Home  Kontakt  Impressum und Datenschutz 
Diese Seite drucken

Basisschutz Hard- & Software

Einleitung

Wer mit einem Auto die Welt erkunden möchte muss sich mit dem Fahrzeug auskennen, es regelmäßig warten und pflegen. Rein rechtlich gesehen muss sogar ein Führerschein vorhanden sein.

Ähnlich ist es mit einem Computer und dem Internet. Ein Führerschein ist heutzutage noch nicht notwendig. Jedoch sollte man den Computer, welcher den Nutzer im heimischen Wohnzimmer durch die Welt des Internets surfen lässt, richtig bedienen können. Auch hier sind eine regelmäßige Wartung und Pflege in vielerlei Form notwendig, um die Touren im Netz unbeschadet zu überstehen.

Zurzeit wird die Computer- und Internetnutzung, sei es zu Hause am Schreibtisch, bei der Arbeit im Büro oder unterwegs per Smartphone, Tablet-Computer oder Notebook nahezu jederzeit ermöglicht. Die Welt ist miteinander vernetzt. Viele wollen an dieser vernetzten Welt teilhaben, wissen aber nicht, wo die Gefahren lauern, auf was es die Täter im Netz abgesehen haben und wie schnell man sich davor schützen oder die Gefahren zumindest minimieren kann.

Viele betreibsbereite Computer, die heute im Handel, sei es beim Discounter oder im Elektro-Fachmarkt, gekauft werden, sind in der Regel mit nahezu aktueller Software und einem Grundschutz ausgestattet. Dieser Schutz sollte jedoch tatsächlich auch nur als Grundschutz angesehen werden. Vom Zeitpunkt der Produktion bis zum Verkauf des Computers ist Zeit vergangen. In der Computerwelt ist dies schon eine enorme Zeitspanne, in der viel passiert sein kann. Die installierten Programme benötigen Updates, also neue Daten, mit denen neue oder fehlerhafte Funktionen verbessert werden. Diese werden heutzutage über das Internet bezogen. Aber auch die Programmierer von Computerviren liefern neue Daten. Täglich gibt es tausende neuer Viren und vergleichbare Schadsoftware, die versuchen, ungeschützte Systeme auszunutzen, um letztendlich an die Daten oder das Geld des ahnungslosen Nutzers zu gelangen.

Erfahren Sie im Nachfolgenden, was Sie für einen Basisschutz von Hard- und Software beachten sollten. Nehmen Sie sich die Zeit und schützen Sie Ihre Daten vor Missbrauch! Für den Schutz Ihres Computers sind allein Sie selbst als Nutzer verantwortlich.


 

Aktuelles Betriebssystem

Betriebssysteme (auch "OS" für Operating System) werden nach der Auslieferung an den Endanwender immer weiter verbessert. Fehler, die bei der Programmierung gemacht wurden, werden nach und nach entdeckt und beseitigt. Diese Korrekturen landen heute über das Internet als Updates beim Anwender. So eine Fehlersuche und solche Updates werden dann über mehrere Jahre erstellt und verteilt. Jedoch wird auch bei den Programmierern irgendwann die Updateproduktion eingestellt, da einerseits die Nutzer mittlerweile ein neueres Betriebssystem benutzen, was ebenfalls mit Neuerungen versorgt werden muss und andererseits auch wirtschaftliche Aspekte beachtet werden müssen.

Automatische Updates

Der Nutzer kann selber entscheiden, wie er die Updates einpflegen möchte (automatisch oder manuell). Es wird angeraten, die Updates automatisch vom Betriebssystem installieren zu lassen, da diese nicht immer regelmäßig erscheinen. Eine automatische Installation gewährleistet, dass das Betriebssystem immer auf einem aktuellen Stand ist. Bei der manuellen Installation muss der Nutzer selbst die Updatefunktion aufrufen und nach Neuerungen suchen lassen. Für die Nutzer, die eine Kontrolle über die Updates bekommen möchten, bieten einige Betriebssysteme die Funktion an, bei Neuerungen benachrichtigt zu werden.

Während in alten Betriebssystemen mittlerweile zahlreiche Fehler beseitigt wurden, beinhalten neue Betriebssysteme die Gefahr, dass diese erst nach und nach mit Fehlerbehebungen versorgt werden und zu Beginn noch voller unbekannter Fehler sind. In der Computerwelt werden solche Fehler auch als „Bug“ (englisch für Käfer) bezeichnet.

So ist es notwendig, bevor Sie den Computer erstmalig oder nach längerem Stillstand wieder nutzen möchten, zunächst zu aktualisieren. Auch hier werden Sie vielleicht erstaunt sein, wie viele Updates bereits für einen gerade gekauften, scheinbar neuen Computer aus dem Internet geladen werden.

  • Halten Sie Ihr Betriebssystem auf dem aktuellen Stand.
  • Nutzen Sie, wenn möglich, automatische Updates anstelle von manuellen Updates.
  • Bei Erstnutzung oder langem Stillstand sollten zunächst Updates gemacht werden.

 

Für Windows sind uns derzeit (April 2016) folgende Laufzeiten für Support bekannt:

 

BetriebssystemLetztes Update/ServicePackEnde für den allgemeinen SupportEnde für den Erweiterten Support

Windows XP

Service Pack 314.04.200908.04.2014
Windows VistaService Pack 210.04.201211.04.2017
Windows 7Service Pack 113.01.201514.01.2020
Windows 8Windows 8.109.01.201810.01.2023
Windows 10k.A.13.10.2020

14.10.2025

Quelle dieser und zusätzliche Informationen finden Sie hier bei Microsoft: windows.microsoft.com/de-de/windows/lifecycle

Leider liegen uns für Apple keine konkreten Zeitdaten für Support der jeweiligen Betriebssysteme vor. Ggf. können Sie hier in Opens external link in new windowWikipedia einige Informationen beziehen.

Google bietet für Android eine Opens external link in new windowHilfeseite an. Für nicht Google-Geräte wird auf die jeweiligen Herstellerseiten verwiesen. Ob ein Smartphone/Tablet noch mit Updates versorgt wird, sollte regelmäßig geprüft werden. Besonders Schnäppchen aus dem Discounter oder im regulären Elektronikhandel weisen oft einen bereits veralteten Softwarestand aus, der möglicherweise nicht mehr unterstützt wird. Auf Opens external link in new windowWikipedia können Sie eine Übersicht über die Versionen einsehen. Die Internetseite Opens external link in new windowNetzwelt hat eine kleine Übersicht bereitgestellt, welche Geräte mit welchem Update versorgt werden (Stand 8.Feb.2017). Alternativ können Geräte auch anderer Firmware versorgt werden ("Rooten"). Hier sollten sich jedoch nur erfahrene Nutzer damit versuchen.

Aktuelle Software

Was für die Betriebssoftware gilt, zählt auch für die übrige Software auf dem Computer. Auch dort können sich bei der Programmierung Fehler eingeschlichen haben. Nicht jeder Fehler muss hierbei eine Sicherheitslücke darstellen, die die Täter ausnutzen, um an Ihre Daten zu kommen. Fehler können auch Performance-Einbußen bedeuten. Programme funktionieren nicht korrekt oder stürzen möglicherweise ab.

„Never touch a running system“ ist ein Spruch, der in der Computerwelt zu einer goldenen Regel geworden ist. Teilweise ist an dieser Aussage, ein funktionierendes System nicht zu verändern, auch was dran. Dennoch sollte das Bedürfnis, seinen Computer vor Angriffen aus dem Netz zu schützen, darüber stehen. Software-Updates können jedoch in seltenen Fällen auch zu Fehlfunktionen führen. Um diese Gefahren zu minimieren, führen Sie regelmäßige Backups (Sicherungen) Ihrer persönlichen Daten durch. Nutzen Sie auch die Wiederherstellungspunkte, die einige Betriebssysteme bei der Neuinstallation von Updates und Programmen teilweise automatisch setzen. Im Notfall kann somit ein Computer auf einen früheren Zustand zurückgesetzt werden.

