+49 (0) 69 247 429 19-0
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Suche
  • Menü Menü
Unser Blog-Universum

IT-Sicherheit: 8 Themen, mit denen Sie sich unbedingt beschäftigen müssen!

Datensicherung (Backup), IT-Sicherheit, Software, Verschlüsselung

Zuletzt aktua­li­siert am 21. Juni 2019 durch Jür­gen Voskuhl

Inha­ber klei­ner Unter­neh­men, Free­lan­cer und Ver­eins­vor­stän­de erfah­ren in die­sem Bei­trag, wie Sie Win­dows-10-Com­pu­ter siche­rer machen, wenn die­se nicht mit einem Win­dows-Ser­ver ver­bun­den sind.
Ganz neben­bei erfül­len Sie durch die emp­foh­le­nen Maß­nah­men auch noch gesetz­li­che Anfor­de­run­gen in Bezug auf die IT-Sicher­heit in Ihrem Unter­neh­men oder Verein.

PC sicher machen

 

Unterschiedliche Anforderungen von Groß & Klein

In mitt­le­ren und gro­ßen Unter­neh­men sind die Com­pu­ter aller Mit­ar­bei­ter über ein Netz­werk mit einem Win­dows-Ser­ver ver­bun­den. Eine IT-Abtei­lung sorgt für den siche­ren Betrieb der unter­neh­mens­ei­ge­nen Com­pu­ter­sys­te­me. Sicher­heits­ein­stel­lun­gen wer­den dabei zen­tral von einem Admi­nis­tra­tor über das soge­nann­te Acti­ve Direc­to­ry gepflegt.

Im Gegen­satz dazu sind in klei­ne­ren Unter­neh­men in der Regel nur weni­ge Com­pu­ter vor­han­den, unter Umstän­den sogar nur einer. Die­se Com­pu­ter wer­den "stand-alo­ne" betrie­ben, d. h. sie sind nicht mit einem über­ge­ord­ne­ten Ser­ver verbunden.
Dies hat zur Fol­ge, dass die Sicher­heits­ein­stel­lun­gen des betref­fen­den Com­pu­ters auf dem Com­pu­ter selbst gepflegt wer­den müssen.

Die Inha­ber klei­ner Unter­neh­men, Free­lan­cer und Ver­ei­ne sind zudem auf sich allein gestellt, wenn es um die Umset­zung der durch gesetz­li­che Grund­la­gen gestie­ge­nen Anfor­de­run­gen an die Orga­ni­sa­ti­on und den Betrieb der inter­nen IT geht.
Hin­zu kom­men auch noch die zuneh­men­den Bedro­hun­gen aus dem Inter­net (Stich­wort "Cyber-Sicher­heit").

Ins­ge­samt ist das Sicher­stel­len der IT-Sicher­heit gera­de für die­se Grup­pe also ein müh­sa­mes Unterfangen!

Absolute Sicherheit in Bezug auf IT-Systeme gibt es nicht!

Den­noch kön­nen und soll­ten Sie unbe­dingt(!) eini­ge Maß­nah­men durch­füh­ren, um die wesent­li­chen Bedro­hun­gen für die Infor­ma­ti­ons­si­cher­heit in Ihrem Unter­neh­men oder Ihrem Ver­ein soweit wie mög­lich zu eli­mi­nie­ren. Zu die­sen Bedro­hun­gen gehören:

  • Daten­ver­lust
    bei­spiels­wei­se durch Hard­ware-Defekt, Ver­lust oder Dieb­stahl des Com­pu­ters, Ransomware
  • Ver­fäl­schung von Daten
    durch (vor­sätz­li­ches oder ver­se­hent­li­ches) Über­schrei­ben, unge­woll­te Ver­schlüs­se­lung (Ran­som­wa­re), usw.
  • Unbe­rech­tig­ter Zugriff auf Daten
    durch man­geln­den Zugriffs­schutz, Viren­pro­gram­me (Key­log­ger)

Welche Vorgehensweise ist sinnvoll?

