12 schnelle Sicherheitstipps für PC und Smartphones

Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte. [...]

Die meisten der Tipps lassen sich ganz einfach umsetzen. Wenige benötigen etwas Zeit, etwa die Aktivierung der Zwei-Wege-Authentifizierung. Doch sollte Ihr E-Mail-Provider diese Technik anbieten, dann lohnt sich der kleine Aufwand auf jeden Fall. Denn damit erhöhen Sie den Schutz Ihres Kontos gegen illegalen Zugriffe ungemein. Weitere Infos dazu gibt’s in Tipp 3.
1. Passwort: Log-in-Daten checken
Um zu erfahren, ob eines Ihrer Passwörter schon gestohlen und zudem bereits im Internet auf sogenannte Passwort-Listen und in Hacker-Foren veröffentlicht wurde, besuchen Sie den Online-Dienst Should I Change My Password, auf Deutsch: „Sollte ich mein Passwort ändern?“.
Tippen Sie in das Eingabefeld der Internetseite Ihre E-Mail-Adresse ein, die Sie als Benutzernamen für Internetdienste verwenden und klicken Sie auf „Check it!“. Ein grüner Button zeigt an, dass die Adresse in keiner der durchsuchten Datenbanken auftaucht. Ist der Button rot, konnten Hacker Ihr Passwort knacken und haben es veröffentlicht. Dann müssen Sie alle Passwörter ändern, die Sie zusammen mit der geprüften E-Mail-Adresse verwenden.
2. Passwort: Nutzen Sie einen PW-Manager
Nutzen Sie für jeden einzelnen Online-Dienst ein anderes Passwort. Denn Ihre Log-in-Daten können allzu leicht in die falschen Hände geraten. Nutzen Sie immer dasselbe Passwort, haben die Hacker dann auf alle Konten Zugriff. Dazu drei Beispiele von Log-in-Datenklau: 2,9 Millionen Kundendaten werden im Sommer 2013 von Adobe-Servern gestohlen. Zwar sollen die Passwörter laut Adobe verschlüsselt gewesen sein, über die Qualität der Verschlüsselung ist aber nichts bekannt. Der Blogger-Dienst Tumbler hat die Passwörter seiner Kunden vom iPhone aus, im Klartext ins Internet gesendet. Ein gefundenes Fressen für jeden WLAN-Schnüffler. Und beim französischen Spieleentwickler Ubisoft konnten Hacker im Juli 2013 in die Spiele-Server einbrechen und eine nicht genannte Zahl von Passwörter stehlen.
Weil sich aber kaum jemand eine Vielzahl von komplizierten Passwörtern merken kann, ist ein Passwort-Manager unerlässlich.
Online-Passwort-Manager: Das Tool Lastpass merkt sich alle Ihre Passworte und fügt Sie auf Wunsch auch automatisch in die richtige Website ein. Lastpass erstellen Ihnen auf Wunsch auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Die Passwörter lassen sich per Apps auch auf Android oder iOS nutzen.
Offline-Passwort-Manager: Wer seine Passwörter lieber ausschließlich auf seinem Gerät speichert, kann das Open-Source-Tool Keepass  einsetzen. Die Datenbank wird mit dem Advanced Encryption Standard (AES) verschlüsselt.
3. Passwort: Zwei-Faktoren-Authentifizierung
Die wirklich wichtigen Konten sollten Sie mit einer Zwei-Faktoren- Authentifizierung nutzen. Das minimiert das Risiko eines Kontendiebstahls ungemein. Bei dieser Technik wir zusätzlich zum Log-in-Passwort noch ein weiterer, meist aktuell erzeugter Code übermittelt. So wird es für Angreifer schwierig beide Passwörter abzufangen. Wichtige Konten, die einen solchen Schutz verdienen, sind Ihr Bankkonto, das Mailkonto und Facebook.
Bankkonto: Dieses sollten bereits seit längerem nur noch mit SMS-TANs funktionieren. Sie bekommen dabei für jede Überweisung eine TAN per SMS auf Ihr Handy gesendet.
