icon

Ein paar Dinge, die Sie über Cyber-Hygiene wissen sollten

Digitale Hygiene

Der Begriff „Cyberhygiene“ ist kürzlich unter Fachleuten, die sich mit Informationssicherheit beschäftigen, aufgetaucht. Wenn man von Cyberhygiene spricht, bezieht sich dies in erster Linie auf die Einhaltung grundlegender Prinzipien der digitalen Sicherheit im Internet, das zu einem integralen Bestandteil unseres Lebens geworden ist. Wir können eine Parallele zu den Regeln der persönlichen Hygiene ziehen. Das bedeutet, dass wir Cyberhygiene als alltägliche Gewohnheit betrachten müssen.

Was passiert in der Praxis? 

  • Drei Viertel der Benutzer wissen, dass sie ständig die Regeln der Cybersicherheit befolgen müssen, geben jedoch trotzdem ihre Passwörter heraus.
  • Mehr als ein Drittel der Benutzer hat mindestens ein ungeschütztes Gerät, das anfällig für Hackerangriffe ist. 
  • Die meisten glauben, dass öffentliche WLAN-Netzwerke bequem sind, um E-Mails zu überprüfen, Dokumente zu senden und sich in Konten einzuloggen, und sind bereit, Sicherheitslücken für kostenloses Internet in Kauf zu nehmen.

Diese Datenpunkte zeigen eindrucksvoll, dass es eine Sache ist, die Regeln zu kennen, und eine andere, sie zu befolgen.

Wichtige Tipps zur Verbesserung der Cybersicherheit:

  1. Schalten Sie Ihr Antivirusprogramm nicht aus
  2. Erstellen und verwenden Sie komplexe Passwörter
  3. Verwenden Sie keine Passwörter mehrmals zwischen Konten. Passwortmanagement-Tools wie Hideez Key können Ihre Anmeldedaten sicher speichern und physisch von Ihrem Hauptgerät trennen. Die Hideez Safe App bietet auch automatisierte Passwort-Eingabeskripte für die meisten großen Websites und mobilen Anwendungen. Es sind keine zusätzlichen Plug-Ins oder Einstellungen erforderlich.
  4. Verwenden Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung. Sie können den in den Hideez Key eingebauten OTP-Generator verwenden, um Einmalpasswörter für die Zwei-Faktor-Authentifizierung zu erstellen und Ihre Daten zu sichern.
  5. Verwenden Sie Verschlüsselung für Festplatten, USB-Medien und Korrespondenz im Internet. 

Aber reicht es in der digitalen Welt aus, Cyberhygiene auf eine strikt persönliche Ebene zu beschränken?

Heutzutage ist die Informationssicherheit keine Nischenanforderung mehr, sondern ein Grundbedürfnis für jeden Bürger. Die Nichteinhaltung der Cybersicherheitsregeln, selbst in geringem Umfang, kann zu einer totalen „Infektion“, Gefahren für die persönliche Sicherheit und Schwachstellen in den von Ihnen genutzten digitalen Räumen führen.

In einer Zeit, in der soziale Netzwerke zu einem integralen Bestandteil des Lebens geworden sind und „Identitätsdiebstahl“ zu einem globalen Problem geworden ist, ist es wichtig, den Schutz der eigenen Informationen als materiellen Wert zu behandeln.

Cyberhygiene in sozialen Netzwerken

Menschen nutzen heute regelmäßig soziale Netzwerke, um zu kommunizieren, Fotos und Videos zu teilen. Je beliebter diese Seiten sind, desto mehr Interesse haben Betrüger daran und desto gefährlicher wird es, sie zu nutzen. Um nicht auf Hacker, Spammer und Betrüger hereinzufallen, sollten Sie die besten Praktiken zur Sicherheit in sozialen Netzwerken kennen.

