B|Cyber|Security

DATENSCHUTZ CHECK

Sind Ihre technischen Datenschutzmaßnahmen ausreichend ?

Datenschutz Check

  • Speichern Sie personenbezogene Daten in der Cloud?
  • Speichern Sie personenbezogene Daten auf Wechselmedien?
  • Sind personenbezogene Daten auf Mobilgeräten verschlüsselt?
  • verfügen Ihre Passwörter über ausreichende Sicherheit?
  • Wird Ihr W -LAN mit dem aktuellen Schutzstandard betrieben?
  • Sind Ihre Internetrouter auf dem neuesten Update Level und Passwort gesichert?
  • Ist der Fernzugriff zu einem Smart Home System speziell gesichert und verschlüsselt?
  • Setzen Sie eine Firewall ein?

Unbemerkte PC Infizierungen durch

  • Erhalt und Öffnung fremder, unseriöser E-Mail von unbekannten Absendern
  • Unbemerkte Installationen von Schadsoftware duch Anschluss von Fremdmedien z.B. (USB-Stick, CD-Rom)
  • Automatische Bots auf manipulierten Websites oder Homepages
  • Zielgerichtete Hacker oder Cyberangriffe auf ein System/Netzwerk

Infizierungen erkennen

  • Plötzlich verlangsamtes Arbeiten Ihres PC, Internet oder Drucker
  • Öfter selbständiges arbeiten Ihres PC
  • Plötzliche Abstürze Ihres PC oder Drucker
  • Kein Auffinden von angelegten Daten
  • Gelöschte oder veränderte Daten
  • Funktionsprobleme mit lokalen Netzwerken oder Telefonie
  • Plötzliche Zugriffe und Fremdbuchungen auf Ihren Konten

! Handys und Tablet zum Steuern von Smart Home sollten immer auf dem neuen Update Stand sein

Einfach,  aber effektiv ist der Sicherheitsgrundsatz, das WLAN zu deaktivieren, wenn es nicht gebraucht wird- etwa Nachts, bei längerer Abwesenheit oder Urlaub. Denn was nicht verbunden ist, kann nicht angegriffen werden

! Von der Gefahr Ziel eines Cyber-Angriffs zu werden sind jedoch nicht nur Unternehmen betroffen: Die Heizung regeln wir von unterwegs per Smartphone und Bankgeschäfte wickeln wir sowieso nur noch online ab. Durch die zunehmende Digitalisierung verändert sich unser Alltag. Künftig werden neben PC und Smartphone immer mehr Geräte mit dem Internet verbunden sein – und somit auch mit „fremden“ Geräten und anderen Nutzern, die Sie leicht ausspionieren können. Diese Entwicklung bietet Hackern und Bots ganz neue Einfallstore.