Mailkonto: Dieses verdient ebenfall einen besonderen Schutz. Denn hat ein Dieb Zugriff auf Ihr Mailpostfach, kann er sich für fast alle anderen Online-Dienste dorthin einneues Kennwort zusenden lassen.
Beim Mailkonto muss man nicht bei jedem Log-in ein weiteres Passwort angeben, sondern nur dann, wenn man sich mit einem neuen Browser oder einer neuen App anmeldet. Allerdings bieten bisher nur wenige Mail-Provider die Zwei-Faktoren-Authentifizierung an, etwa Google und Microsoft. Bei Google loggen Sie sich dafür auf www.gmail.com ein und klicken Sie auf den kleinen Pfeil rechts oben. Wählen Sie „Konteneinstellungen -> Sicherheit -> Bestätigung in zwei Schritten -> Bearbeiten“. Es startet ein Assistent, der Sie Schritt für Schritt durch die Einrichtung führt. Sie benötigen ein Smartphone, um damit das zweite Passwort generieren zu können.
Ihr Microsoft-Mailkonto schützen Sie per Zwei-Faktoren-Authentifizierung nach dem Log-in über einen Klick auf Ihren Namen rechts oben und dann „Sicherheitsinfos -> Prüfung in zwei Schritten einrichten“. Auch hier startet ein Assistent für die Einrichtung und Sie benötigen ein Smartphone.
4. Internet: Anonym über Google suchen
Wer Google bei der Suche im Internet keine Infos über sich geben möchte, der nutzt die Suchmaschinenhilfe https://startpage.com. Sie leitet Ihre Anfrage anonymisiert an die Google-Suche weiter und präsentiert das Ergebnis in gewohnter Form.
Diese Vorgehensweise ist nicht nur für Google-Konten-Verweigerer interessant. Auch wer ständig bei Google angemeldet ist, kann https://startpage.com gewinnbringend nutzen. Nämlich immer dann, wenn er mal keine personalisierten Suchergebnisse sehen möchte.
5. WLAN: Per VPN in öffentliche WLANs
Wer unterwegs über öffentliche WLANs ins Internet geht, hat in der Regel keine Informationen darüber, ob dieses WLAN gut oder schlecht gesichert ist. Wer stets auf der sicheren Seite sein möchte, aktiviert deshalb eine VPN-Verbindung (Virtual Private Network). Dabei wird ein verschlüsselter Datentunnel von Ihrem PC, Tablet oder Smartphone aus zu einem VPN-Server im Internet aufgebaut. Von diesem Server aus geht es dann weiter wie gewohnt. Andere Nutzer in WLAN, können Ihren Datenstrom aber nicht mitlesen.
Für Windows-Nutzer empfiehlt sich der kostenlose VPN-Dienst www.hotspotshield.com. Wer eine schnelle VPN-Verbindung benötigt, kann bei Steganos für 70 Euro pro Jahr das Tool Internet Anonym VPN einsetzen.
Android-Nutzer können ebenfalls auf den kostenlosen Dienst www.hotspotshield.com verwenden. Wer ein iOS-Gerät hat, kann sich das günstige VPN Express installieren (90 Cent pro Monat).
6. PC: Spuren vernichten
Wenn Sie sich Ihren PC auch mal mit jemanden teilen, ohne gleich ein weiteres Benutzerkonto einzurichten, empfiehlt sich eine Spurenbereinigung. Damit kann kein anderer sehen, welche Web-Seiten Sie zuletzt besucht und welche Dokument Sie zuletzt bearbeitet haben. Empfehlenswert ist etwa der bewährten Ccleaner . Dieser reinigt den PC schon in der kostenlosen Variante sehr gründlich.
7. Programme: Stopfen Sie Sicherheitslücken
Viele Schädlinge schleichen sich über Sicherheitslücken in Software ein. Darum ist es extrem wichtig, alle installierten Programme auf den neuesten Stand zu halten.
