{"id":28062,"date":"2020-03-18T13:39:07","date_gmt":"2020-03-18T12:39:07","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=28062"},"modified":"2024-12-05T15:10:08","modified_gmt":"2024-12-05T14:10:08","slug":"sicherheit-geht-vor-im-homeoffice","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/","title":{"rendered":"Sicherheit geht vor im Homeoffice"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; z_index_tablet=&#8220;500&#8243; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|3px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Technologie allein kann Sie nicht vollst\u00e4ndig sch\u00fctzen \u2013 Sie sind Ihre beste Verteidigung.<br \/>Wenn Sie Ihren gesunden Menschenverstand einsetzen, k\u00f6nnen Sie viele Angriffe erkennen und stoppen.<\/p>\n<p class=\"container shrink\">\u00dcberlegungen zu einem \u200bLeitfaden f\u00fcr das Arbeiten im Homeoffice.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Text Beitrag | %22Handbuch f\u00fcr den Notfall%22&#8243; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; min_height=&#8220;572px&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Als Folge des Coronavirus (COVID-19) sind immer mehr Unternehmen gezwungen, ihre Mitarbeiter vom Homeoffice aus arbeiten zu lassen. Das ist wichtig und richtig. Aber die Arbeit im Homeoffice kann aus Sicht der IT-Security eine Herausforderung sein! Nicht alle Unternehmen waren darauf vorbereitet und haben die Ma\u00dfnahmen in kurzer Zeit umsetzen m\u00fcssen. Vielfach mangelt es aber auch am Verst\u00e4ndnis f\u00fcr die Regeln, Technologien und dem notwendigen Training zur Sicherung der Heimarbeitspl\u00e4tze und Remotezug\u00e4nge. Dar\u00fcber hinaus f\u00fchlen sich auch nicht alle Mitarbeiter in dieser Situation wohl, da Sie m\u00f6glicherweise mit der Idee, von zu Hause aus zu arbeiten, nicht vertraut sind.<\/p>\n<h2><strong>Handbuch f\u00fcr den Notfall<\/strong><\/h2>\n<p>Im Idealfall nehmen Sie das fertige Handbuch f\u00fcr den Notfall aus Ihrer Schublade und setzen das definierte Konzept nun praktisch um. In der Realit\u00e4t wird es aber wohl so sein, dass Ihnen nun siedend hei\u00df einf\u00e4llt, dass das Thema &#8222;Notfall&#8220; ein Punkt auf Ihrer ToDo Liste war, den Sie schon seit L\u00e4ngerem einmal angehen wollten, aber immer wieder &#8222;wichtigere Dinge&#8220; dazwischen kamen. Anyway &#8211; nun m\u00fcssen Sie ohne fertiges Konzept zumindest das Grundma\u00df an Sicherheit f\u00fcr Ihr Unternehmen aufrecht erhalten.<\/p>\n<p>Da Ihre Belegschaft in diesen Zeiten ohnehin viel Stress und Ver\u00e4nderungen durchmacht, empfehlen wir Ihnen, sich bei Ihrem Leitfaden f\u00fcr das Arbeiten im Homeoffice nur auf die die wichtigsten Risiken die, die gr\u00f6\u00dften Auswirkungen haben werden, zu beschr\u00e4nken. Wenn Sie weitere Risiken oder Themen hinzuf\u00fcgen m\u00f6chten, so k\u00f6nnen Sie das selbstverst\u00e4ndlich tun.<\/p>\n<blockquote>\n<p>Bedenken Sie jedoch:<\/p>\n<p>Je mehr Verhaltensweisen, Prozesse oder Technologien Sie von Ihren Arbeitskr\u00e4ften aktuell einfordern,<br \/>desto geringer ist die Wahrscheinlichkeit, dass sie auch alle umsetzen k\u00f6nnen.<\/p>\n<\/blockquote>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009EE2&#8243; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;-10px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Text Beitrag | %22Konzept%22&#8243; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; min_height=&#8220;572px&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><strong>Konzept <\/strong><\/h2>\n<p>Bevor Sie mit Ihrem Leitfaden f\u00fcr das Arbeiten im Homeoffice beginnen, m\u00fcssen Sie sich zuerst mit Ihrem Sicherheitsteam koordinieren, um ein grundlegendes Verst\u00e4ndnis daf\u00fcr zu erlangen, welche Hauptrisiken Sie bew\u00e4ltigen m\u00fcssen.