Online sicher bleiben: Was Sie über digitale Distanzierung wissen müssen
Je häufiger Sie digitale Geräte und das Internet verwenden, um auf Ihre persönlichen Dateien zuzugreifen, diese zu verwalten und zu speichern, desto höher ist das Risiko, dass ein Hacker remote darauf zugreift.
Aber wie schützen Sie sich in einer Welt, in der es notwendig ist, jeden Aspekt Ihres Lebens zu digitalisieren, vor unvermeidlichen Cyberangriffen oder Datenlecks?
Was ist digitale Distanzierung?
Bei der digitalen Distanzierung wird die Kommunikation und der Zugriff zwischen verschiedenen digitalen Konten, Geräten oder Apps eingeschränkt.
Stellen Sie sich eine vereinfachte Version der Netzwerksegmentierung vor, bei der das Netzwerk in mehrere unabhängige Einheiten unterteilt ist, um Schäden im Falle eines Cyberangriffs oder einer Datenverletzung zu minimieren und den individuellen Schutz zu vereinfachen.
Um Ihre Konten und Geräte digital zu distanzieren, müssen Sie einen Schutzabstand zwischen ihnen herstellen. Auf diese Weise hat ein Angreifer, der es schafft, in ein Gerät oder Konto einzudringen, nicht Zugriff auf alle Ihre Daten, sondern nur auf einen Teil davon.
Das Üben der digitalen Distanzierung minimiert nicht nur die Schäden eines böswilligen Cyberangriffs, sondern erleichtert auch die Wiederherstellung. Schließlich müssen Sie nur die Anmeldeinformationen einiger weniger Konten ändern, nicht aller. Gleiches gilt für die Datenwiederherstellung und die Minderung sozialer Schäden an Ihrem Charakter und Ihrem Ruf.
Distanzierung ist kein reines Geschäftskonzept
In geschäftsorientierten Cybersicherheitsgesprächen hören Sie häufig Ausdrücke wie "Netzwerksegmentierung" und "digitale Distanzierung", selten in Bezug auf die Internetsicherheit für den einzelnen Benutzer. Das liegt daran, dass der durchschnittliche Benutzer kein so großes Ziel war wie jetzt. Da Sie jedoch möglicherweise von zu Hause aus arbeiten, online studieren oder an einem persönlichen Projekt arbeiten, sind Ihre Daten viel wertvoller als vor 10 Jahren.
Die Anwendung der digitalen Distanzierung auf einen einzelnen Benutzer anstelle eines Unternehmens mit Dutzenden von Mitarbeitern unterscheidet sich in der Ausführung, jedoch nicht im Konzept.
Sicherheitsmaßnahmen wie diese erforderten außergewöhnliche Fähigkeiten und Fachkenntnisse und waren für den Durchschnittsbenutzer nicht verfügbar. Jetzt, da die Technologie weiter verbreitet ist, kann jeder ein Maß an digitaler Distanzierung implementieren, das für ihn am besten funktioniert.
Wie man digitales Distanzieren übt

Die digitale Distanzierung für Einzelpersonen erfordert keine technischen Elemente. Es geht um Verhaltensänderungen und Regeln, die Sie für Ihre Online-Aktivitäten festlegen, um maximale Sicherheit zu gewährleisten.
Für die Trennung Ihrer Geräte und Konten ist keine spezielle Überwachungssoftware erforderlich, da dies mit manuell verfügbaren Tools einfach manuell durchgeführt werden kann.
Verwenden Sie separate Geräte
Verwenden Sie nach Möglichkeit separate Arbeits- / Schul- und Unterhaltungsgeräte. Auf diese Weise bleiben Ihre wertvollsten Daten im Falle eines Angriffs isoliert, der eher von dem Gerät stammt, das Sie zum gelegentlichen Surfen verwenden, als zum Arbeiten oder Lernen.
Verwenden Sie separate Konten
Sie sollten separate Konten für separate Zwecke verwenden. Diese müssen zwar nicht streng nach Art der Verwendung getrennt sein, begrenzen jedoch den Schaden, wenn sich Ihre Anmeldungen in einem Datenleck befinden.
Verwenden Sie ein VPN
Ein VPN ist nicht nur beim Ansehen von Netflix nützlich. Erfahren Sie, wie Sie Ihr VPN verwenden, wenn es die Daten verschlüsselt, die Ihr Gerät im offenen Internet hinterlassen, und Ihre IP-Adresse maskiert.
Ganz zu schweigen davon, dass die meisten VPNs jetzt über integrierte Malware- und Spyware-Detektoren verfügen, die eine zusätzliche Sicherheitsebene schaffen und selbst die verdächtigsten Websites durchsuchen.
Verwenden Sie einen Passwort-Manager

