Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Irrtümer zur Websicherheit richtiggestellt

Ratgeber: Irrtümer zur Websicherheit richtiggestellt 

Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.

 

 

Ob Viren und Trojaner, ausspionierte Daten oder gehackte Accounts, all das sind Risiken, die ausnahmslos jeden Internetnutzer betreffen. Nicht umsonst warnen die Regierung, die Medien und Sicherheitsexperten, informieren regelmäßig über Sachverhalte im Zusammenhang mit der Cyberkriminalität und geben Tipps zu Schutzmaßnahmen. Einige Internetnutzer nehmen die Bedrohungen aber nicht allzu ernst, andere wiegen sich in falscher Sicherheit.

 

Der folgende Ratgeber nennt deshalb
typische Irrtümer zur Websicherheit und stellt sie richtig:
    
 

 

„Ich muss nicht jedes Software-Update herunterladen.“

Für praktisch alle Systeme und Anwendungen werden in regelmäßigen Abständen Updates herausgegeben. Diese Updates sollte der Nutzer immer und dabei möglichst zeitnah einspielen. Dies gilt auch dann, wenn er der Meinung ist, dass er die Aktualisierung nicht braucht.

Der Grund hierfür ist, dass sich Hacker am häufigsten Zugriff auf Computer und Webseiten verschaffen, indem sie gezielt Schwachstellen in veralteter Software oder Scripts, die nicht mehr aktuell sind, aufspüren. Updates beinhalten zwar manchmal Komponenten, durch die die Anwendung leistungsfähiger wird oder neue Funktionen bietet.

Häufiger dienen Updates aber dazu, bekannte Sicherheitslücken zu schließen. Aus diesem Grund sollte der Nutzer kein Update überspringen, denn nur durch regelmäßige Updates ist sichergestellt, dass die Programme auf aktuellen Stand und damit auch sicher sind. 

 

„Auf einer Seite mit Schlüsselsymbol im Browser kann mir nichts passieren.“

Wenn eine Webseite aufgerufen wird, bei der ein Schlüssel oder ein Schloss in der Adresszeile des Browsers auftaucht, bietet diese Seite tatsächlich einen gewissen Schutz. Dieser Schutz bezieht sich aber auf die Verbindung.

Das Schlüssel- oder Schlosssymbol zeigt nämlich an, dass die Kommunikation über eine SSL-verschlüsselte Verbindung stattfindet. Die ausgetauschten Daten sind so vor einem Zugriff geschützt. Ein Schutz vor schadhafter Software ist dadurch aber nicht gegeben. Viele Websicherheitsprogramme können keine verschlüsselten Verbindungen prüfen.

Deshalb werden gerade verschlüsselte Verbindungen gerne genutzt, um Schadprogramme zu verbreiten. Besonders häufig sind Webseiten im Zusammenhang mit dem Banking betroffen, also beispielsweise die Seiten zum Online-Banking der Banken, Seiten von Kreditkarten und Seiten von Online-Bezahlsystemen. Diese werden nachgeahmt und mit Schadsoftware bestückt. Der Nutzer wähnt sich in Sicherheit, denn er sieht ja das SSL-Zertifikat.

Sich allein auf das Schlüssel- oder Schlosssymbol zu verlassen, reicht also nicht aus. Stattdessen braucht es einen Schutz vor Schadprogrammen auf aktuellen Stand.  

 

„Anwendungen, die ich nicht nutze oder nicht mehr brauche,
muss ich nicht löschen, wenn ich sie deaktiviert habe.“

Viele installieren Anwendungen und Tools auf ihrem Computer, weil sie diese für eine bestimmte Aufgabe brauchen oder einfach einmal ausprobieren wollen. Bei diesen Anwendungen kann es sich um Spiele, Test- oder Demoversionen und andere Programme handeln. Werden die Anwendungen später nicht mehr benötigt, bleiben sie oft auf dem Rechner, häufig in deaktiviertem Zustand. Genau hier liegt aber ein großes Risiko.

Bei den folgenden Updates werden diese Anwendungen nämlich nicht mit einbezogen. Dadurch öffnen sie Schadprogrammen und Hackern Tor und Tür. Der Nutzer sollte deshalb alle Anwendungen, die er nicht mehr braucht, nicht nur deaktivieren, sondern komplett löschen. Außerdem sollte er seine Festplatte generell regelmäßig aufräumen. So stellt er sicher, dass er Angreifern keine Schlupflöcher bietet.   

 

„Die Standardeinstellungen reichen für meine Zwecke völlig aus.“

Nicht jeder Nutzer ist ein ausgewiesener Computerfachmann und manch einer ist froh, wenn sein Rechner so läuft, dass er ihn für seine Zwecke nutzen kann. Die standardmäßigen Voreinstellungen reichen für einen effektiven Schutz aber nicht aus.

