Das Büro im Schanigarten: Fünf Tipps & Tricks für mehr Sicherheit beim mobilen Arbeiten im Freien

Sommer, Sonne und Sonnenschein verlocken dazu, das Büro ins Freie zu verlegen und Termine im Schanigarten abzuhalten. Das Arbeiten außerhalb des Büros birgt jedoch auch einige Risiken. Unachtsames Vorgehen ruft zudem nicht selten Betrüger und Hacker auf den Plan. Fünf nützliche Tipps für das Arbeiten unterwegs. [...]

Damit das Arbeiten unterwegs oder im Schanigarten möglichst sicher und entspannt ausfällt, haben die IT-Experten Martin Puaschitz (Obmann der Wiener Fachgruppe Unternehmensberatung, Buchhaltung und Informationstechnologie UBIT) und Rüdiger Linhart (Stv. IT-Berufsgruppensprecher) fünf nützliche Tipps & Tricks zusammengetragen. Übrigens: Wer die nachfolgenden Tipps bereits kennt, hat hier immerhin eine gute Liste an Vorkehrungen vorliegen, die leicht an Verwandte und Bekannte mit geringerem Technik-Knowhow weitergeleitet werden kann.
1. Schützen Sie Ihren Bildschirminhalt vor neugierigen Augen
Das Arbeiten im Freien bedeutet auch Arbeiten unter Menschen und das oft ungeschützt vor neugierigen Blicken. Achten Sie daher besonders darauf, dass niemand so einfach auf Ihrem Bildschirm mitlesen kann, schließlich sind es Ihre Informationen wert, geheim zu bleiben. Wählen Sie zum Beispiel einen Platz mit einer Mauer im Rücken oder etwas abseits anderer Leute. Wenn das nicht immer möglich ist, sind sogenannte Bildschirmfilter bzw. Sichtschutzfolien eine einfache, aber effektive Schutzmaßnahme. Auf dem Bildschirm aufgeklebt, verhindert sie das Mitlesen anderer von der Seite. Nur für Sie direkt davor bleibt das Arbeiten uneingeschränkt möglich, ohne die Anzeigenhelligkeit auf ein Minimum zu reduzieren. „Ein kurzer Blick reicht oft, um vertrauliche Informationen oder Kontaktdaten zu erhaschen. Nicht nur im Schanigarten oder im Park, sondern auch im Lift oder in der U-Bahn sollten Sie darauf achten, wenn Sie z.B. am Handy noch das eine oder andere Mail checken“, empfiehlt Puaschitz.
2. Widerstehen Sie der offenen WLAN-Versuchung
In nahezu jedem Café, jeder Bar, in Hotels und auch auf Bahnhöfen wird mittlerweile ein kostenloses WLAN für Gäste und Besucher angeboten. Hüten Sie sich dennoch lieber vor diesen frei zugänglichen und oft unverschlüsselten WLAN-Funknetzen. Denn über diese Verbindungen ist es für Hacker nahezu mühelos möglich, auf Ihren Computer oder auf Ihr Smartphone zuzugreifen. Linhart rät daher zu mobilen Hotspots: „Mit mobilen Hotspots können Sie sich per SIM-Karte ins Mobilfunknetz einwählen und haben so eine sicherere Verbindung. Zudem sind offene WLAN-Zugänge oft überlastet oder unterliegen starken Datenraten-Schwankungen.“ Auch nahezu jedes Smartphone kann als mobiler Hotspot verwendet werden. Jedoch sollten Sie hierfür ein entsprechendes Datenvolumen in Ihrem Mobilfunkvertrag inkludiert haben – und eine Steckdose in Reichweite, denn der Akku neigt sich hier schnell dem Ende zu.
3. Deaktivieren Sie die Verbindung zu NFC, Bluetooth und WLAN
Ob aus Bequemlichkeit oder weil man es einfach vergisst – viele lassen Drahtlosschnittstellen wie Bluetooth, WLAN oder NFC permanent aktiviert. Auch wenn Sie mit keinem Netz oder anderen Gerät verbunden sind: allein die aktive Schnittstelle kann als Einfallstor in Ihr System benutzt werden. Daher raten beide IT-Experten, diese Verbindungen nur dann einzuschalten, wenn Sie diese auch verwenden und sie anschließend wieder deaktivieren.
4. Sichern Sie Ihre Daten und verschlüsseln Sie Ihre Festplatte
Mobile Geräte sind praktisch, aber durch ihre Bauweise sowie dem ständigen Transport auch anfällig für Schäden und ein attraktives Ziel für Langfinger. Ein Verlust des Gerätes ist zwar immer schmerzhaft und mit Aufwand verbunden, durch gewisse Vorkehrungen lässt sich der Schaden jedoch stark begrenzen. Denn schlimmer als der Verlust der Hardware ist der Verlust der Daten. Zum einen sind private Daten wie Fotos als auch geschäftlich wichtige Informationen, die nicht anderswo gesichert wurden, für immer verloren. Zum andern sind unverschlüsselte Daten für Diebe ein gefundenes Fressen. „Ein halbwegs fähiger Hacker kann mit den Daten mehr anfangen, als manche glauben wollen“, weiß Linhart. Der beste Schutz dagegen ist eine aktive Verschlüsselung der Festplatte. Diese chiffrieren die Daten laufend und während des aktiven Betriebes. „Für eine effektive und problemfreie Einrichtung einer solchen Verschlüsselung ist es ratsam, einen Experten aufzusuchen. Dieser kennt die Anforderungen Ihrer Systeme und kann sie zielgenau und effektiv vor Dritten schützen“, legt Linhart allen Nutzern von Computer und Co nahe.
5. Achten Sie auf ein sicheres Passwort und aktualisieren Sie Ihre Programme und Apps
Etwas, das nicht oft genug gesagt werden kann: Verwenden Sie ein sicheres Passwort! Die Verschlüsselung Ihrer Daten und das Versperren Ihrer Systeme sind nutzlos, wenn ein unsicheres Passwort gewählt wurde. Simple Wort- und Zeichenkombinationen oder per Zufallsprinzip gewählte Begriffe aus dem Wörterbuch werden von Programmen in Sekundenschnelle geknackt. Für ein sicheres Passwort gibt es verschiedene, einfache Möglichkeiten. Grundsätzlich gilt: je länger, desto besser. Das Kennwort sollte aus mindestens acht Zeichen bestehen. Darüber hinaus können Sie bewusste Fehler einbauen und Zahlen als Buchstaben verwenden. Ein S könnte eine 5 sein oder ein E eine 3. Mit einem bewussten Schreibfehler wird dann „Bleistift“ zu „Pl3i5tift“. Schon haben Sie ein sicheres und leicht zu merkendes Passwort. Halten Sie zudem Programme und Apps, allen voran Ihren Virenschutz, Firewall sowie die Systemsoftware der mobilen Geräte auf dem aktuellen Stand. Denn veraltete Programme bieten keinen Schutz gegen aktuelle Bedrohungen.
Grundsätzlich ist es ratsam, sich laufend mit Themen der IT-Sicherheit zu befassen und stets einen gewissen kritischen Blick zu bewahren. „Die Technik und die damit verbundenen Möglichkeiten schreiten rasch voran, aber auch die Risiken vermehren sich damit exponentiell. IT-Sicherheit ist und wird noch stärker ein zentrales Thema unseres Alltags werden“, betont Puaschitz und ergänzt: „Wem Zeit und Wissen dazu fehlt, sollte auf einen IT-Experten zurückgreifen. Sich gar nicht damit zu befassen wäre definitiv fahrlässig.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*