<br \/>Wir legen Ihnen in diesem Artikel dar, was aus unserer Sicht die wichtigsten und h\u00e4ufigsten Risiken f\u00fcr eine zu Hause arbeitende Belegschaft sind. Aber Ihre Risiken k\u00f6nnen durchaus anders sein.<\/p>\n<p>Jedoch vorab ein Wort der Vorsicht: Ein h\u00e4ufiger Fehler, den Sicherheitsteams machen ist der Versuch, alle Risiken beherrschen zu wollen und die Menschen mit zahlreichen Richtlinien und Anforderungen zu \u00fcberfordern.<\/p>\n<p>Versuchen Sie die Risiken, denen Sie sich widmen werden, auf so wenig wie m\u00f6glich zu beschr\u00e4nken. Haben Sie die Risiken identifiziert und priorisiert, so definieren Sie die Verhaltensweisen, mit denen diese Risiken bew\u00e4ltigt werden k\u00f6nnen.<br \/>Arbeiten Sie im Anschluss mit Ihrem Kommunikationsteam zusammen, um Ihre Mitarbeiter in diese Verhaltensweisen einzubeziehen und zu schulen.<br \/>Die effektivste Sensibilisierung f\u00fcr Ihr Sicherheitsprogramm k\u00f6nnen Sie z.B. dadurch erreichen, indem sie betonen, dass dieser Leitfaden nicht nur den Arbeitsplatz sichert, sondern auch Zuhause die Cybersicherheit der Familie unterst\u00fctzt.<\/p>\n<p>Letztendlich versuchen Sie durch die Zusammenarbeit dieser beiden Teams, Sicherheit dadurch zu erreichen, dass Sie die Anforderungen so einfach wie m\u00f6glich f\u00fcr Ihre Belegschaft gestalten und Ihre Mitarbeiter dazu motivieren, die notwendigen \u00c4nderungen in Ihrem Verhalten umzusetzen.<\/p>\n<p>Sinnvoll w\u00e4re es, ein Team aus Schl\u00fcsselpersonen zu schaffen, deren Feedback und Input in die Einf\u00fchrung und Umsetzung des Leitfaden f\u00fcr das Arbeiten im Homeoffice mit einflie\u00dft. Neben Ihrem Sicherheits- und Kommunikationsteam kann es auch andere Abteilungen geben, mit denen Sie vielleicht zusammenarbeiten und sich koordinieren m\u00f6chten bzw. m\u00fcssen, wie z.B. die Bereiche Personalwesen und Recht.<\/p>\n<p>Neben der Kommunikation mit Ihren Mitarbeitern und deren Schulung empfehlen wir auch die Nutzung von Technologien wie z.B. Chat oder Foren, in denen Sie die Fragen der Leute beantworten k\u00f6nnen, vorzugsweise in Echtzeit.<br \/>Eine weitere M\u00f6glichkeit ist das Hosten eines Sicherheits-Webcasts, den Sie mehrmals in der Woche wiederholen, damit die Leute eine f\u00fcr sie optimale Zeit w\u00e4hlen und teilnehmen k\u00f6nnen, die Veranstaltung live miterleben und vielleicht sogar Fragen stellen. Das Ziel ist, dass Sie das sperrige Thema Sicherheit so zug\u00e4nglich wie m\u00f6glich machen und den Menschen bei ihren Fragen helfen. Wenn Sie derartige Kommunikationskan\u00e4le wirksam nutzen wollen, so denken Sie daran, dass Sie ausreichend Ressource f\u00fcr alle Sicherheitskan\u00e4le zur Verf\u00fcgung stellen, so dass diese moderiert werden und aktiv auf Anfragen reagiert wird.<\/p>\n<blockquote>\n<p>Dies ist eine fantastische Gelegenheit, Ihre Belegschaft zu engagieren<br \/>und dem leidigen aber notwendigen Thema Sicherheit ein freundliches Gesicht zu geben.<\/p>\n<p>Versuchen Sie, diesen Vorteil zu nutzen!<\/p>\n<\/blockquote>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009EE2&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Text Beitrag | %22Risiken &#8211; Cybersicheres Zuhause%22&#8243; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; min_height=&#8220;572px&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><strong>Risiken<\/strong><\/h2>\n<p>Die sichere Nutzung von Technologie kann mitunter \u00fcberw\u00e4ltigend und verwirrend erscheinen. Vor einigen Jahren war es noch einfach, ein cybersicheres Zuhause zu schaffen; die meisten H\u00e4user bestanden aus nichts weiter als einem drahtlosen Netzwerk und mehreren Computern. Heute ist die Technologie weitaus komplexer geworden und in jeden Teil unseres Lebens integriert \u2013 von mobilen Ger\u00e4ten und Spielkonsolen bis hin zu Ihrem K\u00fchlschrank oder Thermostat. <\/p>\n<p>\nUnabh\u00e4ngig davon, welche Technologie Sie verwenden oder wie Sie sie einsetzen, hier sind einfache Schritte, die Ihnen helfen, sicher zu bleiben.