Besonders wichtig ist die Aktualisierung von Programmen, die regelmäßig genutzt werden. Je nach Endverbraucher sind dies die gängigen Programme zur Anzeige von Filmen, Bildern, Musik, Texten und Internetinhalten wie Internetbrowser und Mailprogramme. Auch solche Programme werden derzeit immer mehr mit automatischen Updates versorgt, soweit diese Funktion aktiviert oder bei der Installation ausgewählt wurde. Weiterhin sind die Treiber-Programme und Firmware zu erwähnen, die die Hardware für den reibungslosen Betrieb benötigt. Auch hier können Updates zu Verbesserungen und zur Stabilität des Systems führen.

Bedenken Sie auch, dass selbst in z.B. Browsern weitere Programme implementiert sind, sogenannte Add-ons und Plugins, die ein multimediales Erlebnis oder den Austausch zu anderen Programmen ermöglichen (z.B. Flash-Player, PDF-Reader, Java). Auch diese sollten regelmäßig auf Updates überprüft werden

Sicherheitslücken in den Programmen nutzen die Täter insbesonders aufgrund der häufigen und verbreiteten Nutzung aus, um Schadsoftware auf die Computer anderer zu bringen.

Achten Sie bei der Installation von neuer Software und Updates auf die Optionen, die für diese Installation vorgesehen ist. Viele Programme installieren zusätzliche Software, die vom Nutzer nicht immer gewünscht ist. Lesen Sie aufmerksam die erscheinenden Infofenster durch. Setzen oder streichen Sie eventuell Haken für zusätzliche Funktionen oder Programme und klicken Sie dann auf weiter. Oft offenbaren sich diese Installationsvarianten mit zusätzlichen Funktionen oder Programmen erst bei der Auswahl einer "benutzerorientierten Installation". Wird eine "Standard-Installation" gewählt, so wird dem Nutzer oft keine Wahl gelassen und eine vollständige Programminstallation, die auch zusätzliche Programme enthalten kann, erfolgt.

Auch kann der Nutzer oftmals bereits vor dem Download entscheiden, ob noch zusätzliche Software geladen werden soll. Lesen Sie sich die Downloadbedingungen und -Optionen ebenfalls gut durch. Viele (auch reguläre) Downloadportale bieten somit zum Teil auch werbefinanzierte Software automatisch zum Download an.

  • Halten Sie sämtliche Software auf dem aktuellen Stand.
  • Nutzen Sie, wenn möglich, automatische Updates.
  • Denken Sie auch an die Zusatzprogramme (Addons und Plugins) in z.B. Browsern.
  • Wichtige Software-Updates gibt es z.B. bei: Flashplayer, PDF-Reader, Internetbrowser, Mailprogramme, Multimediasoftware, Bildbetrachter, Java, Addons und Plugins.

Aktuelle Firmware

Bei Firmware handelt es sich auch um eine besondere Art Software. Diese ist dafür verantwortlich, dass die Hardware, die im oder am Computer verbaut ist, korrekt arbeitet. Diese Firmware ist in den einzelnen Geräten selbst eingespielt und kann zum Teil durch den Endverbraucher selbst aktualisiert werden. Auch hier können Fehler enthalten sein, die die Sicherheit und Leistung der Geräte beeinträchtigen. Da hier jedoch die Gefahr besteht, dass der nicht versierte Nutzer bei der Installation solcher Firmware-Updates selbst auch falsch vorgeht, sollte diese Aktualisierung unter Beachtung der Vorgaben der Hersteller erfolgen. Eine fehlerhafte Installation kann zur Folge haben, dass das entsprechende Gerät letztendlich nicht mehr funktioniert. Ein Zurücksetzen auf den vorherigen Zustand ist in vielen Fällen nicht mehr möglich.

Ein Update kann aber neuere Funktionen und Verbesserungen bedeuteten. Hier sollte beim Hersteller nachgeschaut werden, wie einfach und sicher diese Firmware erneuert werden kann und welche Vorteile es Ihnen bringt. Möglicherweise sind Updates sogar zwingend notwendig, um die Geräte weiterhin nutzen zu können.

  • Nutzen Sie möglichst aktuelle Firmware.
  • Seien Sie sorgfältig bei der Installation und beachten Sie die Anweisungen der Hardware-Hersteller.

Backups - Ihre rettende Sicherheitskopie

Ein Backup ist die Sicherung der Software für den Notfall. Sollte die Computersoft- oder hardware eines Tages nicht mehr funktionieren, so ist der Datenbestand gefährdet. Festplatten oder andere Datenträger haben nur eine gewisse Lebensdauer. Je nach Nutzung kann diese länger, aber auch kürzer sein. Ist eine Festplatte oder ein anderer Datenträger defekt, so sind die Daten oft noch darauf enthalten. An diese Daten zu gelangen ist jedoch sehr schwer, zeit- und besonders kostenaufwendig. Gewisse Firmen haben sich auf Datenrettung spezialisiert und bieten Software oder Dienstleistungen an.

Verfügt man über ein Backup, so kann man ruhiger mit dem PC arbeiten. Wichtige Dateien, von Urlaubserinnerungen über Geschäftsdaten bis zu persönlichen Daten sollten regelmäßig gesichert werden. Hierfür stehen diverse Möglichkeiten zur Verfügung, die je nach Speichergröße, Haltbarkeit und Sicherheit ihren Preis haben. Eine Sicherung kann zu Hause z.B. auf externen Festplatten, USB-Sticks oder optischen Datenträgern oder in weiteren Festplattenpartitionen erfolgen. Ebenso können Datendienste im Netzwerk oder im Internet (sogenannte Clouds) genutzt werden.

Der Nutzer sollte hierbei selbst entscheiden, welche Daten er nicht verlieren und sicher behalten möchte. Mehrere Betriebssysteme oder zusätzliche Programme bieten hierbei eine Automatisierung solcher Backups an.

Zu Bedenken ist die Lagerung und Lebensdauer solcher Datensicherungen. Bei den Clouddiensten sollte man sich informieren, wie und wo die Daten gesichert werden und wie diese gegen Zugriffe Fremder gesichert sind.

Einige Betriebssysteme verfügen von Haus aus über interne Backup-Programme. Möglicherweise lässt sich so im Notfall ein defektes System wieder herstellen.

Richten Sie Backups ein, bevor der Notfall eintritt!

  • Sichern Sie Ihre persönlichen/eigenen Daten regelmäßig auf andere Datenträger.
  • Denken Sie auch an mögliche, gespeicherte Passwörter, Programmlizenzen, Zugangsdaten, Browser- und Maileinstellungen, die Sie vor Verlust schützen möchten.
  • Denken Sie an unterschiedliche Datenträger, Partitionen oder Nutzeraccounts, die ggf. ebenfalls gesichert werden müssten. Eine Festplatte kann in mehrere Partitionen aufgeteilt werden, so dass diese für den Computer wie eigenständige Festplatten nutzbar sind.

Antivirenprogramme und Firewall

Antivirenprogramme prüfen im Idealfall den ein- und ausgehende Datenverkehr sowie die gespeicherten Daten auf darin enthaltene Schadcodes und entfernen diese im Ernstfall. Firewalls blocken zusätzlich Angriffe von Außen auf das Computersystem, indem nur das hereingelassen wird, was auch die Erlaubnis hat.

