Home Grundschutz PC Sicherheit – 10 Regeln die Sie beachten sollten

PC Sicherheit – 10 Regeln die Sie beachten sollten

von Kay Birkner

Die IT-Sicherheit ist in aller Munde. Für Großkonzerne und Politik ist Cyber-Security ein ständiges Thema, aber auch kleinere Unternehmen und Privatleute fragen sich zu recht: Wie wird ein Computer und die darauf gespeicherten Daten optimal vor fremden Zugriff und Datendiebstahl geschützt? Dafür gibt es hier nun zehn einfach zu befolgende Tipps, welche die Sicherheit sofort enorm verbessern.

1. Datensicherung und Backups anlegen
Der Klügere sorgt vor – Wichtige Daten sollten immer mindestens doppelt vorhanden sein, egal ob Urlaubsfotos, digitale Kontoauszüge oder die Tabellen und Textdokumente der Firma. Eine optimale Datensicherung ist eine separat gelagerte externe Festplatte, eine regelmäßig frisch gebrannte DVD oder ein USB-Stick, wobei das Speichermedium am besten nicht direkt neben dem Arbeitsgerät gelagert wird. Im Falle eines Einbruchs, eines Wohnungsbrandes oder Wasserschadens kann so bei einem Ersatzgerät einfach mit dem Datensatz der Sicherungskopie gearbeitet werden. Für regelmäßige Backups kann ein spezielles Programm verwendet werden, die Dateien können aber auch einfach von Hand kopiert werden.
Am besten ist es, sich eine Regelmäßigkeit anzugewöhnen. Programme zur Datensicherung bieten hier einen großen Vorteil: Oft lassen sich der Rhythmus oder eine Mitteilung zur Erinnerung einfach einstellen.

2. Antivirus und mehr: Sicherheitssoftware
Auf jedem Computer sollte eine Sicherheitssoftware installiert sein. Diese bieten inzwischen oft weit mehr, als nur die klassische Antivirus-Funktion. Eine moderne Sicherheitssoftware schützt auch vor Trojanern und vor Hackern, welche die persönlichen Daten verschlüsseln und erst gegen Lösegeld wieder freigeben (mit sogenannter Ransomware). Es gibt kostenpflichtige und kostenlose Software, letztere ist oft mit Werbung finanziert. Besonders bekannt ist hier Avira, auch Avast gibt es unentgeltlich. F-Secure und Kaspersky sind Unternehmen, die eine sehr gute Software gegen eine jährliche Gebühr anbieten.

3. Nur aktuelle Software bietet Schutz
Egal welche Sicherheitssoftware und welche Version von einem Betriebssystem verwendet wird. Wenn ein Hersteller ein Update veröffentlicht, sollte dieses sofort installiert werden. (Oft wird dann unten rechts ein Hinweis dazu eingeblendet)
Updates und Aktualisierung enthalten meistens Verbesserungen in der Software, die gegen gerade bekanntgewordene Sicherheitsprobleme helfen können. Sicherheitssoftware aktualisiert sogar regelmäßig eine spezielle Datenbank, die für den Schutz notwendig ist. Darüber hinaus sind Updates der Software, gerade beim Betriebssystem oft für einen optimierten Programmstart oder einen stabileren Betrieb notwendig.

4. Ein sicheres Passwort ist das A und O
Für jeden wichtigen Benutzeraccount sollte ein eigenes Passwort verwendet werden. Da jedes Passwort auch für sich möglichst lang und schwer vorherzusagen sein sollte, ist der Gebrauch eines Passwortmanagers empfehlenswert. Dieser kann komplizierte Passwörter auf Mausklick erzeugen und speichert sie an einem zentralen Ort ab. Für den Zugriff auf diese Datenbank aller Passwörter muss dann nur noch ein am besten besonders sicheres Passwort gewählt werden. Dieses enthält am besten Groß- und Kleinbuchstaben, Zahlen und wenigstens ein Sonderzeichen. Zur Erinnerung bietet sich eine Eselsbrücke an, etwa die Anfangsbuchstaben eines jeden Wortes in einem geläufigen Satz.

5. Nicht als Administrator im Betriebssystem angemeldet sein
Der Benutzer “Administrator” hat viele weitreichende Rechte, etwa die Befugnis zur Installation zusätzlicher Software. Auf der sicheren Seite ist, wer im Alltag einen Benutzer ohne solche Zusatzrechte verwendet. Wenn dann ein Virus oder sonstige Schadsoftware auf den Computer gelangt, kann dieser unter dem betroffenen Account eventuell weniger Schaden anrichten, als er es mit den Rechten eines Administratoren könnte. Die Benutzerverwaltung wird beim ersten Systemstart fast immer automatisch geöffnet, ansonsten ist sie über die Systemsteuerung zu finden. Wenn dann einmal ein neues Programm installiert werden soll, muss sich einfach kurz aus, und als Administrator eingeloggt werden. Windows bietet inzwischen auch die temporäre Authentifizierung als Administrator an.

