Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Überblick: Sieben gute Vorsätze für mehr Computer-Sicherheit

Überblick
30.12.2019

Sieben gute Vorsätze für mehr Computer-Sicherheit

Doppelt hält besser: Eine Zwei-Faktor-Authentifizierung bietet Nutzern zusätzliche Sicherheit. Denn hier muss man sich nicht nur beim jeweiligen Dienst mit einem Passwort anmelden, sondern gleichzeitig mit einem aufs Smartphone gesendeten Code.
2 Bilder
Doppelt hält besser: Eine Zwei-Faktor-Authentifizierung bietet Nutzern zusätzliche Sicherheit. Denn hier muss man sich nicht nur beim jeweiligen Dienst mit einem Passwort anmelden, sondern gleichzeitig mit einem aufs Smartphone gesendeten Code.
Foto: Zacharie Scheurer, dpa

 Auch im neuen Jahr liegen wieder jede Menge Cybergangster auf der Lauer. Wie wäre es da endlich mit etwas mehr Schutz für den heimischen Rechner?

Gefälschte Websites, dubiose E-Mails, vermeintliche Software-Schnäppchen: Die Risiken im Internet sind vielfältig. Daher ist es wichtig vorzubeugen. Experten erklären die sieben wichtigsten Regeln für mehr private IT-Sicherheit:

1. Starke Passwörter finden und regelmäßig ändern

Sicherheit beginnt beim Passwort. Zwar haben auch andere Zugangssperren wie PIN-Code, Fingerabdruck oder Gesichtserkennung Fuß gefasst. Laut IT-Experte David Bothe vom Institut für Internet-Sicherheit in Gelsenkirchen stellt ein starkes Passwort Angreifer aber immer noch vor die größten Probleme.

Wenn mindestens acht, besser aber noch mehr Zeichen – darunter Sonderzeichen, Groß- und Kleinschreibung – verwendet werden, werde es für sie sehr schwer, erläutert Bothe. „Dann ist der Aufwand so groß, dass sie es gar nicht erst versuchen.“ Wichtig ist, keine leicht zu erratenden Begriffe zu wählen und für jeden Online-Dienst ein neues, individuelles Passwort zu benutzen.

Das Passwort sollte nicht in Wörterbüchern stehen und etwa keine Tastaturmuster wie jklö imitieren, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Bei wichtigen Konten ändern Nutzer ihr Passwort lieber in regelmäßigen Abständen. Wer bei der Vielzahl an Zugängen den Überblick zu verlieren droht, richtet sich einen Passwortmanager ein. Das empfiehlt auch das BSI.

2. Zwei-Faktor-Authentifizierung installieren

Ein gutes Passwort ist schwer zu knacken. Nahezu unmöglich wird es für Kriminelle, wenn das Passwort durch eine zusätzliche Abfrage bestätigt werden muss. Deshalb rät Bothe, wo immer es geht, zu einer Zwei-Faktor-Authentifizierung.

Diese Absicherung bieten immer mehr Dienste an. Dann müssen Verbraucher nach dem Einloggen mit ihrem Passwort einen zusätzlichen Code eingeben, den sie zum Beispiel per SMS oder App bekommen. Das geht schnell - und ist sehr sicher.

3. Updates sofort aufspielen – am besten automatisch

Immer wieder finden Hacker Sicherheitslücken in Betriebssystemen und die Entwickler müssen schnell nachbessern. Per Update werden diese Lücken gestopft. Daher ist es wichtig, diese so schnell wie möglich zu installieren. Windows etwa weist automatisch auf wichtige Updates hin.

„Wenn entsprechende Meldungen erscheinen, sollte nicht gezögert werden“, betont Bothe. Oft seien Sicherheitslücken schon bekannt und werden von Hackern bereits ausgenutzt. Er rät: Schnell herunterladen, installieren und den Rechner im Anschluss neu starten - erst dann werden die Updates wirksam.

4. Antivirus-Software samt Firewall einsetzen

Solche Programme schützen vor Spyware, Trojanern und anderem Ungemach. Es gibt viele kostenlose Anbieter, die sich laut Jan Schüßler von der Fachzeitschrift c’t aber kaum unterscheiden und in Tests ähnlich abschneiden.

Windows 10 bringt praktischerweise gleich ein eigenes mit. Im Gegensatz zu anderen kostenlosen Antiviren-Programmen nervt der Windows Defender nicht mit Werbung. Einmal aktiviert, arbeitet er unbemerkt im Hintergrund, überprüft den Rechner auf Bedrohungen und versorgt sich eigenständig mit Updates. Auch eine Firewall ist in dem Tool integriert und lässt sich mit einem Klick aktivieren. Diese schützt den PC vor unerwünschten Zugriffen von außen.

5. Software nur von bekannten Quellen installieren

Ein an sich teures Programm gibt es an anderer Stelle im Internet gratis? Das klingt verlockend, ist aber wohl eine Falle. Hacker verteilen gerne geknackte Gratis-Software, die sie mit Schädlingen wie Ransomware versehen haben. Das Schnäppchen kann also teuer werden, wenn die Ransomware alle Dateien verschlüsselt und ein Lösegeld für die Entschlüsselung verlangt.

David Bothe empfiehlt, von dubiosen Shops und unrealistischen Angeboten die Finger zu lassen. Das gilt für Browser-Erweiterungen ebenso. Diese sollten nur aus den Shops der Betreiber, zum Beispiel von Google oder Mozilla, heruntergeladen werden.

6. E-Mails und ihre Anhänge stets genau prüfen

Der beste Virenschutz nützt nichts, wenn man die Schädlinge zu sich einlädt. Betrüger senden häufig gefälschte Mails, die angeblich von Banken oder Online-Shops stammen. Enthalten sind oft Anhänge, die Viren enthalten. Oder Links, die auf gefälschte Websites führen, auf denen Nutzer dann persönliche Daten preisgeben sollen. „Phishing-Mails verraten sich oft selbst durch die Absender-Adresse, Panikmache und der Aufforderung zum sofortigen Handeln“, so Bothe.

Sie wollen, dass Betroffene ohne Nachdenken handeln. Ruhe bewahren, genau über den Inhalt sinnieren und die Plausibilität prüfen: Damit wehrt man den Großteil dieser gefälschten Mails ab. Anhänge sollten nie geöffnet werden, wenn man nicht ganz sicher weiß, dass die E-Mail vertrauenswürdig ist. Bei Unsicherheit hilft ein Anruf beim Absender.

7. Aller guten Dinge sind drei: Back-ups erstellen

Manchmal hilft alle Vorsicht nichts und ein System ist nicht mehr zu retten. In solch einer Situation kann sich glücklich schätzen, wer regelmäßig Back-ups gemacht hat - also seine Daten gesichert hat. Windows 10 hat eine solche Funktion mit an Bord, aber auch kostenlose Software wie Duplicati hilft beim regelmäßigen Sichern und verschlüsselt die kopierten Daten..

Ein sinnvolles Back-up funktioniert laut Schüßler mit der 3-2-1-Regel: „Jede Datei gibt es dreimal - ein Original und zwei Kopien. Die Kopien sollten auf zwei verschiedenen Systemen liegen, etwa eine in der Cloud, eine auf externer Festplatte oder Stick“, rät er.

Eine Kopie sollte sich zudem außer Haus befinden, damit bei einem Einbruch nicht PC und Sicherung gleichzeitig entwendet werden können. Mit dem Back-up lässt sich ein defektes System gegebenenfalls wiederherstellen, was einem eine Menge Ärger ersparen kann.

Themen folgen

Die Diskussion ist geschlossen.