Skip to main content

Schützen Ihrer Geräte

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Beschreiben von Methoden zum Schutz Ihrer Software
  • Erläutern, wie wichtig es ist, Ihre Geräte zu sperren
  • Zusammenfassen der wichtigsten Grundsätze beim Sichern von Geräten
  • Beschreiben von Methoden zum Begrenzen Ihrer Angriffsfläche
  • Erklären, wie Sie sich gegen Juice Jacking schützen

Schützen Ihrer Software

In puncto digitaler Sicherheit kann Software gut, schlecht und richtig hässlich sein. Befolgen Sie diese Richtlinien, damit Sie in Ihrem Unternehmen in den Genuss der guten Seiten von Software kommen und die schlechten oder hässlichen nie erleben müssen. 

  • Nutzen Sie eine Virenschutzsoftware: Diese Software hilft Ihnen, sich gegen die ständig weiterentwickelnde Bedrohung durch Schadsoftware zu verteidigen. Sie nutzt eine Kombination aus Taktiken, um Ihre PC- und MacOS-Rechner sowie Ihre Smartgeräte und Netzwerke zu schützen.
  • Laden Sie Software gezielt herunter: Wenn Sie sicherstellen möchten, dass Sie sich für seriöse Software entscheiden, folgen Sie am besten Empfehlungen aus vertrauenswürdigen Quellen. Vermeiden Sie außerdem, Software von nicht angeforderten Links herunterzuladen, und bedenken Sie, dass "kostenlos" in der Regel nicht unbedingt auch "sicher" bedeutet.
  • Denken Sie daran, Patches zu installieren: Wenn Sie Ihre Software nicht mit Patches aktualisieren, kann der Code Schwachstellen aufweisen, die ein Risiko darstellen. Software-Patches sind Aktualisierungen, die vor diesen Sicherheitsbedrohungen schützen. Softwareprogramme fordern in regelmäßigen Abständen zur Installation von Patches auf. Lassen Sie niemals einen Patch aus.

Ein Wachmann steht vor einer Tür mit der Aufschrift 'My Documents' und sagt 'Stop!'

Hacker verschaffen sich normalerweise über das Internet Zugang zu Ihren Geräten. Sie können es aber auch auf die altmodische Art tun, indem sie sich physischen Zugang zu Ihren Geräten verschaffen.

Geräte sperren, bevor Sie sie unbeaufsichtigt lassen

Leider bedeutet mehr Sicherheit oft weniger Komfort. Auch wenn das Sperren des physischen Zugriffs auf Ihre Geräte manchmal lästig sein kann, ist es doch ein wirksamer Schritt zum Schutz vor unbefugtem Zugriff auf Ihre Daten.

Hier gilt das Motto "Geräte sperren, bevor Sie sie unbeaufsichtigt lassen". Sperren Sie Ihren Computer und Ihr Smartphone immer, bevor Sie sie unbeaufsichtigt lassen. Oder denken Sie daran, die Einstellungen so zu aktualisieren, dass Ihr Gerät nach einigen Minuten (oder Sekunden) Inaktivität automatisch gesperrt wird. Achten Sie außerdem darauf, Ihre Geräte auszuschalten, bevor Sie sie wegräumen.

Denken Sie auch daran, dass Kriminelle Ihren Bildschirm ausspähen können, auch wenn Sie sich nicht von Ihrem Gerät entfernt haben. Wenn die sogenannten "Schulter-Surfer" volle Sicht auf Ihren Bildschirm haben, können sie sogar Fotos von Ihrem Bildschirm machen. Blickschutzfilter verhindern, dass Ihr Display aus einem anderen Blickwinkel lesbar ist und nur gelesen werden kann, wenn man geradeaus darauf schaut.

Leider sind die in diesem Modul beschriebenen Vorsichtsmaßnahmen auch keine 100-prozentige Garantie dafür, dass Ihre Daten nicht kompromittiert werden (selbst wenn Sie all diese erstaunlichen Weisheiten in die Praxis umsetzen). Der nächste Schritt kann jedoch verhindern, dass Sie Ihre Daten an Hacker verlieren

Sichern der Daten

Hacker, die Schadsoftware einsetzen, beschränken sich nicht unbedingt darauf, Ihre Daten zu stehlen. Manchmal löschen oder verschlüsseln sie die Daten auch. Ransomware ist beispielsweise eine Art von Schadsoftware, die Ihre Daten verschlüsselt und damit nicht mehr nutzbar macht. Möglicherweise sollen Sie ein Lösegeld zahlen, damit der Hacker Ihre Daten entschlüsselt, ohne dass garantiert ist, dass er dies auch tut. 