Aber wie geht man nun am bes­ten vor, um ein Min­dest­maß an IT-Sicher­heit zu gewähr­leis­ten und die ent­spre­chen­den gesetz­li­chen Auf­la­gen zu erfül­len? Einen sehr guten Ansatz dazu bie­tet der IT-Grund­schutz des BSI (Bun­des­amt für Sicher­heit in der Informationstechnik).

Der IT-Grund­schutz des BSI ist eine bewähr­te Metho­dik, um das Niveau der Infor­ma­ti­ons­si­cher­heit in Unter­neh­men und Ver­ei­nen jeder Grö­ßen­ord­nung zu erhöhen.

Eine Ein­füh­rung in das The­ma IT-Grund­schutz fin­den Sie in die­sem Bei­trag.

Da wir uns in die­sem Bei­trag auf stan­da­lo­ne-betrie­be­ne Win­dows 10 PCs fokus­sie­ren, ori­en­tie­ren wir uns im Fol­gen­den an den bei­den Bau­stei­nen "SYS.2.1 All­ge­mei­ner Cli­ent", bezie­hungs­wei­se "SYS.2.2.3 Cli­ent unter Win­dows 10" aus dem IT-Grundschutz-Kompendium.
Wir haben die Inhal­te zu ver­schie­de­nen The­men­be­rei­chen zusam­men­ge­fasst und erläu­tern Ihnen jeweils die kon­kret durch­zu­füh­ren­den Maß­nah­men. Im ein­zel­nen han­delt es sich um fol­gen­de Themenbereiche:

  • Die rich­ti­ge Win­dows-Ver­si­on und deren Einrichtung
  • Zugriffs­schutz
  • Viren­schutz und Co.
  • Regel­mä­ßi­ge Updates
  • Daten­si­che­rung
  • Ver­schlüs­se­lung
  • Ein­satz von Cloud-Diensten
  • Wei­te­re Aspek­te der IT-Sicherheit

Make or buy?

Übri­gens: Falls es Ihnen zu tech­nisch, zu kom­pli­ziert oder zu zeit­auf­wän­dig wird: Ger­ne füh­ren wie die nach­fol­gend beschrie­be­nen Maß­nah­men auf Ihrem Sys­tem für Sie durch!
Besu­chen Sie dazu ein­fach unse­re Web­site PCsi​cher​.com. Dort erfah­ren Sie alles wei­te­re und kön­nen uns direkt beauf­tra­gen. Sie müs­sen dafür mit Ihrem Sys­tem und den Siche­rungs­me­di­en nicht mal zu uns kom­men: per Remo­te-Desk­top-Zugriff las­sen sich die meis­ten Schrit­te auch aus der Fer­ne erle­di­gen. Ihr Sys­tem muss dazu ledig­lich mit dem Inter­net ver­bun­den sein.

PCsicher Banner

Themenbereich 1: Die richtige Windows-Version und deren Einrichtung

Für den Unter­neh­mens­ein­satz und den Ein­satz in Ver­ei­nen emp­feh­len wir in jedem Fall die Pro Version.
Sie bie­tet gegen­über der Home-Ver­si­on zusätz­li­che Leis­tungs­merk­ma­le, die für den geschäft­li­chen Ein­satz und beim Umgang mit per­so­nen­be­zo­ge­nen Daten sinn­voll sind. Dies betrifft bei­spiels­wei­se die Ver­schlüs­se­lung von Daten­trä­gern sowie eini­ge Sicher­heits­richt­li­ni­en, die sich – im Gegen­satz zur Home-Ver­si­on – mit der Pro-Ver­si­on admi­nis­trie­ren lassen.

Grund­sätz­lich soll­ten Sie aus Sicher­heits­grün­den nur loka­le Kon­ten (Off­line-Kon­ten) ver­wen­den: die Ver­wen­dung eines Micro­soft-Kon­tos erscheint auf den ers­ten Blick bequem, Micro­soft schlägt das auch beim Instal­lie­ren des Betriebs­sys­tems vor.
Aller­dings wer­den hier­bei per­so­nen­be­zo­ge­ne Daten an Micro­soft über­tra­gen – was bei einem loka­len Kon­to nicht der Fall ist.

Um die Über­tra­gung von Daten an Micro­soft zu ver­mei­den, soll­ten Sie auch die Instal­la­ti­on, bezie­hungs­wei­se Ver­wen­dung ande­rer "Gim­micks" ableh­nen, die Ihnen im Rah­men der bei der Win­dows-Instal­la­ti­on vor­ge­schla­gen wer­den. Hier­zu gehört bei­spiels­wei­se die Ver­wen­dung des Stand­orts, die Sprach­er­ken­nung Cort­a­na oder die Frei­hand- und Eingabeerkennung.
Ver­wen­den Sie auf gar kei­nen Fall die Express-Ein­stel­lun­gen: Micro­soft räumt sich damit weit­ge­hen­de Zugriffs­rech­te auf Ihre Daten ein!

Themenbereich 2: Zugriffsschutz

Das man ein (siche­res!) Kenn­wort zum Schutz der auf dem Com­pu­ter gespei­cher­ten Daten benö­tigt, soll­te sich inzwi­schen her­um­ge­spro­chen haben. Aber was ist eigent­lich ein "siche­res Kenn­wort"? Aus­führ­li­che Infor­ma­tio­nen dazu ent­hält die­ser Bei­trag.
Stel­len Sie in jedem Fall sicher, das jedes vor­han­de­ne Benut­zer­kon­to auch über ein Pass­wort verfügt!
Dies kön­nen Sie über eine ent­spre­chen­de Kenn­wort­richt­li­nie fest­le­gen.  Mehr dazu hier.
Es ver­steht sich von selbst, das Sie Ihr Kenn­wort nie­mals an eine ande­re Per­son weitergeben.

Anmelden via PIN

Mit Win­dows Hel­lo steht ein neu­es Anmel­de­ver­fah­ren zur Ver­fü­gung, wel­ches alter­na­tiv eine Anmel­dung via PIN, also einer (min­des­tens 4‑stelligen) Zif­fern-Kom­bi­na­ti­on erlaubt. Dies stellt kein Sicher­heits­pro­blem dar, da einer­seits Win­dows ein "Durch­pro­bie­ren" nach dem 4. Ver­such wirk­sam ver­hin­dert. Vor­aus­set­zung ist natür­lich, dass Sie kei­ne Kom­bi­na­tio­nen wie "0000", "1234" oder Ihr Geburts­da­tum verwenden.
Zudem kann die Anmel­de-PIN auch län­ger sein (bis zu 127 Zei­chen). War­um also nicht zum Bei­spiel die PIN der eig­nene Bank­kar­te ver­wen­den, aber dabei jede Zif­fer dop­pelt eingeben?

Sie kön­nen die Anmel­dung via PIN in den Kon­to­ein­stel­lun­gen akti­vie­ren. Drü­cken Sie dazu ⊞Win + I, um die Ein­stel­lun­gen zu öff­nen. Wäh­len Sie dar­aus Kon­ten und dann links im Menü den Punkt Anmel­de­op­tio­nen.

Nach­dem Sie die Anmel­dung per PIN akti­viert haben, soll­ten Sie über ein län­ge­res (und damit siche­re­res) Kenn­wort nach­den­ken. Die­ses benö­ti­gen Sie fort­an ohne­hin nur noch recht sel­ten. Am bes­ten notie­ren Sie sich die­ses lan­ge Kenn­wort und bewah­ren es an einem siche­ren Ort auf.

Weitere Anmeldemethoden

Sofern sie ein neue­res Gerät ver­wen­den, unter­stützt Win­dows Hel­lo auf die­sem mög­li­cher­wei­se auch wei­te­re Anmel­de­op­tio­nen, zum Bei­spiel bio­me­tri­sche Ver­fah­ren (Anmel­dung per Fin­ger­ab­druck oder Gesichtserkennung).
Eben­so ist eine Anmel­dung per Token, also einem Hard­ware-Schlüs­sel, mög­lich. Ver­fügt Ihr Com­pu­ter über einen NFC-Chip, müs­sen Sie das Token nicht ein­mal phy­si­ka­lisch mit Ihrem Com­pu­ter verbinden.
Ger­ne bera­ten wir Sie aus­führ­lich zu die­sem The­ma, wenn Sie uns jetzt kon­tak­tie­ren.

Nutzer statt Administrator?

Bei Ver­ei­nen, Free­lan­cern und klei­ne­ren Unter­neh­men gibt es häu­fig nur eine Per­son, die einen Com­pu­ter nutzt. Da ist es natür­lich bequem, wenn das nor­ma­ler­wei­se ver­wen­de­te Benut­zer­kon­to über Admi­nis­tra­tor-Berech­ti­gun­gen ver­fügt – was auch die Win­dows-Stan­dard­ein­stel­lung ist: Um erhöh­te Rech­te zu erlan­gen (zum Bei­spiel, um ein Pro­gramm zu instal­lie­ren), reicht in die­sem Fall ein simp­ler Klick auf „Ja“.
Ande­rer­seits stellt dies aber auch eine Gefahr dar, wenn der Benut­zer nicht ver­siert im Umgang mit Win­dows ist. In die­sem Fall emp­feh­len wir – qua­si zum Selbst­schutz – immer die Ein­rich­tung eines sepa­ra­ten Benut­zer­kon­tos mit nor­ma­len Rech­ten, mit dem dann nor­ma­ler­wei­se gear­bei­tet wird. In die­sem Fall ist bei Vor­gän­gen, die Admi­nis­tra­tor-Berech­ti­gun­gen erfor­dern, die Ein­ga­be eines Kenn­worts erfor­der­lich. Das macht die Bedie­nung in sol­chen Fäl­len zwar etwas umständ­li­cher. Ande­rer­seits ver­schafft einem das eini­ge Sekun­den mehr Zeit, um dar­über nach­zu­den­ken, ob man den aktu­el­len Vor­gang wirk­lich aus­füh­ren möchte.

Beim Verlassen des Arbeitsplatzes abmelden

Besteht die Mög­lich­keit, das eine ande­re Per­son Zugriff auf Ihren Com­pu­ter erlangt, wenn Sie Ihren Arbeits­platz ver­las­sen? Dann müs­sen Sie Ihren PC sper­ren, sodass er nur mit dem ein­ge­rich­te­ten Pass­wort ent­sperrt wer­den kann! Drü­cken Sie hier­zu die Tas­ten­kom­bi­na­ti­on ⊞Win + L.

Erneute Anmeldung nach Bildschirmschoner und Standby erzwingen

Um den Zugriffs­schutz wei­ter zu opti­mie­ren, ist es sinn­voll, das Ihr Com­pu­ter Sie auch nach dem Auf­wa­chen aus einem Ener­gie­spar­mo­dus sowie beim Deak­ti­vie­ren des Bild­schirm­scho­ners zu einer erneu­ten Anmel­dung auffordert.
Die ent­spre­chen­de Ein­stel­lung neh­men Sie eben­falls in den bereits beschrie­be­nen Anmel­de­op­tio­nen vor (Drop­down-Feld Wann soll Win­dows nach Abwe­sen­heit eine erneu­te Anmel­dung anfor­dern auf den Wert Been­den des Strom­spar­mo­dus auf dem PC set­zen), bezie­hungs­wei­se in den Ein­stel­lun­gen für den Bildschirmschoner:

Bildschirmschonereinstellungen - Anmeldeseite

Akti­vie­ren Sie dort das Opti­ons­feld Anmel­de­sei­te bei Reak­ti­vie­rung. Stel­len Sie im Ein­ga­be­feld links dane­ben auch gleich die War­te­zeit ein, nach der sich der Bild­schrims­cho­ner akti­vie­ren soll.

Um das Fens­ter mit den Bild­schirm­schon­er­ein­stel­lun­gen zu öff­nen, ver­wen­den Sie am ein­fachs­ten die Win­dows-Suche (das Ein­ga­be­feld unten links) und tip­pen Sie dort den Begriff Bild ein. Dar­auf­hin soll­te das dar­über befind­li­che Menü bereits den Ein­trag Bild­schirm­scho­ner ändern enthalten.

Computer automatisch bei Nichtbenutzung sperren

Wie Sie die auto­ma­ti­sche Sper­re über den Bild­schirm­scho­ner ein­rich­ten, haben wir Ihnen bereits im vor­an­ge­hen­den Abschnitt erläutert.
Wenn Sie den Bild­schirm­scho­ner nicht ver­wen­den möch­ten, kön­nen Sie die War­te­zeit auch in den Ener­gie­ein­stel­lun­gen vor­neh­men: Drü­cken Sie dazu ⊞Win + I, um die Ein­stel­lun­gen zu öff­nen. Wäh­len Sie dar­aus Sys­tem und dann links im Menü den Punkt Netz­be­trieb und Ener­gie­spa­ren.  Ener­gie­ein­stel­lun­gen ein. Dort kön­nen Sie nun die Zeit ein­stel­len (zum Bei­spiel zwei Minu­ten), nach denen der Bild­schirm aus­ge­schal­tet wird. Ver­ges­sen Sie nicht, die Ein­stel­lung sowohl für den Akku­mo­dus als auch für den Netz­be­trieb vorzunehmen.

Zugangsdaten für Online-Dienste

Sicher wis­sen Sie bereits, dass Sie für jede Anwen­dung und jeden genutz­ten Online-Dienst ein eige­nes, siche­res Pass­wort ver­wen­den sollten.
Wir raten grund­sätz­lich vom Spei­chern der ent­spre­chen­den  Zugangs­da­ten im Web-Brow­ser ab. Ver­wen­den Sie bes­ser eine für die­sen Zweck geeig­ne­te Soft­ware, einen soge­nann­ten Pass­wort­ma­na­ger. Einen ent­spre­chen­den Über­blick hal­ten wir hier für Sie bereit.

Themenbereich 3: Virenschutz und Co.

In Bezug auf den Schutz vor Viren steht das im Lie­fer­um­fang von Win­dows ent­hal­te­ne Viren­schutz­pro­gramm Defen­der inzwi­schen ande­ren kom­mer­zi­el­len Lösun­gen in nichts nach, vgl. hier.

Die Admi­nis­tra­ti­on erfolgt – eben­so wie für eini­ge ande­re Win­dows-Sicher­heits­fea­tures – zen­tral über das Win­dows Defen­der Sicher­heits­cen­ter:

Windows 10 - Sicherheit auf einen Blick

Um das Win­dows Defen­der Sicher­heits­cen­ter zu öff­nen, kli­cken Sie rechts unten im Info­be­reich auf den Pfeil nach oben und dann auf das Schild-Symbol.

Sofern die ver­schie­de­nen Sym­bo­le mit einem Haken in einem grü­nen Kreis ver­se­hen sind, besteht kein aku­ter Hand­lungs­be­darf. Andern­falls erläu­tert Win­dows Ihnen, was das Pro­blem ist und schlägt geeig­ne­te Maß­nah­men vor.

PUA-Schutz: Schutz vor potentiell unerwünschten Anwendungen

Nicht alle Ein­stel­lun­gen von Win­dows Defen­der las­sen sich jedoch über die Ober­flä­che vor­neh­men. Dazu gehört bei­spiels­wei­se der Schutz vor poten­zi­ell uner­wünsch­ten Appli­ka­tio­nen (PUA). Das sind Pro­gram­me, die zwar kei­ne Schad­funk­ti­on im eigent­li­chen Sin­ne besit­zen, aber etwa durch Wer­be­ein­blen­dun­gen stö­ren. Um den PUA-Schutz zu akti­vie­ren, müs­sen Sie eine Power­shell mit admi­nis­tra­ti­ven Rech­ten star­ten und die­se Befehls­zei­le ausführen:

Set-MpPreference -PUAProtection Enabled

Smartscreen-Filter

Der Smart­Screen-Fil­ter ist prin­zi­pi­ell eine sinn­vol­le Funk­ti­on, um sich vor gefähr­li­chen Inter­net­in­hal­ten zu schüt­zen, kon­kret vor Phis­hing-Web­sei­ten sowie der Instal­la­ti­on von Mal­wa­re. Aller­dings wer­den bei der Nut­zung des Smart­Screen-Fil­ters alle auf­ge­ru­fe­nen URLs an Micro­soft über­mit­telt (zum Abgleich mit der Micro­soft-Daten­bank). Zunächst müs­sen Sie also ent­schei­den, ob Sie dies wol­len oder nicht.

Der Smart­Screen-Fil­ter greift von Haus aus in vier Anwen­dun­gen ein:

  • Win­dows Store
  • Inter­net Explorer
  • EDGE Brow­ser
  • Win­dows Datei-Explorer

Wenn Sie den Smart­Screen-Fil­ter deak­ti­vie­ren wol­len, müs­sen Sie ent­spre­chen­de Ände­run­gen in allen vier Berei­chen vornehmen.

Was aber, wenn Sie den Smart­Screen-Fil­ter ver­wen­den, aller­dings mit einem ande­ren Brow­ser (wie zum Bei­spiel Chro­me oder Fire­Fox) arbei­ten möch­ten? Das ist grund­sätz­lich mög­lich, lässt sich aller­dings wie­der mal nicht über die Win­dows-Ober­flä­che administrieren.
Star­ten Sie in die­sem Fall wie­der eine Power­shell mit admi­nis­tra­ti­ven Rech­ten und füh­ren Sie den fol­gen­den Befehl aus:

Set-MpPreference -EnableNetworkProtection Enabled

Themenbereich 4: Regelmäßige Updates

Aktu­el­le Soft­ware trägt maß­geb­lich zur Ver­bes­se­rung der IT-Sicher­heit bei. Soweit es das Betriebs­sys­tem betrifft, müs­sen Sie sich bei einem Stan­da­lo­ne-Sys­tem nicht um Updates küm­mern: Das besorgt Win­dows bereits selbst. Das gilt eben­so für die Viren­de­fi­ni­tio­nen für Win­dows Defen­der, dem in Win­dows 10 ent­hal­te­nen Virenschutzprogramm.

In den Update-Ein­stel­lun­gen lässt sich außer­dem fest­le­gen, dass Updates für ande­re Micro­soft-Pro­duk­te (zum Bei­spiel Micro­soft Office) eben­falls bereit­ge­stellt wer­den. Wir emp­feh­len die­se Opti­on auf jeden Fall zu über­prü­fen. Gehen Sie dazu wie­der über das Ein­stel­lungs­me­nü (⊞Win + I). Wäh­len Sie dort Update und Sicher­heit => Win­dows Update und dort die letz­te Opti­on Erwei­ter­te Optio­nen. Der Schie­ber bei Updates für ande­re Micro­soft-Pro­duk­te bereit­stel­len, wenn Win­dows Update aus­ge­führt wird, soll­te auf Ein stehen.

Vie­le ande­re Anwen­dungs­pro­gram­me stel­len heu­te inte­grier­te Update-Rou­ti­nen bereit. Sie wer­den also über bereit­ste­hen­de Updates infor­miert. Wir emp­feh­len Ihnen unbe­dingt, die­se Updates auch regel­mä­ßig her­un­ter­zu­la­den und zu installieren!

Ver­las­sen Sie sich kei­nes­falls dar­auf, das ein der­ar­ti­ger Update-Mecha­nis­mus für jede von Ihnen genutz­te Anwen­dung "schon vor­han­den sein wird"! Prü­fen Sie statt­des­sen für jede Anwen­dung, wie die Aktua­li­sie­rung erfolgt.

Themenbereich 5: Datensicherung

Zur Ver­mei­dung von Daten­ver­lus­ten ist eine regel­mä­ßi­ge Daten­si­che­rung zwin­gend erfor­der­lich. Erstel­len Sie zu die­sem Zweck zunächst ein Daten­si­che­rungs­kon­zept, in wel­chem Sie fest­ge­le­gen, wie, wann und wohin wel­che Daten gesi­chert werden.

