{"id":3433,"date":"2023-07-24T18:47:10","date_gmt":"2023-07-24T16:47:10","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=3433"},"modified":"2023-07-25T11:40:02","modified_gmt":"2023-07-25T09:40:02","slug":"verhaltensregeln-zur-verbesserung-der-pc-sicherheit","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/","title":{"rendered":"Verhaltensregeln zur Verbesserung der PC-Sicherheit"},"content":{"rendered":"<p>In der heutigen digitalen Welt sind Computer kein Luxus, sondern eine Notwendigkeit. Wir nutzen sie f\u00fcr alles, von der Kommunikation \u00fcber die Arbeit bis hin zur Unterhaltung. Doch die zunehmende Abh\u00e4ngigkeit von Computern birgt auch Risiken. Viren, Ransomware und andere Schadprogramme stellen eine st\u00e4ndige Bedrohung f\u00fcr unsere Computer und die darauf gespeicherten Daten dar. Daher ist es wichtig, Ma\u00dfnahmen zu ergreifen, um unsere Ger\u00e4te und Informationen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Dieser Leitfaden soll Ihnen helfen, Ihr System sicherer zu machen und sich vor Malware zu sch\u00fctzen. Bitte erwarten Sie hier nichts Neues. Es sind die gleichen Schutzma\u00dfnahmen, die Sie schon aus anderen Quellen zu diesem Thema geh\u00f6rt haben. Sie m\u00fcssen sie nur umsetzen! Und denken Sie daran, dass Sicherheit nicht etwas ist, das man einmal einstellt und dann vergisst. Sie erfordert st\u00e4ndige Wachsamkeit!<\/p>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0a0a0a;color:#0a0a0a\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0a0a0a;color:#0a0a0a\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Software_auf_dem_aktuellen_Stand_halten\" title=\"Software auf dem aktuellen Stand halten\">Software auf dem aktuellen Stand halten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Regelmaessig_Sicherungskopien_erstellen\" title=\"Regelm\u00e4\u00dfig Sicherungskopien erstellen\">Regelm\u00e4\u00dfig Sicherungskopien erstellen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Antivirenprogramm_einsetzen\" title=\"Antivirenprogramm einsetzen\">Antivirenprogramm einsetzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Sicherer_Umgang_mit_dem_Medium_E-Mail\" title=\"Sicherer Umgang mit dem Medium E-Mail\">Sicherer Umgang mit dem Medium E-Mail<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Vorsicht_bei_Downloads_von_Webseiten\" title=\"Vorsicht bei Downloads von Webseiten\">Vorsicht bei Downloads von Webseiten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Benutzerkonto_mit_eingeschraenkten_Rechten_nutzen_Windows\" title=\"Benutzerkonto mit eingeschr\u00e4nkten Rechten nutzen (Windows)\">Benutzerkonto mit eingeschr\u00e4nkten Rechten nutzen (Windows)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Versteckte_Dateiendungen_anzeigen_lassen_Windows\" title=\"Versteckte Dateiendungen anzeigen lassen (Windows)\">Versteckte Dateiendungen anzeigen lassen (Windows)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Sichere_Passwoerter_verwenden\" title=\"Sichere Passw\u00f6rter verwenden\">Sichere Passw\u00f6rter verwenden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Oeffentliche_WLAN-Hotspots_sicher_nutzen\" title=\"\u00d6ffentliche WLAN-Hotspots sicher nutzen\">\u00d6ffentliche WLAN-Hotspots sicher nutzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Durchfuehrung_sensibler_Aufgaben_zB_Bankgeschaefte_per_Live-CD\" title=\"Durchf\u00fchrung sensibler Aufgaben (z.B. Bankgesch\u00e4fte) per Live-CD\">Durchf\u00fchrung sensibler Aufgaben (z.B. Bankgesch\u00e4fte) per Live-CD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/verhaltensregeln-zur-verbesserung-der-pc-sicherheit\/#Auf_dem_Laufenden_bleiben\" title=\"Auf dem Laufenden bleiben\">Auf dem Laufenden bleiben<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Software_auf_dem_aktuellen_Stand_halten\"><\/span>Software auf dem aktuellen Stand halten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Halten Sie Ihre Computersoftware (Betriebssystem, Browser usw.) immer auf dem neuesten Stand. Software-Updates enthalten h\u00e4ufig Sicherheitspatches, die bekannte Sicherheitsl\u00fccken und Schwachstellen beheben, die von Cyberkriminellen ausgenutzt werden k\u00f6nnten. Viele Programme und Betriebssysteme bieten die M\u00f6glichkeit, Updates automatisch zu installieren oder zumindest Benachrichtigungen zu versenden, wenn ein Update verf\u00fcgbar ist. Dies ist oft die einfachste und effektivste Methode, um sicherzustellen, dass Ihre Software immer auf dem neuesten Stand ist.<\/p>\n\n\n\n<p>Wenn Sie \u00e4ltere Software verwenden, die nicht mehr unterst\u00fctzt wird (d. h. es werden keine Sicherheitsupdates mehr bereitgestellt), sollten Sie den Umstieg auf eine neuere Version oder eine andere Software in Erw\u00e4gung ziehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regelmaessig_Sicherungskopien_erstellen\"><\/span>Regelm\u00e4\u00dfig Sicherungskopien erstellen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die regelm\u00e4\u00dfige Sicherung Ihrer Dateien ist eine der wichtigsten Ma\u00dfnahmen, die Sie zum Schutz Ihrer Daten ergreifen k\u00f6nnen. Neben dem Schutz vor Datenverlust durch Hardwareausfall oder versehentliches L\u00f6schen ist dies ein wesentlicher Bestandteil einer wirksamen Virenschutzstrategie.<\/p>\n\n\n\n<p>Sch\u00e4dliche Programme k\u00f6nnen Dateien besch\u00e4digen oder so verschl\u00fcsseln, dass sie nicht mehr wiederhergestellt werden k\u00f6nnen. Insbesondere im Falle von Ransomware, einer Art von Malware, die Dateien verschl\u00fcsselt und f\u00fcr die Entschl\u00fcsselung ein L\u00f6segeld verlangt, kann ein aktuelles Backup den entscheidenden Unterschied ausmachen. Wenn Sie regelm\u00e4\u00dfig Backups erstellen und sicherstellen, dass diese Backups nicht mit Ihrem System verbunden sind (d. h. offline oder in der Cloud gespeichert sind), k\u00f6nnen Sie im Falle einer Ransomware-Infektion Ihre Dateien einfach wiederherstellen, anstatt das L\u00f6segeld zu zahlen (nicht empfohlen!).<\/p>\n\n\n\n<p>Es gibt verschiedene M\u00f6glichkeiten, Backups zu erstellen. Einige Betriebssysteme verf\u00fcgen \u00fcber integrierte Tools, mit denen automatisch Backups auf einer externen Festplatte oder in der Cloud erstellt werden k\u00f6nnen. Dar\u00fcber hinaus gibt es eine Reihe von Softwareprodukten von Drittanbietern, die zus\u00e4tzliche Funktionen bieten, wie z. B. Clonezilla, Duplicati und Personal Backup.<\/p>\n\n\n\n<p>Wie oft Sie Backups durchf\u00fchren sollten, h\u00e4ngt von der Art der Daten und ihrer \u00c4nderungsfrequenz ab. F\u00fcr wichtige Dokumente, die h\u00e4ufig bearbeitet werden, k\u00f6nnen t\u00e4gliche oder w\u00f6chentliche Sicherungen sinnvoll sein. F\u00fcr weniger kritische oder selten modifizierte Daten kann eine monatliche Sicherung ausreichend sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Antivirenprogramm_einsetzen\"><\/span>Antivirenprogramm einsetzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ein gutes Antivirenprogramm kann Bedrohungen erkennen, blockieren und entfernen, bevor sie Schaden anrichten k\u00f6nnen.<\/p>\n\n\n\n<p>Es gibt viele <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/stiftung-warentest-testet-antivirenprogramme\/\" data-type=\"post\" data-id=\"1385\">Antivirenprogramme<\/a> auf dem Markt, sowohl kostenlose als auch kostenpflichtige. Bei der Auswahl eines Programms sollten die Erkennungsrate, die Benutzerfreundlichkeit und die Auswirkungen auf die Systemleistung ber\u00fccksichtigt werden. AV-Comparatives.org und AV-Test.org sind ausgezeichnete Ressourcen <a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/watch?v=I4HiHB6I06w\" data-type=\"URL\" data-id=\"https:\/\/www.youtube.com\/watch?v=I4HiHB6I06w\" target=\"_blank\">f\u00fcr den Vergleich von Virenscannern<\/a>. Beide Organisationen f\u00fchren unabh\u00e4ngige Tests durch, um die Wirksamkeit verschiedener Antiviren-Software zu bewerten.<\/p>\n\n\n\n<p>Wichtig: Antivirenprogramme bieten zwar einen wichtigen Schutz, sind aber kein Allheilmittel. Kein Programm kann 100% aller Bedrohungen erkennen. Der Einsatz eines Antivirenprogramms sollte daher nur als Teil einer umfassenderen Sicherheitsstrategie betrachtet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sicherer_Umgang_mit_dem_Medium_E-Mail\"><\/span>Sicherer Umgang mit dem Medium E-Mail<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>E-Mails sind ein beliebtes Ziel f\u00fcr Cyberkriminelle, die versuchen, Schadsoftware zu verbreiten oder pers\u00f6nliche Informationen zu stehlen.<\/p>\n\n\n\n<p>Im Folgenden finden Sie einige Tipps f\u00fcr einen sicheren E-Mail-Verkehr:<\/p>\n\n\n\n<ul>\n<li>Seien Sie vorsichtig mit Anh\u00e4ngen und Links:&nbsp;\u00d6ffnen Sie keine E-Mail-Anh\u00e4nge und klicken Sie nicht auf Links in E-Mails, wenn Sie den Absender der E-Mail nicht vertrauen. Auch wenn die E-Mail von einem bekannten Absender stammt, sollten Sie vorsichtig sein, da das Konto m\u00f6glicherweise gehackt wurde.<\/li>\n\n\n\n<li>Verwenden Sie einen Spam-Filter:&nbsp;Die meisten E-Mail-Dienste bieten einen eingebaute Spam-Filter, der dabei hilft, potenziell sch\u00e4dliche oder unerw\u00fcnschte E-Mails zu erkennen und in einen separaten Ordner zu verschieben. Vergewissern Sie sich, dass diese Funktion aktiviert ist.<\/li>\n\n\n\n<li>Vorsicht vor <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/phishing-e-mails-erkennen-und-schuetzen\/\" data-type=\"post\" data-id=\"1565\">Phishing<\/a>:\u00a0H\u00fcten Sie sich vor Phishing-E-Mails, die Sie dazu verleiten sollen, pers\u00f6nliche Daten preiszugeben. Cyberkriminelle k\u00f6nnen E-Mails versenden, die scheinbar von einer legitimen Organisation (z. B. Ihrer Bank) stammen, in Wirklichkeit aber versuchen, Ihre Zugangsdaten oder andere vertrauliche Informationen zu stehlen.<\/li>\n\n\n\n<li>Passwortsicherheit:&nbsp;Wie bei allen Online-Konten sollten Sie auch f\u00fcr Ihr E-Mail-Konto ein starkes und einmaliges Passwort w\u00e4hlen. Verwenden Sie nach M\u00f6glichkeit eine Zwei-Faktor-Authentifizierung.<\/li>\n\n\n\n<li>Pers\u00f6nliche Informationen:&nbsp;Geben Sie niemals pers\u00f6nliche Informationen wie Passw\u00f6rter oder Kreditkartendaten per E-Mail weiter. Denken Sie daran, dass seri\u00f6se Organisationen solche Informationen normalerweise nicht per E-Mail anfordern.<\/li>\n\n\n\n<li>Antiviren-Software:&nbsp;Stellen Sie sicher, dass Ihre Antiviren-Software E-Mail-Anh\u00e4nge automatisch auf Malware \u00fcberpr\u00fcft.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorsicht_bei_Downloads_von_Webseiten\"><\/span>Vorsicht bei Downloads von Webseiten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Malware wird h\u00e4ufig durch das Herunterladen und Installieren von Software aus unsicheren oder unbekannten Quellen in ein System eingeschleust. Laden Sie Software und andere Dateien nur von vertrauensw\u00fcrdigen Quellen herunter. Dabei kann es sich um die offiziellen Websites der Softwarehersteller, offizielle App Stores oder bekannte und vertrauensw\u00fcrdige Websites von Drittanbietern handeln.&nbsp;<\/p>\n\n\n\n<p>Seien Sie vorsichtig bei Download-Links, die Sie per E-Mail erhalten oder in sozialen Netzwerken finden. Besondere Vorsicht ist bei Dateien mit der Endung \".exe\", \".scr\" oder \".bat\" geboten, da diese ausf\u00fchrbaren Code enthalten k\u00f6nnen. Vergewissern Sie sich, dass Sie wissen, was Sie herunterladen, und seien Sie vorsichtig bei Dateien, die vorgeben, etwas anderes zu sein als sie tats\u00e4chlich sind (z. B. eine Bilddatei mit der Endung \".exe\"). Das Gleiche gilt f\u00fcr Angebote, die zu gut klingen, um wahr zu sein, z. B. kostenlose Downloads von normalerweise kostenpflichtiger Software. Dabei kann es sich um Raubkopien oder Malware handeln.<\/p>\n\n\n\n<p>Wenn Sie bef\u00fcrchten, dass eine Datei, die Sie heruntergeladen haben, sch\u00e4dliche Software (Malware) enth\u00e4lt, gibt es eine Reihe von Online-Tools, mit denen Sie die Datei \u00fcberpr\u00fcfen k\u00f6nnen. Eines der bekanntesten und am h\u00e4ufigsten verwendeten Tools ist VirusTotal. VirusTotal ist ein kostenloser Online-Dienst, der jede eingereichte Datei oder URL mit \u00fcber 70 verschiedenen Antiviren- und Malware-Erkennungssystemen analysiert. So erhalten Sie einen umfassenden \u00dcberblick dar\u00fcber, ob die Datei oder URL als gef\u00e4hrlich eingestuft wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Benutzerkonto_mit_eingeschraenkten_Rechten_nutzen_Windows\"><\/span>Benutzerkonto mit eingeschr\u00e4nkten Rechten nutzen (Windows)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>F\u00fcr die allt\u00e4gliche Nutzung, z.B. das Surfen im Internet, das Arbeiten mit Office-Anwendungen oder das Abrufen von E-Mails, sind Administratorrechte in der Regel nicht erforderlich. Es empfiehlt sich daher, f\u00fcr diese Aufgaben ein Konto mit eingeschr\u00e4nkten Rechten zu verwenden. Ein Konto mit eingeschr\u00e4nkten Rechten verf\u00fcgt \u00fcber weniger Rechte als ein Administratorkonto. Es kann beispielsweise keine systemweiten \u00c4nderungen vornehmen, keine neuen Softwareprogramme installieren oder bestehende Programme entfernen. Versucht eine Schadsoftware, unberechtigt \u00c4nderungen am Computer vorzunehmen oder neue Programme zu installieren, wird sie daran gehindert.<\/p>\n\n\n\n<p>Ben\u00f6tigt man dennoch Administratorrechte, z.B. f\u00fcr die Installation eines neuen Programms, kann man sich kurzfristig als Administrator anmelden oder die entsprechenden Rechte tempor\u00e4r vergeben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Versteckte_Dateiendungen_anzeigen_lassen_Windows\"><\/span>Versteckte Dateiendungen anzeigen lassen (Windows)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In Windows werden Dateierweiterungen standardm\u00e4\u00dfig ausgeblendet, was dazu f\u00fchrt, dass Benutzer die tats\u00e4chliche Dateierweiterung einer Datei nicht sehen k\u00f6nnen. Ein Schadprogramm kann sich beispielsweise als harmlose Textdatei (.txt) tarnen, w\u00e4hrend es sich in Wirklichkeit um eine ausf\u00fchrbare Datei (.exe) handelt.<\/p>\n\n\n\n<p>Um sich vor solchen T\u00e4uschungen zu sch\u00fctzen, empfiehlt es sich, die Anzeige der Dateiendungen zu aktivieren. Unter Windows k\u00f6nnen Sie dies tun, indem Sie den Datei-Explorer \u00f6ffnen und auf \"Ansicht\" klicken. Setzen Sie dann ein H\u00e4kchen bei \"Dateinamenerweiterungen\". Jetzt werden alle Dateierweiterungen angezeigt, so dass Sie leichter erkennen k\u00f6nnen, ob eine Datei eine potenziell gef\u00e4hrliche Erweiterung wie z.B. \".exe\" hat.<\/p>\n\n\n\n<p><em>Hinweis: Nicht alle .exe-Dateien sind sch\u00e4dlich - viele legitime Programme verwenden diese Dateiendung. Sie sollten jedoch vorsichtig sein, wenn Sie eine .exe-Datei von einer unbekannten Quelle erhalten oder wenn die Datei versucht, sich als ein anderes Dateiformat auszugeben<\/em>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sichere_Passwoerter_verwenden\"><\/span>Sichere Passw\u00f6rter verwenden<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ein starkes Passwort ist Ihre erste Verteidigungslinie gegen unbefugten Zugriff auf Ihre Konten und pers\u00f6nlichen Informationen.<\/p>\n\n\n\n<p>Hier sind einige Tipps f\u00fcr die Erstellung sicherer Passw\u00f6rter:<\/p>\n\n\n\n<ul>\n<li>L\u00e4nge:&nbsp;Je l\u00e4nger Ihr Passwort ist, desto sicherer ist es in der Regel. Versuchen Sie, mindestens 12 Zeichen zu verwenden, oder mehr, wenn das System dies zul\u00e4sst.<\/li>\n\n\n\n<li>Komplexit\u00e4t:&nbsp;Verwenden Sie eine Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Vermeiden Sie erkennbare Muster oder Sequenzen (wie \"abc\" oder \"1234\").<\/li>\n\n\n\n<li>Keine pers\u00f6nlichen Daten:&nbsp;Vermeiden Sie leicht auffindbare Informationen wie Ihren Namen, Ihr Geburtsdatum oder andere pers\u00f6nliche Daten, die online gefunden werden k\u00f6nnen.<\/li>\n\n\n\n<li>Einmaligkeit:&nbsp;Verwenden Sie f\u00fcr jedes Konto ein anderes Passwort. Wenn ein Passwort kompromittiert wird, sind nicht automatisch alle Ihre Konten gef\u00e4hrdet.<\/li>\n<\/ul>\n\n\n\n<p>Um die Verwaltung all dieser verschiedenen und komplexen Passw\u00f6rter zu erleichtern, kann ein Passwortmanager hilfreich sein. Passwortmanager speichern und verschl\u00fcsseln Ihre Passw\u00f6rter, so dass Sie sich nur ein einziges, besonders starkes Passwort merken m\u00fcssen - das Passwort des Passwortmanagers. Viele Passwortmanager k\u00f6nnen auch starke Zufallspassw\u00f6rter generieren, was bei der Erstellung sicherer Passw\u00f6rter hilfreich sein kann.<\/p>\n\n\n\n<p>Au\u00dferdem sollten Sie auch die Zwei-Faktor-Authentifizierung (2FA) nutzen, sofern diese verf\u00fcgbar ist. Bei der Zwei-Faktor-Authentifizierung wird ein zweiter Faktor - in der Regel ein Code, der an Ihr Mobiltelefon gesendet wird, oder ein biometrischer Faktor wie Ihr Fingerabdruck - f\u00fcr die Authentifizierung ben\u00f6tigt. Dies bietet eine zus\u00e4tzliche Sicherheitsebene, selbst wenn Ihr Passwort kompromittiert wurde.<\/p>\n\n\n\n<p>Tipp: Auf der \"Have I Been Pwned\"-Website k\u00f6nnen Sie herausfinden, ob Ihre Zugangsdaten bereits Opfer eines Datenlecks geworden sind. Besuchen Sie die Website und geben Sie Ihre E-Mail-Adresse in das Suchfeld ein. Die Website durchsucht dann ihre Datenbank mit bekannten Datenlecks, um zu sehen, ob Ihre Daten dort aufgef\u00fchrt sind. Wenn Ihre Daten in einem Datenleck gefunden wurden, zeigt die Website Informationen \u00fcber das spezifische Leck an, einschlie\u00dflich des Zeitpunkts, zu dem es aufgetreten ist, und der Art der betroffenen Daten (z. B. Passw\u00f6rter, E-Mail-Adressen, Telefonnummern usw.). Als Opfer eines Datenlecks sollten Sie geeignete Ma\u00dfnahmen ergreifen. Dazu kann geh\u00f6ren, dass Sie Ihre Passw\u00f6rter \u00e4ndern, insbesondere wenn Sie dasselbe Passwort f\u00fcr mehrere Dienste verwendet haben. Nutzen Sie die Gelegenheit, um die Sicherheit Ihrer Konten zu verbessern, indem Sie beispielsweise die Zwei-Faktor-Authentifizierung aktivieren, sofern diese verf\u00fcgbar ist.<\/p>\n\n\n\n<p>\"Have I Been Pwned\u201c bietet einen Benachrichtigungsdienst namens \"Notify me\" an. Wenn Sie diesen Service abonnieren, erhalten Sie eine E-Mail-Benachrichtigung, sobald Ihre E-Mail-Adresse in einem neu entdeckten Datenleck auftaucht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oeffentliche_WLAN-Hotspots_sicher_nutzen\"><\/span>\u00d6ffentliche WLAN-Hotspots sicher nutzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00d6ffentliche WLAN-Hotspots bieten einen bequemen und oft kostenlosen Zugang zum Internet, k\u00f6nnen aber auch Risiken f\u00fcr Ihre Online-Sicherheit und Ihre Privatsph\u00e4re bergen. Da die \u00fcber \u00f6ffentliche WLAN-Netze \u00fcbertragenen Daten f\u00fcr andere sichtbar sein k\u00f6nnen, ist es wichtig, entsprechende Vorsichtsma\u00dfnahmen zu treffen. Hier einige Tipps:<\/p>\n\n\n\n<ul>\n<li>Verwenden Sie HTTPS:&nbsp;HTTPS ist ein Protokoll f\u00fcr die sichere Daten\u00fcbertragung im Internet. Es verschl\u00fcsselt Ihre Daten, so dass sie f\u00fcr andere, die das Netz \u00fcberwachen, nicht lesbar sind. Achten Sie darauf, dass Websites, auf denen Sie sensible Informationen eingeben, HTTPS verwenden (erkennbar an \"https:\/\/\" in der URL oder einem Schlosssymbol in der Adressleiste des Browsers).<\/li>\n\n\n\n<li>Nutzen Sie ein <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/vpn-test-der-stiftung-warentest-die-testergebnisse\/\" data-type=\"post\" data-id=\"1718\">VPN<\/a>:\u00a0Ein Virtual Private Network (VPN) ist ein Dienst, der Ihre Internetverbindung verschl\u00fcsselt und Ihre Online-Aktivit\u00e4ten verbirgt. Ein VPN kann dazu beitragen, dass Ihre Daten auch dann sicher sind, wenn Sie ein \u00f6ffentliches WLAN-Netzwerk nutzen. Ein Tipp: Viele (auch kostenlose) Antivirenprogramme verf\u00fcgen heute \u00fcber eine integrierte VPN-Funktion.<\/li>\n\n\n\n<li>\u00d6ffentliche Netzwerke mit Vorsicht nutzen:&nbsp;Lassen Sie besondere Vorsicht walten, wenn Sie \u00f6ffentliche WLAN-Netze f\u00fcr Aktivit\u00e4ten nutzen, die sensible Informationen erfordern, wie z. B. Online-Banking oder die Eingabe von Passw\u00f6rtern. Wenn m\u00f6glich, warten Sie, bis Sie Zugang zu einem sicheren Netzwerk haben.<\/li>\n\n\n\n<li>Deaktivieren Sie automatische Verbindungen:&nbsp;Viele Ger\u00e4te sind so eingestellt, dass sie sich automatisch mit verf\u00fcgbaren WLAN-Netzwerken verbinden. Es ist sicherer, diese Funktion zu deaktivieren, um zu verhindern, dass sich Ihr Ger\u00e4t ohne Ihr Wissen mit einem unsicheren Netzwerk verbindet.<\/li>\n\n\n\n<li>Dateifreigabe deaktivieren:&nbsp;Deaktivieren Sie die Datei- und Ordnerfreigabe auf Ihrem Ger\u00e4t, damit andere Nutzer nicht auf Ihre Dateien zugreifen k\u00f6nnen.<\/li>\n\n\n\n<li>Pr\u00fcfen Sie \u00f6ffentliche Netzwerke:&nbsp;Vergewissern Sie sich, dass es sich bei dem Netzwerk, mit dem Sie sich verbinden, um das offizielle Netzwerk des Standorts handelt. Cyberkriminelle k\u00f6nnen gef\u00e4lschte Netzwerke erstellen, um Benutzerdaten zu stehlen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Durchfuehrung_sensibler_Aufgaben_zB_Bankgeschaefte_per_Live-CD\"><\/span>Durchf\u00fchrung sensibler Aufgaben (z.B. Bankgesch\u00e4fte) per Live-CD<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Viele Menschen sind besorgt \u00fcber die Sicherheit beim Online-Banking. Ein Ansatz zur L\u00f6sung dieses Problems ist die Verwendung einer Live-CD. Eine Live-CD ist eine bootf\u00e4hige CD, DVD oder ein USB-Stick mit einem Betriebssystem und Softwareanwendungen, die unabh\u00e4ngig von der Festplatte des Computers ausgef\u00fchrt werden. Dies bietet eine saubere und sichere Umgebung f\u00fcr Online-Banking und andere sensible Aufgaben.&nbsp;<\/p>\n\n\n\n<p>So gehen Sie vor:<\/p>\n\n\n\n<ol type=\"1\">\n<li>Es gibt verschiedene Linux-basierte Live-CDs, die f\u00fcr diese Art von Aufgaben geeignet sind, z. B. Knoppix, Ubuntu oder Tails. W\u00e4hlen Sie eine, die Ihren Bed\u00fcrfnissen entspricht.<\/li>\n\n\n\n<li>Laden Sie das ISO-Image der gew\u00e4hlten Live-CD herunter und brennen Sie es auf eine CD, DVD oder kopieren Sie es auf einen USB-Stick.<\/li>\n\n\n\n<li>Legen Sie die CD in das Laufwerk ein (oder stecken Sie den USB-Stick ein) und starten Sie den Computer neu. Eventuell m\u00fcssen Sie die Bootreihenfolge im BIOS \u00e4ndern, damit der Computer zuerst von der CD startet.<\/li>\n\n\n\n<li>Sobald das Betriebssystem geladen ist, k\u00f6nnen Sie Ihren Webbrowser \u00f6ffnen und Ihre Bankgesch\u00e4fte erledigen. Da Sie in einer Live-Umgebung arbeiten, wird nichts auf die Festplatte geschrieben und alle Aktionen werden gel\u00f6scht, sobald Sie den Computer ausschalten.<\/li>\n\n\n\n<li>Wenn Sie fertig sind, melden Sie sich von Ihrem Bankkonto ab und schalten Sie Ihren Computer aus. Dadurch werden alle Spuren Ihrer Sitzung gel\u00f6scht.<\/li>\n<\/ol>\n\n\n\n<p>Obwohl diese Methode ein hohes Ma\u00df an Sicherheit bietet, bestehen dennoch Risiken. Wenn zum Beispiel die Website Ihrer Bank kompromittiert wurde oder Sie Opfer eines Phishing-Versuchs geworden sind, sind Ihre Daten trotzdem gef\u00e4hrdet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Auf_dem_Laufenden_bleiben\"><\/span>Auf dem Laufenden bleiben<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In der Welt der Internetsicherheit ist es wichtig, auf dem Laufenden zu bleiben. St\u00e4ndig tauchen neue Bedrohungen auf: von Internetbetrug und -t\u00e4uschung \u00fcber Phishing-Versuche und Falschinformationen bis hin zu Schadprogrammen. Eine M\u00f6glichkeit, auf dem Laufenden zu bleiben, ist die regelm\u00e4\u00dfige Nutzung vertrauensw\u00fcrdiger und aktueller Informationsquellen.<\/p>","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalen Welt sind Computer kein Luxus, sondern eine Notwendigkeit. Wir nutzen sie f\u00fcr alles, von der Kommunikation \u00fcber die Arbeit bis hin zur Unterhaltung. Doch die zunehmende Abh\u00e4ngigkeit von Computern birgt auch Risiken. Viren, Ransomware und andere Schadprogramme stellen eine st\u00e4ndige Bedrohung f\u00fcr unsere Computer und die darauf gespeicherten Daten dar. Daher...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/3433"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=3433"}],"version-history":[{"count":7,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/3433\/revisions"}],"predecessor-version":[{"id":3485,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/3433\/revisions\/3485"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=3433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=3433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=3433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}