Schlechte IT-Angewohnheiten

17 Dinge, die Sie sich schnell wieder abgewöhnen sollten. [...]

In jeder Beziehung, so auch in der Beziehung eines Users zur IT, können sich im Laufe der Zeit Verhaltensmuster einschleichen, die mitunter schlimme Konsequenzen nach sich ziehen. Oft ist es einfach Bequemlichkeit, manchmal Unwissenheit – egal wie lange das eigene Verhalten folgenlos bleibt, irgendwann bekommt man die Quittung.

1. Keine oder zu wenig Security-Software
Viren, Würmer und Trojaner sind Dinge, die anderen zustoßen. Wenn überhaupt, haben Sie einen Virenscanner installiert. Firewalls kennen Sie zwar, installiert haben Sie aber keine. Schließlich baut man ja auch keine Mauern ums eigene Haus, nur um Einbrecher abzuschrecken. Ist dann das Konto dann geplündert und der Rechner von Viren lahmgelegt, fängt das große Jammern an. Daher sollten Sie immer darauf achten neben einem aktuellen Virenscanner auch eine gute Firewall installiert zu haben, denn was nützt die beste Alarmanlage, wenn die Haustür offen steht.

2. Kein Backup: Zugegeben, regelmäßige Backups gehören nicht unbedingt zu den Beschäftigungen mit großem Spaßfaktor. Doch wer gerne russisch Roulette mit seinen Daten spielt, sollte immer bedenken, dass jede Festplatte irgendwann crashen kann. Tritt der Worst Case ein, sind wertvolle Daten für immer verloren. Folglich sollten Sie regelmäßig Backups durchführen und ihre Daten beispielsweise auf einer externen Festplatte sichern.

3. Kein Online-Backup: Sie führen regelmäßige Backups durch? Sie sichern ihre Daten auf verschiedenen Speichermedien? Aber sichern Sie Ihre Daten auch online? Viele mögen jetzt fragen, wozu? Zugegeben, es passiert nicht sehr oft, dass in die eigene Wohnung eingebrochen wird und sowohl Rechner als auch Backup-Medium gestohlen werden, doch im Fall der Fälle sind wichtige Daten unwiederbringlich verloren. Daher sollten Sie wichtige Daten immer auch zusätzlich online sichern.

4. Dateien an unterschiedlichsten Orten speichern: Manche Festplatten sehen aus, als wäre gerade ein Tornado über sie hereingebrochen. Dateien sind zusammenhanglos und ohne System kreuz und quer über alle Laufwerke verstreut. Kommt Ihnen das bekannt vor? Falls ja, fassen Sie sich ein Herz, legen Sie ein paar Ordner an und schaffen Sie Ordnung. Zu Hause werfen Sie Familienfotos, ihre Zeitung und wichtige Geschäftsunterlagen ja auch nicht wild durchmischt irgendwo in die Wohnung.

5. Vor Läden warten, um als erster ein neues Gadget zu ergattern: Manche IT-Gadgets erzeugen einen kaum noch zu kontrollierenden „Habenwill-Reflex“. Sie kennen das Gefühl? Haben schon Nächte frierend vor trendigen Shops verbracht, nur um als erster das neue Gerät in Händen halten zu dürfen? Atmen Sie jetzt tief durch und fragen Sie sich einmal, ob das wirklich nötig war. Schließlich lassen sich die meisten neuen Gadgets auch bequem Online als Preorder bestellen. Zudem sind zumindest Geräte der ersten Generation häufig nicht ausgereift.

6. Antworten Sie nicht auf Spam: Egal ob einsame Schönheiten oder nigerianische Prinzen, im Postfach des Durchschnittsusers tummeln sich unzählige potentielle Gesprächspartner. So groß die Versuchung auch sein mag, sollten Sie es tunlichst vermeiden auch nur eine der Mails zu öffnen. Neben Trojanern, Viren und drohenden Phishing-Attacken teilen Sie nämlich schon durch das bloße Öffnen einer Spam-Mail dem Versender mit, dass Ihre E-Mailadresse noch aktiv ist und er Sie bedenkenlos weiter mit Spam belästigen kann.

7. Nur eine E-Mail-Adresse besitzen: Mehr als eine E-Mail-Adresse brauchen Sie nicht. Schließlich haben Sie ja auch nur einen Briefkasten. Wer so denkt, kann sich schnell über hunderte Mails und unzäligen Spam in seiner Inbox freuen und wird bald frustriert zu einem neuen Account wechseln. Daher sollten Sie immer mehrere, parallele E-Mailadressen besitzen. Neben dem beruflichen E-Mailaccount, sollten Sie wenigstens noch über zwei private Accounts verfügen. Einer für Freunde und wichtige Services. Der andere für unwichtige Registrierungen und Newsletter.

8. Laptops im Bett: So gemütlich das Arbeiten im Bett auch sein kann, sollten Sie immer bedenken, dass Bettdecken nicht die optimale Unterlage für Laptops darstellen. So können die Lüfter auf kuschligen Kissen und Decken nicht optimal arbeiten. Überhitzung droht. Daher sollten Sie, wenn Sie schon im Bett arbeiten, eine passende Arbeitsunterlage verwenden.