  1. Denken Sie sich bei der Registrierung in einem sozialen Netzwerk ein zufälliges Passwort aus, das aus mindestens 6-7 Zeichen besteht. Das Passwort Ihres Kontos im sozialen Netzwerk und das Passwort für Ihre E-Mail sollten nicht dasselbe sein, da es Hackern sonst erschwert wird, auf ein Konto zuzugreifen, wenn sie das andere kompromittieren. Wenn die Passwörter unterschiedlich sind, können Sie ein Passwort für Ihre E-Mail von Ihrem sozialen Konto wiederherstellen. Natürlich ist es am besten, ein anderes Passwort für jedes soziale Netzwerk zu verwenden.
  1. Verwenden Sie für den Zugriff auf soziale Netzwerke nur bekannte und bewährte Browser. Vergessen Sie nicht, auch Updates für Ihr Betriebssystem, Browser, Firewall und Antivirus zu installieren – all diese Vorsichtsmaßnahmen tragen dazu bei, Ihr Sicherheitsniveau in sozialen Netzwerken zu erhöhen.
  1. Akzeptieren oder installieren Sie niemals unbekannte Dateien von Personen, die Sie nicht kennen. Öffnen Sie keine verdächtigen Nachrichten, die Links zu unbekannten Ressourcen enthalten, und klicken Sie niemals auf diese Links. Betrüger können Ihnen alles Mögliche versprechen, einschließlich Bilder von nackten Prominenten, fallen Sie nicht auf deren Köder herein.
  1. Installieren Sie keine Anwendungen für soziale Netzwerke, die angeblich ermöglichen, Arbeit zu finden, Musik, Videos und mehr herunterzuladen, wenn Sie sich nicht sicher über die Sicherheit dieser Drittanbieteranwendungen sind. Oftmals fragen sie während der Installation nach Anmeldedaten und Passwörtern für Ihr Konto – all dies sind Tricks, die Hacker verwenden können, um auf Ihr Konto zuzugreifen.
  1. Versuchen Sie, nicht von den Computern anderer Personen auf Ihre Konten in sozialen Netzwerken zuzugreifen. Selbst wenn Sie dieser Person vertrauen, kann es vorkommen, dass sich ein Trojaner auf deren Computer befindet, der Ihre Daten an einen Hacker sendet.
  1. Denken Sie sorgfältig darüber nach, welche Informationen Sie über sich selbst in sozialen Netzwerken preisgeben. Oft hacken Betrüger Konten über die Schaltfläche „Passwort vergessen?“ und fordern die Person auf, eine Sicherheitsfrage zu beantworten. Diese Fragen sind standardisiert, und daher sollten Sie vermeiden, Informationen öffentlich zu machen, die Hinweise auf diese Fragen geben könnten. Wenn das soziale Netzwerk dies zulässt, ist es daher besser, eigene, originelle Sicherheitsfragen zu erstellen.
  1. Manchmal können Nachrichten, die angeblich von Ihren Freunden gesendet werden, von Eindringlingen stammen, die deren Konten gehackt haben. Wenn eine Nachricht verdächtig erscheint oder einen verdächtigen Link enthält, kontaktieren Sie Ihren Freund direkt oder per Telefon, um sicherzustellen, dass die Nachricht tatsächlich von ihm stammt.
  1. Erlauben Sie sozialen Netzwerken nicht, Ihr E-Mail-Adressbuch zu scannen, um automatisch die Adressen Ihrer Freunde zu finden.
  1. Verwenden Sie die Adressleiste des Browsers oder ein Lesezeichen, um in das soziale Netzwerk zu gelangen. Wenn Sie über einen zufälligen Link aus dem Internet zu einem sozialen Netzwerk gehen, könnten Sie auf eine gefälschte Seite gelangen, die Ihre persönlichen Informationen stehlen kann.
  1. Passen Sie auf, wen Sie zu Ihren Freunden hinzufügen. Oftmals versuchen Betrüger, Informationen herauszufinden, die nur Ihren Freunden zugänglich sind.
  1. Versuchen Sie, soziale Netzwerke nicht bei der Arbeit zu nutzen. Ein soziales Netzwerk kann eine Quelle von Viren oder Spyware sein, die Bürotechnik beschädigen oder zum Verlust von Informationen führen kann, die ein Geschäftsgeheimnis Ihres Unternehmens darstellen. Sie könnten für diese Verstöße haftbar gemacht werden, wenn dies gegen die Unternehmensrichtlinien verstößt.

Das Konzept der Cyberhygiene ist viel breiter und umfasst die Untersuchung der Auswirkungen der Digitalisierung auf den Menschen, die Entwicklung von Normen und Maßnahmen sowohl für den Schutz der Informationen einer Person als auch zur Verbesserung der Informationsumgebung. Und natürlich die Förderung des Wissens über die Grundlagen des Cybersicherheitsverhaltens.

Wir sind sicher, dass die Ausweitung des Konzepts der „Cyberhygiene“ das Niveau der Beteiligung der Menschen und ihr Bewusstsein für Cybersicherheitsfragen erheblich erhöhen wird.