<\/p>\n<p>\n\t\t\t<div class='et-tabs-container et_sliderfx_fade et_sliderauto_false et_sliderauto_speed_5000 et_slidertype_top_tabs'>\n\t\t\t\t<ul class='et-tabs-control'>\n\t\t\t<li><a href='#'>\n\t\t\tUpdate\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tWLAN\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tGer\u00e4t\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tBackup\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tPasswort\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tPW-Manager\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tMFA\n\t\t<\/a><\/li>\n\n\t\t<li><a href='#'>\n\t\t\tSIE\n\t\t<\/a><\/li>\n\t\t<\/ul> <\/p>\n\n\t\t<div class='et-tabs-content'>\n\t\t\t<div class='et-tabs-content-main-wrap'>\n\t\t\t\t<div class='et-tabs-content-wrapper'>\n\t\t\t\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Updates<\/h3>\n<p>Stellen Sie sicher, dass auf jedem Ihrer Computer, Mobilger\u00e4te, Programme und Anwendungen die neueste Version der Software ausgef\u00fchrt wird. <\/p>\n<p>\nCyber-Angreifer sind st\u00e4ndig auf der Suche nach neuen Schwachstellen in der Software, die Ihre Ger\u00e4te verwenden. Wenn sie Schwachstellen entdecken, nutzen sie spezielle Programme aus, um diese auszunutzen und sich in die von Ihnen verwendeten Ger\u00e4te zu hacken. In der Zwischenzeit arbeiten die Unternehmen, die die Software f\u00fcr diese Ger\u00e4te entwickelt haben, hart daran, die Schwachstellen durch die Ver\u00f6ffentlichung von Updates zu beheben. <\/p>\n<blockquote><p>Indem Sie sicherstellen, dass Ihre Computer und mobilen Ger\u00e4te diese Updates umgehend installieren, machen Sie es f\u00fcr jemanden viel schwieriger, sich in sie zu hacken. <\/p><\/blockquote>\n<p>Um auf dem neuesten Stand zu bleiben, aktivieren Sie einfach die automatische Aktualisierung, wann immer dies m\u00f6glich ist. Diese Regel gilt f\u00fcr fast jede Technologie, die mit einem Netzwerk verbunden ist, einschlie\u00dflich internetf\u00e4higer Fernseher, Babyphone, Sicherheitskameras, Heimrouter, Spielkonsolen und sogar Ihr Auto.\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>WLAN<\/h3>\n<p>Fast jedes Heimnetzwerk beginnt mit einem drahtlosen Netzwerk, Ihrem WLAN. <\/p>\n<p>\n\u00dcber dieses Netzwerk k\u00f6nnen alle Ihre Ger\u00e4te eine Verbindung zum Internet herstellen. Die meisten drahtlosen Heimnetzwerke werden von Ihrem Internet-Router oder einem separaten, dedizierten drahtlosen Zugangspunkt gesteuert. Beide funktionieren auf die gleiche Weise: durch die \u00dcbertragung von drahtlosen Signalen. Die Ger\u00e4te in Ihrem Haus k\u00f6nnen dann \u00fcber diese Signale eine Verbindung herstellen. <\/p>\n<blockquote><p>Das bedeutet, dass die Sicherung Ihres drahtlosen Netzwerks ein wichtiger Teil des Schutzes Ihres Hauses ist. <\/p><\/blockquote>\n<p>\nWir empfehlen die folgenden Schritte, um es zu sichern:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Default Administrator Passwort \u00e4ndern<\/strong><\/li>\n<p>\u00c4ndern Sie das Standard-Administrator-Kennwort f\u00fcr Ihren Internet-Router oder drahtlosen Zugangspunkt.\nMit dem Administratorkonto k\u00f6nnen Sie die Einstellungen f\u00fcr Ihr drahtloses Netzwerk konfigurieren.