Sobald eigene Daten auf den Rechner kommen, werden individuelle Einstellungen notwendig. Die Konfigurationen beziehen sich dann auf Parameter wie Zugriffsrechte, Authentifizierungen, Protokolle oder Freigaben. Über die Hilfsprogramme samt Assistenten des Rechners ist es übrigens auch für einen Laien machbar, seine Einstellungen individuell anzupassen. Ansonsten bieten einschlägige Webseiten und Internetforen Hilfe.   

 

„Ich brauche keine Backup-Versionen. Das ist nur etwas für Profis.“

In aller Regel kann ein Computer das System auf einen früheren Zeitpunkt zurücksetzen und so eine ältere Version wiederherstellen. Bei Webseiten kümmert sich der Provider darum, dass die hinterlegten Daten umfassend gesichert sind. All das hilft aber nicht weiter, wenn auf den Computer eine Schadsoftware eingeschleust oder wenn der Account gehackt wurde und so über den Providerzugang kein Zugriff auf die Daten möglich ist.

Deshalb sollte jeder regelmäßig eine Backup-Version auf einem externen Speicher erstellen. Ratsam ist außerdem, immer mehrere Versionen aufzubewahren. Dass sich Hacker am eigenen System zu schaffen gemacht haben, fällt meist erst nach einer gewissen Zeit auf. Kann der Nutzer auf Vorgängerversionen zurückgreifen, ist es wesentlich leichter, den Schaden zu beheben.  

 

„Ich bin nur eine normale Privatperson. Für meine Daten interessieren sich Hacker sowieso nicht.“

Es ist ein Trugschluss, zu glauben, dass Hacker wählerisch sind. Cyberkriminelle interessieren sich grundsätzlich für alle Daten und Passwörter, die sie abgreifen können. Zudem ist ausnahmslos jeder Computer eine Möglichkeit für sie, um ihre Schadsoftware zu installieren und zu verbreiten.

Deshalb sollte jeder Nutzer den Zugriff auf seinen Computer samt Daten so schwer wie möglich machen. Hierzu gehört, sichere Passwörter zu verwenden und die Passwörter in regelmäßigen Abständen zu erneuern. Außerdem ist eine gute Anti-Viren-Software, die regelmäßig aktualisiert wird, Pflicht. Eine effektive Schutzsoftware kostet nicht viel, es gibt sogar Programme, die komplett kostenlos sind und trotzdem hervorragende Dienste leisten.

Mehr Tipps, Anleitungen und Ratgeber:

Thema: Irrtümer zur Websicherheit richtiggestellt

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Cybermobbing - Infos und Schutzmaßnahmen
Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erkl&au...
Lan Anschluss Konfiguration
Die Lan Anschluss Konfiguration
Was bringen Hirntraining-Apps wirklich?
Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhö...
Online-Shopping - die Bezahlmöglichkeiten
Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo...
Cookies verwalten - Infos und Tipps
Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...

mehr Artikel

Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...

Infos und Tipps zu eSports, Teil 1 Infos und Tipps zu eSports, Teil 1   Mittlerweile hat der Profisport auch die digitale Welt erreicht. Die Branche des eSports wächst rasant und immer mehr Leute träumen davon, ihr Geld als professionelle Gamer zu verdienen. Doch was ist notwendig, um in diese Form des Sports einzusteigen? Was macht die digitalen Wettkämpfe aus? Und wie kann es gelingen, ein immer besserer Gamer zu werden? In einem ausführlichen Ratgeber tragen wir Infos und Tipps zu eSports zusammen!    Ganzen Artikel...

Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz   Die Netiquette beschreibt die Verhaltensregeln für die Kommunikation im Netz. Sie nennt die Spielregeln, die für einen fairen und respektvollen Umgang in der virtuellen Welt sorgen sollen. Es gibt zwar keine rechtliche Verpflichtung, die Regeln einzuhalten. Doch es sollte allein die Höflichkeit gebieten, den Empfehlungen zu folgen.  Ganzen Artikel...

Internetsucht Infos und Fakten Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebens geworden und zweifelsohne hat das Internet vieles vereinfacht und eine ganze Reihe an Vorteilen mit sich gebracht. Problematisch wird es aber dann, wenn das Internet zu dem Element wird, um das sich das ganze Leben und der gesamte Alltag drehen. Das Bundesministerium für Gesundheit hat Ende September 2011 eine Studie veröffentlicht, die die Zahl der Internetsüchtigen in Deutschland auf über eine halbe Million beziffert.    Ganzen Artikel...



Die wichtigsten Tipps für sichere Passwörter Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, plötzlich veränderte Profile in sozialen Netzwerken oder ein leer geräumtes Bankkonto: Viele denken, dass solche Angriffe von Cyberkriminellen immer nur die anderen treffen. Für den Durchschnittsuser, der gelegentlich mal im Internet einkauft und hin und wieder etwas postet, werden sich die Internetgauner schon nicht interessieren.    Ganzen Artikel...