz f\u00fcr eine Weile verlassen. Melden Sie sich von den Anwendungen und Konten ab, die sensible Daten im Zusammenhang mit Ihrer Arbeit enthalten, wenn Sie das B\u00fcro verlassen. Machen Sie es sich au\u00dferdem zur Gewohnheit, Bluetooth und WLAN auszuschalten, wenn Sie sie nicht ben\u00f6tigen, da diese Verbindungen die M\u00f6glichkeit bieten, auf Ihre Daten zuzugreifen.<\/span><\/li>\n
\n<\/span>
\n<\/span>Kopieren Sie keine arbeitsbezogenen Informationen auf Ihr Smartphone, wenn Ihr Unternehmen Sie nicht dazu erm\u00e4chtigt hat. Eine weitere M\u00f6glichkeit, Datenschutzverletzungen vorzubeugen, ist die Aktivierung der Fernl\u00f6schfunktion auf Ihrem Mobilger\u00e4t. Auf diese Weise k\u00f6nnen Sie Daten aus der Ferne l\u00f6schen und vernichten, wenn Ihr Ger\u00e4t verloren geht, gestohlen wird oder anderweitig gef\u00e4hrdet ist. Bevor Sie diese Funktion aktivieren, sollten Sie jedoch mit dem IT-Manager Ihres Unternehmens sprechen, um nicht gegen die Richtlinien des Unternehmens zu versto\u00dfen.<\/span><\/li>\n
\n<\/span>
\n<\/span>Dieser Schritt wird Ihnen helfen, sich vor Cyber-Bedrohungen zu sch\u00fctzen. Obwohl dies eine einfache M\u00f6glichkeit ist, Ihre Daten zu sch\u00fctzen, \u00fcbersehen viele Menschen ihre Notwendigkeit. Denn Hacker sind st\u00e4ndig auf der Suche nach ihren Zielen, und wenn sie eine Schwachstelle in einem System finden, nutzen sie alle ihnen zur Verf\u00fcgung stehenden Mittel, um die Person zu kompromittieren.<\/span><\/li>\n
\n<\/span>
\n<\/span>Tragen Sie Ihre Ger\u00e4te immer bei sich oder bewahren Sie sie an einem sicheren Ort auf, wenn Sie sie nicht \u00fcberallhin mitnehmen k\u00f6nnen. Dies ist eine ganz einfache Vorsichtsma\u00dfnahme, die jedoch von vielen Menschen vergessen oder ignoriert wird.<\/span><\/li>\n<\/ol>\nSo bleiben Sie in der Cloud sicher<\/strong><\/h2>\n
\n