Awa­re­ness Tipps

Awa­re­ness Tipps2024-06-05T14:23:50+02:00

Tipp #1: Think befo­re you click!

Gefälsch­te Emails wer­den zur Ver­brei­tung von Schad­soft­ware und zur Täu­schung der Emp­fän­ger ver­wen­det, um die­se zur Preis­ga­be von sen­si­blen Infor­ma­tio­nen zu ver­lei­ten. Gehen Sie nicht in die Fal­le und sei­hen Sie skep­tisch bei unbe­kann­ten Absen­dern. Daher der Rat “Think befo­re you click!”. Typi­sche Täu­schun­gen die durch einen Click / Klick scha­den kön­nen: Anschrei­ben von der Bank die Kon­to­da­ten zu aktualisieren,[…]

Von |Kate­go­rien: Tipps|Schlag­wör­ter: |Kom­men­ta­re deak­ti­viert für Tipp #1: Think befo­re you click!

Tipp #2: Eine Haft­no­tiz ist kein Platz für Passwörter

Haft­no­ti­zen bzw. Post-it’s® sind kein geeig­ne­ter Platz für die dau­er­haf­te Auf­be­wah­rung von Pass­wör­tern. Jedes notier­te Pass­wort ermög­licht Iden­ti­täts­dieb­stahl und in der Fol­ge unbe­fug­ten Zugriff auf Infor­ma­tio­nen. Ver­wah­ren Sie Ihre Kenn­wör­ter daher an einem siche­ren Ort. Auch wenn es im All­tag schwie­rig ist, hier soll­ten Zugangs­ken­nun­gen nicht auf­ge­schrie­ben wer­den: Post-it’s® Notiz­bü­cher die Schreib­un­ter­la­ge als Notiz unter dem Note­book oder unter der[…]

Von |Kate­go­rien: Tipps|Schlag­wör­ter: |1 Kom­men­tar

Tipp #3: Besu­cher immer beaufsichtigen

Der Zutritt von Besu­chern oder Gäs­ten ohne Beauf­sich­ti­gung stellt ein Risi­ko für den Schutz von Infor­ma­tio­nen dar. Holen Sie Besu­cher immer beim Por­tier ab und beglei­ten sie die­se wäh­rend der Anwe­sen­heit im Unter­neh­men. Soll­te es Gäs­te­aus­wei­se geben, for­dern sie Ihre Besu­cher auf die­se zu tra­gen, spe­zi­ell wenn die­se sich im Unter­neh­men frei bewe­gen dür­fen. Öffe­nen Sie Drit­ten kei­ne Türen mit[…]

Von |Kate­go­rien: Tipps|Kom­men­ta­re deak­ti­viert für Tipp #3: Besu­cher immer beaufsichtigen

Tipp #4: Ach­tung Social Engineering

Social Engi­nee­ring nutzt mensch­li­che Ver­hal­tens­wei­sen wie Hilfs­be­reit­schaft oder der Respekt vor Auto­ri­tä­ten aus, um an ver­trau­li­che Infor­ma­tio­nen zu gelan­gen. Ach­ten Sie bei der Kom­mu­ni­ka­ti­on mit unbe­kann­ten Per­so­nen wel­che Infor­ma­tio­nen Sie preis­ge­ben. Orte und Medi­en die für Social Engi­nee­ring genutzt wer­den: öffent­li­che Ver­kehrs­mit­tel beim Mit­tags­tisch auf geschäft­li­chen Ver­an­stal­tun­gen am Fir­men­park­platz per Tele­fon per E‑Mail Online-Umfra­gen durch Spy­wa­re Typi­sche Infor­ma­tio­nen an die[…]

Von |Kate­go­rien: Tipps|Kom­men­ta­re deak­ti­viert für Tipp #4: Ach­tung Social Engineering

Tipp #5: Clear Desk Policy

Clear Desk Poli­cy: Unge­schüt­ze Doku­men­te am Arbeits­platz kön­nen in Ihrer Abwe­sen­heit sehr leicht von unbe­fug­ten ein­ge­se­hen oder kopiert wer­den. Ver­wah­ren Sie des­halb sen­si­ble Doku­men­te in Ihrer Abwe­sen­heit an einem siche­ren ver­sperr­ba­ren Ort. Wenn Sie mit inter­nen oder ver­trau­li­chen Daten arbei­ten benö­ti­gen Sie ein Zutritts­sys­tem an der Büro­tü­re sowie einen ver­sperr­ba­ren Kas­ten für die Unter­la­gen. Je weni­ger Unter­la­gen sie aus­dru­cken bzw.[…]

Von |Kate­go­rien: Tipps|Kom­men­ta­re deak­ti­viert für Tipp #5: Clear Desk Policy
Nach oben