Computersicherheit – Unsere 10 Regeln
1. Mit Updates auf dem aktuellen Stand bleiben
Betriebssysteme und Anwendungen weisen immer wieder Schwachstellen auf, welche die Sicherheit Ihres Computers gefährden. Installieren Sie regelmässig die “Sicherheits-Updates”, Aktualisierungen der Hersteller, um Schwachstellen zu beseitigen.
2. Aktuellen Virenscanner verwenden
Ein aktueller Virenscanner gehört zum Basisschutz eines jeden Computers. Achten Sie darauf, dass dieser aktiviert ist und täglich aktualisiert wird.
3. Daten mit einer Firewall schützen
Eine Firewall schützt Ihren Computer vor unberechtigten Zugriffen aus dem Internet. Stellen Sie sicher, dass eine lokale Software-Firewall installiert und aktiviert ist. Aktuelle Betriebssysteme bieten Ihnen bereits eine integrierte Firewall für einen Basisschutz an.
4. Sichere Passwörter verwenden
Einfache und kurze Passwörter sind leicht zu merken, sind jedoch nicht sicher. Für eine ausreichende Passwortsicherheit beachten Sie bitte die folgenden Punkte:
- Nutzen Sie mindestens acht Zeichen mit Ziffern, Buchstaben und/oder Sonderzeichen.
- Verwenden Sie keine einfachen Passwörter wie Namen oder Geburtstage.
- Benutzen Sie unterschiedliche Passwörter für unterschiedliche Bereiche (Internet-Shopping, soziale Netzwerke etc.).
- Behandeln Sie Ihr Passwort wie die PIN Ihrer Bankkarte. Geben Sie es nicht weiter, auch nicht wenn Sie dazu aufgefordert werden. Kein IT-Personal von seriösen Unternehmen, bittet Sie um die Herausgabe Ihres Passwortes.
- Notieren Sie Passworte niemals sichtbar, wechseln Sie es regelmässig und speichern Sie es wenn überhaupt nur geschützt auf Ihrem Computer ab.
5. Nicht mit Administratorrechten arbeiten
Wenn Sie mit Administratorrechten auf ihrem Computer arbeiten, haben auch Schadprogramme uneingeschränkten Zugriff auf Ihr System und können erst so Ihre volle Wirkung zu entfalten.
Arbeiten Sie im Alltag mit einem Benutzer-Konto mit eingeschränkten Rechten. Administratorrechte sind nur notwendig, um z.B. Änderungen an der Konfiguration vorzunehmen.
6. Vorsicht bei unbekannten E-Mail-Anhänge
Eine grosse Anzahl schädlicher Software wie Viren, Würmer oder Trojaner verbreiten sich per Mail. Öffnen Sie nicht leichtfertig die Anhänge von Absendern, die Sie nicht kennen bzw. von welchen Sie keinen Anhang erwarten. Jeder Anhang den Sie öffnen, egal, wie vertrauenswürdig er erscheint, kann die Sicherheit Ihres Computers gefährden.
7. Regelmässig Daten sichern
Eine regelmässige Sicherung Ihrer wichtigen Daten schützt diese vor Verlust. Die meisten Betriebssysteme bieten Ihnen bereits integrierte Funktionen für eine einfache Datensicherung an.
8. Sensible Daten durch Verschlüsselung schützen
Sichern Sie Ihre vertraulichen Daten gegen einen unberechtigten Zugriff durch Dritte indem Sie diese verschlüsseln. Aktuelle Betriebssysteme bieten Ihnen dazu bereits integrierte Mechanismen an. Alternativ kann dazu auch eine kostenlose Software genutzt werden. Vergessen Sie im Gegenzug nicht Passwörter für verschlüsselte Daten sicher zu hinterlegen. Gehen diese verloren, sind die Daten für Sie unbenutzbar.
9. Keine sensiblen Informationen preisgeben
Werden Sie hellhörig, wenn Sie jemand um die Herausgabe von vertraulichen Informationen wie z.B. Ihrem Passwort bittet. Kein seriöses Unternehmen fragt Sie telefonisch nach Ihren persönlichen Angaben.
10. Aufmerksam, kritisch und informiert bleiben
Bleiben Sie aufmerksam, kritisch und informiert, wenn es um die Sicherheit Ihres Computers geht. Gedankenlosigkeit oder Vertrauensseeligkeit hebeln jeden technischen Schutz aus.
Weitere nützlich Informationen
Was ist Spam?
Als Spam bezeichnet das massenweise Auftreten von Email und Newsartikeln, die nicht angefordert wurden. In den meisten Fällen handelt es sich dabei um Werbung, oft mit pornografischem Inhalt und Kettenbriefe, sowie durch Viren versandte Emails.
Was ist Malware?
Malware ist ein Sammelbegriff für Programme, die dazu entwickelt wurden Benutzern Schaden zuzufügen. Es gibt zahlreiche Unterarten von Malware – zum Beispiel, Viren, Trojaner, Rootkits oder Spyware. Alle Arbeiten anders und haben verschiedene Aufgaben. Ein Ziel haben Sie jedoch gemein: Ihnen zu schaden.
Was ist Spyware?
Spyware ist eine Software, die sich selbstständig auf Ihrem Computer installiert. Nach einer Installation muss der Computer nicht unbedingt Symptome zeigen, jedoch wird die Funktionsweise des Computers beeinflusst. Spyware wird, wie es der Name bereits sagt, zum Ausspionieren und Sammeln von sensiblen Informationen eingesetzt.
Was ist Adware?
Als Adware werden Programme bezeichnet, welche Werbung auf Ihrem Computer anzeigen, Ihre Suchanfragen auf Werbe-Webseiten umzuleiten und marketing-relevante Daten über Sie zu erfassen – beispielsweise die Art der von Ihnen besuchten Webseiten –, um speziell auf Sie zugeschnittene Werbung anzuzeigen.
Was ist ein Trojaner?
Trojaner sind Schadprogramme, die vom Benutzer unbemerkt Aktionen auf dessen Computer ausführen. Zu diesen Aktionen gehören u. a.:
- Löschen von Daten
- Sperren von Daten
- Modifizieren von Daten
- Kopieren von Daten
- Beeinträchtigen der Funktionalität von Computern oder Computernetzwerken
Im Gegensatz zu Computerviren und -würmern sind Trojaner nicht in der Lage, sich selbsttätig zu vervielfältigen.
Was ist ein Keylogger?
Ein Keylogger ist eine Überwachungssoftware für den Computer. Das Programm läuft heimlich im Hintergrund des PC und zeichnet alle Tastatureingaben auf und schreibt diese in eine versteckte Datei auf den Computer. So ist es möglich, alle Email und Facebook Passwörter zu sammeln, alle Chat Unterhaltungen heimlich mit zu lesen, alle besuchten Webseiten zu kennen. Diese versteckte Datei wird dann ohne Ihr Wissen an einen vordefinierten Empfänger gesendet.
Was ist Phishing?
Phishing ist eine Form der Tricktäuschung oder des Datendiebstahls, bei der mögliche Kunden von Geldinstituten, Online-Banking-Anbietern, Krankenkassen, Behörden usw. als Zielgruppe verwendet werden.
Wenn Sie Ihre Email-Adresse im Internet zum Beispiel in Online-Formulare oder beim Zugriff auf Newsgroups oder Webseiten eingeben, können die Daten gestohlen und ohne Ihre Zustimmung für betrügerische Zwecke oder andere Straftaten eingesetzt werden.
Das Konzept hinter Phishing
Phisher erstellen gefälschte Webseiten, die aussehen, wie die Seiten bekannter und vertrauenswürdiger Anbieter. Anschließend wird mithilfe von Email-Datenbanken oder zufällig generierten Adressen der Köder geworfen.
Eine Nachricht mit einem glaubwürdigen Betreff wird per Email verschickt. Darin wird nach Ihren vertraulichen Daten gefragt, die auf einer Webseite (Verknüpfungen wie „Hier klicken“, URL-Verknüpfungen, Bildverknüpfungen, Textverknüpfungen) oder direkt in einem Formular in der Email eingegeben werden sollen. Die Anfrage erscheint logisch und im Normalfall wird bei Nichtbeachtung mit Folgen gedroht, um eine sofortige Reaktion zu erwirken.
Beispiele für Email-Betreffzeilen:
„Aktualisieren Sie Ihr PayPal-Konto“
„Ihr eBay-Konto wurde gesperrt!“
Meist wird nach den folgenden oder ähnlichen Daten gefragt:
- Nummer der Kreditkarte
- Geheimzahl und TAN für Geldautomaten oder Online-Banking
- Kontodaten
- Sozialversicherungsnummer
- Kennwörter
- Email-Konto-Daten
- andere persönliche Daten
Sobald diese Daten eingegeben wurden, sind sie nicht länger vertraulich oder geheim und werden von den Betrügern für eigene Zwecke missbraucht. Im Normalfall ist es sehr schwierig, sein Geld zurückzubekommen, denn die Phishing-Sites werden bereits nach wenigen Tagen oder sogar Stunden wieder vom Netz genommen.
Was ist ein Computervirus?
Ein Computervirus oder ein Computerwurm ist ein schädliches Softwareprogramm, das in der Lage ist, sich auf einem Computer bzw. innerhalb eines Computernetzwerks selbstständig zu vervielfältigen, ohne dass Sie bemerken, dass Ihr System davon befallen ist. Da jede weitere Viren- oder Wurmkopie sich ebenfalls vervielfältigt, kann die Ausbreitung mit erstaunlicher Geschwindigkeit stattfinden. Es gibt eine unglaubliche Vielzahl unterschiedlicher Computerviren und -würmer, von denen viele erheblichen Schaden anrichten.
Was ist ein Computerwurm?
Würmer sind ähnlich wie Viren, allerdings brauchen sie keinen Wirt (host) um sich zu replizieren. Würmer erschaffen einfach genaue Kopien von sich selbst und nutzen die Kommunikation zwischen Computern um sich auszubreiten. Würmer teilen ein gemeinsames Merkmal mit Trojanern: sie sind nicht in der Lage Dateien zu infizieren, sie infizieren das System.