So sichern Sie Daten bei der Arbeit von zu Hause aus

So sichern Sie Daten bei der Arbeit von zu Hause aus

Phishing-Angriffe nehmen zu. Angesichts des Ausbruchs und der Tatsache, dass Menschen gezwungen sind, aus der Ferne zu arbeiten, kämpfen Unternehmen darum, die besten Sicherheitslösungen zu entwickeln. Experten gehen davon aus, dass mangelnde Vorbereitung zu einer Vielzahl von Datenlecks führen wird .

Was können Sie also tun, um sicherzustellen, dass Ihre Arbeitsdaten nicht gestohlen werden oder verloren gehen? Hier einige Ratschläge von Cybersicherheitsexperten.

VPN einrichten

Ein VPN oder virtuelles privates Netzwerk ermöglicht es Benutzern, Daten auf einem öffentlichen Server zu senden und zu empfangen, als ob sie auf einem privaten Server gesichert wären.

„Stellen Sie sicher, dass jede Kommunikation einen VPN-Client verwendet und dass Ihre Heimgeräte geschützt und sicher sind.“

So sichern Sie Daten bei der Arbeit von zu Hause aus

VPN einrichten

Hören Sie auf, schwache und ähnliche Passwörter auf mehreren Geräten zu verwenden

Stellen Sie sicher, dass Sie kein Passwort wie „Passwort123“ oder eine ähnliche ungesicherte Zahlenfolge haben. Schwache Passwörter machen Sie besonders anfällig, da Hacker es auf Heimnetzwerke abgesehen haben.

„Stellen Sie sicher, dass Ihre Heim-, Mobil- und Desktop-WLAN-Netzwerke gut geschützt sind“, sagte Alan Snyder, CEO von NowSecure. „Ändern Sie Ihre Standardkennwörter und Benutzer-IDs, verwenden Sie lange, sichere Kennwörter, verwenden Sie ein Kennwortverwaltungssystem , um sich diese langen Kennwörter zu merken, und stellen Sie sicher, dass im Browser ein hohes Maß an Sicherheit aktiviert ist.“ .

Werden Sie kein Opfer von Betrügereien!

Öffnen Sie keine unbekannten E-Mails und klicken Sie nicht auf Links in diesen E-Mails, auch wenn diese den Anschein erwecken, als kämen sie von einer vertrauenswürdigen Quelle.

„In einer Zeit wie dieser wissen Angreifer, dass die Pandemie ein Thema ist, das die Aufmerksamkeit aller auf sich zieht“, sagte James Carder, Chief Security Officer bei LogRardi. Menschen suchen oft nach Dingen wie COVID, Pandemie, Corona-Virus. Daher kaufen Angreifer eine Reihe von Domainnamen und geben sich als die Zentren für die Kontrolle und Prävention von Krankheiten, die Weltgesundheitsorganisation oder lokale Behörden aus. Sie müssen sich darüber im Klaren sein, worauf Sie klicken und wohin es Sie führt.“

So sichern Sie Daten bei der Arbeit von zu Hause aus

Werden Sie kein Opfer von Betrügereien!

Sprechen Sie mit dem IT-Team des Unternehmens

Kontaktieren Sie den Verantwortlichen für die Software-Infrastruktur Ihres Unternehmens.

„Sprechen Sie mit dem Verantwortlichen für diesen Bereich, um herauszufinden, was Sie tun sollten oder was die beste Lösung ist“, sagte Eric Bednash, CEO von Racktop Systems. „IT-Experten wissen diese Dinge immer noch, auch wenn sie keine Sicherheitsexperten sind“, betonte Bednash. IT-Experten verfügen im Allgemeinen über ausreichende Kenntnisse, um zu wissen, was Sie tun und was nicht. Als Nächstes müssen Sie nur noch versuchen, die darin enthaltenen Richtlinien einzuhalten.

Wenn Sie ein Unternehmen leiten, müssen Sie den Arbeitsprozess klar verstehen. Sicherheit muss im Vordergrund stehen, wenn Sie an Produktivität und Ressourcenverfügbarkeit denken.

Große Sicherheitsseiten wie ForgeRock, NowSecure und Cisco haben alle ihre eigenen Empfehlungen für die besten Sicherheitsanwendungen und -lösungen, die Unternehmen und Mitarbeiter auf ihren Seiten ausprobieren können.


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?