Tipps zur Sicherheit rund um den PC
© Uwe Gielisch
Passwort
- komplex
- vielfältig
- Verfallszeit
Mailverkehr
- Spam
- Phishing
Virenschutz
Firewall
Verschlüsselung
Geräte &
Laufwerke
Backup
Datensicherung
6 Grundregeln zur IT Security
Social Engineering
Weitergabe ver-
traulicher Infor-
mation
IT
Sicherheit
ist
nicht
selbstverständlich
und
kann
mittels
Soft-
und
Hardwarelösungen
auch
nicht
vollständig
garantiert
werden.
Vielfach
wird
Sicherheit
auch
als
Vertrauenssache
bezeichnet.
Technische
Hilfsmittel
wie
Virenscanner
,
Firewall
,
Passwortrichtlinien
und
Spamfilter
schaffen
hier
sicherlich
ein
gewisses
Maß
an
Vertrauen,
jedoch
ist
es
genausowichtig,
dass
sich
die
Anwender
über
die
Gefahrenlage,
die
Möglichkeiten
eines
Angriffs
und die Selbstschutzmaßnahmen informieren.
1. Social Engineering
Vielfach
besteht
ein
hohes
Angriffspotential
über
Social
Engineering.
Hierbei
werden
vertrauliche
Informationen
„nebenbei“
über
Telefon,
WhatsApp
oder
Mail
weitergegeben.
Zu
den
vertraulichen
Informationen
zählen
neben
dem
Kennwort
auch
die
AccountID,
stellt
sie
doch
schon
die
Hälfte
einer
Anmeldeinformation
zur
Verfügung.
Genauso
interessant
könnte
es
sein
zu
erfahren,
bei
welchen
Anbietern
ich
einen
Account
unterhalte,
das
schränkt
für
Angreifer
die
Fülle
der
Suchanfragen erheblich ein.
2. Passwortdiebstahl
Seit
Jahren
ist
das
Kennwort
„123456“
das
am
Häufigsten
verwendete
Zugangskennwort
für
die
Accounts.
Nur
ein
langes
und
sicheres
Kennwort
erhöht
die
Sicherheit
bei
einem
Hackversuch.
Ein
durchschnittlicher
PC
prüft
heutzutage
gut
mehrere
Millionen
Kennwörter
pro
Sekunde
unter
Zuhilfenahme
von
Kennwortlisten
und
Lexika-Begriffen.
Ein
komplexes
Kennwort
ist
jedoch
bei
einem
Kennwortdiebstahl
„nichts
mehr
wert“.
Neben
der
Länge
und
der
Komplexität
des
Kennworts
ist
auch
die
Gültigkeitsdauer
eines
Kennworts
relevant.
Eine
regelmäßige
Änderung
der
Kennworte
reduziert
die
Risiken,
die
mit
einem
Passwortklau
verbunden
sind.
Vor
allem
sollte
man
sich
selber
darüber
im
Klaren
werden,
welche
Accounts
bei
einem
Hack
den/die
höchsten
Schäden
anstellen
und
darauf
achten,
diesen
Account
nicht ein und dasselbe Kennwort zu vergeben!
3. Virenschutz
Auch
ein
Virenprogramm
schützt
nicht
vollständig
vor
einem
Befall!
Virenprogramme
scannen
den
Datenstrom
und
die
Daten
auf
bereits
bekannte
Muster,
das
heißt,
neue
Viren
können
bis
zum
Update
der
Virendefinitionsdatei
des
jeweiligen
Virenprogramms
ungehindert zuschlagen. Deshalb darauf achten:
•
dass
die
Zeitfenster
zwischen
den
Updates
so
gering
als möglich gehalten wird und
•
dass
der
Rechner
in
regelmäßigen
Abständen
einem
vollständigen
Virenscan
unterzogen
wird.
Im
Jahr
2013
(also
schon
eine
Weile
her!)
ist
man
davon
ausgegangen,
dass
durchschnittlich
täglich
320.000
neue Viren entstehen, TÄGLICH!
4. Mailverkehr
Vorsicht
vor
Spam
oder
Junk-Mails!
Sie
enthalten
oft
kleine
Programmteile,
die
sich
beim
Öffnen
der
Mails
auf
dem
Rechner
einnisten.
Doch
auch
hier
lauern
Gefahren
bei
Mails
von
Menschen,
die
in
meinem
Adressbuch
gelistet
sind.
Kann
ich
davon
ausgehen,
dass
Mails
von
meinen
Bekannten
nicht
schon
bei
der
Absendung
unerkannt
„verseucht“
wurden?
Abhilfe
schafft
hier
nur
die
Verschlüsselung
und
Zertifizierung
von
Mails,
ist
aber
leider noch nicht Standard und wenig verbreitet.
5. Mobilgeräte und Datenträger
Vertrauliche
Daten
befinden
sich
sowohl
auf
dem
Notebook
als
auch
auf
den
Mobilgeräten
wie
Smartphones
und
Tablets.
Um
hier
die
Sicherheit
der
Daten
zu
erhöhen
sollten
Verschlüsselungen
eingesetzt
werden,
für
Festplatten
aber
auch
nicht
zu
vergessen
USB-Sticks und USB-Festplatten.
6. Datensicherung
Last
but
not
least
sollte
man
nicht
nur
wegen
eines
Datendiebstahls
oder
einer
Ransome-Software
daran
denken,
wichtige
Daten
auf
unabhängigen
getrennten
Medien
regelmäßig
zu
sichern.
Zwei
einfache
Gründe
hierfür sind:
•
Austausch
von
Geräten
und
Übernahme
der
Daten
vom Altgerät
•
Defekt
des
Laufwerks
und
damit
einhergehenden
Verlusts der persönlichen Daten