Beispiele für rollenbasierte Zugriffskontrolle

Um das zuvor Gesagte weiter zu vertiefen und besser zu verstehen, gehen wir einige Beispiele für rollenbasierte Zugriffskontrollen durch. Zunächst ermöglicht RBAC für Active Directory dem IT-Team Ihrer Organisation, zu steuern, welcher Mitarbeiter auf welche Daten zugreifen kann. Das Team kann festlegen, ob der Benutzer standardmäßigen Zugriff hat und nur mit den Daten interagieren kann oder ob er Administratorzugriff hat, sodass er die Daten ändern oder neue Dateien hinzufügen kann.

Rollenbasierte Zugriffskontrolle


Wenn Sie ein Unternehmen mit ein paar Dutzend Mitarbeitern oder mehr haben, können Sie die Zugriffskontrollberechtigungen nach Gruppen aufteilen. Auf diese Weise können Sie schnell neue Benutzer zu einer Gruppe hinzufügen oder ehemalige Mitarbeiter aus einer Gruppe entfernen. Darüber hinaus ist dies eine großartige Möglichkeit, temporäre Benutzer zu einer Aufgabe hinzuzufügen, ohne den Arbeitsablauf zu unterbrechen.

Beispielsweise können Sie, wenn Sie ein Unternehmen betreiben, das Software produziert, Ihr RBAC-System in Gruppen unterteilen, die Softwareentwickler, eine Finanzgruppe, eine Marketinggruppe, eine Personalabteilung usw. umfassen. Sie können dies dann weiter verfeinern, indem Sie eine Managementebene und eine Mitarbeiterebene innerhalb jeder Gruppe festlegen.

Mit genau definierten Gruppen, die jeweils nur auf die Daten zugreifen können, die ihren Geschäftsbereich betreffen, minimieren Sie die Menge an Daten, die im Falle eines Sicherheitsvorfalls kompromittiert werden können. Im obigen Beispiel, wenn eine der genannten Gruppen ein externes oder internes Problem erleidet, sind die anderen Gruppen vor etwaigen Problemen sicher.

Zugangskontrolllösungen von Hideez

Um alles, was wir Ihnen oben mitgeteilt haben, zusammenzufassen, möchten wir zunächst die Bedeutung der Implementierung einer Zugangskontrolle als Teil Ihres IT-Sicherheitssystems hervorheben. Es ist ein wertvolles Werkzeug, das eine robuste Sicherheitsschicht hinzufügt und das Risiko eines Datenlecks in Ihrer Organisation minimiert.

Mit diesem Wissen haben wir bei Hideez einen fortschrittlichen Authentifizierungsdienst entwickelt, der eine präzise Kontrolle der Benutzerrechte mithilfe eines RBAC-Systems ermöglicht. Mit Hideez können Sie Benutzern persönlichen, gemeinsamen oder eingeschränkten Zugriff auf bestimmte IT-Ressourcen wie Webdienste oder lokal passwortgeschützte Dateien gewähren.

Darüber hinaus ermöglicht unser Authentifizierungssystem eine effiziente Verwaltung von Rollen und Berechtigungen für Mitarbeiter aus verschiedenen Abteilungen. Dies verdanken wir dem Hideez-Server, der als zentrales virtuelles Zugangskontrolltor dient.

Mit der Unterstützung des passwortlosen FIDO2 Standards können Sie die Sicherheit Ihrer Organisation weiter stärken. Sie können dies tun, indem Sie Ihren Mitarbeitern Hardware-Sicherheitsschlüssel ausstellen oder die optimierte Hideez Mobile App verwenden.

Anstelle traditioneller Passwörter können Ihre Mitarbeiter ihre Windows-Computer basierend auf der Nähe entsperren oder sperren und sich ohne Eingabe ihrer Passwort-Anmeldeinformationen in Webdienste einloggen. Dieses vollständig passwortlose System ermöglicht eine bequeme Skalierbarkeit und funktioniert gleichermaßen gut für kleine Unternehmen und große Konzerne.

Wenn Sie mehr über den Hideez Authentifizierungsdienst erfahren möchten, zögern Sie nicht, uns zu kontaktieren. Sie können auch eine kostenlose Demo vereinbaren, um zu sehen, wie unsere fortschrittlichen Lösungen die Cybersicherheit Ihrer Organisation vereinfachen und verbessern können.