<\/p>\n<li><strong>Starke Verschl\u00fcsselung<\/strong><\/li>\n<p>Stellen Sie sicher, dass nur Personen, denen Sie vertrauen, eine Verbindung zu Ihrem Drahtlosnetzwerk herstellen k\u00f6nnen.\nAktivieren Sie dazu starke Sicherheitsvorkehrungen. Derzeit ist die beste Option die Verwendung des Sicherheitsmechanismus WPA2. Durch die Aktivierung dieses Mechanismus wird ein Kennwort ben\u00f6tigt, damit sich die Personen mit Ihrem Heimnetzwerk verbinden k\u00f6nnen, und sobald die Verbindung hergestellt ist, werden ihre Online-Aktivit\u00e4ten verschl\u00fcsselt.<\/p>\n<li><strong>Starkes Passwort<\/strong><\/li>\n<p>Stellen Sie sicher, dass das Passwort, das f\u00fcr die Verbindung zu Ihrem drahtlosen Netzwerk verwendet wird, stark ist und sich vom Administrator-Passwort unterscheidet. Denken Sie daran, dass Sie das Passwort nur einmal f\u00fcr jedes Ihrer Ger\u00e4te eingeben m\u00fcssen, da diese das Passwort speichern und sich daran erinnern.<\/p>\n<li><strong>Gastnetzwerk<\/strong><\/li>\n<p>Viele drahtlose Netzwerke unterst\u00fctzen das so genannte Gastnetzwerk. Dies erm\u00f6glicht Besuchern den Zugang zum Internet, sch\u00fctzt aber Ihr Heimnetzwerk, da sie keine Verbindung zu anderen Ger\u00e4ten in Ihrem Heimnetzwerk herstellen k\u00f6nnen. Wenn Sie ein Gastnetzwerk hinzuf\u00fcgen, stellen Sie sicher, dass WPA2 und ein eindeutiges Kennwort f\u00fcr das Netzwerk aktiviert sind.\n<\/ul>\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Ger\u00e4te<\/h3>\n<p>Der n\u00e4chste Schritt besteht darin, zu wissen, welche Ger\u00e4te mit Ihrem drahtlosen Heimnetzwerk verbunden sind. <\/p>\n<p>\nDas war fr\u00fcher noch einfach, da Sie meist nur einen oder zwei Computer hatten. Heute kann jedoch fast jedes moderne Ger\u00e4t mit Ihrem Heimnetzwerk verbunden werden, einschlie\u00dflich Ihrer Smartphones, Fernseher, Spielkonsolen, Webcam, Babyphone, Steckdosen, Lautsprecher oder vielleicht sogar Ihr K\u00fchlschrank oder Ihr Auto \u2013 um nur die bekannten und offensichtlichen M\u00f6glichkeiten zu nennen. <\/p>\n<blockquote><p>Stellen Sie sicher, dass <strong>jedes einzelne Ger\u00e4t sicher ist<\/strong>. <\/p><\/blockquote>\n<p>Am besten stellen Sie sicher, dass Sie die automatische Aktualisierung auf diesen Ger\u00e4ten aktiviert haben, wo immer dies m\u00f6glich ist. <\/p>\n<p>\nCyber-Angreifer finden st\u00e4ndig neue Schwachstellen in verschiedenen Ger\u00e4ten und Betriebssystemen. Durch die Aktivierung automatischer Updates laufen auf Ihrem Computer und Ihren Ger\u00e4ten immer die aktuellste Software, was es f\u00fcr jedermann viel schwieriger macht, sich in sie zu hacken.\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Backup &#038; Restore<\/h3>\n<p>Egal, wie vorsichtig Sie sind, Sie k\u00f6nnen immer noch gehackt werden. Wenn dies der Fall ist, ist oft die einzige M\u00f6glichkeit, Ihre gesamten pers\u00f6nlichen Daten wiederherzustellen, die vorhandene und aktuelle Backup-Sicherung. <\/p>\n<p>\nStellen Sie sicher, dass Sie regelm\u00e4\u00dfig Sicherungskopien aller wichtigen Informationen erstellen.<\/p>\n<blockquote><p><strong>\u00fcberpr\u00fcfen Sie, ob Sie Ihre Daten daraus wiederherstellen k\u00f6nnen<\/strong><\/p><\/blockquote>\n<p>Viele Daten sind letztendlich dann doch verloren gegangen, da sie zwar bequem und fehlerfrei gesichert werden konnten, jedoch der zweite \u2013 und an sich wichtigere \u2013 Teil der Sicherung nicht \u00fcberpr\u00fcft wurde. Machen Sie sich damit vertraut, wie Sie eine Datensicherung auch wiederherstellen k\u00f6nnen. <\/p>\n<p>\nDie meisten Betriebssysteme und mobilen Ger\u00e4te unterst\u00fctzen automatische Backups, entweder auf externe Laufwerke oder in die Cloud.