Ein Schlüsselelement der digitalen Distanzierung ist die Verwendung unterschiedlicher Kennwörter zwischen Konten, um diese im Falle eines Verstoßes zu schützen. Ein Passwort-Manager hält alle Ihre Passwörter sicher hinter einem einzigen Master-Passwort.
Sie könnten befürchten, dass ein Cyberkrimineller einen Brute-Force-Angriff oder ähnliches verwenden kann, um Ihr Passwort effektiv zu erraten und Zugriff auf alle Ihre Anmeldungen zu erhalten. Sie können zwei Passwort-Manager verwenden, wenn Sie dies betreffen. Sie müssen jedoch sicherstellen, dass Sie mehrere Kennwortdepots mit unterschiedlichen Anmeldeinformationen verwenden. Ansonsten besteht das Risiko weiterhin.
Ein einziger Passwort-Manager sollte jedoch in Ordnung sein.
Verwenden Sie die Multi-Factor-Authentifizierung (MFA).
MFA ist ausfallsicher, wenn eines Ihrer Passwörter gestohlen wird. Die Verwendung von MFA entspricht der Implementierung einer zusätzlichen Anmeldeanforderung, die ein Hacker nicht so einfach umgehen kann. MFA wird in Form von Textnachrichten, E-Mails, physischen Schlüsseln oder Authentifizierungs-Apps auf dem Gerät geliefert .
Die Verwendung einer oder mehrerer Authentifizierungsmethoden sollte mit Ihrem Bedrohungsmodell und dem Wert eines Kontos oder Geräts korrelieren.
Beschränken Sie die geräte- und kontoübergreifende Synchronisierung
Das Ziel der digitalen Distanzierung besteht darin, die Kommunikation zwischen Diensten einzuschränken, um sie zu isolieren. Regelmäßige geräte- und kontoübergreifende Synchronisierung bewirkt genau das Gegenteil. Es verknüpft und teilt Daten zwischen Geräten und Konten offen und regelmäßig.
Anstatt die Synchronisierung vollständig zu stoppen, beschränken Sie sie auf eine kleinere Anzahl von Konten und Geräten und verwenden Sie sie nur bei Bedarf. Sie können die direkte Dateisynchronisierung auch durch die Verwendung eines sicheren Cloud-Speichers ersetzen, bei dem Sie manuell ein Kennwort und vorzugsweise eine zusätzliche Authentifizierungsmethode eingeben, um auf Daten zuzugreifen.
Sichern Sie Ihre IoT-Geräte
Ein Internet of Things (IoT) -Gerät ist ein Gerät, das eine Verbindung zum Internet herstellt. Dies kann ein Drucker, ein Thermostat oder ein intelligenter Assistent sein.
Während die meisten IoT-Geräte laut NETSCOUTSs Threat Intelligence Report maximale Sicherheit versprechen, dauert es durchschnittlich fünf Minuten, bis ein IoT-Gerät angegriffen wird, nachdem es online geschaltet wurde .
Sie sollten versuchen, Ihre IoT-Geräte so oft wie möglich offline zu halten. Ansonsten können Sie Folgendes tun:
- Tauschen Sie Factory-Logins gegen stärkere Alternativen aus.
- Halten Sie ihre Software auf dem neuesten Stand.
- Verschlüsseln Sie ihre Internetverbindung.
- Deaktivieren Sie die automatische Synchronisierung, sofern dies nicht erforderlich ist.
- Beschränken Sie den App-Zugriff nur auf das Notwendige.
Stellen Sie einen Kill-Switch ein

Der Kill-Schalter könnte automatisch sein; Zum Beispiel nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche unter Verwendung geografischer Standortgrenzen oder manuell über den Fernzugriff. Mit diesen Methoden können Sie private Daten, die auf einem verlorenen oder gestohlenen Gerät gespeichert sind, dauerhaft entsorgen.
Auf diese Weise können Sie die Spuren beseitigen, denen ein Hacker oder Dieb durch Krümel, die Sie möglicherweise versehentlich zurückgelassen haben, zu Ihren anderen Geräten und Konten folgen kann, und Ihre persönlichen Dateien privat halten.
Achten Sie nur darauf, dass Ihre Informationen nicht vollständig verloren gehen. Sichern Sie sie daher regelmäßig.
Finden Sie die richtige Balance
Je sicherer Ihre Dateien sind, desto weniger bequem wird die Verwendung Ihrer Konten und Geräte. Beginnen Sie deshalb langsam und tun Sie, was für Ihre Situation erforderlich ist, anstatt über Bord zu gehen und sich mit strengen Sicherheitsmaßnahmen zu erschöpfen.
Sichern Sie zuerst Ihre wertvollsten Konten wie E-Mail, Cloud-Speicher und Passwort-Manager.