12. September 2022  —  Acronis

Persönlicher Cyberschutz - Acronis

Acronis
Acronis Cyber Protect Home Office
ehemals Acronis True Image

Was ist persönlicher Cyberschutz?

Wenn Sie diesen Artikel lesen, leben Sie wahrscheinlich einen von Technologie geprägten Alltag, zumindest bis zu einem gewissen Grad.

Die meisten von uns nutzen das Internet, um mit Freunden und Familie in Verbindung zu treten, für Arbeit und Unterhaltung. Auch hier gilt, dass selbst „analoge“

Fans zumindest ein Mobiltelefon oder einen Laptop besitzen.

Wir können Computer, Smartphones, Tablets und andere internetabhängige Geräte nutzen, um unsere E-Mails abzurufen, online einzukaufen, Spiele zu spielen, in sozialen Medien zu surfen und vieles mehr.

Fast jeder virtuelle Schritt in unserem Alltag erfordert ein persönliches Konto. Sei es Instagram, Ihr Online-Banking oder Ihre Food-for-Home-Plattform: Für jedes Konto müssen Sie bestimmte persönliche Daten online freigeben.

Ihr Name, Ihr Geburtsdatum, Ihre Adresse und Ihre Zahlungsinformationen sind die am häufigsten im Internet geteilten sensiblen Daten. Bleiben diese Daten ungeschützt, können besagte Daten Cyberangreifern zum Opfer fallen und Anlass für Identitätsdiebstahl, Finanzbetrug oder Systemkompromittierung sein.

Persönlicher Cyberschutz ist eine Abfolge von Schritten, um unsere wichtigen Daten gegen alle potenziellen Cyberbedrohungen zu schützen.

Sehen wir uns an, wie wir das optimal tun können.

Automatische Updates

Manche Menschen empfinden Updates als lästig, vor allem wenn sie mehrere Neustarts des Betriebssystems erfordern, um das Update abzuschließen.

„Schon wieder? Ich habe Windows erst vor zwei Tagen aktualisiert!“

Häufige Updates bedeuten jedoch, dass Sie eine verbesserte Version der Software auf Ihren Geräten erhalten. Programme, Apps und Betriebssysteme können von Hackern ausgenutzt werden, und Updates versuchen, dies zu verhindern.

Ein Software-Update kann „Bugs“ in Form von Codierungsfehlern oder Sicherheitslücken beheben, um unbefugten Dritten den Zugriff auf Ihr Gerät und Ihre persönlichen Daten zu verwehren. Cyberkriminelle versuchen ständig, neue Schwachstellen zu finden und zu nutzen, weshalb es am besten ist, Patches anzuwenden, sobald sie veröffentlicht werden. Automatisierung ist der schnellste Weg, dies sicherzustellen.

Wenn Sie den „Set-and-forget“-Ansatz bevorzugen, können Sie automatische Updates für alle Geräte und Betriebssoftware aktivieren und bestätigen. Außerdem können Sie die Automatisierung so einstellen, dass Ihr System bequem für Sie aktualisiert wird. (normalerweise nachts, wenn Sie schlafen)

Vergewissern Sie sich einfach, dass Ihr Gerät an das Stromnetz angeschlossen ist und über genügend Speicherplatz verfügt, um die Aktualisierungen durchzuführen.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA) kann die Sicherheit von wichtigen Konten drastisch verbessern. Die Verwendung von zwei oder mehr Schritten zur Aktivierung der Anmeldung bedeutet für potenzielle Eindringlinge zusätzliche Schritte. Selbst wenn sie Ihr Passwort irgendwie knacken sollten, müssten sie auch Zugriff auf Ihr Telefon oder Ihren Zugangstoken haben.

MFA besteht in der Regel aus drei Hauptbestandteilen:

· Einem PIN-Code, Passwort oder einem geheimen Satz (etwas, das Sie wissen)

· Eine Smartcard, eine Authentifizierungs-App, ein physisches Token, eine E-Mail oder ein SMS-Code (etwas, das Sie haben)

· Gesichtserkennung, Fingerabdrücke oder ein Iris-Scan (Sie selbst als Authentifikator)

Regelmäßige Backups

Bei Daten-Backups handelt es sich um Kopien Ihrer wichtigen Daten (Arbeitsdateien, Fotos, Zahlungsinformationen), die auf einem externen physischen Speichergerät oder in der Cloud gespeichert werden.

Backups können bei einem Systemausfall zur Wiederherstellung dienen oder Ihnen helfen, Ihr Netzwerk auf neue Geräte zu migrieren.

Sie können Ihre Geräte nach einem täglichen, wöchentlichen oder monatlichen Zeitplan sichern. Entscheidend ist, dass Sie dies regelmäßig tun und den Prozess vorzugsweise automatisieren.

Je nach Bedarf können Sie ein regelmäßiges Backup verwenden, um Dateien zu einem bestimmten Zeitpunkt zu kopieren und zu übertragen, oder Sie nutzen die Replikation, um dynamische Backups durchzuführen und Ihre Daten über mehrere Speicherknoten zu verteilen.

Einsatz von Passwort-Managern

Moderne Passwörter erfordern die Entwicklung eines Codes aus mindestens acht Zeichen, der sich aus Klein- und Großbuchstaben, Zahlen und Symbolen zusammensetzt. In der Regel können Sie ein einziges Zeichen jeder Art verwenden, wobei Sonderzeichen die Hälfte des Passworts ausmachen. (Denken Sie daran, dass die am häufigsten verwendeten Sonderzeichen in Passwörtern %, &, #, @ und _ sind, also halten Sie sich vielleicht von diesen fern)

Es kann jedoch eine Herausforderung sein, sich komplizierte Passwörter zu merken, insbesondere wenn Sie die Regel befolgen, dass Sie dasselbe Passwort nicht zweimal verwenden. Praktischerweise kann sich eine Passwort-Manager-App alle Ihre Passwörter für Sie merken. Einige Abonnementlösungen bieten sogar erweiterte Funktionen, mit denen Sie Ihr Passwortspiel drastisch verbessern können.