9. Reisen Sie nicht mit angeschaltetem Notebook: Sie wissen zwar, dass man Notebooks auch ausschalten kann, im Regelfall machen Sie das jedoch nicht, schließlich verfügen moderne Notebook-Akkus über genügend Reserven. Wozu also den Laptop vor der Fahrt ins Büro überhaupt ausschalten? Notebooks sind zwar inzwischen sehr robust, doch gerade deren Festplatten mit ihren vielen beweglichen Teilen stellen immer noch eine potentielle Schwachstelle dar. Wenn Sie ihr Notebook eingeschaltet, mit rotierender Festplatte im Rucksack durch die Wirren des öffentlichen Nahverkehrs tragen, sollten Sie immer bedenken, dass dies im schlimmsten Fall zum Crash der Festplatte führen kann. Zudem droht Überhitzung, falls Sie während des Transports in einer gut isolierten Tasche ressourcenhungrige Programme ihre Arbeit verrichten lassen.

10. Drucken bis der Arzt kommt: Bits und Bytes sind für Sie nur Schall und Rauch. Sie vertrauen nur Papier, drucken daher alles aus und archivieren es in unzähligen Ordnern, Kisten und Regalen. Auch wenn es schwer fällt, gibt es in Zeiten von digitalen Signaturen und unzähligen Backup-Möglichkeiten keinen Grund mehr alles auszudrucken. Zudem sparen Sie neben Zeit auch noch jede Menge Geld für Papier und Druckerkartuschen.

11. Notebooks und Tablets im Auto liegen lassen: Laptops und Tablets sind zwar mobil, das bedeutet für Sie jedoch nicht, sie immer mit sich herumtragen zu müssen. Gerade Autos sind der ideale Ort, um ein Notebook oder Tablet auch mal länger liegen zu lassen. Schließlich ist das Auto ja sicher abgesperrt. Dumm nur, dass es viele Diebe auf schnelle Beute abgesehen haben. Ein Autofenster ist in Sekunden eingeschlagen, Laptop und Tablet zusammen mit wichtigen Daten für immer weg. Daher sollten Sie Laptops und Tablets unter keinen Umständen unbeaufsichtigt im Auto liegen lassen.

12. Grundsätzlich keine E-Mails löschen: Nichts kann für Sie die zeitlose Eleganz der ungebrochenen, chronologischen Sortierung Ihres E-Mail-Accounts toppen. Gelöscht wird grundsätzlich nichts. Dumm nur, wenn man dann eine bestimmte E-Mail sucht, man sich nicht mehr an den genauen Versender oder die Betreffzeile erinnern kann und auch die Suchfunktion bei zigtausend Mails nur noch bedingt eine Hilfe ist. Sie sollten daher schon im Vorfeld wichtige Mails mit Tags versehen oder in entsprechenden Ordnern abspeichern. Unwichtiges sollte schon am selben Tag in den Papierkorb wandern.

13. Keine Tastatur-Shortcuts beherrschen: Es soll immer noch Menschen geben, die nicht wissen, dass man via Strg+C kopieren und mit Strg+V einfügen kann. Neben diesen bekanntesten Shortcuts existieren unzählige mehr, die viel Zeit sparen und die Arbeit an PC und Notebook enorm erleichtern. Also fassen Sie sich ein Herz, investieren Sie ein paar Minuten und lernen Sie wenigstens die wichtigsten Shortcuts.

14. Den Rechner mit Programmen zumüllen: Warum ein Instant-Messager, wenn man auch fünf haben kann? Als Messie unter den PC-Usern ist keine Freeware vor ihnen sicher. Dumm nur, wenn der Rechner dann vor lauter Programmen eine gefühlte Ewigkeit zum hochfahren benötigt und man kaum noch vernünftig mit ihm arbeiten kann. Daher – auch wenn der Abschied schwer fällt – gehen Sie in sich, überlegen Sie, welche Programme Sie wirklich benötigen und löschen den ganzen überflüssigen Rest.

15 Auf den Rechner einschlagen: Die Beziehung eines Users zu seinem Rechner ist nicht immer leicht und oft von viel Frust geprägt. Warum also dem Rechner nicht mal so richtig zeigen, wo der Hammer hängt? Bevor Sie jedoch anfangen auf Ihren PC einzuschlagen oder selbigen aus dem Fenster zu werfen, sollten Sie sich fragen, ob Gewalt hier die richtige Lösung ist. Schon kleine Schläge können teure Hardware irreparabel beschädigen. Das eigentliche Problem wird sowieso nicht gelöst und das gute Gefühl, es dem Rechner mal so richtig gegeben zu haben, weicht bald noch größerer Frustration. Lassen Sie Ihre Aggressionen daher besser an Stressbällen aus oder gehen für ein paar Minuten in die Wuthöhle.

16. Fotos in Social Networks posten: Das Internet vergisst nie. Wenn Sie es also gerade dabei sind, Fotos ihrer letzten Zechtour auf Facebook zu posten, sollten Sie noch einmal kurz innehalten. Ist ein Foto nämlich erst einmal online bekommt man es so schnell nicht mehr aus dem Netz. Gerade Personaler und Vorgesetzte in spe werfen gerne mal einen Blick in die Profile von Bewerbern.

17. Ein Passwort für alles: Bei Passwort-Fragen kann Ihnen niemand etwas vormachen. Sie haben auf alles geachtet: ausreichende Länge, Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Sie kann keine Brute Force Attacke schrecken. Ihr Passwort ist so gut, dass Sie es bedenkenlos für alle Seiten verwenden. Dumm nur, wenn es trotz aller Vorsichtsmaßnahmen dann doch in die Hände von Cyberkriminellen fällt. Diese haben dann nämlich auf alles, von E-Mail-Postfach bis PayPal-Account, Zugriff. Natürlich ist es schwer, sich für dutzende Seiten sichere Passwörter zu überlegen und sich diese auch noch zu merken. Passwortmanager können hier das Leben beträchtlich erleichtern.
*Alexander Dreyßig ist Redakteur unserer Schwesternzeitschrift Computerwoche.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*