Hilfreich ist dabei das Tool Secunia Personal Software Inspector . Es kennt mehrere tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates automatisch. Wenn das nicht klappt, meldet es sich aus dem Infobereich und erinnert Sie, ein Update manuell zu laden.
8. Viren: Dateien auf Viren prüfen lassen.
Meldet Ihr installiertes Antiviren-Programme einen Schädling oder kommt Ihnen eine Datei aus anderen Gründen verdächtig vor, können Sie die Datei auf der Seite www.virustotal.com von über 40 Virenscannern prüfen lassen.
9. Cloud: Dropbox & Co. schützen
Online-Speicher sind äußerste praktisch. Sicher sind Sie aber nur, wenn Sie Ihre Daten dort ausschließlich verschlüsselt abspeichern. Das geht für private Nutzer kostenlos mit dem Tool Boxcryptor . Es erstellt ein neues verschlüsseltes Laufwerk auf Ihrem PC. Haben Sie das passende Kennwort dafür eingegeben, können Sie wie gewohnt Dateien auf des Laufwerk speichern. In Ihrem Dropbox-Konto erscheinen die Dateien verschlüsselt in einem eigenen Ordner. Von Android und iOS aus haben Sie per Boxcryptor-Apps Zugriff auf die geschützten Daten.
10. Privatsphäre: Google und Facebook mäßigen
Das soziale Netz Facebook würde gerne Ihren Namen und Ihr Profilfoto für Werbezwecke verkaufen. Auch Google plant so etwas, wie das aussieht zeigt das Bild auf Seite unten.
So schalten Sie das ab.
Google: Melden Sie sich in Ihrem Google-Konto an und wechseln dann zu den Einstellungen von Google-Plus. Entfernen Sie unten den Haken aus der Kästchen „Basierend auf meinen Aktivitäten kann Google …“ und klicken Sie auf „Speichern“.
Facebook: Melden Sie sich bei Facebook an und klicken Sie auf das Zahnradsymbol oben rechts und dann auf „Privatsphären-Einstellungen -> Werbeanzeigen -> Werbeanzeigen & Freunde -> Bearbeiten -> Niemand“ und klicken Sie auf „Änderung speichern“.
11. Ebay: Paypal-Fallstricke meiden
Wer einen Einkauf bei Ebay per Paypal bezahlt, bekommt einen besonderen Käuferschutz. Kommt die Ware nicht an, erhält man sein Geld zurück. Das gilt allerdings nur, wenn man sich die Ware an die Adresse senden lässt, die man in Paypal hinterlegt hat. In den Paypal-Einstellungen können Sie aber mehrere Adressen angeben. Sollten Sie sich also auch mal ein Paket in die Arbeit senden lassen, sollten Sie auch diese Adresse bei Paypal angeben.
12. Android: Lokalisierungs-App installieren
Ab Android 4.1 können Sie im Falle eines Handy-Verlusts das Gerät über einen Google-Dienst orten lassen. iOS hat die Funktion seit iOS 6 eingebaut (www.icloud.com). Samsung bietet für einige seiner Geräte ebenfalls einen solchen Dienst an (http://findmymobile.samsung.com). Wer keines der unterstützten Geräte besitzt, lädt sich Zusatz-Apps, die Ihr Gerät ebenfalls orten können und darüber hinaus weitere nützliche Funktionen bieten. Empfehlenswert sind etwa Avira Free Antivirus (kostenlos) und Lookout Antivirus &Sicherheit (30 Dollar für die Premium-Version).
Allerdings: Von den Lokalisierungs-Apps sollte man sich keine Wunder erwarten. Hat ein unehrlicher Finder das Handy bereits heruntergefahren oder auf die Werkseinstellungen zurückgesetzt, wird sich das Gerät nicht mehr orten lassen. Auch wenn das Handy gerade keine GPS- und Datenverbindung hat, wird es nichts mit dem Aufspüren.
* Arne Arnold ist Redakteur der deutschen PC-Welt


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*