Hier gibt es verschiedene Programme von unterschiedlichen Anbietern. Teilweise wird die Software sogar kostenlos zur Verfügung gestellt oder ist sogar bereits beim Kauf eines Computers vorinstalliert. Die Hersteller bieten auch mehrere Versionen der Software an. Neben einer schlichten Antivirensoftware gibt es ganze Sicherheitspakete (z.B. "Security Suite"), die einen nahezu Rundumschutz anbieten. Diverse Tests gängiger Computerzeitschriften und Testinstitute zeigten jedoch, dass nicht alle Angriffe entdeckt und beseitigt werden. Jedes Programm hat seine Vor- und Nachteile. Eine Empfehlung kann daher von Seiten der Polizei nicht erfolgen. Ebenso kann auch nicht verallgemeinert werden, dass kostenlose Software weniger Leistung bietet als kostenpflichtige. Kostenpflichtige Programme sind jedoch oft umfangreicher und bieten in der Regel mehr Schutzfunktionen, während Gratisversionen oft nur Grundfunktionen abdecken. Aus diesem Grund raten wir zu einer kostenpflichtigen Programmversion.

Wichtig ist hierbei, dass eine solche Software auf dem Computer vorhanden ist und aktuell gehalten wird. Sollten über einen längeren Zeitraum (z.B. Urlaub) keine Updates durchgeführt worden sein, so empfiehlt es sich, bei der nächsten Inbetriebnahme zunächst die Updates für das Antivirensystem zu laden, bevor die eigentliche Arbeit oder das Surfen im Netz am Computer beginnt.

Nutzen Sie auch die Möglichkeiten, Ihr System ausgiebig auf Schadsoftware untersuchen zu lassen. Die meisten Programme bieten diese Option an. Bedenken Sie hierbei auch externe Festplatten oder Netzwerkfestplatten.

Es wird oft behauptet, dass einige Betriebssysteme von Schadsoftware nicht heimgesucht werden. Dieses so zu behaupten, ist falsch. Hierfür muss auch die Denkweise der Täter bedacht werden. Diese wollen mit Ihrer Schadsoftware in der Regel eine breite Masse erreichen. Dafür werden letztendlich Betriebssysteme genutzt, die entsprechend am meisten verbreitet sind. Weniger verbreitete Betriebssysteme sind weniger rentabel für die Täter. Dies bedeutet aber nicht, dass es dafür keine Schadsoftware gibt. Auch dort wurden bereits in der Vergangenheit mehr oder weniger erfolgreiche Angriffe registriert und es ist sehr wahrscheinlich, dass das Augenmerk der Täter zunehmend auch auf solche Betriebssysteme gelegt wird, die derzeit einen Boom erleben. Dieses kann auch auf die Betriebssysteme der derzeitigen Smartphones bezogen werden. So gibt es aktuelle schon zahlreiche Schadprogramme für z.B. Android-Smartphones. Weiterhin sollten Sie auch bedenken, dass Ihr Betriebssystem vielleicht nicht so stark durch Schadsoftware angegriffen wird, wie ein Windows-System, Sie jedoch als Überträger/Weiterverbreiter (z.B. Anhang in einer Mail) von Schadsoftware fungieren könnten.

Verwenden Sie am Computer nur eine Antivirensoftware. Der Gebrauch mehrerer Softwarevarianten kann zu gegenseitigen Störungen führen. Dies gilt nicht für zusätzliche Tools (z.B. den Opens external link in new windowEU-Cleaner).

Bedenken Sie, dass Antivirenprogramme ggf. nur eine beschränkte Laufzeit haben. Dabei kann es sich um eine bei einem Neukauf vorinstallierte Testversion handeln oder um eine Einjahres- oder Mehrjahreslizenz. Verlängern Sie rechtzeitig solche Lizenzen.

Achten Sie auch darauf, dass Ihr Antivirenprogramm auch den ein- und ausgehenden Mailverkehr überwacht, wenn Sie Mailprogramme wie Outlook oder Thunderbird nutzen. Prüfen Sie dann auch, ob im Antivirenprogramm diese Kontrolle richtig eingeschaltet und konfiguriert ist. Hier müssen ggf. entsprechend Ihres Maildienstes (POP3 oder IMAP) die Ports richtig hinterlegt sein. Schauen Sie dazu in der Hilfedatei Ihres Antivirenprogrammes und bei den Einstellungen Ihres Mailprogrammes nach.

Eine Firewall ist in den meisten aktuellen DSL-Routern bereits verbaut. Windows 7 und 8 als Beispiel (Opens external link in new windowAnleitung bei Botfrei.de) verfügen ebenfalls über eine eigene Firewall, so dass eine zusätzliche Software oft nicht mehr notwendig ist. Ebenso werden von Antivirenherstellern ebenfalls oft Firewalls in den Programmpaketen mitgeliefert. Egal, welche Sie davon benutzen, wichtig ist, dass diese aktiviert ist!

  • Nutzen Sie, soweit verfügbar, aktuelle Antiviren- und Firewallsoftware.
  • Nutzen Sie automatische Updates in dieser Software.
  • Vergleichen Sie die Software vor Erwerb und stimmen Sie diese mit Ihren Belangen ab.
  • Bedenken Sie abgelaufene Lizenzen oder zeitlich / inhaltlich beschränkte Testlizenzen oder Programme.
  • Kaufprogramme bieten in der Regel einen umfassenderen Schutz.
  • Nutzen Sie einen zweiten Antivirenscanner als "Second Opinion" (Zweite Meinung), Infos dazu unter Opens external link in new windowhttps://www.check-and-secure.com/start/ und Opens external link in new windowhttps://www.botfrei.de/ .

Tipp für Windowsnutzer:

Leider ist es bei Windows möglich, bekannte Dateitypen-Endungen auszublenden. Diese Funktion nutzen Täter aus und verschicken z.B. per Mail Dateien die "Rechnung.pdf.exe" betitelt sind. Wenn die Funktion entsprechend aktiv ist, wird dann nur noch "Rechnung.pdf" angezeigt die Endung ".exe" wird nicht mehr dargestellt. Wer nun diese Datei sieht und diesen "Fehler" nicht bedenkt, der geht möglicherweise von einer harmlosen pdf-Datei aus und öffnet diese. Windows blendet in diesem Fall ".pdf" nicht aus, da es hier keine Endung ist, sondern zum Dateinamen gehört. Tatsächlich wird aber eine exe-Datei (z.B. Schadsoftware) ausgeführt. Im Dateiexplorer unter Windows können Sie diese Funktion ausschalten und alle Endungen wieder sichtbar machen. In der Menüleiste klicken Sie auf "Extras" und dann auf "Ordneroptionen". Sollte die Symboleiste nicht verfügbar sein, drücken Sie die "Alt"-Taste zum Einblenden. Unter den Ordneroptionen gibt es den Auswahlpunkt "Ansicht". Dort finden Sie in der Liste dann "Erweiterungen bei bekannten Dateitypen ausblenden". Entfernen Sie den Haken davor und klicken Sie auf Übernehmen und OK.

Beispielbild:

Nutzerprofile - Adminrechte - Gastrechte

Auf einem Computer lassen sich in der Regel verschiedenen Nutzerprofile anlegen. Diese können durch den Administrator unterschiedliche Rechte beim Umgang mit dem Computer bekommen. Ein Administrator hat vollen Zugriff auf das Betriebssystem. Mit diesen Rechten können z.B. neue Nutzer angelegt, Software hinzugefügt oder entfernt werden. Eingeschränkte Konten haben diese Funktionen nur bedingt. So können Gastkonten mit Gastrechten für gelegentliche Besucher oder spezielle Konten für Kinder (z.B. mit Kinderschutzsoftware) eingerichtet werden. Sind diese Nutzerkonten durch gute Passwörter geschützt, dann ist ein gegenseitiger Zugriff, ohne Verwendung spezieller Software nicht möglich.

