Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Irrtümer zur Websicherheit richtiggestellt

Ratgeber: Irrtümer zur Websicherheit richtiggestellt 

Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.

 

 

Ob Viren und Trojaner, ausspionierte Daten oder gehackte Accounts, all das sind Risiken, die ausnahmslos jeden Internetnutzer betreffen. Nicht umsonst warnen die Regierung, die Medien und Sicherheitsexperten, informieren regelmäßig über Sachverhalte im Zusammenhang mit der Cyberkriminalität und geben Tipps zu Schutzmaßnahmen. Einige Internetnutzer nehmen die Bedrohungen aber nicht allzu ernst, andere wiegen sich in falscher Sicherheit.

 

Der folgende Ratgeber nennt deshalb
typische Irrtümer zur Websicherheit und stellt sie richtig:
    
 

 

„Ich muss nicht jedes Software-Update herunterladen.“

Für praktisch alle Systeme und Anwendungen werden in regelmäßigen Abständen Updates herausgegeben. Diese Updates sollte der Nutzer immer und dabei möglichst zeitnah einspielen. Dies gilt auch dann, wenn er der Meinung ist, dass er die Aktualisierung nicht braucht.

Der Grund hierfür ist, dass sich Hacker am häufigsten Zugriff auf Computer und Webseiten verschaffen, indem sie gezielt Schwachstellen in veralteter Software oder Scripts, die nicht mehr aktuell sind, aufspüren. Updates beinhalten zwar manchmal Komponenten, durch die die Anwendung leistungsfähiger wird oder neue Funktionen bietet.

Häufiger dienen Updates aber dazu, bekannte Sicherheitslücken zu schließen. Aus diesem Grund sollte der Nutzer kein Update überspringen, denn nur durch regelmäßige Updates ist sichergestellt, dass die Programme auf aktuellen Stand und damit auch sicher sind. 

 

„Auf einer Seite mit Schlüsselsymbol im Browser kann mir nichts passieren.“

Wenn eine Webseite aufgerufen wird, bei der ein Schlüssel oder ein Schloss in der Adresszeile des Browsers auftaucht, bietet diese Seite tatsächlich einen gewissen Schutz. Dieser Schutz bezieht sich aber auf die Verbindung.

Das Schlüssel- oder Schlosssymbol zeigt nämlich an, dass die Kommunikation über eine SSL-verschlüsselte Verbindung stattfindet. Die ausgetauschten Daten sind so vor einem Zugriff geschützt. Ein Schutz vor schadhafter Software ist dadurch aber nicht gegeben. Viele Websicherheitsprogramme können keine verschlüsselten Verbindungen prüfen.

Deshalb werden gerade verschlüsselte Verbindungen gerne genutzt, um Schadprogramme zu verbreiten. Besonders häufig sind Webseiten im Zusammenhang mit dem Banking betroffen, also beispielsweise die Seiten zum Online-Banking der Banken, Seiten von Kreditkarten und Seiten von Online-Bezahlsystemen. Diese werden nachgeahmt und mit Schadsoftware bestückt. Der Nutzer wähnt sich in Sicherheit, denn er sieht ja das SSL-Zertifikat.

Sich allein auf das Schlüssel- oder Schlosssymbol zu verlassen, reicht also nicht aus. Stattdessen braucht es einen Schutz vor Schadprogrammen auf aktuellen Stand.  

 

„Anwendungen, die ich nicht nutze oder nicht mehr brauche,
muss ich nicht löschen, wenn ich sie deaktiviert habe.“

Viele installieren Anwendungen und Tools auf ihrem Computer, weil sie diese für eine bestimmte Aufgabe brauchen oder einfach einmal ausprobieren wollen. Bei diesen Anwendungen kann es sich um Spiele, Test- oder Demoversionen und andere Programme handeln. Werden die Anwendungen später nicht mehr benötigt, bleiben sie oft auf dem Rechner, häufig in deaktiviertem Zustand. Genau hier liegt aber ein großes Risiko.

Bei den folgenden Updates werden diese Anwendungen nämlich nicht mit einbezogen. Dadurch öffnen sie Schadprogrammen und Hackern Tor und Tür. Der Nutzer sollte deshalb alle Anwendungen, die er nicht mehr braucht, nicht nur deaktivieren, sondern komplett löschen. Außerdem sollte er seine Festplatte generell regelmäßig aufräumen. So stellt er sicher, dass er Angreifern keine Schlupflöcher bietet.   

 

„Die Standardeinstellungen reichen für meine Zwecke völlig aus.“

Nicht jeder Nutzer ist ein ausgewiesener Computerfachmann und manch einer ist froh, wenn sein Rechner so läuft, dass er ihn für seine Zwecke nutzen kann. Die standardmäßigen Voreinstellungen reichen für einen effektiven Schutz aber nicht aus.

Sobald eigene Daten auf den Rechner kommen, werden individuelle Einstellungen notwendig. Die Konfigurationen beziehen sich dann auf Parameter wie Zugriffsrechte, Authentifizierungen, Protokolle oder Freigaben. Über die Hilfsprogramme samt Assistenten des Rechners ist es übrigens auch für einen Laien machbar, seine Einstellungen individuell anzupassen. Ansonsten bieten einschlägige Webseiten und Internetforen Hilfe.   

