Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Irrtümer zur Websicherheit richtiggestellt

Ratgeber: Irrtümer zur Websicherheit richtiggestellt 

Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.

 

 

Ob Viren und Trojaner, ausspionierte Daten oder gehackte Accounts, all das sind Risiken, die ausnahmslos jeden Internetnutzer betreffen. Nicht umsonst warnen die Regierung, die Medien und Sicherheitsexperten, informieren regelmäßig über Sachverhalte im Zusammenhang mit der Cyberkriminalität und geben Tipps zu Schutzmaßnahmen. Einige Internetnutzer nehmen die Bedrohungen aber nicht allzu ernst, andere wiegen sich in falscher Sicherheit.

 

Der folgende Ratgeber nennt deshalb
typische Irrtümer zur Websicherheit und stellt sie richtig:
    
 

 

„Ich muss nicht jedes Software-Update herunterladen.“

Für praktisch alle Systeme und Anwendungen werden in regelmäßigen Abständen Updates herausgegeben. Diese Updates sollte der Nutzer immer und dabei möglichst zeitnah einspielen. Dies gilt auch dann, wenn er der Meinung ist, dass er die Aktualisierung nicht braucht.

Der Grund hierfür ist, dass sich Hacker am häufigsten Zugriff auf Computer und Webseiten verschaffen, indem sie gezielt Schwachstellen in veralteter Software oder Scripts, die nicht mehr aktuell sind, aufspüren. Updates beinhalten zwar manchmal Komponenten, durch die die Anwendung leistungsfähiger wird oder neue Funktionen bietet.

Häufiger dienen Updates aber dazu, bekannte Sicherheitslücken zu schließen. Aus diesem Grund sollte der Nutzer kein Update überspringen, denn nur durch regelmäßige Updates ist sichergestellt, dass die Programme auf aktuellen Stand und damit auch sicher sind. 

 

„Auf einer Seite mit Schlüsselsymbol im Browser kann mir nichts passieren.“

Wenn eine Webseite aufgerufen wird, bei der ein Schlüssel oder ein Schloss in der Adresszeile des Browsers auftaucht, bietet diese Seite tatsächlich einen gewissen Schutz. Dieser Schutz bezieht sich aber auf die Verbindung.

Das Schlüssel- oder Schlosssymbol zeigt nämlich an, dass die Kommunikation über eine SSL-verschlüsselte Verbindung stattfindet. Die ausgetauschten Daten sind so vor einem Zugriff geschützt. Ein Schutz vor schadhafter Software ist dadurch aber nicht gegeben. Viele Websicherheitsprogramme können keine verschlüsselten Verbindungen prüfen.

Deshalb werden gerade verschlüsselte Verbindungen gerne genutzt, um Schadprogramme zu verbreiten. Besonders häufig sind Webseiten im Zusammenhang mit dem Banking betroffen, also beispielsweise die Seiten zum Online-Banking der Banken, Seiten von Kreditkarten und Seiten von Online-Bezahlsystemen. Diese werden nachgeahmt und mit Schadsoftware bestückt. Der Nutzer wähnt sich in Sicherheit, denn er sieht ja das SSL-Zertifikat.

Sich allein auf das Schlüssel- oder Schlosssymbol zu verlassen, reicht also nicht aus. Stattdessen braucht es einen Schutz vor Schadprogrammen auf aktuellen Stand.  

 

„Anwendungen, die ich nicht nutze oder nicht mehr brauche,
muss ich nicht löschen, wenn ich sie deaktiviert habe.“

Viele installieren Anwendungen und Tools auf ihrem Computer, weil sie diese für eine bestimmte Aufgabe brauchen oder einfach einmal ausprobieren wollen. Bei diesen Anwendungen kann es sich um Spiele, Test- oder Demoversionen und andere Programme handeln. Werden die Anwendungen später nicht mehr benötigt, bleiben sie oft auf dem Rechner, häufig in deaktiviertem Zustand. Genau hier liegt aber ein großes Risiko.

Bei den folgenden Updates werden diese Anwendungen nämlich nicht mit einbezogen. Dadurch öffnen sie Schadprogrammen und Hackern Tor und Tür. Der Nutzer sollte deshalb alle Anwendungen, die er nicht mehr braucht, nicht nur deaktivieren, sondern komplett löschen. Außerdem sollte er seine Festplatte generell regelmäßig aufräumen. So stellt er sicher, dass er Angreifern keine Schlupflöcher bietet.   

 

„Die Standardeinstellungen reichen für meine Zwecke völlig aus.“

Nicht jeder Nutzer ist ein ausgewiesener Computerfachmann und manch einer ist froh, wenn sein Rechner so läuft, dass er ihn für seine Zwecke nutzen kann. Die standardmäßigen Voreinstellungen reichen für einen effektiven Schutz aber nicht aus.