6. Der Browser ist eine häufig genutzte Schwachstelle
Im alltäglichen Umgang mit Computern ist besonders ein Programm kaum wegzudenken: Der Webbrowser. Egal ob Internet Explorer, Firefox oder Safari – hier ist das Tor zur Welt. Allerdings: Ein Tor kann in zwei Richtungen durchschritten werden. Viele Zusatzprogramme im Browser sind eine offene Einladung für Schadsoftware. Grundsätzlich gilt hier: Weniger ist mehr, und wenn es denn sein muss: Bitte besser Vor- als Nachsicht und nur ausgewählte Plugins installieren. Diese müssen dann gemäß Punkt 3 auch unbedingt auf einem aktuellen Stand gehalten werden. Häufig wird inzwischen der moderne HTML 5 Standard von Websites im Internet verwendet, damit müssen wesentlich weniger Angriffe auf diesem Wege befürchtet werden: HTML 5 löst viele Plugins mit Sicherheitslücken ab – ohne eine Einschränkung für den Benutzer zu bedeuten.

7. Unterschätze Gefahr: Fremde Geräte
Auch wenn alle hier vorgestellten Tipps befolgt werden: Durch einen USB-Stick, der am Computer eines Kollegen oder Freundes infiziert wurde, gelangt die Schadsoftware dann doch auf den eigenen PC. Gerade Geräte, an denen viele verschiedene Speichermedien angeschlossen werden, sind aus Perspektive eines Hackers ein lohnendes Ziel, entsprechend muss hier Vorsicht vorherrschen. Ist es wirklich nötig, den geschenkten USB-Stick zu verwenden? Muss eine Speicherkarte in den öffentlichen Fotodrucker gesteckt werden? Häufig lassen sich solche Situationen umgehen. Der eigene USB-Stick bleibt die Wahl, fremde Speichersticks kommen nicht in das eigene Gerät und Fotodienste lassen sich auch per Internet oder CD nutzen.

8. Fremde Dateien niemals anklicken
Ein echter Klassiker unter den Angriffsmethoden: Eine schadhafte Datei per Mail verteilen. Egal ob ein Foto im Format Jpeg oder eine Tabelle, die als .xls daherkommt: Dateien von unbekannten Absendern niemals anklicken, speichern oder gar öffnen.
Ein Virus kann natürlich auch von einer gefälschten Absenderadresse eines Freundes stammen, daher lieber einmal zu viel, als einmal zu wenig nachfragen, ob die Person wirklich unaufgefordert eine einzelne Datei gesendet hat.
Große Hersteller haben inzwischen auf diese Gefahr zwar reagiert – Microsoft führt bei ihren Office-Programmen keine Makros (kleine Automatisierungen in Tabellen und Textdateien) mehr automatisch aus – aber auch hier gilt: Am besten ist es, wenn ein Benutzer sich sicheres Verhalten schlicht angewöhnt.

9. Der Router als Angriffspunkt
Jedes Computernetzwerk verbindet sich über einen Router mit dem restlichen Internet. Für Unternehmen gibt es oft eine Abteilung für die IT-Sicherheit, aber zu Hause wird der Router vom Internetanbieter geliefert – und dann in aller Regel ignoriert. Und das, obwohl der Router doch sogar das drahtlose Netzwerk verwaltet, über das auch die sensibelsten Daten versendet werden. Ein Passwort für das eigene WLAN ist absolut notwendig, am besten gemäß den Regeln, die unter Tipp 4 erläutert wurden. Ist das kabellose Netzwerk nicht ausreichend geschützt, kann ein Hacker sich einfach im persönlichen WLAN anmelden, und die Funksignale abgreifen, sozusagen “Mithören”.

Darüber hinaus sollte bei der Einrichtung eines neuen Routers unbedingt überlegt werden, welche Dienste wirklich genutzt, und welche Dienste unnötig aktiviert sind – denn jeder aktivierte Dienst ist ein eventueller Angriffspunkt, über den das heimische Netzwerk aus dem Internet erreichbar ist.

10. Umsichtiges Verhalten in fremden oder öffentlichen Netzwerken
Aus den unter Punkt 9 genannten Gründen – innerhalb eines Netzes kann ein Hacker alle Signale abfangen, ohne dass es bemerkt wird – empfiehlt sich auch der sehr vorsichtige Umgang mit öffentlichen oder einfach unbekannten WLANs und kabelgebundenen Netzwerken. Das Microsoft Betriebssystem Windows bittet zwar inzwischen um eine Zuordnung, ob das neue Netz ein bekanntes oder unbekanntes ist, aber das ist kein abschließender Schutz. (Hier trotzdem unbedingt Öffentlich auswählen, wenn es nicht das eigene WLAN ist, sonst können Fremde direkt auf den eigenen Computer zugreifen!)
Wer also in der Bahn oder bei einem Kaffee in der Bar unbedingt im Internet surfen möchte, sollte gegebenenfalls darauf verzichten, sich bei der Bank anzumelden oder im Internet gerade dann per Kreditkarte zu zahlen, wenn der virtuelle Nachbar mitliest.

Click to rate this post!
[Total: 0 Average: 0]

Related Articles

Kommentar eintragen

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Zustimmen Weitere Informationen