ZyWALL 1 Internet Security-Gateway
4.
Verschicken Sie niemals vertrauliche Daten, wie Kennwörter, Kreditkartennummern usw. per E-Mail,
ohne diese Daten zuerst zu verschlüsseln.
5.
Verschicken Sie niemals vertrauliche Daten über eine Webseite es sei denn, Sie arbeitet mit einer
sicheren Verbindung. Sichere Verbindungen erkennen Sie an einem kleinen Schlüsselsymbol in der
Statuszeile des Web-Browsers (Internet Explorer ab Version 3.02 bzw. Netscape ab Version 3.0).
Verwendet eine Webseite eine sichere Verbindung, können Sie die Daten unbesorgt übertragen. Sichere
Web-Transaktionen sind kaum zu entschlüsseln.
6.
Geben Sie Ihre IP-Adresse oder andere netzwerkspezifische Daten niemals an Personen weiter, die nicht
zu Ihrer Firma gehören. Seien Sie vorsichtig, wenn Sie Dateien von unbekannten Personen erhalten.
Eine verbreitete Vorgehensweise zum Öffnen von Hintertüren in einem System ist das Einnisten eines
trojanischen Pferdes über andere Dateien.
7.
Ändern Sie Ihre Kennwörter periodisch. Verwenden Sie außerdem Kennwörter, die nicht einfach
herauszufinden sind. Am schwierigsten sind Kennwörter herauszufinden, wenn sie mit Groß- und
Kleinbuchstaben, Ziffern und Symbolen wie % oder # gemischt sind.
8.
Aktualisieren Sie Ihre Software regelmäßig. Ältere Programme, besonders Web-Browser, stellen ein
bekanntes Sicherheitsrisiko dar. Wenn Sie die neuesten Versionen installiert haben, haben Sie stets die
aktuellsten Patches und Fixes zur Verfügung.
9.
Wenn Sie Chat-Räume oder IRC-Sitzungen besuchen, seien Sie mit den Informationen vorsichtig, die
Sie an Unbekannte weitergeben.
10. Wenn Sie eine ungewohnte Funktionsweise Ihres Systems feststellen, wenden Sie sich an Ihren Internet-
Provider. Einige Hacker modifizieren Ihr System so, dass es langsam aber sicher instabil oder
unbenutzbar wird.
11. Zerstören Sie Ihre vertraulichen Daten grundsätzlich mit einem Aktenvernichter, bevor Sie sie
wegwerfen (dies gilt besonders für computerspezifische Daten). Es gibt Hacker, die gerne im Hausmüll
der Firma oder von Personen herumwühlen, um Informationen zu finden, mit denen Sie Angriffe
durchführen können.
5-12
Erweiterte Einrichtung