Seite 2 - Virenschutz-Checkliste für Mitarbeiter im Home Office

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Virenschutz-Checkliste für Mitarbeiter im Home Office

04.05.2020 - 14:00
Veröffentlicht in:

Risiko E-Mail
Betrügerische E-Mails, die Nutzern Kreditkartendaten oder Kontoinformationen entlocken wollen, kommen immer öfter vor. Phishing ist längst ein Massenproblem. Benutzer erhalten täuschend echt aussehende E-Mails, scheinbar von der eigenen Bank, zum Beispiel um Ihre Kunden vor Missbrauch zu warnen. Dabei werden die Benutzer aufgefordert, ihre geheimen Daten auf einer täuschend echt aussehenden Webseite einzugeben. Die Phishing-Ansätze werden immer ausgefeilter. War es früher leicht möglich, solche böswilligen E-Mails von legitimen zu unterscheiden, professionalisieren sich die Versuche zunehmend. Mitarbeiter im Home-OfficeBerücksichtigen sollten deshalb folgende Regeln berücksichtigen:

 

 

  • Werden sie in einer E-Mail aufgefordert, sich online einzuloggen, sollten Mitarbeiter dies nicht und und auch niemals auf solche Links klicken.
  • Anwender sollten sich grundsätzlich vergewissern, dass sie sich tatsächlich auf der Webseite Ihrer Bank et cetera befinden, bevor sie Ihre Login-Daten eingeben.
  • Benutzer sollten auf Unterschiede in der Log-in-Prozedur achten. Ist alles so wie beim letzten Mal?
  • Cyberkriminelle versuchen oftmals, die eingesetzte SSL-Verbindung zu faken. Wenn Ihr Browser plötzlich meldet: "Server-Zertifikat abgelaufen" sollten Anwender misstrauisch werden.
  • Die Kollegen im Home Office sollten nur sichere Passwörter (keine Namen, keine Wörter aus dem Lexikon, sondern Groß-, Kleinbuchstaben, Sonderzeichen und Ziffern) verwenden und wenn möglich die Zwei- oder Multi-Faktor-Authentifizierung aktivieren.
  • Am besten legen sich Anwender mehrere E-Mail-Adressen zu. Die eine Adresse bekommen nur gute Freunde, die andere Geschäftspartner. Und dann haben Benutzer noch eine, die sie dann verwenden, wenn eine dritte Partei Ihre E-Mail-Adresse benötigt. Zum Beispiel wenn sie an einem Gewinnspiel, einer Internetbefragung oder Ähnlichem teilnehmen.

Darüber hinaus hängen immer mehr Phishing-Betrüger schädliche Anhänge an. Mitarbeiter sollten also niemals automatisch einen E-Mail-Anhang öffen. Auch nicht, wenn sie dem Absender vertrauen. Misstrauen ist der beste Virenschutz. Anwender sollten deshalb jeden Anhang vor dem Öffnen auf Virustotal.com prüfen.

Wichtig unter Windows: Die Benutzer sollten sich alle Dateiendungen anzeigen lassenm. Standardmäßig zeigt Windows nicht in allen Programmen Dateiendungen wie "EXE" an. Im Windows-Explorer lassen sich diese Einstellung über "Datei / Ordner- und Suchoptionen ändern" modifizieren, indem unter dem Register "Ansicht" die Option "Erweiterungen bei bekannten Dateitypen ausblenden" deaktiviert wird.


Eingeschränktes Benutzerkonto verwenden
Unter Windows haben Anwender die Möglichkeit, ein eingeschränktes Benutzerkonto zu nutzen. Eingeschränkte Benutzer können keine Systemdateioperationen durchführen. Da jedes Schadprogramm genau dieselben Rechte hat wie der angemeldete Benutzer, richten Schadprogramme – unter einem eingeschränkten Benutzerkonto – nur begrenzt Schaden an.
Entsprechende Konto-Optionen finden sich unter "Start / Systemsteuerung" / Benutzerkontenverwaltung".

Antivirenprogramm einsetzen
Die Installation einen Virenscanner ist stark anzuraten. Wichtig ist, dass der Virenscanner tatsächlich läuft und sich regelmäßig mit den neuesten Updates versorgt. Heuristische Verfahren sorgen dafür, dass Virenscanner auch Datenschädlinge entdecken, die einer Abwandlung bekannter Viren entsprechen. Es kann aber dennoch eine Weile dauern, bis die Virenscanner neue Schädlinge kennen – es bleibt ein zeitlicher Wettlauf zwischen Virenautor und Antiviren-Herstellern. Da Rechner heutzutage schnell genug sind, kommt es selten zu Geschwindigkeitseinbußen.

Backups und alternative Betriebssysteme
Die beste Verteidigung gegen bösartigen Schadcode ist nicht etwa ein spezielles Programm, sondern etwas, was auch Anwender regelmäßig anfertigen sollten: Datensicherungen. Backups sind zwar enorm wichtig, aber auch kein Allheilmittel gegen Malware-Angriffe. Immer mehr Ransomware-Erpresser veröffentlichen gestohlene Unternehmensdaten.

Viren, Würmer und Trojanische Pferde werden oft gezielt für das Windows-Betriebssystem entwickelt – aufgrund der hohen Verbreitung. Wer ein alternatives Betriebssystem nutzt, hat oft bessere Chancen, virenfrei zu bleiben. Alternative Betriebssysteme sind zum Beispiel macOS X und Linux.

Fazit
Die meisten Gefahren lassen sich weitgehend vermeiden, wenn Mitarbeiter aufmerksam durch das Internet streifen. Ein gutes Virenschutzkonzept bringt allerdings nichts, wenn das Gehirn ausgeschaltet ist. Und immer gilt für das Betriebssystem und alle installierten Programme: Vom Hersteller herausgegebene Sicherheitsaktualisierungen sollten Anwender stets umgehend installieren.

 

 

 

 

Seite 2: Risiko E-Mail

 

 

 
<< Vorherige Seite Seite 2 von 2  

 


ln/Felix Bauer, bleib-virenfrei.de
 

 

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.