Zephyrnet-Logo

Warum Sie Ihr Heimnetzwerk im Frühjahr reinigen und Ihre Backups prüfen sollten

Datum:

Wissen Sie, wie viele Geräte mit Ihrem Heimnetzwerk verbunden sind? Du nicht? Genau deshalb ist es Zeit für ein Netzwerk-Audit.

Der Ritus des Frühjahrsputzes ist eindeutig gut für Ihr Zuhause und Ihren Geist und Ihr Wohlbefinden, aber glauben Sie mir, Ihr Heimnetzwerk und alle damit verbundenen Geräte könnten es auch gebrauchen.

Gestern haben wir uns ein paar einfache Möglichkeiten angesehen Hauchen Sie Ihren Computern, Smartphones und Tablets neues Leben ein. Da man aber gerade bei drahtloser Konnektivität leicht den Überblick über all die mit dem Heimnetzwerk verbundenen Geräte verliert, machen wir jetzt da weiter, wo wir aufgehört haben, und sehen, wie Sie sich einen Überblick über alle mit Ihrem Netzwerk verbundenen Geräte verschaffen können – und wie Reinigen Sie es gründlich, um Ihre persönlichen Daten sicher und geschützt zu halten.

Darüber hinaus ist der traditionelle Frühjahrsputz auch eine großartige Gelegenheit, um sicherzustellen, dass Sie im Falle einer Datenkatastrophe vollständige Backups aller Ihrer (wichtigen) Dateien haben. Vor diesem Hintergrund sehen wir uns an, warum Sie Ihre Backups überprüfen und sicherstellen sollten, dass Sie eine verwenden solide Backup-Routine das ganze Jahr über.

Netzwerkbereinigung

Mit Sicherheitssoftware wie ESET Internet Security oder ESET Smart Security Premium können Sie ganz einfach eine Liste aller anzeigen und überprüfen Geräte, die mit Ihrem Heimnetzwerk verbunden sind. Wenn Sie jedoch keine so seriöse mehrschichtige Sicherheitssoftware verwenden (großer Fehler!), müssen Sie Ihre mit dem Netzwerk verbundenen Geräte mit anderen Methoden prüfen. Dazu gehören dedizierte Tools zum Scannen von Netzwerken, aber seien wir ehrlich, es ist einfacher, sich einfach in das browserbasierte Control Panel Ihres Routers einzuloggen.

Geben Sie dazu die IP-Adresse Ihres Routers in die URL-Leiste Ihres Webbrowsers ein (meistens ist die Standard-IP-Adresse für Router 192.168.0.1 oder 192.168.1.1) und geben Sie Ihren Administratornamen und Ihr Passwort ein. Wenn Sie, Himmel bewahre, noch nie welche eingerichtet haben und die standardmäßigen und leicht zu erratenden Anmeldeinformationen verwenden (mehr dazu gleich), schauen Sie auf die Rückseite des Routers, überprüfen Sie die Dokumentation des Geräts oder Suchen Sie online nach den Anmeldeinformationen.

Wenn Sie angemeldet sind, suchen Sie nach „Verbundene Geräte“, „Angeschlossene Geräte“ oder ähnlichem, um eine Liste aller Computer, Smartphones, Tablets, Streaming-Sticks, Wasserkocher, Webcams, Spielekonsolen, Netzwerkspeichergeräte, digitalen Assistenten usw. anzuzeigen Gizmos, die mit Ihrem Netzwerk verbunden sind.

Wenn Sie Ihre alten Geräte entdecken, die Sie nicht mehr verwenden, oder einige Geräte nicht erkennen, booten Sie sie aus Ihrem Netzwerk.

Wenn Sie schon dabei sind, stellen Sie sicher, dass Sie ein starkes und eindeutiges Passwort für Ihr Administratorkonto und Ihre drahtlose Verbindung verwenden, idealerweise zusammen mit einer SSID (dh dem Namen Ihres drahtlosen Netzwerks), die Sie und Ihr Netzwerk nicht identifiziert.

Schalten Sie außerdem einen starken Verschlüsselungsstandard ein, idealerweise das WPA2-Protokoll oder noch besser das neuere WPA3, sofern Ihr Router dies unterstützt. Deaktivieren Sie alle Arten von Funktionen, die Sie nicht benötigen oder die ein Risiko darstellen, wie Wi-Fi Protected Setup (WPS) oder Universal Plug and Play (UPnP). Um mehr darüber zu erfahren, wie Sie Ihren Router sichern können, gehen Sie zu Dieser Artikel.

Netzwerksegmentierung

Normalerweise behalten die meisten Benutzer alle Geräte in einem einzigen Netzwerk. Dies birgt jedoch das Risiko, dass Angreifer Schwachstellen in Ihrem smarten Wasserkocher oder anderen Geräten nutzen können, um sich nicht nur Zugriff auf das Gerät, sondern auch auf die im Netzwerk gespeicherten Daten oder Kameras und Mikrofone zu verschaffen.

Abhilfe schafft hier eine strikte Trennung der Geräte. Eine gute, kostengünstige und einfach umzusetzende Möglichkeit ist die Nutzung eines Gäste-WLANs. Geräte, die für den korrekten Betrieb lediglich eine Internetverbindung benötigen, können als „Gäste“ behandelt und dem entsprechenden, zweiten Netzwerk zugeordnet werden. Sollte eines der Geräte von Cyberkriminellen übernommen oder kompromittiert werden, bleiben Ihre privaten Daten und Bilder sicher.

