StartseiteIT und SoftwareIn Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene: OnPrNews.com

Aufgrund der aktuellen Lage ermöglichen viele Unternehmen ihren Mitarbeitern, von zu Hause aus zu arbeiten. Um ihre Aufgaben im Home-Office weiterhin zu erledigen, greifen Mitarbeiter entweder über Remote-Desktop- oder VPN-Lösungen auf das Unternehmens-Netzwerk zu. Da außerhalb gut geschützter Firmen-Netzwerke gearbeitet wird, und Unternehmen die Sicherheits-Situation jedes Mitarbeiters nicht überprüfen können, sind viele Unternehmens-Informationen in Heimnetzwerken potenziell einem hohen Sicherheitsrisiko ausgesetzt.

Im Folgenden hat Attivo Networks 12 Tipps zusammen gestellt, mit denen sich Mitarbeiter bei der Arbeit im Home Office vor Cybergefahren schützen können:

1. Software aktuell halten: Oft genutzte Programme wie Acrobat Reader sollten auf die neueste Version aktualisiert werden, und man sollte sich vergewissern, dass alle aktuellen Sicherheits-Patches und Hotfixes für das Betriebssystem eingespielt wurden. Zudem ist es wichtig, Browser-Plugins sowie mobile Anwendungen zu überprüfen, um sicherzustellen, dass diese alle auf dem neuesten Stand sind. Zudem sollte eine Antivirus-Lösung auf dem Rechner und auf Mobilgeräten installiert sein und die Datenbanken der Lösung sollten mindestens einmal pro Tag aktualisiert werden. Eine Firewall oder ein Host Intrusion Prevention-System verbessern die Sicherheit zusätzlich.

2. Bewusstsein für Phishing-Mails schärfen: Dies gilt unabhängig davon, ob im Büro oder im Home-Office gearbeitet wird. Man sollte immer genau überlegen, auf was man klickt. Egal, ob es sich dabei um eine Website, einen Dateianhang oder eine E-Mail eines unbekannten Absenders handelt – man sollte nur auf Dinge aus einer vertrauenswürdigen Quelle klicken. Im Zweifelswall kann man den Mauszeiger über den Link bewegen, um sich den Link in der Vorschau komplett anzeigen zu lassen. Noch wichtiger: Man sollte sich die Absender-Adresse genau ansehen. Handelt es sich um eine dubiose Adresse, dann sollte man lieber die Finger davon lassen. Bevor Dateianhänge geöffnet werden, sollte man sie grundsätzlich von der installierten Antivirus-Lösung scannen lassen.

3. Passwörter aktualisieren: Angreifer verfügen über ein ganzes Arsenal an Tools, um ein System zu kompromittieren. Oft versuchen sie per gestohlenen Anmeldedaten (Credential Stuffing) in das Unternehmens-Netzwerk einzubrechen. Unternehmen sollten ihren Mitarbeitern daher grundsätzlich die Verwendung starker Passwörter vorschreiben. Starke Passwörter beinhalten Sonderzeichen, Zahlen, kleine und große Buchstaben und sind in der Regel mehr als 10 Zeichen lang. Je länger und komplizierter ein Passwort ist, desto schwieriger ist es zu knacken. Auch sollte nicht ein und dasselbe Passwort für mehrere Zugangspunkte verwendet werden. Passwörter auf Zettel zu notieren, ist ein absolutes No-Go. Abhilfe schafft auch ein Passwortmanager. Mit ihm können mehrere Passwörter in einem Container gespeichert werden.

4. Einrichten von Zwei-Faktor-Authentifizierung: Viele Anbieter schützen ihre Anwendungen inzwischen über Authentifizierungs-Mechanismen. Bei der häufigsten Methode, der so genannten Zwei-Faktor-Authentifizierung, kommt ein mehrstufiger Anmeldeprozess zum Einsatz. Sobald Benutzername und Passwort erfolgreich eingegeben wurden, verlangt das Programm nach einen Zahlen-Code. Dieser wird vom Anbieter per SMS an ein zuvor registriertes Gerät oder an eine E-Mail-Adresse versendet. Nur nach korrekter Eingabe dieses Zahlen-Codes gelangt man in das Programm. Der Vorteil dieser Methode: Ein Hacker muss zum Beispiel erst physisch über das entsprechende Mobiltelefon verfügen, um an den SMS-Code zu gelangen oder ebenfalls über die E-Mail-Login-Daten. Die Zwei-Faktor-Authentifizierung lässt sich bei vielen Programmen im Menü ‚Sicherheit‘ einstellen und konfigurieren.

5. Absichern des Routers: Neben einer sicheren WLAN-Verbindung sollten alle am Heimnetz angeschlossenen Geräte wie drahtlose Drucker oder andere IoT-Geräte überprüft werden. Zudem sollten sichere Passwörter für die Router gewählt werden. Außerdem sollte die Firmware des Gerätes regelmäßig aktualisiert werden. Bei vielen Produkten geschieht dies automatisch.

6. Sicherheit mobiler Geräte: Oft wird die Sicherheit mobiler Geräte vernachlässigt, insbesondere, wenn sie für geschäftliche Zwecke wie Firmen-E-Mails oder Code-Generatoren für den VPN-Zugang verwendet werden. Viele Mobiltelefone bieten inzwischen komplexe Entsperrmuster oder biometrische Methoden an. Im Google Play Store oder im App Store können seriöse Virenschutz-Lösungen heruntergeladen und installiert werden. Zusätzlich kann die Firmen-IT ein Gerät verschlüsseln.