Sobald eigene Daten auf den Rechner kommen, werden individuelle Einstellungen notwendig. Die Konfigurationen beziehen sich dann auf Parameter wie Zugriffsrechte, Authentifizierungen, Protokolle oder Freigaben. Über die Hilfsprogramme samt Assistenten des Rechners ist es übrigens auch für einen Laien machbar, seine Einstellungen individuell anzupassen. Ansonsten bieten einschlägige Webseiten und Internetforen Hilfe.   

 

„Ich brauche keine Backup-Versionen. Das ist nur etwas für Profis.“

In aller Regel kann ein Computer das System auf einen früheren Zeitpunkt zurücksetzen und so eine ältere Version wiederherstellen. Bei Webseiten kümmert sich der Provider darum, dass die hinterlegten Daten umfassend gesichert sind. All das hilft aber nicht weiter, wenn auf den Computer eine Schadsoftware eingeschleust oder wenn der Account gehackt wurde und so über den Providerzugang kein Zugriff auf die Daten möglich ist.

Deshalb sollte jeder regelmäßig eine Backup-Version auf einem externen Speicher erstellen. Ratsam ist außerdem, immer mehrere Versionen aufzubewahren. Dass sich Hacker am eigenen System zu schaffen gemacht haben, fällt meist erst nach einer gewissen Zeit auf. Kann der Nutzer auf Vorgängerversionen zurückgreifen, ist es wesentlich leichter, den Schaden zu beheben.  

 

„Ich bin nur eine normale Privatperson. Für meine Daten interessieren sich Hacker sowieso nicht.“

Es ist ein Trugschluss, zu glauben, dass Hacker wählerisch sind. Cyberkriminelle interessieren sich grundsätzlich für alle Daten und Passwörter, die sie abgreifen können. Zudem ist ausnahmslos jeder Computer eine Möglichkeit für sie, um ihre Schadsoftware zu installieren und zu verbreiten.

Deshalb sollte jeder Nutzer den Zugriff auf seinen Computer samt Daten so schwer wie möglich machen. Hierzu gehört, sichere Passwörter zu verwenden und die Passwörter in regelmäßigen Abständen zu erneuern. Außerdem ist eine gute Anti-Viren-Software, die regelmäßig aktualisiert wird, Pflicht. Eine effektive Schutzsoftware kostet nicht viel, es gibt sogar Programme, die komplett kostenlos sind und trotzdem hervorragende Dienste leisten.

Mehr Tipps, Anleitungen und Ratgeber:

Thema: Irrtümer zur Websicherheit richtiggestellt

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps - Sicheres surfen in sozialen Netzwerken
Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
Was tun, wenn die Online-Bestellung auf sich warten lässt?
Was tun, wenn die Online-Bestellung auf sich warten lässt? Der Internethandel boomt. Und verglichen mit einem Einkauf im station&au...
In 10 Schritten zum WLan-Netz
In 10 Schritten zum funktionierenden WLan-Netz Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist w...
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone?
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone? Viele Mobilfunkkunden wurden oder werden von ihrem Anbieter darü...

mehr Artikel

Was macht die KI von DeepSeek so besonders? Was macht die KI von DeepSeek so besonders?   Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl ChatGPT, Gemini & Co. schon jetzt außerordentliche Leistungen vollbringen, geht die Entwicklung rasend schnell voran. Der neueste Stern am KI-Himmel ist das chinesische Modell „DeepSeek R1“. Aber was macht die KI von DeepSeek so besonders? Was unterscheidet dieses Modell von der Konkurrenz? Und warum gibt es auch kritische Stimmen?    Ganzen Artikel...

Was sind Bitcoins? Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweise möglich, die Zahlung per Überweisung oder Kreditkarte zu tätigen oder ein Online-Bezahlsystem zu nutzen. Einige Händler bieten auch den Kauf auf Rechnung an. Außerdem gibt es virtuelle Zahlungsmittel. Hierzu gehören die sogenannten Bitcoins.   Ganzen Artikel...

WLan und UMTS auf dem Handy Infos und Tipps zu WLan und UMTS auf dem Handy  Ein Handy ist heute nichts Besonderes mehr und es gibt sicherlich kaum noch jemanden, der auf das doch sehr praktische Mobiltelefon verzichtet.   Die ursprüngliche Idee von Handys bestand darin, eine Möglichkeit zu schaffen, auch unterwegs erreichbar zu sein und in der Tat wurden Handys lange Zeit ausschließlich zum Telefonieren und zum Schreiben von SMS genutzt.      Ganzen Artikel...

Wichtige Aspekte bei mobilen Webseiten Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Größe ihrer Internetseiten stets im Blick behalten mussten. Viele Server arbeiteten mit der Bildschirmauflösung 800 x 600. Dadurch war die Seitenbreite letztlich vorgegeben, denn andernfalls wurde die Seite nicht richtig angezeigt.    Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...