\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Passw\u00f6rter &amp; Passphrases:<\/h3>\n<p>Der n\u00e4chste Schritt ist die Verwendung eines starken, einzigartigen Passworts f\u00fcr jedes Ihrer Ger\u00e4te und Online-Konten. <\/p>\n<blockquote><p>Die entscheidenden Schl\u00fcsselw\u00f6rter in dieser Aussage sind: <strong>stark und einzigartig<\/strong>!<\/p><\/blockquote>\n<p>\nAuf Basis moderner Ger\u00e4te und deren Rechengeschwindigkeit hat ein aus sechs bis acht Zeichen bestehendes Passwort l\u00e4ngst ausgedient, da es veraltet und verwundbar ist. Auch komplexe Passw\u00f6rtern, die schwer zu merken und schwer einzugeben sind, sind nicht mehr das Ma\u00df der Dinge. Und die Idee, ein an sich gutes, da komplexes Passwort in einem festen Zeitzyklus regelm\u00e4\u00dfig zu \u00e4ndern, hat sich auch als kontraproduktiv erwiesen.<\/p>\n<p>\nVerwenden Sie heutzutage stattdessen eine <strong>lange und eindeutige Passphrase<\/strong>.\nEine Passphrase ist eine Art von Passwort, das eine Reihe von W\u00f6rtern verwendet, die leicht(er) zu merken sind, aber nicht unbedingt sinnvoll zueinander passen.<\/p>\n<p><strong>Beispiel:<\/strong> heftig depp undank buhlen basar jener bordell zwirn 47<\/p>\n<p>\nJe l\u00e4nger Ihre Passphrase ist, desto st\u00e4rker ist sie. Und eindeutig bedeutet, dass f\u00fcr jedes Ger\u00e4t oder Online-Konto eine andere Passphrase verwendet wird. Auf diese Weise sind, wenn eine Passphrase kompromittiert wird, alle Ihre anderen Konten und Ger\u00e4te immer noch sicher.<\/p>\n<p>\nSie k\u00f6nnen die W\u00f6rter einer Passphrase auch mit F\u00fcllzeichen kombinierten, wie z.B: einem Leerzeichen oder * ~ &#8211; _ \/ | \\ usw.<\/p>\n<p>\n<strong>Beispiel:<\/strong> galten-schoss-streng-wollte-wirkte-nach-fetten-drops-nagel<\/p>\n<p>\nBedenken Sie nur, dass Sie diese Passphrase dann auch dem jeweiligen Ger\u00e4t mit der zur Verf\u00fcgung stehenden Eingabemethode auch eingeben k\u00f6nnen m\u00fcssen. Dies gilt insbesondere f\u00fcr die Verwendung von F\u00fcllzeichen-<\/p>\n<p>\nEine Passphrase kann auch aus W\u00f6rtern unterschiedlicher Sprachen bestehen und erschwert somit nochmals die Anwendung einer Bruteforce Attacke auf Basis eines Dictionary bzw. W\u00f6rterbuch.<\/p>\n<p>\n<strong>Beispiel:<\/strong> horde punisher zimmer fangen delta lob durban oink kurz<\/p>\n<p>\nSie k\u00f6nnen aber auch eine Passphrase nutzen um daraus ein Passwort ableiten.<\/p>\n<p>\n<strong>Beispiel:<\/strong> &#8222;Mein Hund hei\u00dft Stella, hat 4 Pfoten, 1 Schwanz und 2 himmelblaue Augen&#8220;<\/p>\n<p>\nW\u00e4hlt man nun jeweils den Anfangsbuchstaben, die Zahlen und die Satzzeichen, so ergibt sich folgendes Passwort mit der L\u00e4nge von 16 Zeichen: &#8222;MHhS,h4P,1Su2hA.&#8220;.<\/p>\n<p>\nDieses l\u00e4sst sich mit Hilfe bestimmter Regeln beliebig weiter absichern, indem Sie z.B. bestimmte Zeichen davor bzw. danach anh\u00e4ngen oder bestimmte Buchstaben durch andere Zeichen ableiten.\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Passwort-Manager:<\/h3>\n<p>Da man sich diese F\u00fclle an Passw\u00f6rtern \u2013 gerade im beruflichen Umfeld \u2013 irgendwann nicht mehr merken kann, empfehlen wir Ihnen, einen Passwort-Manager zu verwenden.