Sicherheit von Mobilgeräten

Smartphones entwickeln sich immer mehr zur All-in-One-Lösung für Technikbegeisterte. Sie können damit arbeiten, einkaufen, Bankgeschäfte abwickeln und sogar Ihre Lebensbilanz verfolgen.

Wenn jemand Ihr Smartphone stiehlt oder kompromittiert, kann er auf Ihre Online-Konten zugreifen, Ihre Identität stehlen, Geld von Ihnen stehlen und die persönlichen Daten zerstören, die Ihnen wichtig sind. (Fotos, Nachrichten, Notizen)

Darüber hinaus können Hacker Ihr Telefon auch nutzen, um andere Menschen zu betrügen.

Um Ihr mobiles Gerät optimal zu schützen, sollten Sie es mit einem Passwort, einer PIN oder einer Passphrase versehen. Außerdem sollten Sie das Gerät so einstellen, dass es nach einer kurzen Zeit der Inaktivität gesperrt wird, eine Sicherheits-App installieren, die Fernlöschung von Daten aktivieren, Bluetooth und WLAN ausschalten, wenn es nicht benutzt wird, und sicherstellen, dass sich Ihr Gerät nicht automatisch mit offenen WLAN-Netzwerken verbindet.

Verwenden Sie Antiviren-Software

Die Überwachung von Online-Bedrohungen ist harte Arbeit, wenn Sie es allein tun. Stattdessen können Sie eine Antiviren-Software auf all Ihren Geräten installieren und die Arbeit einer kostenpflichtigen Lösung überlassen.

Mit Acronis Cyber Protect Home Office können Sie ganz einfach Daten-Backups planen und gleichzeitig Angriffe in Echtzeit abwehren, ohne dass Sie ständig darauf achten müssen. Sie können über eine All-in-One-Benutzeroberfläche intuitiv Antiviren-Scans auslösen, Kommunikationsdaten verschlüsseln und Anmeldungen sichern.

Lernen Sie die Grundlagen - was ist Betrug, Phishing, Speerangriff, etc.

Das Erkennen eines böswilligen Angriffs auf Ihr System ist eines der wichtigsten Elemente einer vernünftigen Cybersicherheit.

Nehmen Sie sich die Zeit, um sich über betrügerische E-Mails und SMS zu informieren, in denen Sie aufgefordert werden, einem vermeintlichen Freund oder Verwandten zu helfen, über Phishing-E-Mails, in denen Sie aufgefordert werden, persönliche Daten an eine „angesehene“ Institution weiterzugeben, und über ausgeklügelte Angriffe wie Spear-Phishing. (die auf bestimmte Personen, Unternehmen oder Organisationen abzielen)

Die oberste Leitlinie zur Bekämpfung von Phishing-Angriffen lautet wie folgt:

· Öffnen Sie keine E-Mails von Fremden

· Bewegen Sie den Mauszeiger über eingebettete Links, um zu sehen, wohin sie Sie führen würden

· Überprüfen Sie alle eingehenden E-Mails - die E-Mail des Absenders, Grammatikfehler, Tonfall

· Bösartige Links können auch aus E-Mails von Freunden stammen, wenn diese kompromittiert wurden; lesen Sie die E-Mail gründlich, bevor Sie Anhänge herunterladen.

Vermeiden Sie die Nutzung öffentlicher WLAN-Netzwerke

Dies gehört zu den ältesten Cybersicherheitspraktiken.

Öffentliche WLAN-Netzwerke sind oft nicht geschützt, so dass Ihre Daten eine leichte Beute für virtuelle Räuber sind, insbesondere wenn jeder auf das Netzwerk zugreifen und Daten während der Übertragung abfangen kann.

Wenn Sie eine Verbindung zum öffentlichen WLAN herstellen müssen, sollten Sie VPN-Software (Virtual Private Network) installieren und verwenden. Ein VPN verschlüsselt alle Gerätedaten und verbirgt Ihre IP-Adresse effektiv.

Vermeiden Sie das Anklicken unbekannter Links und den Besuch verdächtiger Websites

„Kostenlose“ Software im Internet ist selten wirklich kostenlos. Seit Jahrzehnten nutzen Angreifer „kostenlose“ Programme und Apps, um Benutzer zum Herunterladen von Malware zu verleiten und so ihre Geräte zu infizieren. (mit Ausnahme von WinRAR, WinRAR ist OG)

Abgesehen von respektierter Software, die seit den Anfängen des Internets kostenlos ist, sollten Sie es vermeiden, auf verdächtige Links zu klicken und dubiose Websites zu besuchen. Selbst wenn sich der Grund als Anfänger-Webdesigner herausstellt, ist es am besten, sich von Websites fernzuhalten, die Sie nicht richtig überprüfen können.

Vermeiden Sie die Verwendung von Software und Apps aus unbekannten Quellen

Wie nicht vertrauenswürdige Links und Websites kann auch jede Software, die von einer unbekannten Quelle stammt, bösartig sein. Selbst wenn sie verspricht, Ihnen die einmalige Gebühr für den tatsächlichen Zugriff auf die App zu ersparen, kann getarnte Malware Sie teuer zu stehen kommen.

Am besten ist es, Software nur von seriösen Quellen herunterzuladen und zu installieren, nachdem Sie sich vergewissert haben, dass deren Download-Links sicher sind.

Mehr von Acronis