Home Cybersecurity (Aktualisiert) – Pixelzwerg

Home Cybersecurity (Aktualisiert) – Pixelzwerg

Ich wollte meine Netzwerk-Cybersicherheit aktualisieren und Ihnen all die Dinge mitteilen, die ich gelernt habe. Dies wird eine Reihe von aktualisierten, ausführlichen Artikeln sein, die Ihnen helfen werden, Ihre eigene Cybersicherheit in Ihrem eigenen Heim einzurichten. Ich weiß, dass dies ein ehrgeiziges Projekt sein wird, aber es scheint, dass es für viele Menschen notwendig ist und von einigen geschätzt werden würde. Nehmen Sie sich einen Moment Zeit für einen Kommentar und melden Sie sich für meinen Newsletter (nur monatlich – kein Spam).

Hier sind einige der Dinge, die wir im Detail behandeln werden, um Ihre Cybersicherheit zu Hause viel sicherer zu machen.

1. Alles in Ihrem Heimnetzwerk aufspürenHome Cybersecurity (Aktualisiert) – Pixelzwerg

Man könnte meinen, dass dies eine Selbstverständlichkeit ist, aber mit IOT, Telefonen und vernetzten Druckern ist es wirklich ein notwendiger Schritt. Ich habe mehrere Geräte gefunden, von denen ich nicht wusste, dass sie mit meinem WiFi-Netzwerk verbunden sind, und zwei, die sich in Räumen befinden, die ich vergessen hatte. Die Auflistung aller Geräte hilft Ihnen, die Dinge zu sortieren und zu kategorisieren. Das wird die Sicherheit Ihres Heimnetzwerks erhöhen. Als Erstes müssen Sie herausfinden, was Sie haben, damit Sie Ihre Geräte schützen können.

Hier ist eine Tabellenkalkulation zum Herunterladen (Erster Entwurf), um Ihnen den Einstieg zu erleichtern. Ich werde in einem der nächsten Artikel detailliert beschreiben, wie Sie die Tabelle verwenden und ausfüllen können.

2. Netzwerktopographie

Die Netzwerktopografie beschreibt einfach, wie die Geräte untereinander und mit dem Internet verbunden sind. Dies geschieht auf zwei Arten: kabelgebunden und drahtlos. Der kabelgebundene Teil ist Ethernet und das drahtlose ist WIFI. Es ist wichtig zu planen, wo die Kabel verlegt werden, welche Art von Kabel und wie viele Kabel in jedem Raum verlegt werden.

Wenn Sie herausfinden, wie groß die Reichweite Ihres WIFI ist und wo die Schwachstellen liegen, wissen Sie, wo Sie Repeater oder ein Mesh-System einsetzen sollten. Ich gehe auf die Entscheidungen ein, die ich bei mir zu Hause getroffen habe, und gebe Ihnen einige Hinweise, wie Sie Ihr eigenes System für Ihr Haus einrichten können.

Ich werde darauf eingehen, wo ich die Geräte anschließe und wie ich die Kabel zu ihnen verlegt habe.

3. Eine physische Firewall – Aktualisierung der Cybersicherheit zu Hause beim Start des Netzwerks

Viele haben Software-Firewalls auf ihren Computern und Routern. Diese Programme sind zwar in Ordnung, reichen aber nicht aus, um unsere Netzwerke vollständig vor bösartigen Personen zu schützen, die sich bereits im Netzwerk selbst befinden. Einer der Hauptvorteile besteht darin, die bösen Jungs zu stoppen vor sie auf Ihren Computer gelangen.

Das Ausschalten vieler Software-Firewalls ist sehr einfach. Wir wollen eine spezielle “Box”, um das Gute vom Schlechten zu trennen, bevor es im Netzwerk zugelassen wird. Ich habe mich für eine spezielle Open-Source-Lösung entschieden, die nicht schwer einzurichten ist und Ihr Netzwerk tatsächlich beschleunigt. Sie filtert einen Großteil der Tracker, Werbung und dergleichen heraus, bevor ich sie sehe.

4. Ein “Smart” Schalter

Ein “Smart Switch” wird manchmal auch als verwalteter Switch bezeichnet. Das bedeutet, dass Sie viel mehr mit ihm und dem Datenverkehr, der ihn durchläuft, machen können als mit einem unverwalteten Switch. Ich werde Ihnen zeigen, wie Sie ein so genanntes VLAN einrichten können. Ein virtuelles lokales Netzwerk ist ein logisches Subnetzwerk, das eine Sammlung von Geräten aus verschiedenen physischen LANs zusammenfasst. VLANs bieten auch Sicherheitsvorteile für größere Netzwerke, da sie eine bessere Kontrolle darüber ermöglichen, welche Geräte untereinander lokalen Zugriff haben.