<\/p>\n<p>\nPasswort-Manager sind Programme, die Passw\u00f6rter und Benutzernamen mittels Verschl\u00fcsselung und eines komplexen Masterpassworts f\u00fcr Sie in einem verschl\u00fcsselten, virtuellen Safe sicher verwahren. Sie funktionieren \u00e4hnlich wie ein Notizbuch, das in einer Schublade eingeschlossen ist und dessen Inhalte somit nur <span lang=\"de\" xml:lang=\"de\">f\u00fcr<\/span> den Besitzer oder die Besitzerin einsehbar sind. Der Vorteil liegt auf der Hand: <\/p>\n<blockquote><p>Anstelle von vielen verschiedenen Passw\u00f6rtern muss sich nur noch eins gemerkt werden<\/p><\/blockquote>\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>Zwei-Faktor-Authentifizierung (2FA):<\/h3>\n<p>Neben der Verwendung eines starken und eindeutigen Passworts ist der Einsatz einer zweistufigen Verifizierung wahrscheinlich der wichtigste Schritt, den Sie zum Schutz Ihrer Online-Konten unternehmen k\u00f6nnen.<\/p>\n<blockquote><p>Aktivieren Sie daher unbedingt eine zweistufige Verifizierung (auch Zwei- oder Mehrfaktor-Authentifizierung genannt), wenn dies angeboten wird. <\/p><\/blockquote>\n<p>Denn meist ist es viel einfacher, als Sie vielleicht denken.\nDie 2FA verwendet Ihr Passwort, f\u00fcgt aber auch einen zweiten Schritt hinzu, wie z.B. die Eingabe eines Codes, der an Ihr Smartphone geschickt wird oder von einer Anwendung, die den Code f\u00fcr Sie generiert.\n\t\t<\/div>\n\n\t\t<div class='et_slidecontent'>\n\t\t\t<h3>SIE SELBST:<\/h3>\n<p>Eines der gr\u00f6\u00dften Risiken, dem Sie ausgesetzt sind, sind Social Engineering Angriffe. Dies gilt insbesonders in Zeiten der dramatischen Ver\u00e4nderung und in einem Umfeld von Dringlichkeit.<\/p>\n<p>\nAngreifer haben gelernt, dass der einfachste Weg, um das zu bekommen, was sie wollen, darin besteht, auf Sie zu zielen und nicht auf Ihren Computer oder andere Ger\u00e4te. <\/p>\n<p>\nWenn sie Ihr Passwort, Ihre Kreditkarte oder die Kontrolle \u00fcber Ihren Computer haben wollen, werden sie versuchen, Sie auszutricksen, damit Sie es ihnen geben, oft, indem sie ein Gef\u00fchl der Dringlichkeit erzeugen. <\/p>\n<p>\nSie k\u00f6nnten Sie beispielsweise anrufen und vorgeben, der technische Support von Microsoft zu sein, und behaupten, dass Ihr Computer infiziert ist, w\u00e4hrend sie in Wirklichkeit nur Cyberkriminelle sind, die von Ihnen Zugang zu Ihrem Computer haben wollen. Oder vielleicht schicken sie Ihnen eine E-Mail-Warnung, dass Ihr DHL-Paket nicht zugestellt werden konnte, und setzen Sie unter Druck, auf einen Link zu klicken, um Ihre Postanschrift zu best\u00e4tigen, w\u00e4hrend sie Sie in Wirklichkeit dazu verleiten, eine b\u00f6sartige Website zu besuchen, die sich in Ihren Computer einhackt.<\/p>\n<blockquote><p>Letztendlich sind Sie die gr\u00f6\u00dfte Verteidigung gegen Angreifer. <\/p>\n<p>\nWenn Sie Ihren gesunden Menschenverstand einsetzen, k\u00f6nnen Sie viele Angriffe erkennen und stoppen.<\/p><\/blockquote>\n<p>Social Engineering ist ein psychologischer Angriff, bei dem die Angreifer ihre Opfer austricksen oder t\u00e4uschen, damit sie einen Fehler machen. Der Schl\u00fcssel zur erfolgreichen Abwehr ist die Ausbildung der Mitarbeiter, was Social Engineering ist, wie man die h\u00e4ufigsten Indikatoren f\u00fcr ein Social Engineering Angriff erkennt und was sie tun sollen, wenn sie einen entdecken. <\/p>\n<p>\nAchten Sie darauf, dass Sie sich nicht nur auf Angriffe per E-Mail-Phishing konzentrieren, sondern auch andere Methoden, wie Telefonanrufe, SMS, soziale Medien oder gef\u00e4lschte Nachrichten.