7. Ransomware kann jeden treffen: Auch Privatpersonen können Ziel von erpresserischer Software werden. Da Cyberkriminelle immer leichter an entsprechende Malware-Kits gelangen, weiten sie ihre Angriffe auf alle möglichen Vektoren aus. Und sie wissen: Bei Einzelpersonen ist die Wahrscheinlichkeit sehr hoch, dass das Lösegeld zur Entsperrung des Computers aus Verzweiflung oder Scham gezahlt wird.

8. Achtsamkeit bei der Verwendung von VPN-Zugängen: Die Verwendung eines Virtual Private Networks (VPN) ist für den Austausch privilegierter Daten unerlässlich. Es gibt mehrere kostenlose oder kostengünstige Angebote für den persönlichen Gebrauch, und oft stellen Unternehmen diese für ihre Mitarbeiter zur Verfügung. Die Verwendung eines Unternehmens-VPNs schützt Ihr Unternehmen jedoch nicht vollständig. Anders als in einem Büro bieten VPNs den Benutzern vollen Zugang zu Unternehmensnetzwerken, ohne viele der Beschränkungen oder Sicherheitskontrollen, die normalerweise vorhanden wären.

9. Regelmäßige Sicherheitskopien: Gerade bei der Verwendung von Remote-Rechnern sollte innerhalb eines Unternehmens genau geprüft werden, inwiefern die Daten von Mitarbeitern regelmäßig gespiegelt beziehungsweise Time-Snaps erstellt werden. Für Selbstständige oder kleine Unternehmen gibt es inzwischen eine große Auswahl an zuverlässigen und schlanken Backup-Programmen. Grundsätzlich sollten vertrauliche Informationen sorgfältig behandelt und nicht an unautorisierten Orten wie auf USB-Sticks gespeichert werden.

10. Festplattenverschlüsselung: Mit Programmen wie Bitlocker von Microsoft können komplette Festplatten verschlüsselt werden. Dadurch wird verhindert, dass jemand schnell auf sensible Dateien auf einem Computer zugreifen kann, wenn dieser verloren geht oder gestohlen wird.

11. Datenschutz beachten: Bei kostenlosen Tools, die den Mitarbeitern zur Verfügung gestellt werden, können Probleme mit dem Datenschutz auftreten. Einige Anwendungen enthalten Standard-Datenschutz-Einstellungen, die es ermöglichen, Daten weiterzugeben. Andere wiederum enthalten gesonderte Klauseln. Ebenfalls überprüfenswert sind Cookie-Richtlinien besuchter Websites.

12. Support-Telefonnummer sofort zur Hand: Das klingt banal, aber im Zweifelsfall zählen Sekunden. Mitarbeiter sollten dazu angehalten werden, sich wichtige Telefonnummern für den technischen Support zu notieren. Dies gilt auch für wichtige Kontakte, falls der Computer durch einen Angriff oder einen technischen Defekt funktionsuntüchtig ist.

Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

Firmenkontakt
Attivo Networks Europe
Joe Weidner
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

Bildquelle: Attivo Networks

Lesen Sie mehr zum Thema

Disclaimer/ Haftungsausschluss: Für den oben stehend Pressemitteilung inkl. dazugehörigen Bilder / Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter Onprnews.com distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

- Artikel teilen -

In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

Maximieren Sie Ihre Ersparnisse mit MovPilot: Exklusive Rabatte zum Black Friday 2024

Nutzen Sie die einmalige Gelegenheit, MovPilot Software zu ermäßigten Preisen zu erwerben und verbessern Sie Ihr Videoerlebnis. Die Black Friday Angebote ermöglichen es Ihnen, hochwertige Tools zur Videokonvertierung zu einem Bruchteil des Preises zu sichern. Verpassen Sie nicht die Chance, Ihre Lieblingsinhalte von Plattformen wie Netflix und Disney Plus herunterzuladen.

Exklusive Black Friday Angebote: TuneFab bietet nie dagewesene Rabatte auf Musiksoftware

TuneFab hat sich einen Namen gemacht, wenn es um hochwertige Musiksoftware geht. Zur Feier von Black Friday 2024 werden die Preise auf ein Rekordtief gesenkt. Nutzen Sie diese Gelegenheit, um beeindruckende Programme für Ihre Musikverwaltungsbedürfnisse zu sichern.

Von der Idee zur Realität: Wie 3D-Visualisierungen die Architektur revolutionieren

3D-Visualisierungen haben die Art und Weise, wie Bauprojekte konzipiert und präsentiert werden, revolutioniert. Sie bieten nicht nur einen umfassenden Einblick in die geplanten Gebäude, sondern helfen auch dabei, Entscheidungen fundiert zu treffen. Durch diese Technologie wird die Vision des Architekten greifbarer und verständlicher.

Warum Storytelling der Schlüssel zu langfristigen Kundenbeziehungen ist

Die Schaffung einer emotionalen Bindung zu Ihren Kunden kann den Unterschied zwischen einmaligen Käufern und treuen Anhängern Ihrer Marke ausmachen. In diesem Artikel erfahren Sie, wie Sie durch effektives Storytelling nachhaltige Kundenbindungen aufbauen können.

FM Power Hour am 18. September 2024: Digitalisierung, New Work und Automatisierung

Digitalisierung von Dokumenten und Archivieren ist ein bedeutendes Instrument im Kontext New Work. Es ist für jeden Facility Manager von Interesse.

Wie UEM-Systeme die IT-Administration automatisieren

Aagon auf der secIT 2024 in Hannover Soest, 1. März 2024: Vom...