Stellen Sie sich ein VLAN als “Gastnetzwerk” für all die “nicht vertrauenswürdigen” IOT-Geräte vor, die derzeit alles in Ihrem Netzwerk sehen können. Mit einem VLAN können sie nur mit anderen IOT-Geräten und dem Internet kommunizieren und können Ihr internes Netzwerk nicht sehen.

VLANs können noch viele andere Dinge tun, über die ich sprechen und Ihnen helfen werde, die Vor- und Nachteile abzuwägen. Da ich viel mit Computern arbeite, brauchte ich einen größeren Switch, als viele mit bescheideneren Anforderungen wählen würden. Ich wählte einen D-Link Ethernet Switch – 48 Port POEaber Sie können auch einen kleineren D-Link Ethernet Switch – 24 Port POE auch.

5. WIFI

Ich musste die Geschwindigkeit meines WIFI erhöhen. Der schlechte Kombi-Router, für den ich bei meinem Internet-Provider bezahlt hatte, reichte nicht mehr aus. Meine Frau streamt gerne Filme und manchmal verzögert sich die Übertragung ein wenig, was sie sehr stört, und ich verstehe ihre Frustrationen (ich höre oft davon). Meine Lösung ist es, einen neuen Router zu kaufen, der schneller ist, und das bedeutet WIFI 6. Das wird auch den Handys und den IOT-Geräten helfen.

6. DNS – Verwenden Sie einen, den Sie kontrollieren können

Ich benutze gerne ein DNS, das meine Privatsphäre schützt und meine Daten nicht verkauft. Leider bedeutet dies, dass ich einige Nachforschungen anstellen muss (was ich getan habe) und herausfinden muss, wie ich es konfigurieren kann, um die Dinge auszusortieren, die ich nicht möchte (was ich ebenfalls getan habe). Der Gewinner ist (Trommelwirbel bitte) – NextDNS. Sie können dort ein kostenloses Konto erhalten, und für die meisten wird das gut sein, aber für weniger als 20 $ pro Jahr können Sie ihnen Ihren Dank zeigen.

Ich werde Ihnen zeigen, wie Sie die Einstellungen konfigurieren und die erforderlichen Anpassungen vornehmen können.

7. Wahrhaft private E-Mail

Wir alle wollen private E-Mails. Leider ist E-Mail nicht wirklich privat. Es ist der Unterschied zwischen einem Brief in einem versiegelten Umschlag und einer Postkarte. Mehr dazu und wie man sie bekommt, wenn ich Ihnen dabei helfe, privater zu werden.

8. Seriöses VPN

Es gibt viele VPN’s da draußen. Wie alles andere auch, sind die meisten ihr Geld nicht wert und tragen wenig oder gar nicht zum Schutz Ihrer Privatsphäre und Sicherheit bei, wenn Sie sie benutzen. Ich habe einen gefunden, den ich persönlich befürworte und benutze: Proton VPN. Es “überprüft alle Boxen” für mich. Sie sind in der Schweiz, bekannt für ihre Datenschutzgesetze. Keine Protokollierung, schnelle Server, und ihre Software ist Open Source und geprüft.

Alles zusammenfügen und die Cybersicherheit für Ihr Zuhause richtig einrichten

Zunächst möchte ich Ihnen dafür danken, dass Sie dies bis zum Ende gelesen haben. Es ist eine lange Reise, auf die ich Sie mitnehmen möchte. Am Ende dieses Prozesses wird Ihre häusliche Cybersicherheit viel besser sein und Sie werden viele Dinge wissen, um Ihre Informationen und Ihre Privatsphäre zu schützen. Ihr Beitrag wird benötigt, um dies zu erreichen. Kommentieren Sie unten, um mir zu helfen.


Partner-Links

Einige der Links auf dieser Website sind Partner-Links, was bedeutet, dass der/die Eigentümer dieser Website möglicherweise eine kleine Provision erhalten, wenn Sie auf den Link klicken oder einen Kauf über den Link tätigen. Wenn Sie einen Kauf tätigen, ist der Preis, den Sie zahlen, derselbe, egal ob Sie den Affiliate-Link verwenden oder über einen Nicht-Affiliate-Link direkt auf die Website des Anbieters gehen. Wenn Sie auf dieser Website surfen, sollten Sie davon ausgehen, dass alle Links zu externen Websites Affiliate-Links sind, sofern nicht anders angegeben.


Kaufen Sie mir einen Kaffee



Share the Post:

Related Posts