\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t<\/div> [\/et_pb_text][et_pb_divider color=&#8220;#009EE2&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;6px|||||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Aktuell ist nicht die Frage &#8222;ob&#8220;, sondern &#8222;wie&#8220;<\/strong><\/p>\n<ul>\n<li>Erliegen Sie nicht der Versuchung, das Thema Sicherheit im Notfall schleifen zu lassen und bisherige Standards aufzugeben, nur damit die Umsetzung schneller geht<\/li>\n<li>Holen Sie die Mitarbeiter mit ins Boot und sensibilisieren Sie diese auch f\u00fcr Ihre pers\u00f6nlichen Belange bei diesem Thema<\/li>\n<li>Nutzen Sie starke und einmalige Passw\u00f6rter bzw. Passphrases<\/li>\n<li>Verwenden Sie immer eine Zwei-Faktor-Authentifizierung, wenn dies angeboten wird<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;4267&#8243; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/Michael-Huelskoetter_.png&#8220; title_text=&#8220;Michael-Hu\u0308lsko\u0308tter_&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild &#8220; _builder_version=&#8220;4.19.5&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Mail Michael H\u00fclsk\u00f6tter&#8220; _builder_version=&#8220;4.19.5&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:mjh@contentxperten.de\"><em><strong>Michael H\u00fclsk\u00f6tter <\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung &#8220; _builder_version=&#8220;4.19.5&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Michael H\u00fclsk\u00f6tter ist Betreiber des IT-techBlog (https:\/\/www.it-techblog.de\/) , auf dem er sich vorwiegend mit den Themen Cybersecurity und Cloud Computing besch\u00e4ftigt.<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;4.16&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#00aced&#8220; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Technologie allein kann Sie nicht vollst\u00e4ndig sch\u00fctzen \u2013 Sie sind Ihre beste Verteidigung. Wenn Sie Ihren gesunden Menschenverstand einsetzen, k\u00f6nnen Sie viele Angriffe erkennen und stoppen.<\/p>\n","protected":false},"author":7,"featured_media":4298,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,21,248,575,58,28],"tags":[180,178,232,55,37],"class_list":["post-28062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-datenschutz","category-digitaler-unterricht","category-itmanagement","category-it-security-im-prosoft-blog","category-mobiles-arbeiten","tag-corona","tag-homeoffice","tag-mehrfaktor-authentifizierung","tag-passwort","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicherheit geht vor im Homeoffice - ProSoft Blog<\/title>\n<meta name=\"description\" content=\"Das Thema IT Sicherheit im Homeoffice erfordert Standards und Zwei-Faktor-Authentifizierung derMitarbeiter.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI: Zeitgesteuerter Passwortwechsel ist zu vermeiden\" \/>\n<meta property=\"og:description\" content=\"Das BSI hat in seinem Final Draft zum IT-Grundschutz den Baustein ORP.4 Identit\u00e4ts- und Berechtigungsmanagement die Vorgaben zum Passwortwechsel erneut ge\u00e4ndert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-18T12:39:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T14:10:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Microsoft: Das regelm\u00e4\u00dfige \u00c4ndern von Passw\u00f6rtern macht sie nicht sicherer.\" \/>\n<meta name=\"twitter:description\" content=\"Microsoft \u00fcbernimmt neue NIST- Empfehlungen zu Passw\u00f6rtern und verabschiedet sich vom 90-Tage-\u00c4nderungsrythmus\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"24\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Sicherheit geht vor im Homeoffice\",\"datePublished\":\"2020-03-18T12:39:07+00:00\",\"dateModified\":\"2024-12-05T14:10:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/\"},\"wordCount\":4770,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/bsi-passwort.jpg\",\"keywords\":[\"Corona\",\"Homeoffice\",\"Mehrfaktor Authentifizierung\",\"Passwort\",\"Sicherheit\"],\"articleSection\":[\"Authentifizierung\",\"Datenschutz\",\"Digitaler Unterricht\",\"IT-Management\",\"IT-Security\",\"Mobiles Arbeiten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/\",\"name\":\"Sicherheit geht vor im Homeoffice - ProSoft Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/bsi-passwort.jpg\",\"datePublished\":\"2020-03-18T12:39:07+00:00\",\"dateModified\":\"2024-12-05T14:10:08+00:00\",\"description\":\"Das Thema IT Sicherheit im Homeoffice erfordert Standards und Zwei-Faktor-Authentifizierung derMitarbeiter.