Hin­sicht­lich eines Back­ups soll­ten Unter­neh­men unbe­dingt die 3–2‑1-Regel beher­zi­gen: Drei Kopien auf zwei Daten­trä­gern, davon einer außer Haus.

Dar­über hin­aus emp­feh­len wir die Akti­vie­rung des Datei­ver­si­ons­ver­laufs auf einem wei­te­ren Daten­trä­ger, der stets mit dem betref­fen­den Com­pu­ter ver­bun­den bleibt.

Die­ser Bei­trag von uns hilft Ihnen bei der Erstel­lung des Datensicherungskonzepts.
In unse­rem Rat­ge­ber Spei­cher­me­di­en erfah­ren Sie alles über die für Ihren Anwen­dungs­fall geeig­ne­ten Fest­plat­ten, Spei­cher-Sticks und NAS-Systeme.

Themenbereich 6: Verschlüsselung

Wenn ver­trau­li­che Infor­ma­tio­nen auf Ihrem Com­pu­ter gespei­chert wer­den, soll­ten min­des­tens die schutz­be­dürf­ti­gen Datei­en (bes­ser die gesam­te Fest­plat­te) ver­schlüs­selt werden.
Nut­zer der Pro-Ver­si­on des Win­dows-Betriebs­sys­tems ver­wen­den dazu das ent­hal­te­ne Ver­schlüs­se­lungs­tool Bit­Lo­cker. Alter­na­tiv kann auch das kos­ten­freie Tool VeraCrypt ein­ge­setzt werden.
Ein­zel­hei­ten zum The­ma Ver­schlüs­se­lung hal­ten wir in die­sem Bei­trag für Sie bereit. Einen Über­blick über Ver­schlüs­se­lung­ver­fah­ren für ver­schie­de­ne Anwen­dungs­fäl­le fin­den Sie hier.

Beach­ten Sie unbe­dingt, das nicht nur inter­ne Daten­trä­ger ver­schlüs­selt wer­den soll­ten, son­dern auch alle exter­nen Lauf­wer­ke, bei­spiels­wei­se USB-Sticks und Sicherungs-Festplatten!

Themenbereich 7: Einsatz von Cloud-Diensten

Win­dows 10-basier­te Gerä­te sind bereits im Aus­lie­fe­rungs­zu­stand eng mit den Cloud-Diens­ten des Her­stel­lers Micro­soft verzahnt.
Bit­te über­le­gen Sie genau, wel­che Cloud-Diens­te Sie nut­zen wol­len und sor­gen Sie in jedem Fall dafür, dass Ihre Daten dort aus­schließ­lich ver­schlüs­selt gespei­chert wer­den. Dies kön­nen Sie pro­blem­los mit ent­spre­chen­den Zusatz­tools erreichen.
In unse­rem Rat­ge­ber Ver­schlüs­se­lung erläu­tern wir Ihnen genau, war­um die Ver­schlüs­se­lung von Daten, die in der Cloud gespei­chert wer­den, so wich­tig ist. Außer­dem erfah­ren Sie dar­in, wel­che Vari­an­ten und wel­che Anbie­ter es gibt.

Themenbereich 8: Weitere Aspekte für Ihre IT-Sicherheit

Datenschutz /​ Übertragung von Telemetriedaten

Dies ist unter Win­dows 10 ist ein heik­les The­ma. Die meis­ten Optio­nen las­sen sich deak­ti­vie­ren. Wäh­len Sie dazu im Ein­stel­lungs­me­nü (⊞Win + I) den Punkt Daten­schutz und deak­ti­vie­ren Sie alle Optio­nen in der Rubrik Win­dows-Berech­ti­gun­gen.
Beim Unter­punkt Dia­gno­se und Feed­back ist dies so nicht mög­lich: Hier kann nur zwi­schen den Optio­nen Stan­dard und Voll­stän­dig gewählt wer­den. Über einen tie­fen Ein­griff ins Sys­tem ist das voll­stän­di­ge Unter­bin­den der Daten­über­tra­gung an Micro­soft aber den­noch mög­lich. Bit­te spre­chen Sie uns bei Bedarf an.

Einsatz des Sprachassistenten Cortana

Cort­a­na nutzt per­so­nen­be­zo­ge­ne Daten wie z. B. Sprach­da­ten, Benut­zer­ein­ga­ben, Kalen­der- und Kon­takt­da­ten, Namen von bevor­zug­ten Orten und benutz­ten Anwendungen.
Da die­se an Micro­soft über­tra­gen wer­den, lau­tet unse­re Emp­feh­lung, Cort­a­na zu deaktivieren.

Vorsicht im Umgang mit fremden Geräten!

USB-Sticks, SD-Kar­ten und exter­ne Fest­plat­ten sind beliebt, um Unter­neh­mens­da­ten mit­zu­neh­men (damit daheim dar­an wei­ter­ge­ar­bei­tet wer­den kann) oder pri­va­te Datei­en mit­zu­brin­gen, um die­se in der Fir­ma zu bear­bei­ten. Wir raten unbe­dingt davon ab!
Viren und ande­re Mal­wa­re kann näm­lich nicht nur aus dem Inter­net kom­men: Schon das Ein­ste­cken eines (infi­zier­ten) USB-Sticks reicht aus, um einen ver­meint­lich siche­ren Com­pu­ter eben­falls zu infizieren.

Ihre Fragen und Anregungen

Sie möch­ten etwas anmer­ken oder haben noch eine Fra­ge? Dann neh­men Sie jetzt Kon­takt mit uns auf oder nut­zen Sie den Kom­men­tar­be­reich am Ende der Seite!

Weiterführende Literatur

BSI Bund: Leit­fa­den zur Basis-Absi­che­rung nach IT-Grundschutz

16. Juni 2019/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf Twitter
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2019/06/AdobeStock_251023400_600x400.jpg 400 600 Jürgen Voskuhl /wp-content/uploads/2018/11/Logo_itcv_claim.svg Jürgen Voskuhl2019-06-16 19:18:182019-06-21 09:23:16IT-Sicherheit: 8 Themen, mit denen Sie sich unbedingt beschäftigen müssen!
Das könnte Dich auch interessieren
PhishingPhishing: Das Böse lauert immer und überall!
Cyber-SicherheitIT-Grundschutz und PCsicher:
Das harmonische Duo
Wasabi + SynologyDatensicherung: Cloud-Backup von Synology NAS auf Wasabi Hot Cloud Storage
Passwort-Sicherheit: Lieber lang oder breit?
Zwei-Faktor-Authentifizierung (2FARatgeber: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung (2FA)
Jürgen Voskuhl (Portrait)itcv:Reloaded – Was steckt dahinter?

Newsletter

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining Coronavirus Cryptomator Datendiebstahl Datenschutz Datensicherung Defender DSGVO E-Mail-Marketing EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Newsletter Passwort-Manager Passwortsicherheit PCsicher Phishing Solardeckel Stromlobby Verein Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • Produkt: ExpertSys – Expertensystem als WordPress-Plu...9. November 2022 - 5:12
  • Projekt: Search&Vote – Benutzerfreundliches WordP...28. September 2022 - 18:05
  • Vereine im Wandel: Was wir für Vereine tun26. Dezember 2021 - 17:24
  • Office - GSuite - Word - Google DocsGemeinsames Arbeiten an einem Dokument: Wie funktioniert...29. Oktober 2021 - 14:30
Beliebt
  • KohleausstiegDas Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • BundesregierungWelche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf Twitter
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018-2022 itcv GmbH
  • Facebook
  • Twitter
  • AGB
  • Datenschutzerklärung
  • Impressum
Mitarbeiter des Pentagon und weiterer Sicherheitsbehörden halten Trump für...KlimawandelDas Klimapaket der Bundesregierung: wirkungslos, zu langsam und unsozial! Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only