 

„Ich brauche keine Backup-Versionen. Das ist nur etwas für Profis.“

In aller Regel kann ein Computer das System auf einen früheren Zeitpunkt zurücksetzen und so eine ältere Version wiederherstellen. Bei Webseiten kümmert sich der Provider darum, dass die hinterlegten Daten umfassend gesichert sind. All das hilft aber nicht weiter, wenn auf den Computer eine Schadsoftware eingeschleust oder wenn der Account gehackt wurde und so über den Providerzugang kein Zugriff auf die Daten möglich ist.

Deshalb sollte jeder regelmäßig eine Backup-Version auf einem externen Speicher erstellen. Ratsam ist außerdem, immer mehrere Versionen aufzubewahren. Dass sich Hacker am eigenen System zu schaffen gemacht haben, fällt meist erst nach einer gewissen Zeit auf. Kann der Nutzer auf Vorgängerversionen zurückgreifen, ist es wesentlich leichter, den Schaden zu beheben.  

 

„Ich bin nur eine normale Privatperson. Für meine Daten interessieren sich Hacker sowieso nicht.“

Es ist ein Trugschluss, zu glauben, dass Hacker wählerisch sind. Cyberkriminelle interessieren sich grundsätzlich für alle Daten und Passwörter, die sie abgreifen können. Zudem ist ausnahmslos jeder Computer eine Möglichkeit für sie, um ihre Schadsoftware zu installieren und zu verbreiten.

Deshalb sollte jeder Nutzer den Zugriff auf seinen Computer samt Daten so schwer wie möglich machen. Hierzu gehört, sichere Passwörter zu verwenden und die Passwörter in regelmäßigen Abständen zu erneuern. Außerdem ist eine gute Anti-Viren-Software, die regelmäßig aktualisiert wird, Pflicht. Eine effektive Schutzsoftware kostet nicht viel, es gibt sogar Programme, die komplett kostenlos sind und trotzdem hervorragende Dienste leisten.

Mehr Tipps, Anleitungen und Ratgeber:

Thema: Irrtümer zur Websicherheit richtiggestellt

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...
Als Programmierer arbeiten - Infos und Tipps, 2. Teil
Als Programmierer arbeiten - Infos und Tipps, 2. Teil Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehö...
Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Der optimale Standort für den WLan-Router - 5 Tipps
Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am L...
Hintergrundwissen zum Stichwort Cybermobbing
Hintergrundwissen zum Stichwort Cybermobbing Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet....

mehr Artikel

10 Eltern-Mythen über Kinder und das Internet, Teil II 10 Eltern-Mythen über Kinder und das Internet, Teil II   Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen es weder Computer und Internet noch Smartphones und mobiles Surfen gab. Für Kinder und Jugendliche hingegen sind solche Dinge alltäglich. Deshalb denken sich die Kids auch nichts dabei, wenn ihre erste Frage nicht dem Befinden, sondern dem WLan-Schlüssel gilt.  Ganzen Artikel...

Die Rechtslage bei Wireless Lan Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus nachvollziehbar, denn schließlich ist es sehr viel komfortabler, auf das Kabelgewirr verzichten und sich beispielsweise mit dem Laptop frei in der Wohnung bewegen zu können. Dank WLan sind damit die Zeiten, als der Computer nur von seinem festen Platz am Schreibtisch aus genutzt werden konnte, vorbei. Allerdings kennen viele die Rechtslage bei Wireless Lan nicht und unterschätzen schlichtweg die Konsequenzen, die drohen, wenn sich ein Dritter Zugang zum eigenen Netzwerk verschafft.   Ganzen Artikel...

Wie funktioniert der Kauf von E-Books? Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek. Eine Alternative zu traditionellen, gedruckten Büchern können dann E-Books sein. E-Books sind Bücher im digitalen Format und auf einem Endgerät finden unzählige E-Books Platz. Inzwischen ist die Auswahl riesengroß.  Ganzen Artikel...

Die wichtigsten Tipps fuer ein sicheres iPhone Die wichtigsten Tipps für ein sicheres iPhone Für die einen ist das iPhone ein praktisches und bequemes Arbeitsmittel, für die anderen ist es ein angesagtes Medium, das Nutzen und Spaß auf ideale Art und Weise miteinander kombiniert. Das Thema Sicherheit wird jedoch häufig nur recht stiefmütterlich behandelt und das, obwohl auf dem Smartphone üblicherweise sehr sensible Daten abgelegt sind. So sind meist neben wichtigen Kontakten, persönlichen Terminen und Notizen sowie privaten oder geschäftlichen Mails auch zahlreiche Apps gespeichert.    Ganzen Artikel...



Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil   Online einzukaufen, gehört längst zum Alltag dazu. Doch wer Ware im Internet bestellt, muss sie natürlich auch bezahlen. Früher waren die Vorkasse und der Kauf auf Rechnung die gängigsten Zahlungsmethoden. Inzwischen bieten Online-Shops eine Reihe weiterer Möglichkeiten, bei denen oft Drittanbieter oder Banken dazwischengeschaltet sind. Die Abläufe sollen dadurch nutzerfreundlich, einfach, schnell und sicher sein. Doch welche Bezahldienste gibt es überhaupt? Und welche Methode ist die beste Wahl? In einem zweiteiligen Beitrag vermitteln wir die wichtigsten Infos zum Thema. Hier ist der 2. Teil!    Ganzen Artikel...