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/bsi-passwort.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/bsi-passwort.jpg\",\"width\":800,\"height\":420,\"caption\":\"Identit\u00e4tssicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherheit-geht-vor-im-homeoffice\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit geht vor im Homeoffice\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicherheit geht vor im Homeoffice - ProSoft Blog","description":"Das Thema IT Sicherheit im Homeoffice erfordert Standards und Zwei-Faktor-Authentifizierung derMitarbeiter.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/","og_locale":"de_DE","og_type":"article","og_title":"BSI: Zeitgesteuerter Passwortwechsel ist zu vermeiden","og_description":"Das BSI hat in seinem Final Draft zum IT-Grundschutz den Baustein ORP.4 Identit\u00e4ts- und Berechtigungsmanagement die Vorgaben zum Passwortwechsel erneut ge\u00e4ndert.","og_url":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/","og_site_name":"ProSoft Blog","article_published_time":"2020-03-18T12:39:07+00:00","article_modified_time":"2024-12-05T14:10:08+00:00","og_image":[{"width":800,"height":420,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Microsoft: Das regelm\u00e4\u00dfige \u00c4ndern von Passw\u00f6rtern macht sie nicht sicherer.","twitter_description":"Microsoft \u00fcbernimmt neue NIST- Empfehlungen zu Passw\u00f6rtern und verabschiedet sich vom 90-Tage-\u00c4nderungsrythmus","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"24\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Sicherheit geht vor im Homeoffice","datePublished":"2020-03-18T12:39:07+00:00","dateModified":"2024-12-05T14:10:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/"},"wordCount":4770,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg","keywords":["Corona","Homeoffice","Mehrfaktor Authentifizierung","Passwort","Sicherheit"],"articleSection":["Authentifizierung","Datenschutz","Digitaler Unterricht","IT-Management","IT-Security","Mobiles Arbeiten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/","url":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/","name":"Sicherheit geht vor im Homeoffice - ProSoft Blog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg","datePublished":"2020-03-18T12:39:07+00:00","dateModified":"2024-12-05T14:10:08+00:00","description":"Das Thema IT Sicherheit im Homeoffice erfordert Standards und Zwei-Faktor-Authentifizierung derMitarbeiter.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg","width":800,"height":420,"caption":"Identit\u00e4tssicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/sicherheit-geht-vor-im-homeoffice\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicherheit geht vor im Homeoffice"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=28062"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28062\/revisions"}],"predecessor-version":[{"id":48221,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28062\/revisions\/48221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/4298"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=28062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=28062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=28062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}