Für den Einstieg stellen wir Ihnen hier die Sechs Goldenen Sicherheitsregeln vor, die wir allen unseren Nutzern empfehlen.
Allgemein
Nach der Installation von Teamviewer und dem Einrichten Ihres TeamViewer Kontos richten Sie als erstes Ihr individuelles Sicherheitsstufe ein, die auf Ihrem Setup basiert.
1. Die Zwei-Faktor-Authentifizierung einrichten
a.) Die Zwei-Faktor-Authentifizierung (2FA) verhindert, dass sich Hacker Zugang zu Ihren Konten verschaffen, selbst wenn sie Ihr Passwort haben.
Die Zwei-Faktor-Authentifizierung für Ihr TeamViewer Konto bietet eine zusätzliche Schutzebene, um Ihr TeamViewer Konto vor unberechtigtem Zugriff zu schützen.
Zusätzlich zu Ihrem Passwort wird ein zweiter Faktor (Sicherheitscode) benötigt, um sich an Ihrem TeamViewer Konto anzumelden.
Um sich in Ihr TeamViewer Konto einzuloggen, müssen Sie Folgendes eingeben
- Ihre E-Mail Adresse,
- Ihr Passwort und
- den Sicherheitscode
Eine detaillierte Beschreibung, wie Sie die Zwei-Faktor-Authentifizierung einrichten und weitere Informationen finden Sie hier:
Nun, da Ihr Konto eingerichtet und ordnungsgemäß geschützt ist, lassen Sie uns Ihre TeamViewer Installation überprüfen.
b.) Die Zwei-Faktor-Authentifizierung für Verbindungen ermöglicht es Ihnen, Verbindungen mithilfe von Push-Benachrichtigungen auf einem mobilen Gerät zuzulassen oder zu verweigern.
Die Zwei-Faktor-Authentifizierung für Verbindungen bietet eine zusätzliche Sicherheitsebene für Computer.
Wenn sie aktiviert ist, müssen Verbindungen zu diesem Computer über eine Push-Benachrichtigung genehmigt werden, die an bestimmte mobile Geräte gesendet wird.
2. Den Einfachen Zugriff einrichten
Wenn Sie sich jederzeit mit einem Gerät verbinden wollen, empfehlen wir, Einfachen Zugriff für den unbeaufsichtigten Zugriff einzurichten.
Der Einfache Zugriff ist die passwortlose Zugriffsfunktion von TeamViewer, die als die modernste und sicherste Möglichkeit für unbeaufsichtigten Zugriff angesehen werden kann.
3. Eine Allowlist einrichten
Eine strenge Allowlist stellt sicher, dass nur Personen oder Geräte, die Sie im Voraus festlegen, eine Verbindung zu Ihrem Gerät herstellen können.
Wenn Sie nicht möchten, dass jemand außer Ihnen eine Verbindung zu Ihrem Gerät herstellt, fügen Sie nur Ihr eigenes Konto zur Allowlist hinzu. Wenn mehrere Personen eine Verbindung herstellen können sollen, können Sie sie einzeln hinzufügen oder sogar alle Mitglieder eines Firmenprofils zulassen.
Wenn es jemanden gibt, der nur einmal eine Verbindung herstellen soll, können Sie ihn manuell zu Ihrer Allowlist hinzufügen und nach der Verbindung direkt wieder entfernen.
4. Strenge Passwort Hygiene
Wo auch immer ein Passwort benötigt wird, stellen Sie sicher, dass Sie die allgemeinen Best Practices für Passwörter befolgen:
- Streben Sie generell an, ein Passwort zu erstellen, das wirklich einzigartig ist.
- Starke Passwörter sind mindestens 8 Zeichen lang und kombinieren idealerweise Groß- und Kleinbuchstaben mit Ziffern sowie Sonderzeichen.
- Verwenden Sie keine Wörter aus dem Wörterbuch oder Begriffe, die auch von anderen Personen häufig verwendet werden.
- Die Verwendung von 3 zufälligen Wörtern ist ein guter Weg, um ein starkes, einzigartiges Passwort zu erstellen, das Sie sich merken können. Verwenden Sie keine Wörter, die man erraten kann (wie den Namen Ihres Haustiers). Bei Bedarf können Sie auch Zahlen und Symbole verwenden. Zum Beispiel: "RoterHosenBaum4!"
- Vermeiden Sie auch benachbarte Schlüsselwortkombinationen wie "qwertz" oder "1q2w3e4r".
- Ein Passwort-Manager kann Sie dabei unterstützen und stellt sicher, dass Sie Ihre einzigartigen und sicheren Passwörter nicht verlieren oder vergessen.
⚠ Wir empfehlen Ihnen, Ihre Passwörter regelmäßig zu überprüfen und zu ändern, um sicherzustellen, dass Sie immer die aktuellen Best Practices befolgen.
Wenn möglich, deaktivieren Sie Passwörter. Bei TeamViewer können Sie z.B. das dynamische Passwort in Ihren Sicherheitseinstellungen deaktivieren. Wir empfehlen, diese Einstellung zu deaktivieren, wenn sich niemand oder nur Sie selbst mit diesem Gerät verbinden soll.
Falls Sie das Passwort für andere benötigen, ändern Sie die Einstellung für das dynamische Passwort, indem Sie auf das Zahnrad-Symbol (⚙) oben rechts klicken --> Erweitert --> Unter Erweiterte Einstellungen für Verbindungen zu diesem Computer --> Ein neues dynamisches Passwort nach jeder Sitzung --> Wählen Sie Neues Erstellen --> Bestätigen Sie mit OK.
5. Aktualisieren Sie Ihre Geräte
Veraltete Software, Anwendungen und Betriebssysteme weisen Schwachstellen auf. Dadurch sind sie leichter zu hacken.
Die Unternehmen beheben die Schwachstellen durch die Veröffentlichung von Updates. Wenn Sie Ihre Geräte und Software aktualisieren, hilft dies, Hacker fernzuhalten.
Aktivieren Sie automatische Updates für Ihre Geräte und die Software, die diese anbieten. So müssen Sie nicht jedes Mal daran denken.
Sie können die automatischen Updates für Ihre TeamViewer Vollversion aktivieren, um immer die neuesten TeamViewer Funktionen nutzen zu können.
Ist die Funktion aktiviert, wird automatisch die neueste Version innerhalb Ihrer Hauptversion installiert. So nutzen Sie immer die aktuellste TeamViewer Version mit allen Funktionen. TeamViewer Sitzungen zu anderen TeamViewer Versionen sind ohne Einschränkung möglich. Wie Sie das Auto-Update aktivieren, erfahren Sie hier.
6. Sichern Sie Ihre Daten
Ein Backup oder eine Sicherungskopie bedeutet, eine Kopie Ihrer Daten zu erstellen und sie auf einem anderen Gerät oder in einem Cloud-Speicher (online) zu speichern.
Wenn Sie regelmäßig Backups erstellen, haben Sie immer eine aktuelle Version Ihrer Daten gespeichert. So können Sie Ihre Daten im Falle eines Verlusts oder Diebstahls schneller wiederherstellen.
Sie können auch die automatische Sicherung aktivieren. Dadurch werden Ihre Daten regelmäßig in einem Cloud-Speicher abgelegt, ohne dass Sie daran denken müssen.
Wenn Sie Ihre Daten auf einem USB-Stick oder einer externen Festplatte sichern, sollten Sie diese vom Computer abtrennen, wenn keine Sicherung durchgeführt wird.
Weitere Informationen
Weitere Informationen finden Sie auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik: