Aufgabe - Checkliste

circle-info

Diese Checkliste basiert auf den wichtigsten Aspekten zur IT-Sicherheit für Privatpersonen, wie sie vom NCSC (Nationales Zentrum für Cybersicherheit, Schweiz) empfohlen werden. Die Tipps sind allgemein gehalten und für nicht IT-affine Personen verständlich formuliert.

1

Sichere Passwörter & Passwortmanager

  • Verwenden Sie für jedes Konto ein einzigartiges, langes Passwort (mind. 12 Zeichen, Mischung aus Gross-/Kleinbuchstaben, Zahlen, Sonderzeichen).

  • Nutzen Sie einen Passwortmanager, um Passwörter sicher zu erstellen, zu speichern und automatisch einzufügen.

  • Aktivieren Sie, wenn möglich, die Notfall-/Wiederherstellungsoptionen des Passwortmanagers.

2

Multi-Faktor-Authentifizierung (MFA)

  • Aktivieren Sie MFA wo immer angeboten (z. B. E-Mail, Onlinebanking, soziale Netzwerke).

  • Verwenden Sie bevorzugt Authenticator-Apps oder Hardware-Token statt SMS, wenn möglich.

  • Notieren Sie Wiederherstellungscodes an einem sicheren Ort (nicht digital unverschlüsselt).

3

Geräte aktuell halten

  • Installieren Sie Betriebssystem- und Anwendungsupdates regelmässig (automatische Updates aktivieren).

  • Aktualisieren Sie auch Router-Firmware und Smart-Home-Geräte nach Herstellerangaben.

  • Entfernen Sie nicht mehr benötigte Programme und Apps.

4

Sicherungskopien (Backups)

  • Erstellen Sie regelmässige Backups wichtiger Daten (z. B. externe Festplatte oder Cloud mit Verschlüsselung).

  • Prüfen Sie periodisch, ob Backups funktionieren (Wiederherstellungstest).

  • Bewahren Sie eine Offline- oder physische Kopie an einem separaten Ort auf (z. B. bei Familienmitglied).

5
  • Öffnen Sie keine Anhänge oder Links aus unerwarteten oder verdächtigen Nachrichten.

  • Prüfen Sie Absenderadresse und Inhalte kritisch — bei Zweifeln telefonisch/über andere Kanäle verifizieren.

  • Teilen Sie keine sensiblen Daten (Passwörter, TANs) per E‑Mail/Chat.

6

Schutz der Privatsphäre & Kontoeinstellungen

  • Prüfen und beschränken Sie Privatsphäre-Einstellungen in sozialen Netzwerken.

  • Überlegen Sie, welche Informationen öffentlich sichtbar sind (Adresse, Geburtstag, Familienstand).

  • Deaktivieren Sie unnötige Standortfreigaben und App-Berechtigungen.

7

Sicheres Heimnetzwerk

  • Setzen Sie ein starkes Passwort für das WLAN und verwenden Sie WPA3/WPA2.

  • Ändern Sie Standardzugangsdaten von Router und IoT-Geräten.

  • Richten Sie, wenn möglich, ein separates Gastnetzwerk für Besucher ein.

8

Antivirus & Grundschutz

  • Installieren Sie eine aktuelle Sicherheitssoftware (Antivirus) und führen Sie regelmässige Scans durch.

  • Aktivieren Sie Firewallfunktionen im Betriebssystem und/oder Router.

  • Seien Sie vorsichtig bei kostenlosen Tools aus unbekannten Quellen.

9

Umgang mit Finanzen & Online-Services

  • Nutzen Sie für Online-Banking und Zahlungen nur geprüfte Geräte/Netzwerke.

  • Aktivieren Sie Benachrichtigungen für Finanztransaktionen.

  • Prüfen Sie Kontoauszüge regelmässig auf unautorisierte Buchungen.

10

Sensibilisierung & einfache Routinen

  • Lernen Sie Grundbegriffe (Phishing, Malware, MFA) — kurze Schulungen oder Leitfäden helfen.

  • Legen Sie einfache, wiederkehrende Routinen fest (Updates prüfen, Backups, Passwörter prüfen).

  • Im Zweifel: Hilfe bei vertrauenswürdigen Personen oder offiziellen Stellen (z. B. Meldestelle) suchen.

Wie unterscheidet sich diese Checkliste vom geschäftlichen Umfeld?

  • Fokus und Umfang:

    • Privat: Konzentration auf persönliche Geräte, Konten und Alltagsrisiken. Maßnahmen sind pragmatisch und einfach umzusetzen.

    • Geschäftlich: Umfangreicher, formalisierter Sicherheitsrahmen (Richtlinien, Compliance, IT-Sicherheitsmanagement, Incident Response).

  • Verantwortlichkeit:

    • Privat: Einzelperson und ggf. Familie trägt Verantwortung.

    • Geschäftlich: Verantwortung liegt bei IT/Security-Teams, Führungskräften und oft einem Datenschutzbeauftragten.

  • Werkzeuge und Investitionen:

    • Privat: Einfache Tools (Passwortmanager, Antivirus, Backups), kostengünstige Lösungen.

    • Geschäftlich: Professionelle Sicherheitslösungen (SIEM, Endpoint Detection, Netzwerksegmentierung, MDM).

  • Prozesse und Compliance:

    • Privat: Weniger formale Prozesse, Fokus auf praktische Absicherung.

    • Geschäftlich: Strikte Prozesse, Protokollierung, Audits, gesetzliche/branchenspezifische Vorgaben.

  • Reaktionsfähigkeit:

    • Privat: Vorfälle werden ad-hoc behandelt; externe Hilfe kann langsamer sein.

    • Geschäftlich: Definierte Incident-Response-Pläne, Eskalationswege und ggf. rechtliche Verpflichtungen zur Meldung.

  • Datenschutz und Vermögenswerte:

    • Privat: Schutz persönlicher Daten und finanzieller Werte.

    • Geschäftlich: Schutz sensibler Unternehmensdaten, Kundeninformationen und Geschäftsgeheimnisse.

Diskussion am Schluss im Plenum.