Der Vorteil von eingeschränkten Nutzerkonten liegt u.a. darin, dass zahlreiche Schadsoftware versucht, gewisse Softwareprozesse in Gang zu setzen, die jedoch Adminrechte benötigen. Sind diese nicht erteilt, kann die Schadsoftware nicht ausgeführt werden. So macht es Sinn, ein spezielles Nutzerkonto für das Surfen im Internet anzulegen. Ebenso sollte ein Profil für Onlinebanking eingerichtet sein. Das Administratorkonto sollte lediglich nur für Adminzwecke, nicht aber für den täglichen Gebrauch benutzt werden.

  • Richten Sie unterschiedliche Nutzerkonten ein.
  • Richten Sie ein zweites (Reserve) Admin-Konto ein, welches wirklich nur für den Notfall eingesetzt werden sollte.
  • Nutzen Sie ein eingeschränktes Profil für das Surfen im Internet/den täglichen Bedarf.
  • Richten Sie für Kinder eigene und sichere Profile an. Ggf. können Sie dort entsprechende Jugendschutzfunktionen zusätzlich aktivieren und konfigurieren.
  • Nutzen Sie ein eigenes Profil für Onlinebanking.
  • Sichern Sie bei Bedarf die Nutzerkonten mit jeweils eigenen und sicheren Passwörtern ab.

USB Sticks und Co - Externe Datenträger als Gefahrenquelle

USB-Sticks werden immer beliebter als mobiler Speicher. Idealerweise weil die Datenmenge, die darauf passt immer größer wird, die Sticks aber in ihren Abmessungen aber selber oft nicht. Auch andere Datenträger wie SD-Karten, DVD/CD-ROM oder externe Festplatten sind immer noch in guter Nutzung.

Aber auch diese Datenträger sind gefährdet und können letztendlich bei weiterer Nutzung gefährlich werden.

Datenträger als Backup

Backups sollte ein jeder machen, der seine Daten über einen längeren Zeitraum sichern möchte und für den Fall des Datenverlustes auf diese zurückgreifen muss. Jedoch ist nicht jede Art von Datenträger für die längerfristige Speicherung geeignet. Auch hier kann ein chemischer Prozess oder technischer Defekt eintreten, so dass die Daten vielleicht für immer weg sind. Ggf. können nur noch spezielle Dienstleister gegen hohe Gebühr die Daten retten. Ebenso kann auch ein mobiler Datenträger (besonders die kleinen Sticks oder Speicherkarten) schnell verloren gehen. Wer hat dann möglicherweise als Finder zugriff auf diese Daten. Hier sollten Sie vorab an eine mögliche Verschlüsselung Ihrer Daten denken. Einige Hersteller bieten spezielle Software (zum Teil auch bereits auf den Datenträgern vorinstalliert) dafür an.

Datenträger als Schadsoftwareverbreiter

Mobile Datenträger werden, so ist es ja auch eine typische Verwendungsart, in verschiedene Rechner eingesteckt, um Daten schnell austauschen zu können. Schnell kann aber auch die Infektion mittels Schadsoftware auf einem solchen Stick sein. Der infizierte Datenträger fungiert dann als Überträger der Schadsoftware zum nächsten System usw. usw..
Hier ist es besonders wichtig, den Stick regelmäßig, besonders nach einer Nutzung auf einem anderen System, auf Schadsoftware mittels guter Antivirensoftware zu prüfen. Die Gefahr kann besonders in Internetcafes, Fotoentwicklungsrechnern oder freien Hotelcomputern erfolgen. Ist ein System und dessen Wartung nicht bekannt, sollte man ggf. die Finger, oder besser den Stick, davon lassen. Falls ein Datenaustausch unvermeidbar ist (z.B. Fotoentwicklung), so sollte der Stick entsprechend vor der weiteren Nutzung geprüft werden.
Ein gemeiner Trick kursiert auch unter den Cyberkriminellen. Ein präparierter Stick wird irgendwo an einem belebten Ort "verloren" (z.B. Parkplatz). Der Finder, der vielleicht auch noch durch eine mögliche Aufschrift neugierig gemacht wird, steckt diesen möglicherweise direkt in seinen Rechner. Es könnten ja Daten vorhanden sein, die auf den Besitzer hindeuten oder die einfach nur "interessant" sind. Ist der Stick dann eingesteckt, ist die Schadsoftware auf dem Rechner und kann loslegen.

USB-Stick als Tastatur

Wird ein USB-Stick in den USB-Port eingesteckt, so wird dieser in der Regel als Datenträger erkannt. Gute Antivirensoftware prüft dann den Inhalt und schlägt ggf. Alarm. Nun gibt es aber auch die Möglichkeit, solche Sticks als Tastatur zu betreiben. Diese wird nicht geprüft. Darauf befindliche Daten können dann gefährlich werden. Es gibt z.B. das Tool "USB Keyboard Guard", welches den Zugriff zunächst blockt und Sie als Anwender über den weiteren Nutzen entscheiden lässt.

Alte Viren in Backups

Antivirenprogramme können oft nur das erkennen, was Ihnen auch als schädlich bekannt ist. Aus diesem Grund werden die Programm auch oft mehrmals täglich mit Updates versorgt. Um jedoch auch Speicher zu sparen, kann es sein, dass einige Viren, die seit Jahre nicht mehr im Umlauf sind, aus solchen Programmen verschwinden. Das Antivirenprogramm wird also blind in Bezug auf diese alte Bedrohung. Wird ein alter Datenträger (z.B. alte CD-ROM) ins Laufwerk gelegt, so kann hier ein solcher alter Virus vorhanden sein. Ebenso kann es sein, dass ein Virus, als er auf den Datenträger gespeichert oder gebrannt wurde zum damaligen Zeitpunkt noch nicht erkannt wurde. Es kann also auch nicht schaden, solche Datenträger vor der Nutzung zu scannen.

Internetzugang (Allgemeines)

In der Regel werden Sie Ihren Internetanschluss bei dem Provider (Anbieter) Ihres Vertrauens beziehen. Oft geschieht dies in Kombination mit dem Telefon und inzwischen auch mit dem TV-Anschluss. Möglich sind auch Internetzugänge über Mobiltelefon, Internet-Surf-Stick, Satellit oder vergleichbares.

Um die Signale, die aus der Anschlussdose in Ihrer Wohnung kommen, nutzen zu können, benötigen Sie z.B. einen Internetrouter/ein DSL-Modem. Dieses wandelt die Signale um und splittet diese für die Endanwendungen (Telefon, TV, Internet) auf.

Einen solchen passenden Router erhalten Sie normalerweise gratis oder gegen Aufpreis/Miete vom Provider. Diese sind dann auf den Provider abgestimmt. Alternativ können Sie universelle Produkte auch im Fachhandel erwerben.

Die Router sind, insbesondere wenn sie vom Provider angeboten werden, vorkonfiguriert. Gewisse Grundeinstellungen sind vorhanden. Zum Teil wird sogar angeboten, die kundenbezogenen Daten mittels Assistenten schnell und komfortabel einzurichten.

Hier besteht die Gefahr, dass diese Voreinstellungen oder Werkseinstellungen in der Gerätebaureihe gleich oder nahezu gleich sind. Diese Einstellungen, insbesondere die Sicherheitseinstellungen, sind leicht zu erraten oder über Handbücher vom Hersteller zu erfahren.

Ein Router verfügt über mehrere Sicherheitsmerkmale, die Sie kennen und auch anwenden sollten. So erfolgt die erste Inbetriebnahme des Routers oft über das kabelgebundene Netz (LAN; steht für „Local-Area-Network“). Eine Inbetriebnahme mittels kabellosen Zugangs (WLAN oder Wlan; „W“ steht für „wireless“) ist aber ebenfalls machbar.

Um vom Computer, über den die Konfiguration erfolgen soll, auf den Router zugreifen zu können, werden ein Zugangsname und Passwort benötigt. Diese sind in der Regel  im Handbuch beschrieben. Oft werden hier Standardzugangsdaten (Nutzername: „admin“ oder „root“; Passwort: „1234“ oder „0000“) verwendet. Diese Zugangsdaten sind lediglich als erster Schutz gedacht und sollten bei der ersten Einrichtung in sichere Zugangsdaten geändert werden, da diese hinlänglich, auch durch die Handbücher der Hersteller, bekannt sind. Wie diese Daten geändert werden können, ist dem Handbuch des Routers zu entnehmen. Ggf. ist dieses auch in digitaler Form auf CD-ROM beigefügt oder kann über die Supportseite des Herstellers im Internet bezogen werden.

Eine zweite Möglichkeit ist der Aufkleber auf dem Router selbst. Dort können durch den Hersteller oder Provider ebenfalls Zugangsdaten hinterlegt sein. Diese sollten zeitnah geändert werden, da sie jederzeit durch Besucher oder andere Personen, die einen direkten Zugriff auf den Router haben, abgelesen werden können. Somit ist ein Eindringen in den Router, das Verändern der Daten oder eine missbräuchliche Internetnutzung z.B. durch einen Täter möglich.

Im weiteren Verlauf werden Ihnen zusätzliche Möglichkeiten der Absicherung Ihres Routers genannt. Für weitere Details und die Vorgehensweise nutzen Sie Ihr Handbuch zum Endgerät.

  • Ändern Sie die werksmäßig eingestellten Zugangsdaten für den Router.
  • Ändern Sie die werksmäßig eingestellten Zugangsdaten für das Wlan.

Wireless Lan (WLAN)

Wer den kabellosen Zugang zum Internet bevorzugt, wird sich über die WLAN- (auch Wi-Fi, W-Lan, Wlan) Funktion des Routers freuen. Wer lediglich eine Kabelverbindung (LAN) nutzt, sollte Wlan deaktivieren.

Die Zugangsdaten stehen oft, wie bereits zuvor erwähnt, auf einem Aufkleber auf dem Gerät. Eine zeitnahe Änderung ist wichtig. Dabei ist ein sicheres Passwort zu wählen. Hilfe zur Änderung finden Sie im Handbuch. Ebenfalls ist die richtige Wahl der Verschlüsselung zu treffen. Aktuelle Router sollten über zeitgemäße Verschlüsselungsmethoden verfügen. Als Beispiel sind hier WEP, WPA und WPA2 zu nennen, wobei WEP (Wired Equivalent Privacy) und WPA (Wi-Fi Protected Access) inzwischen als nicht mehr sicher angesehen werden. Hacker, aber auch normale Anwender können mit einfachen Mitteln solche Verschlüsselungen kurzfristig überwinden. Entsprechende Programme und Anleitungen lassen sich im Internet finden.

Sie haben möglicherweise auch die Option, Ihr WLAN zeitgesteuert zu deaktivieren. Sind Sie zum Beispiel im Urlaub, können Sie dieses abschalten. Bedenken Sie aber, welche Geräte vielleicht auch während Ihrer Abwesenheit auf WLAN angewiesen sind (z.B. Festplattenrekorder).

Überlegen Sie, wo Ihr WLAN-Router aufgestellt ist und wie weit die Funksignale reichen. So ist ein Empfang in der Nachbarwohnung oder auf der Straße bestimmt nicht gewollt, aber auch nicht undenkbar.

  • Deaktivieren Sie Wlan bei Nichtbedarf/Abwesenheit (z.B.: Urlaub oder nachts), nutzen Sie ggf. eine zeitgesteuerte Schaltung.
  • Nutzen Sie eine aktuelle Verschlüsselung (mindestens WPA2).
  • Nutzen Sie ein langes und sicheres Passwort.

SSID - Der Funknetzwerkname

Die SSID (Service Set Identifier) ist der Name des WLAN. Dieser Name kann vom Nutzer beliebig gewählt werden. Mit Hilfe des Namens lässt sich das WLAN identifizieren, z.B. wenn man mit einem WLAN-fähigen Endgerät die Netzwerksuche startet. Eine SSID ist in der Regel durch den Routerhersteller oder Provider voreingestellt, hat einen namentlichen Bezug zum Gerät und gibt somit z.B. den Hersteller oder den Gerätetyp bekannt. Täter nutzen diese Daten, um Rückschlüsse auf mögliche Standardzugangsdaten ziehen zu können.

Eine Änderung sollten Sie somit in Betracht ziehen. Hierbei sollten Sie vermeiden, dass der Täter Rückschlüsse auf Ihre Person/Firma und damit verbundene Zugangsdaten ziehen kann. Verwenden Sie einen Namen, der eher bedeutungslos ist. Hat es ein Täter gezielt auf Sie oder Ihre Firma abgesehen, erschweren Sie es dem Täter damit.

Eine SSID kann auch "unsichtbar" ausgesendet werden. Diese ist dann bei einer Suche nach WLAN in der Umgebung nicht (ohne weitere Hilfsmittel) sofort zu erkennen. Diese Einstellung müssen Sie manuell in der Routersoftware vornehmen. Nutzen Sie hierfür das Gerätehandbuch.

  • Schalten Sie die Ausstrahlung Ihrer WLAN-Kennung (SSID) auf nicht sichtbar.
  • Verändern Sie Ihre WLAN-Kennung, so dass keine Rückschlüsse auf Sie/Ihre Firma und das verwendete Endgerät gemacht werden können.

WPS - Per Knopfdruck mit WLAN verbinden

Mit WPS (Wi-Fi Protected Setup) wurde eine Möglichkeit geschaffen, entsprechend ausgerüstete Endgeräte mittels Knopfdruck und ggf. eine PIN schnell zu verbinden, ohne lange und komplizierte Zugangsdaten eingeben zu müssen. Diese Funktion sollten Sie, sobald sie nicht mehr benötigt wird, deaktivieren. Vereinzelte Router sperren auch nach mehrmaliger Falscheingabe der PIN den Login. In der Vergangenheit zeigten Pressemitteilungen, dass Softwarefehler bei einigen Produkten dazu führten, dass diese Funktion missbraucht werden konnte und eine unerlaubte Anmeldung Dritter möglich war. Zukünftige Fehler dieser Art sind nicht auszuschließen. Diverse Router verfügen sogar über einen eigenen Schaltknopf am Gehäuse, der durch jedermann, der lokalen Zugriff zum Gerät hat, bedient werden kann. Ein Einloggen in das Konfigurationsmenü ist somit nicht mehr notwendig.

  • Deaktivieren Sie bei Nichtbedarf/nach Beendigung der WLAN-Einrichtung die WPS-Funktion über die Routersoftware.

MAC-Adresse - Jedes Gerät hat einen Namen

Die MAC-Adressen haben nichts mit einem ähnlich klingenden Produkt einer Computerfirma zu tun. Hierbei handelt es sich um eine zusätzliche Zugriffskontrolle (MAC = Media Access Control) auf das heimische Netzwerk. Netzwerkfähige Endgeräte verfügen über eine einmalig vergebene MAC-Adresse (z.B. 00-70-21-af-fe-7e), die über die Gerätesoftware oder am Gerät selbst (Aufkleber) in Erfahrung gebracht werden kann. Hiermit lässt sich ein Gerät eindeutig im Netzwerk zuordnen. Mit einer entsprechenden Filterregel lässt sich im Router einrichten, dass nur eingetragene Geräte einen Zugriff bekommen. Zwar ist dies kein 100%er Schutz, da dieser Filter auch mit spezieller Software überlistet werden kann. Aber es ist eine weitere Hürde, die ein Angreiffer zunächst überwältigen muss. Nutzen Sie Ihr Gerätehandbuch, um die Einstellung zu finden und vorzunehmen.

  • Nutzen Sie die Möglichkeit, eine MAC-Adressenfilterung einzurichten.

Repeater - Mehr WLAN in der ganzen Wohnung

Nicht überall, wo man einen kabellosen Internetzugang benötigt, ist WLAN vorhanden. Baulich bedingt werden die Funksignale gestört und in der Ausbreitung gehindert. Ebenfalls können benachbarte WLAN-Signale oder Elektrogeräte (Mikrowellen, Babyfone, Schnurlostelefone usw.) die Signale beeinträchtigen.

Repeater sind Verstärker, die das entsprechend eingestellte WLAN-Signal in der Wohnung empfangen und verstärkt neu aussenden. Der Bereich des WLAN wird somit vergrößert. Gerne werden Repeater auch für den Empfang im Außen-/Gästebereich (z.B. Garten, Hotellobby, Restaurant) genutzt.

Hierbei ist zu beachten, dass auch diese Geräte über eine Verschlüsselung verfügen sollte. Das neu ausgesendete WLAN sollte über die gleichen sicheren Verschlüsselungen nutzen, wie das original ausgestrahlte Signal. Wird hier eine Verschlüsselung vergessen, so sind alle anderen Bemühungen wirkungslos gewesen. Auch im Repeater sind die Zugänge zum Installationsmenü ggf. mit werksmäßig vergebenen Passwörtern und Nutzernamen versehen. Ändern Sie diese Zugangsdaten mit sicheren Passwörtern.

  • Nutzen Sie auch sichere Verschlüsselungsmethoden im Repeater.
  • Ändern Sie im Repeater die werksmäßig gesetzten Passwörter und Nutzernamen.

Powerline - Internet über das hausinterne Stromnetz

Möchte man in einem Haushalt auf WLAN verzichten oder die Signale werden durch die baulichen Bedingungen nur schlecht oder gar nicht übertragen, so hat man die Möglichkeit, die Stromleitungen als Träger der Internetsignale zu benutzen. Hierfür werden mindestens zwei entsprechende Powerline-Adapter benötigt, die am Einspeisepunkt (z.B. nahe dem Router) und am Ausgabepunkt in die Steckdose eingesteckt werden. Von bzw. zum Powerline-Adapter führt dann ein Netzwerkkabel für die weitere Datenübertragung vom Router zum Endgerät. Auch eine neue Verteilung am Ausgabepunkt mittels WLAN ist machbar.

Hier kann es gerätetechnisch und auch stromleitungstechnisch bedingt Unterschiede in der Übertragung (Qualität und Entfernung) geben. Viele solcher Adapter funktionieren auch nicht an Mehrfachsteckdosen. Einige Hersteller bieten Apapter an, die eine eigene Steckdose enthalten. So verliert der Nutzer hier keinen Stromanschluss an der Wand.

Moderne Powerlineadapter verfügen in der Regel über eine eigne Verschlüsselung, damit Unbefugte nicht mit einem vergleichbaren Adapter Ihr Internet aus der Steckdose (z.B. im Mehrfamilienhaus möglich) ausnutzen. Ändern Sie diese Grunddaten und vergeben Sie neue Nutzernamen und Passwörter.

Halten Sie die Gerätesoftware (Firmware) auch auf dem neuesten Stand um hier Verbesserungen in Sachen Leistung und Sicherheit zu erhalten.

Die Powerlineadapter funktionieren in der Regel aber nur im selben Stromkreis. Der Übergabepunkt in der Wohnung (Stromzähler) bildet normalerweise eine Trennung. Ausnahem sind jedoch denkbar. So können in einem Mehrparteienhaus mehrere unabhängige Netze betrieben werden. Denken Sie auch an Steckdosen in allgemein zugänglichen Räumen. Führen Sie bei Bedarf einen Test vor Ort durch.

  • Nutzen Sie, soweit verfügbar, aktuelle Verschlüsselungsmethoden.
  • Verändern Sie werksmäßig eingestellte Passwörter und Netzwerke.

Hotspots, Accesspoints und Internetcafes

Hotspots, Wi-Fi-Spots oder vergleichbar benannte Möglichkeiten werden durch diverse Anbieter (Restaurants, Provider, Flughäfen, Bars, Hotels usw., aber auch Privatanwender) bereitgestellt. Hier kann der Endnutzer gegen Bezahlung oder gratis die jeweilige Internetverbindung nutzen. Wichtig ist, dass der Nutzer sich bewusst darüber ist, dass er nicht 100%ig weiß, wer dieses Netz bereitstellt und wer aktuell noch mit diesem Netz verbunden ist. Loggen Sie sich in ein solch offenes Netz ein, besteht die Gefahr, dass andere Nutzer mit entsprechender Ausstattung den Netzverkehr ausspionieren oder sogar auf das Fremdgerät und die darin enthaltenen Daten zugreifen können. Wichtige persönliche oder geschäftliche Daten sollten über so ein Netzwerk nicht getauscht, aufgesucht oder bereitgestellt werden. Ebenso sollten Sie darauf verzichten, über Hotspots ungesichert Onlinebanking, Online-Shopping, Mailverkehr, Buchungen und Zahlungen aller Art oder vergleichbar sensiblen und privaten Datenverkehr zu betreiben. 

Täter nutzen die Bereitstellung von Hotspots an öffentlichen Orten gern aus, um ihren eigenen Hotspot zur Verfügung zu stellen. So werden in Hotels oder an Flughäfen durch die Täter eigene Wlan-Hotspots bereitgestellt, die den Endnutzer glauben lassen, dass es sich um einen offiziellen Hotsport der Örtlichkeit handelt. (z.B. mit dem Namen "Hotel-Wlan" oder "Airport-Wlan"). Die Nutzer wählen sich ahnungslos in dieses gefälschte Wlan ein und surfen normal im Netz. Im Hintergrund bekommt der Täter jedoch den ganzen unverschlüsselten Datenverkehr mit. Sollten Sie unsicher sein, so verzichten Sie lieber auf den Hotspot und nutzen Sie eine eigene Mobilfunkverbindun. Wer im Ausland ist, kann ggf. über dortige Provider eine passende SIM-Karte mit ausreichend Datenvolumen erwerben. In Vebindung mit der Erstellung eines eigenen Hotspots am Smartphone (auch Tethering genannt) können eigene Geräte (z.B. Notebook) ebenfalls davon profitieren.

Steht Ihnen ein kabelgebundenes Netz zur Verfügung (LAN) und Sie verfügen über einen entsprechende Anschluss an Ihrem Endgerät, so empfehlen wir diese Nutzung als Alternative zum WLAN.

Eine Sicherung des Datenverkehrs mittels im Handel erhältlicher Zusatzprogramme/-dienste wird ebenfalls empfohlen. VPN (Virtual Private Network) ist hier eine Methode, um z.B. eine gesicherte Verbindung durch das unbekannte Netz zum gewünschten Endziel aufzubauen. Dieses ist ggf. mit zusätzlichen Kosten verbunden. Einige Antivirenprogramme bieten ebenfalls einen Schutz für die Verbindung mit/über Hotspots an. Wenn möglich, nutzen Sie auch Verbindungen über SSL-Zertifizierte Internetseiten. Diese erkennen Sie an dem "s" in "https://" oder dem geschlossenen Schlosssymbol im Browser . Wenn Sie nicht sicher sind, ob eine Internetseite einen solchen Dienst anbietet, so probieren Sie einfach mal die Eingabe von https:// anstelle von http:// aus. Hier ist der Datenverkehr bereits verschlüsselt.

Sollten Sie, z.B. als Barbetreiber, selbst einen Hotspot oder Accesspoint anbieten, so versichern Sie sich, dass Sie einen Fremdzugriff auf Ihr eigenes System und Netzwerk verhindern. Spezielle Router bieten z.B. Gästezugänge mit beschränkten Zugangsmöglichkeiten an. Andere Anbieter bieten Soft- und Hardwarelösungen für Zugänge, die mittels Zugangscode auf gedruckten Tickets für einen gewählten Zeitraum freigeschaltet werden können. Rechnen Sie auch damit, dass fremde Gäste solche offenen Zugänge auch für widerrechtliche Tätigkeiten ausnutzen könnten.

Sollten Sie z.B. an einem öffentlichen Ort sein, bedenken Sie, dass andere Personen um sie herum möglicherweise Einblicke auf Ihren Monitor oder Ihr Display haben. Zugangsdaten können beim Eintippen abgeschaut werden. Ebenfalls sollten Sie vermeiden, Ihren Computer vor Ort, auch nicht kurzfristig, zurückzulassen. Der Zeitraum einer Bestellung am Tresen oder eines Toilettenbesuches reicht zum Diebstahl oder zum Installieren von Schadsoftware mittels USB-Stick aus. Sperren Sie den Computer durch einen sicheren Passwortschutz. Pflegen Sie Ihr Backup des Computers zu Hause und beugen Sie Datenverlust durch Diebstahl vor.

  • Seien Sie sich der Gefahren eines Hotspots bewusst.
  • Nutzen Sie Hotspots nicht für wichtigen Datenaustausch (Online-Banking, Mailverkehr, Zahlungsverkehr, Einkäufe, Buchungen, Flugbestätigungen usw.).
  • Nutzen Sie, wenn möglich, VPN-Dienste (diese sind ggf. kostenpflichtig).
  • Seien Sie vorsichtig bei der Freigabe von eigenen Hotspots (z.B. zu Hause oder Unterwegs mit dem Smartphone).
  • Loggen Sie sich bei Webanwendungen immer vollständig aus.
  • Lassen Sie Ihren Computer nicht unbeaufsichtigt und ungesichert stehen und nutzen sie einen sicheren Passwortschutz auch bei kurzer Abwesenheit.
  • Sichern Sie wichtige Dateien in einem Backup, welches Sie zu Hause lassen.

Hotelcomputer für Gäste & Computer in Internetcafes

Neben Hotspots bieten Hotels zum Teil auch öffentliche Computerterminals an, die der Gast (z.T. kostenpflichtig) nutzen kann. Seien Sie bei dieser Nutzung sehr vorsichtig im Umgang mit sensiblen und privaten Daten. Sie wissen nicht, wie oft ein solcher Computer durch Fachpersonal gewartet wird und ggf. welche Schadsoftware absichtlich durch Täter oder unabsichtlich durch andere Nutzer eingespielt wurde.

Verzichten Sie hier auf privaten Mailverkehr, Onlinebanking, Onlineshopping, Zahlungs- und Buchungsverkehr jeder Art, Nutzung sozialer Netzwerke und so weiter. Wenn Sie im Urlaub mit den Daheimgebliebenen weiterhin per E-Mail in Kontakt bleiben möchten, legen Sie dafür ein eigenständiges E-Mailkonto an. Diverse Anbieter bieten diese Möglichkeit kostenfrei an. Sie verhindern, dass Ihr eigentliches Konto durch Schadsoftware ausgespäht und später missbraucht wird.

Vermeiden Sie auch das Einstecken privater Datenträger in Hotelcomputer (z.B. USB-Stick oder Speicherkarte von der Digitalkamera). Auch hier besteht die Gefahr, dass mögliche Schadsoftware vom Hotelcomputer später zu Hause auf Ihren Computer übertragen wird.

Loggen Sie sich bei allen benutzten Diensten vollständig aus. Es besteht die Gefahr, dass private Daten im temporären Speicher überbleiben oder der Internetverlauf Aufschluss über die besuchten Seiten gibt. Sie kennen nicht die im Computer eingerichteten Sicherheitseinstellungen.

Nutzen Sie solche Computer lediglich für belanglose Internetrecherchen (z.B. Nachrichten, Urlaubswetter, Umgebungs- oder Ausflugszielsuche, Veranstaltungssuche oder Landkarten).

  • Nutzen Sie Hotelcomputer/Internetcafes nicht für wichtigen Datenaustausch (Online-Banking, Mailverkehr, Zahlungsverkehr, Einkäufe, Buchungen, Flugbestätigungen usw.).
  • Loggen Sie sich bei Webanwendungen immer vollständig aus.

Smart Home - Das vernetzte Zuhause - von überall steuerbar

Gehören Sie auch zu den Besitzern vernetzter Heimtechnik, die Sie von jedem Ort auf der Welt (Internetzugang vorausgesetzt) steuern können? Smart Home, so nennt sich diese Art der Hausautomation, die noch viel mehr beinhaltet. Steuern Sie Licht, Heizung, Unterhaltungselektronik, Sicherheitstechnik, Haushaltsgeräte, Jalousien und vieles mehr.

Bereits mehrere Hersteller bieten ihre Lösungen an und verkaufen entsprechende Adapter, Programme und Apps für mobile Endgeräte.

Beachten Sie bei der Auswahl der Produkte, dass diese gegen unbefugten Zugriff gesichert werden sollten. Bedenken Sie, welche Endgeräte Sie entsprechend fernsteuern wollen und können und was eine missbräuchliche Nutzung verursachen könnten. Achten Sie auf aktuelle Systemsoft- und Firmware, die mögliche Sicherheitslücken reduziert. Eine verschlüsselte Kommunikation (z.B. WPA2 bei WLAN) der Geräte sollte eine Grundlage sein, um den Datenverkehr nicht auslesen oder manipulieren zu können. Ändern Sie voreingestelle und ggf. universelle Sicherheitscodes und nutzen Sie bei der Neuvergabe von Passwörtern sichere Passwörter.

Gefahren lauern besonders bei Sicherheitstechnik (z.B. Einbruchmeldeanlagen oder Türöffnungsmodule), Hausautomation (Licht- und Gerätesteuerung) und Heizungssteuerung. Ein Fremdzugriff kann eine Deaktivierung bedeuten oder ein Einschalten verursachen (z.B. Überhitzung von Geräten und Heizsystemen). Mit ungeschützen Systemen ermöglichen Sie Fremden den Zugriff auf Ihr Heim.

Beachten Sie auch, dass die mobilen Endgeräte, mit denen Sie die Steuerung durchführen, ebenfalls gegen unbefugten Zugriff schützen sollten.

Nutzen Sie in diesem Zusammenhang auch IP-basierte Überwachungskameras?
Auch hier sollten Sie eine entsprechende Verschlüsselung auswählen und einfache oder voreingestellte Passwörter ändern. Cyberkriminelle können IP-Kameras ggf. aufspüren und zum Ausspionieren gegen Sie benutzen. Sogar Erpressungen mit heimlich mitgeschnittenen Videoübertragungen durch Kriminelle sind denkbar. Beachten Sie bei der Einrichtung aber auch datenschutzrechtliche Vorgaben (z.B. Kamera zeigt auch Nachbargrundstück oder öffentlichen Gehweg).