Anstatt teures Lösegeld zu bezahlen oder Daten ganz zu verlieren, können Sie Ihre Daten mit einer möglichst aktuellen Sicherungskopie wiederherstellen. Das Sichern von Daten ist ein Schritt, der bei der persönlichen digitalen Sicherheit oft vergessen wird. Es ist jedoch ganz leicht, wenn Sie die 3-2-1-Regel anwenden, die oft von IT-Profis verwendet wird.  

  • 3: Erstellen Sie mindestens drei Kopien Ihrer Daten.
  • 2: Speichern Sie diese Kopien auf zwei unterschiedlichen Medien (z. B. lokalen und externen Festplatten).
  • 1: Bewahren Sie eine Kopie an einem externen Ort auf (z. B. in einem Cloud-Speicher).

Drei Dokumente mit den Nummern 1, 2 und 3

Begrenzen der Angriffsfläche

Im Modul "Cybersicherheitsbedrohungen und Bedrohungsakteure" haben Sie die Angriffsfläche kennengelernt, die sich aus den Geräten, Anwendungen und Dateien zusammensetzt, die Angreifer gerne als Einstiegspunkte für die Kompromittierung Ihrer vertraulichen Daten nutzen möchten. Mit verlockenden Daten aus Aktivitäten in mobilen Anwendungen wie Banking, sozialen Netzwerken, E-Mails, Kalendern und Kontakten, mobilem E-Commerce sowie GPS-Informationen gibt es jede Menge Schwachstellen. Cyberkriminelle Angriffe auf mobile Geräte können schwerwiegende Folgen haben, z. B. den Diebstahl wichtiger Daten, die Verfolgung von Benutzern und das Aussperren von ihren eigenen Geräten. Ihr mobiles Gerät kann auch als Ausgangspunkt für lukrativere Angriffe auf Unternehmenssysteme, soziale Netzwerke und Cloud-Plattformen genutzt werden.

Eine der besten Möglichkeiten, sich vor Angriffen zu schützen, besteht darin, die Angriffsfläche für böswillige Akteure zu begrenzen. Hier finden Sie einige Tipps, wie Sie dazu vorgehen: 

  • Löschen Sie alle auf einem Gerät gespeicherten Informationen, bevor Sie es entsorgen.
  • Deaktivieren Sie Funktionen, die Sie momentan nicht nutzen, wie etwa Bluetooth, Infrarot oder WLAN.
  • Legen Sie Bluetooth-fähige Geräte als nicht sichtbar fest.
  • Trennen Sie automatische Verbindungen, wenn sie nicht genutzt werden.
  • Melden Sie sich von Accounts ab, wenn Sie fertig sind, insbesondere auf gemeinsam genutzten oder öffentlichen Computern.
  • Überprüfen Sie Anwendungsberechtigungen und widerrufen Sie alle Berechtigungen, die für das Funktionieren der Anwendung nicht erforderlich sind.

Schutz vor Juice Jacking

Man spricht von Juice Jacking, wenn ein Angreifer eine öffentliche Ladestation kompromittiert, über die dann Schadsoftware installiert wird, wenn ein mobiles Gerät eingesteckt wird. Sie sollten daher vorsichtig sein, wenn Sie USB-Ladeanschlüsse an öffentlichen Orten wie Flughäfen, Bahnhöfen oder Konferenzräumen verwenden. Wenn Sie Ihr Telefon an ein neues Gerät anschließen, fragt es möglicherweise: "Diesem Computer vertrauen?" Wenn Sie ein Gerät nur zum Laden verwenden, wählen Sie auf jeden Fall "nicht vertrauen" aus. Und wenn diese Meldung bei der Nutzung einer öffentlichen Ladestation angezeigt wird, die nur für die Stromversorgung gedacht ist, dann sollten bei Ihnen die Alarmglocken schrillen. Ladeanschlüsse sollten nicht auf Ihre Daten zuzugreifen versuchen. Stecken Sie Ihr Handy daher sofort aus und informieren Sie auch andere darüber, dass hier etwas nicht stimmt. Weitere gute Möglichkeiten zum Schutz vor Juice Jacking sind das Mitführen eines eigenen Ladegeräts oder einer mobilen Powerbank oder die Anschaffung eines nur zum Laden geeigneten USB-Kabels, über das keine Datenübertragung möglich ist.

Sie kennen nun die Grundlagen der digitalen Sicherheit und wissen, wie man sichere Kennwörter erstellt und seine Geräte schützt. Abschließend sehen wir uns an, wie man sich im wilden World Wide Web schützen kann.

Ressourcen

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen