Verhaltensregeln zur Verbesserung der PC-Sicherheit

In der heutigen digitalen Welt sind Computer kein Luxus, sondern eine Notwendigkeit. Wir nutzen sie für alles, von der Kommunikation über die Arbeit bis hin zur Unterhaltung. Doch die zunehmende Abhängigkeit von Computern birgt auch Risiken. Viren, Ransomware und andere Schadprogramme stellen eine ständige Bedrohung für unsere Computer und die darauf gespeicherten Daten dar. Daher ist es wichtig, Maßnahmen zu ergreifen, um unsere Geräte und Informationen zu schützen.

Dieser Leitfaden soll Ihnen helfen, Ihr System sicherer zu machen und sich vor Malware zu schützen. Bitte erwarten Sie hier nichts Neues. Es sind die gleichen Schutzmaßnahmen, die Sie schon aus anderen Quellen zu diesem Thema gehört haben. Sie müssen sie nur umsetzen! Und denken Sie daran, dass Sicherheit nicht etwas ist, das man einmal einstellt und dann vergisst. Sie erfordert ständige Wachsamkeit!

Software auf dem aktuellen Stand halten

Halten Sie Ihre Computersoftware (Betriebssystem, Browser usw.) immer auf dem neuesten Stand. Software-Updates enthalten häufig Sicherheitspatches, die bekannte Sicherheitslücken und Schwachstellen beheben, die von Cyberkriminellen ausgenutzt werden könnten. Viele Programme und Betriebssysteme bieten die Möglichkeit, Updates automatisch zu installieren oder zumindest Benachrichtigungen zu versenden, wenn ein Update verfügbar ist. Dies ist oft die einfachste und effektivste Methode, um sicherzustellen, dass Ihre Software immer auf dem neuesten Stand ist.

Wenn Sie ältere Software verwenden, die nicht mehr unterstützt wird (d. h. es werden keine Sicherheitsupdates mehr bereitgestellt), sollten Sie den Umstieg auf eine neuere Version oder eine andere Software in Erwägung ziehen.

Regelmäßig Sicherungskopien erstellen

Die regelmäßige Sicherung Ihrer Dateien ist eine der wichtigsten Maßnahmen, die Sie zum Schutz Ihrer Daten ergreifen können. Neben dem Schutz vor Datenverlust durch Hardwareausfall oder versehentliches Löschen ist dies ein wesentlicher Bestandteil einer wirksamen Virenschutzstrategie.

Schädliche Programme können Dateien beschädigen oder so verschlüsseln, dass sie nicht mehr wiederhergestellt werden können. Insbesondere im Falle von Ransomware, einer Art von Malware, die Dateien verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt, kann ein aktuelles Backup den entscheidenden Unterschied ausmachen. Wenn Sie regelmäßig Backups erstellen und sicherstellen, dass diese Backups nicht mit Ihrem System verbunden sind (d. h. offline oder in der Cloud gespeichert sind), können Sie im Falle einer Ransomware-Infektion Ihre Dateien einfach wiederherstellen, anstatt das Lösegeld zu zahlen (nicht empfohlen!).

Es gibt verschiedene Möglichkeiten, Backups zu erstellen. Einige Betriebssysteme verfügen über integrierte Tools, mit denen automatisch Backups auf einer externen Festplatte oder in der Cloud erstellt werden können. Darüber hinaus gibt es eine Reihe von Softwareprodukten von Drittanbietern, die zusätzliche Funktionen bieten, wie z. B. Clonezilla, Duplicati und Personal Backup.

Wie oft Sie Backups durchführen sollten, hängt von der Art der Daten und ihrer Änderungsfrequenz ab. Für wichtige Dokumente, die häufig bearbeitet werden, können tägliche oder wöchentliche Sicherungen sinnvoll sein. Für weniger kritische oder selten modifizierte Daten kann eine monatliche Sicherung ausreichend sein.

Antivirenprogramm einsetzen

Ein gutes Antivirenprogramm kann Bedrohungen erkennen, blockieren und entfernen, bevor sie Schaden anrichten können.

Es gibt viele Antivirenprogramme auf dem Markt, sowohl kostenlose als auch kostenpflichtige. Bei der Auswahl eines Programms sollten die Erkennungsrate, die Benutzerfreundlichkeit und die Auswirkungen auf die Systemleistung berücksichtigt werden. AV-Comparatives.org und AV-Test.org sind ausgezeichnete Ressourcen für den Vergleich von Virenscannern. Beide Organisationen führen unabhängige Tests durch, um die Wirksamkeit verschiedener Antiviren-Software zu bewerten.

Wichtig: Antivirenprogramme bieten zwar einen wichtigen Schutz, sind aber kein Allheilmittel. Kein Programm kann 100% aller Bedrohungen erkennen. Der Einsatz eines Antivirenprogramms sollte daher nur als Teil einer umfassenderen Sicherheitsstrategie betrachtet werden.

Sicherer Umgang mit dem Medium E-Mail

E-Mails sind ein beliebtes Ziel für Cyberkriminelle, die versuchen, Schadsoftware zu verbreiten oder persönliche Informationen zu stehlen.

Im Folgenden finden Sie einige Tipps für einen sicheren E-Mail-Verkehr:

  • Seien Sie vorsichtig mit Anhängen und Links: Öffnen Sie keine E-Mail-Anhänge und klicken Sie nicht auf Links in E-Mails, wenn Sie den Absender der E-Mail nicht vertrauen. Auch wenn die E-Mail von einem bekannten Absender stammt, sollten Sie vorsichtig sein, da das Konto möglicherweise gehackt wurde.
  • Verwenden Sie einen Spam-Filter: Die meisten E-Mail-Dienste bieten einen eingebaute Spam-Filter, der dabei hilft, potenziell schädliche oder unerwünschte E-Mails zu erkennen und in einen separaten Ordner zu verschieben. Vergewissern Sie sich, dass diese Funktion aktiviert ist.
  • Vorsicht vor Phishing: Hüten Sie sich vor Phishing-E-Mails, die Sie dazu verleiten sollen, persönliche Daten preiszugeben. Cyberkriminelle können E-Mails versenden, die scheinbar von einer legitimen Organisation (z. B. Ihrer Bank) stammen, in Wirklichkeit aber versuchen, Ihre Zugangsdaten oder andere vertrauliche Informationen zu stehlen.
  • Passwortsicherheit: Wie bei allen Online-Konten sollten Sie auch für Ihr E-Mail-Konto ein starkes und einmaliges Passwort wählen. Verwenden Sie nach Möglichkeit eine Zwei-Faktor-Authentifizierung.
  • Persönliche Informationen: Geben Sie niemals persönliche Informationen wie Passwörter oder Kreditkartendaten per E-Mail weiter. Denken Sie daran, dass seriöse Organisationen solche Informationen normalerweise nicht per E-Mail anfordern.
  • Antiviren-Software: Stellen Sie sicher, dass Ihre Antiviren-Software E-Mail-Anhänge automatisch auf Malware überprüft.

Vorsicht bei Downloads von Webseiten

Malware wird häufig durch das Herunterladen und Installieren von Software aus unsicheren oder unbekannten Quellen in ein System eingeschleust. Laden Sie Software und andere Dateien nur von vertrauenswürdigen Quellen herunter. Dabei kann es sich um die offiziellen Websites der Softwarehersteller, offizielle App Stores oder bekannte und vertrauenswürdige Websites von Drittanbietern handeln. 

Seien Sie vorsichtig bei Download-Links, die Sie per E-Mail erhalten oder in sozialen Netzwerken finden. Besondere Vorsicht ist bei Dateien mit der Endung „.exe“, „.scr“ oder „.bat“ geboten, da diese ausführbaren Code enthalten können. Vergewissern Sie sich, dass Sie wissen, was Sie herunterladen, und seien Sie vorsichtig bei Dateien, die vorgeben, etwas anderes zu sein als sie tatsächlich sind (z. B. eine Bilddatei mit der Endung „.exe“). Das Gleiche gilt für Angebote, die zu gut klingen, um wahr zu sein, z. B. kostenlose Downloads von normalerweise kostenpflichtiger Software. Dabei kann es sich um Raubkopien oder Malware handeln.

Wenn Sie befürchten, dass eine Datei, die Sie heruntergeladen haben, schädliche Software (Malware) enthält, gibt es eine Reihe von Online-Tools, mit denen Sie die Datei überprüfen können. Eines der bekanntesten und am häufigsten verwendeten Tools ist VirusTotal. VirusTotal ist ein kostenloser Online-Dienst, der jede eingereichte Datei oder URL mit über 70 verschiedenen Antiviren- und Malware-Erkennungssystemen analysiert. So erhalten Sie einen umfassenden Überblick darüber, ob die Datei oder URL als gefährlich eingestuft wird.

Benutzerkonto mit eingeschränkten Rechten nutzen (Windows)

Für die alltägliche Nutzung, z.B. das Surfen im Internet, das Arbeiten mit Office-Anwendungen oder das Abrufen von E-Mails, sind Administratorrechte in der Regel nicht erforderlich. Es empfiehlt sich daher, für diese Aufgaben ein Konto mit eingeschränkten Rechten zu verwenden. Ein Konto mit eingeschränkten Rechten verfügt über weniger Rechte als ein Administratorkonto. Es kann beispielsweise keine systemweiten Änderungen vornehmen, keine neuen Softwareprogramme installieren oder bestehende Programme entfernen. Versucht eine Schadsoftware, unberechtigt Änderungen am Computer vorzunehmen oder neue Programme zu installieren, wird sie daran gehindert.

Benötigt man dennoch Administratorrechte, z.B. für die Installation eines neuen Programms, kann man sich kurzfristig als Administrator anmelden oder die entsprechenden Rechte temporär vergeben.

Versteckte Dateiendungen anzeigen lassen (Windows)

In Windows werden Dateierweiterungen standardmäßig ausgeblendet, was dazu führt, dass Benutzer die tatsächliche Dateierweiterung einer Datei nicht sehen können. Ein Schadprogramm kann sich beispielsweise als harmlose Textdatei (.txt) tarnen, während es sich in Wirklichkeit um eine ausführbare Datei (.exe) handelt.

Um sich vor solchen Täuschungen zu schützen, empfiehlt es sich, die Anzeige der Dateiendungen zu aktivieren. Unter Windows können Sie dies tun, indem Sie den Datei-Explorer öffnen und auf „Ansicht“ klicken. Setzen Sie dann ein Häkchen bei „Dateinamenerweiterungen“. Jetzt werden alle Dateierweiterungen angezeigt, so dass Sie leichter erkennen können, ob eine Datei eine potenziell gefährliche Erweiterung wie z.B. „.exe“ hat.

Hinweis: Nicht alle .exe-Dateien sind schädlich – viele legitime Programme verwenden diese Dateiendung. Sie sollten jedoch vorsichtig sein, wenn Sie eine .exe-Datei von einer unbekannten Quelle erhalten oder wenn die Datei versucht, sich als ein anderes Dateiformat auszugeben.

Sichere Passwörter verwenden

Ein starkes Passwort ist Ihre erste Verteidigungslinie gegen unbefugten Zugriff auf Ihre Konten und persönlichen Informationen.

Hier sind einige Tipps für die Erstellung sicherer Passwörter:

  • Länge: Je länger Ihr Passwort ist, desto sicherer ist es in der Regel. Versuchen Sie, mindestens 12 Zeichen zu verwenden, oder mehr, wenn das System dies zulässt.
  • Komplexität: Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Vermeiden Sie erkennbare Muster oder Sequenzen (wie „abc“ oder „1234“).
  • Keine persönlichen Daten: Vermeiden Sie leicht auffindbare Informationen wie Ihren Namen, Ihr Geburtsdatum oder andere persönliche Daten, die online gefunden werden können.
  • Einmaligkeit: Verwenden Sie für jedes Konto ein anderes Passwort. Wenn ein Passwort kompromittiert wird, sind nicht automatisch alle Ihre Konten gefährdet.

Um die Verwaltung all dieser verschiedenen und komplexen Passwörter zu erleichtern, kann ein Passwortmanager hilfreich sein. Passwortmanager speichern und verschlüsseln Ihre Passwörter, so dass Sie sich nur ein einziges, besonders starkes Passwort merken müssen – das Passwort des Passwortmanagers. Viele Passwortmanager können auch starke Zufallspasswörter generieren, was bei der Erstellung sicherer Passwörter hilfreich sein kann.

Außerdem sollten Sie auch die Zwei-Faktor-Authentifizierung (2FA) nutzen, sofern diese verfügbar ist. Bei der Zwei-Faktor-Authentifizierung wird ein zweiter Faktor – in der Regel ein Code, der an Ihr Mobiltelefon gesendet wird, oder ein biometrischer Faktor wie Ihr Fingerabdruck – für die Authentifizierung benötigt. Dies bietet eine zusätzliche Sicherheitsebene, selbst wenn Ihr Passwort kompromittiert wurde.

Tipp: Auf der „Have I Been Pwned“-Website können Sie herausfinden, ob Ihre Zugangsdaten bereits Opfer eines Datenlecks geworden sind. Besuchen Sie die Website und geben Sie Ihre E-Mail-Adresse in das Suchfeld ein. Die Website durchsucht dann ihre Datenbank mit bekannten Datenlecks, um zu sehen, ob Ihre Daten dort aufgeführt sind. Wenn Ihre Daten in einem Datenleck gefunden wurden, zeigt die Website Informationen über das spezifische Leck an, einschließlich des Zeitpunkts, zu dem es aufgetreten ist, und der Art der betroffenen Daten (z. B. Passwörter, E-Mail-Adressen, Telefonnummern usw.). Als Opfer eines Datenlecks sollten Sie geeignete Maßnahmen ergreifen. Dazu kann gehören, dass Sie Ihre Passwörter ändern, insbesondere wenn Sie dasselbe Passwort für mehrere Dienste verwendet haben. Nutzen Sie die Gelegenheit, um die Sicherheit Ihrer Konten zu verbessern, indem Sie beispielsweise die Zwei-Faktor-Authentifizierung aktivieren, sofern diese verfügbar ist.

„Have I Been Pwned“ bietet einen Benachrichtigungsdienst namens „Notify me“ an. Wenn Sie diesen Service abonnieren, erhalten Sie eine E-Mail-Benachrichtigung, sobald Ihre E-Mail-Adresse in einem neu entdeckten Datenleck auftaucht.

Öffentliche WLAN-Hotspots sicher nutzen

Öffentliche WLAN-Hotspots bieten einen bequemen und oft kostenlosen Zugang zum Internet, können aber auch Risiken für Ihre Online-Sicherheit und Ihre Privatsphäre bergen. Da die über öffentliche WLAN-Netze übertragenen Daten für andere sichtbar sein können, ist es wichtig, entsprechende Vorsichtsmaßnahmen zu treffen. Hier einige Tipps:

  • Verwenden Sie HTTPS: HTTPS ist ein Protokoll für die sichere Datenübertragung im Internet. Es verschlüsselt Ihre Daten, so dass sie für andere, die das Netz überwachen, nicht lesbar sind. Achten Sie darauf, dass Websites, auf denen Sie sensible Informationen eingeben, HTTPS verwenden (erkennbar an „https://“ in der URL oder einem Schlosssymbol in der Adressleiste des Browsers).
  • Nutzen Sie ein VPN: Ein Virtual Private Network (VPN) ist ein Dienst, der Ihre Internetverbindung verschlüsselt und Ihre Online-Aktivitäten verbirgt. Ein VPN kann dazu beitragen, dass Ihre Daten auch dann sicher sind, wenn Sie ein öffentliches WLAN-Netzwerk nutzen. Ein Tipp: Viele (auch kostenlose) Antivirenprogramme verfügen heute über eine integrierte VPN-Funktion.
  • Öffentliche Netzwerke mit Vorsicht nutzen: Lassen Sie besondere Vorsicht walten, wenn Sie öffentliche WLAN-Netze für Aktivitäten nutzen, die sensible Informationen erfordern, wie z. B. Online-Banking oder die Eingabe von Passwörtern. Wenn möglich, warten Sie, bis Sie Zugang zu einem sicheren Netzwerk haben.
  • Deaktivieren Sie automatische Verbindungen: Viele Geräte sind so eingestellt, dass sie sich automatisch mit verfügbaren WLAN-Netzwerken verbinden. Es ist sicherer, diese Funktion zu deaktivieren, um zu verhindern, dass sich Ihr Gerät ohne Ihr Wissen mit einem unsicheren Netzwerk verbindet.
  • Dateifreigabe deaktivieren: Deaktivieren Sie die Datei- und Ordnerfreigabe auf Ihrem Gerät, damit andere Nutzer nicht auf Ihre Dateien zugreifen können.
  • Prüfen Sie öffentliche Netzwerke: Vergewissern Sie sich, dass es sich bei dem Netzwerk, mit dem Sie sich verbinden, um das offizielle Netzwerk des Standorts handelt. Cyberkriminelle können gefälschte Netzwerke erstellen, um Benutzerdaten zu stehlen.

Durchführung sensibler Aufgaben (z.B. Bankgeschäfte) per Live-CD

Viele Menschen sind besorgt über die Sicherheit beim Online-Banking. Ein Ansatz zur Lösung dieses Problems ist die Verwendung einer Live-CD. Eine Live-CD ist eine bootfähige CD, DVD oder ein USB-Stick mit einem Betriebssystem und Softwareanwendungen, die unabhängig von der Festplatte des Computers ausgeführt werden. Dies bietet eine saubere und sichere Umgebung für Online-Banking und andere sensible Aufgaben. 

So gehen Sie vor:

  1. Es gibt verschiedene Linux-basierte Live-CDs, die für diese Art von Aufgaben geeignet sind, z. B. Knoppix, Ubuntu oder Tails. Wählen Sie eine, die Ihren Bedürfnissen entspricht.
  2. Laden Sie das ISO-Image der gewählten Live-CD herunter und brennen Sie es auf eine CD, DVD oder kopieren Sie es auf einen USB-Stick.
  3. Legen Sie die CD in das Laufwerk ein (oder stecken Sie den USB-Stick ein) und starten Sie den Computer neu. Eventuell müssen Sie die Bootreihenfolge im BIOS ändern, damit der Computer zuerst von der CD startet.
  4. Sobald das Betriebssystem geladen ist, können Sie Ihren Webbrowser öffnen und Ihre Bankgeschäfte erledigen. Da Sie in einer Live-Umgebung arbeiten, wird nichts auf die Festplatte geschrieben und alle Aktionen werden gelöscht, sobald Sie den Computer ausschalten.
  5. Wenn Sie fertig sind, melden Sie sich von Ihrem Bankkonto ab und schalten Sie Ihren Computer aus. Dadurch werden alle Spuren Ihrer Sitzung gelöscht.

Obwohl diese Methode ein hohes Maß an Sicherheit bietet, bestehen dennoch Risiken. Wenn zum Beispiel die Website Ihrer Bank kompromittiert wurde oder Sie Opfer eines Phishing-Versuchs geworden sind, sind Ihre Daten trotzdem gefährdet.

Auf dem Laufenden bleiben

In der Welt der Internetsicherheit ist es wichtig, auf dem Laufenden zu bleiben. Ständig tauchen neue Bedrohungen auf: von Internetbetrug und -täuschung über Phishing-Versuche und Falschinformationen bis hin zu Schadprogrammen. Eine Möglichkeit, auf dem Laufenden zu bleiben, ist die regelmäßige Nutzung vertrauenswürdiger und aktueller Informationsquellen.

Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant und IT Fachjournalist (Themen: IT-Sicherheit und Datenschutz). Felix Bauer ist seit 20 Jahren in der IT-Sicherheitsbranche tätig. Sein Hauptschwerpunkt liegt auf dem Thema „Virenschutz für Endanwender“. Felix Bauer ist OpenSource-Evangelist und besitzt den Master of Science in Security and Forensic Computing. Felix Bauer hat bereits an zahlreichen IT-Sicherheitskonferenzen und sonstigen IT-Sicherheitstagungen teilgenommen und diverse professionelle Qualifikationen im Bereich IT-Sicherheit erworben. Er ist Mitbegründer der Initiative bleib-Virenfrei.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Aufgrund einer enormen Zunahme von Spam-Kommentaren muss ich alle Kommentare manuell freischalten. Es kann daher zu Verzögerungen bei der Veröffentlichung von Kommentaren kommen.