Sichere Passwörter

Passwortschutz fängt bei Ihnen zu Hause an. Sie selbst können dazu beitragen, Ihr System und Ihre privaten Daten vor Unbefugten zu schützen. Sie lassen ja auch nicht jeden in Ihre Wohnung, oder? Verhindern Sie den Diebstahl, die Veränderung und den Missbrauch Ihrer Daten.

Nachfolgend ein paar Regeln, die Ihnen die Erstellung von sicheren Passwörtern und deren Umgang erleichtern sollen. Eine Kurzversion erhalten Sie auch als Initiates file downloadDownload:


Geheime Passwörter

Geben Sie Ihre Passwörter nicht an Freunde, Bekannte oder Fremde weiter. Bewahren Sie Passwörter verdeckt auf und nicht an Orten wie der Pinnwand oder am Monitor.

Speichern Sie auch nicht die Passwörter im Computer (z. B. im Browser, in Textdateien oder Tabellen).

Haben Sie trotzdem mal ein Passwort weitergegeben, dann ändern Sie dieses im Anschluss wieder in ein Neues.


Zeichenmix und Länge

Verwenden Sie keine bekannten Wörter, Namen und Zahlenkombinationen. Tier- und Spitznamen, Geburtsdaten und Vergleichbares sind tabu!

Solche Daten sind leicht herauszufinden oder im Lebensumkreis sogar bekannt.

Nutzen Sie scheinbar unvorhersehbare Kombinationen aus Buchstaben, Zeichen, Sonderzeichen, Zahlen.

Verwenden Sie z. B. die Anfangsbuchstaben einer Liedzeile mit Satzzeichen und ergänzen diese um weitere Sonderzeichen und Zahlen. Ersetzen Sie auch Buchstaben durch Zahlen (z. B. „3“ für „E“). Aus der Liedzeile „Ein Männlein steht im Walde ganz still und stumm, Es hat von lauter Purpur ein Mäntlein um.“ wird z. B. das Passwort „EMsiWgsus,3hvlPeMu.“

Alternativ zu einem Liedtext können Sie auch Ihr Lieblingsbuch nehmen und beispielsweise aus dem jeweiligen Buchstaben und Zeichen aus jeder Textzeile plus der Seitenzahl ein Passwort kreieren.

Verwenden Sie diese Methode auch bei der Beantwortung von Sicherheitsfragen, die diverse Dienste als zweiten Schutz vorgeben.

Werden Sie in einer Sicherheitsfrage zum Beispiel gefragt „Wo sind Sie geboren?“, können Sie als Sicherheitsantwort „H4nn0v3r“ oder „In H4nn0v3r in Ni3derS4chsen!“ hinterlegen.

(Die gezeigten Beispiele bitte so nicht mehr verwenden.)

Seien Sie kreativ!

Beschränken Sie sich nicht auf die vom Anbieter vorgegebene minimale Länge eines Passwortes. Nutzen Sie die volle mögliche Länge bei einer Passwortwahl aus. Kurze Passwörter sind leichter, auch mittels Software, zu knacken. Ein gutes Passwort sollte über mindestens 10-15 Stellen verfügen. Noch mehr Stellen bieten noch mehr Sicherheit.

Leider bieten nicht alle Internetdienste an, einen solchen langen und bunten Mix aus Buchstaben, Zahlen und Sonderzeichen zu benutzen. In einem solchen Fall sollten Sie Ihr Passwort dort kurzfristiger ändern. Hier wäre es wünschenswert, wenn die Anbieter ihre Dienste im Sinne der Kundensicherheit nachbessern würden.


Unterschiedliche Passwörter / kein Passwortrecycling

Verwenden Sie für jeden Zugang ein neues sicheres Passwort und niemals dasselbe. Benutzen Sie keine alten Passwörter erneut. Bedenken Sie auch Verbindungen von z. B. E-Mail-Account zu Shoppingaccount, wobei oft die E-Mail-Adresse bereits der Nutzername ist.

Erneuern Sie auch Ihre Passwörter in regelmäßigen  Abständen (z.B. alle zwei Monate).


Voreingestellte Passwörter ändern

Voreingestellte Passwörter dienen lediglich zum ersten Schutz. Diese stehen jedoch oft in Handbüchern, auf Klebeetiketten am Gerät oder Sie haben diese per E-Mail erhalten. Fremde können diese Daten ablesen oder abgefangen haben, möglicherweise sind diese sogar noch im E-Mail-Postfach unter den E-Mails abgelegt. Handbücher sind auch leicht über die Herstellerhomepage erhältlich, somit sind werksmäßig allgemein vergebene Passwörter kein Geheimnis.

Denken Sie auch daran, sämtliche Hardware (Internetrouter/DSL-Modem/Repeater/Powerline), sowie die Ihre Datenübertragung (z. B. WLAN) mit sicheren Passwörtern zu versehen.


Kontaktdaten aktuell halten

Falls Sie mal Ihr Passwort vergessen haben, können  Sie es in der Regel beim Anbieter neu anfordern. Bedenken Sie, dass Sie dafür die beim Dienst hinterlegten Kontaktdaten, wie Ihre Mailadresse, aktuell halten sollten.

Vom Anbieter bekommen Sie dann entweder ihre Zugangsdaten, neu generierte Zugangsdaten oder einen zeitlich beschränkten Link zugeschickt. Über diesen Link können Sie nach Aufrufen der Seite Ihr Passwort selbst neu vergeben. Bedenken Sie aber auch, dass andere Personen, die unerlaubt Zugriff auf Ihr Mailkonto erlangt haben, diese Mails ebenfalls lesen können oder beim Anbieter durch die „Passwort vergessen“-Funktion anfordern können.


Simple Passwörter für simple Dienste

Wenn Sie einen Internetangebot nutzen möchten, bei dem Sie keine Bedenken haben, da dort keine persönlichen Daten und Zahlungsdaten von Ihnen hinterlegt sind und dort auch im Falle eines Falles kein Missbrauch betrieben werden kann, dann können Sie dort auch simple Passwörter verwenden. Sie verschwenden somit kein sicheres Passwort an diesen Dienst.

Die Tipps für "Sichere Passwörter" können Sie auch hier herunterladen.

Die Webseite check&secure bietet einen Opens external link in new windowPasswortcheck an, auf der Sie die Sicherheit Ihres Passwortes überprüfen können. Ihr eingegebenes Passwort wird dort mit bereits bekannten (aus z.B. Sicherheitslecks stammenden) Passwörtern gegengeprüft. Täter nutzen spezielle Datenbanken, um mit deren Inhalten Passwörter zu knacken (sogenannte "Brute-Force-Attacke"). Je einfacher und bekannter ein Passwort oder Bausteine der Passwörter sind, umso leichter kann diese Technik auch den Zugang knacken.

Weitere Meldungen

29.03.2017 05:52

iOS 10.3 behebt viele Sicherheitslücken

Apple-Nutzer sollten iPhone und iPad aktualisieren


28.03.2017 13:54

Gefälschte Telekom-Rechnung März 2017

Trojaner im Download oder als Anhang


27.03.2017 08:57

Sehr gutes Paypal-Phishing

Optisch hochwertiges Phishing zielt auf Zugangsdaten und mehr ab.


24.03.2017 08:19

Phishing für Commerzbank und Volksbank im Umlauf

Täter verlangen nach Mobilfunknummer


20.03.2017 19:53

Deutschland sicher im Netz e.V.

Sicherheitsbarometer App und Digitale Nachbarschaft


Regionale Termine

Momentan keine Einträge