Updates

Prüfen Sie auch, ob alle Geräte und insbesondere der Router mit den neusten Updates versorgt sind. Schwachstellen in der Firmware werden immer wieder von Cyberkriminellen ausgenutzt.

Nichts ist so wertvoll wie ein sicheres Zuhause. Das gilt auch für die digitale Seite des Hauses. Warum die sichersten Türen und Fenster benutzen, wenn es Kriminelle aus aller Welt noch können Greifen Sie auf Ihre Kamera zu oder private Daten?

Apropos, wenn private Informationen nicht wirklich von Ihrem Netzwerk aus zugänglich sein müssen, warum verschieben Sie sie nicht offline?

Backups & NAS-Geräte

Backups, also die regelmäßige Speicherung von Dateien, Fotos, Videos etc. auf externen Speichermedien, lassen sich recht günstig erledigen, sei es über Cloud-Storage-Angebote von Google Drive, Microsoft One Drive, Apple iCloud, Dropbox oder über das eigene Netzwerk Speichergeräte (NAS) .

USB-Sticks vs. Cloud vs. NAS-Geräte

NAS- und Cloud-Speicher haben gegenüber USB-Sticks und DVDs den Vorteil, dass die Daten nahezu ausfallsicher gespeichert werden. Wenn Ihre USB-Sticks oder DVDs gestohlen werden oder physisch beschädigt werden, gehen die darauf befindlichen Daten verloren. Fällt eine Festplatte im NAS aus, werden die Inhalte oft auf ein zweites Laufwerk gespiegelt (RAID) – prüfen Sie, ob Ihr NAS über eine RAID-Funktionalität verfügt.

Währenddessen werden in der Cloud gespeicherte Daten mehrfach gespiegelt und gehen nur in einem äußerst unwahrscheinlichen Fall verloren. Außerdem kann in den meisten Fällen bequem von überall auf der Welt und außerhalb Ihres Heimnetzwerks auf die Daten zugegriffen werden.

Doch genau hier liegt für sicherheits- und datenschutzbewusste Menschen das Problem: Die Daten befinden sich außerhalb Ihres Netzwerks, und als Nutzer müssen Sie Ihrem Dienstleister für den Schutz und die Vertraulichkeit Ihrer Daten vertrauen. Wenn Sie Cloud-Speicher verwenden, nehmen Sie die Dinge „in die eigene Hand“ und verschlüsseln Sie die Daten bevor Sie es in die Cloud hochladen.

Lokale Sicherungen

Lokale Backup-Möglichkeiten umfassen alle „sichtbaren“ Medien, wie USB-Sticks, USB-Festplatten, CD/DVD, NAS-Geräte etc. Diese sind leicht zu kontrollieren und ggf. auszublenden, haben aber auch Nachteile. Außer dem NAS haben wir keine oder kaum (automatische) Redundanzen wie RAID-Funktionalitäten, also Ausfallsicherheit.

Außerdem sollten Sie darauf achten, dass die Sicherungsmedien nicht ständig mit dem Computer oder Smartphone (über das Netzwerk) verbunden sind. Ransomware, die Ihr System angreift, kann auch versuchen, Ihre angeschlossenen Speichermedien zu kompromittieren.

Um dem entgegenzuwirken, schaffen Sie sich ein Ritual: Nachdem Sie Ihre Arbeit beendet haben (Fotos erstellen/bearbeiten, Texte schreiben etc.), verbinden Sie das Speichermedium mit dem Computer oder Smartphone und sichern Sie die neuen Daten. Trennen Sie anschließend das Sicherungsmedium wieder.

Wenn es sich bei den Speicherinhalten um Aktualisierungen bereits vorhandener Dateien handelt, ersetzen Sie diese auf dem Zielmedium. Zwingen Sie sich auch dazu, nur relevante Inhalte zu sichern. Das spart nicht nur Stauraum, sondern auch Zeit beim späteren Aufräumen und „Durchsieben“.

Cloud-Sicherungen

Speichermöglichkeiten in der Cloud können kostenlos, nahezu ausfallsicher und dank plattformübergreifender Apps von nahezu überall aus zugänglich sein. Die gespeicherten Inhalte liegen jedoch auch außerhalb Ihrer Kontrolle. Wenn sich Kriminelle irgendwo auf der Welt Zugriff auf die Speicherserver verschaffen, könnten Ihre Daten im schlimmsten Fall offengelegt werden. Da Sie nur wichtige, privat wertvolle Daten sichern, kann dies ein großes Problem darstellen.

Deaktivieren Sie daher alle automatischen Sicherungen Ihrer Smartphone-Bilder oder -Dokumente. Steuern Sie darüber hinaus den Upload zu Cloud-Speicherdiensten. Seien Sie überlegt, wenn es darum geht, Backups in der Cloud zu erstellen. Dazu gehört, dass die entsprechenden Daten zuverlässig verschlüsselt werden, sodass nur Sie und von Ihnen autorisierte Personen und Apps sie lesen können.

Abschiedsgedanke

Ein „klassischer“ Festplattenausfall ist schmerzhaft, wenn kein entsprechendes Backup vorhanden ist. Wenn jedoch Ransomware Ihre Maschine(n) angreift, ist der Schaden erheblich begrenzt, wenn die wertvollen Bilder und Dokumente gesichert und ohne Lösegeldzahlung wiederhergestellt werden können.

spot_img

Neueste Intelligenz

spot_img