bleib-Virenfrei.de - Virenschutz Anleitung (nicht nur) für Einsteiger

Zahlreiche Schritt-für-Schritt Anleitungen für Windows-, MAC- und Linux-Systeme.
Virenschutz Leitfaden - Schritt für Schritt zum sicheren Computer
Die Leichtfertigkeit, mit der Millionen Computernutzer täglich zahlreiche Stunden im Internet surfen, ohne sich Gedanken über mögliche Gefahren zu machen, ist erschreckend. Viren-Bedrohungen die im Internet lauern sind vielfältig, kommen sehr oft aus heiterem Himmel und können jeden Computerbesitzer betreffen. Auf dieser Internetseite stellen wir grundlegende Schutzmaßnahmen vor, mit denen man den eigenen Computer vor Bedrohungen schützen kann. Selbstverständlich gibt es, selbst mit den besten Schutzmaßnahmen, keine Garantie, dass man von Virenbefall verschont bleibt. Einen umfassenden Virenschutz beim Surfen im Internet kann man nicht erreichen, aber mit den nachfolgenden Sicherheits-Tipps ist der nächste Webausflug von deutlich weniger Risiken für den eigenen Rechner begleitet. Gerade der Internet-Browser und das E-Mail-Programm sind zumeist nach der Installation betriebsbereit und gewähren unproblematischen Zugang zum Internet. Dies verleitet zum sofortigen Lossurfen, wenngleich die von den Programmen voreingestellten Standardkonfigurationen bedenklich offen gegenüber Angriffen aus dem Internet sind.Schutzmaßnahmen für mehr IT-Sicherheit
- Aufmerksam, kritisch und informiert bleiben
- Benutzerkonto mit eingeschränkten Rechten nutzen (Windows)
- Software auf dem aktuellen Stand halten
- Sicherheit des Internet-Browsers erhöhen
- Antivirenprogramm einsetzen
- Browser isoliert vom Betriebssystem ausführen
- Sicherer E-Mail-Verkehr
- Vorsicht bei Downloads von Webseiten
- Versteckte Dateiendungen anzeigen lassen (Windows)
- Sichere Passwörter nutzen
- Problematische Passwörter - die klassischen Fehler
- Wie sollte ein gutes Passwort aufgebaut sein
- Passwort Generator
- Passwörter speichern
- Passwörter nicht an Dritte weitergeben oder per E-Mail versenden
- Login-Daten nur über verschlüsselte https-Verbindungen (SSL) übertragen
- Verwendung von Einmal-Passwörtern
- Zwei-Faktor-Authentifizierung
- Regelmäßig Backups erstellen
- Bankgeschäfte nur per Live-CD durchführen
- Router und W-LAN Sicherheit
Checkliste - ausdrucken und abhaken
Mit unserer kostenlosen Checkliste kannst du jeden Punkt unserer Virenschutz-Anleitung, den du bereits erledigt hast, abhaken. Einfach ausdrucken und loslegen. Eine Druckansicht findest du hier.1 | Aufmerksam, kritisch und informiert bleiben |
|
|
2 | Benutzerkonto mit eingeschränkten Rechten nutzen (Windows) |
|
|
3 | Software auf dem aktuellen Stand halten |
|
|
4 | Sicherheit des Internet-Browsers erhöhen |
|
|
5 | Antivirenprogramm einsetzen |
|
|
6 | Browser isoliert vom Betriebssystem ausführen |
|
|
7 | Sicherer E-Mail-Verkehr |
|
|
8 | Vorsicht bei Downloads von Webseiten |
|
|
9 | Versteckte Dateiendungen anzeigen lassen (Windows) |
|
|
10 | Sichere Passwörter nutzen |
|
|
11 | Regelmäßig Backups erstellen |
|
|
12 | Bankgeschäfte nur per Live-CD durchführen |
|
|
13 | Router und W-LAN Sicherheit |
|
Vorwort: Die Gefahr aus dem Internet


Täglich erscheinen Meldungen über neue Viren und Sicherheitslücken. Da aber nur selten über verursachte Schäden berichtet wird, scheint der gewöhnliche Endanwender mit dem Satz »Ich bin drin« nur allzu oft zu vergessen, dass mit der Internetverbindung der eigene Rechner auch Angriffen aus dem Internet ausgesetzt ist. Das Internet ist keine Einbahnstraße. Daten verlassen den Computer, und Daten werden auf den Rechner heruntergeladen. Wenn dieser Datenaustausch ungewollt passiert, ist das mehr als ärgerlich. Leider gibt es immer wieder Computer-Nutzer, die keine Schutzmaßnahmen benötigen und das dann mit den folgenden Worten begründen: „Ich benötige keine Schutzmaßnahmen, ich besuche nur sichere und vertrauenswürdige Internetseiten.“ Eine große Fehleinschätzung. Auch die sogenannten „sicheren und vertrauenswürdigen“ Internetseiten können Schädlinge verbreiten! Am 18.02.2013 ist es Angreifern beispielsweise gelungen, die Internetseite der Sparkasse zu manipulieren. Die Internetseite hat stundenlang Schadcodes verteilt. 1 Monat zuvor haben unbekannte die Internetseite der PC-Welt zum Verbreiten von Viren missbraucht. Fast 24 Stunden blieb der Schadcode unentdeckt. Und auch andere namhafte Internetseiten wurden schon missbraucht, um Exploit-Kits zu verteilen. Zum Beispiel die Internetseiten von Arcor, eBay, T-Online und Yahoo.

Bevor es losgeht, noch ein paar Worte zur Textlänge dieses Virenschutz-Leitfadens: Das Thema Virenschutz ist leider so komplex, dass ein paar Worte nicht ausreichen um auf alle Eventualitäten vorbereitet zu sein! Um deinen Computer und all die Daten, die darauf gespeichert sind, zu schützen, braucht du ein lückenloses Virenschutz Setup! Nur die Kombination aller hier vorgestellten Schutzmaßnahmen bietet einen wirksamen Virenschutz. Es bringt dir beispielsweise nicht viel, wenn du dein Browser absicherst aber dein E-Mail Programm offen wie ein Scheunentor lässt. Du musst nicht alles auf einmal lesen. Nimm dir Zeit, speichre dir die Seite, indem du ein Lesezeichen setzt. Oder lade dir unsere Virenschutz-Anleitung als PDF-Datei herunter. Vorsorge ist grundsätzlich weniger aufwendig und kostengünstiger als Notfallmaßnahmen bei Virenbefall.
Aufmerksam, kritisch und informiert bleiben

Informiere dich regelmäßig über aktuelle Sicherheitslücken und andere sicherheitsrelevante Themen:
- http://www.trojaner-info.de/
- http://blog.botfrei.de/
- http://www.heise.de/security/
- http://hoax-info.tubit.tu-berlin.de/software/patch.shtml
- https://www.bsi-fuer-buerger.de/
Benutzerkonto mit eingeschränkten Rechten nutzen (Windows)

- Ein eingeschleuster Virus kann unter
\Windows
und\Programme
keinen Schaden verursachen. - Eingeschränkte Benutzer dürfen in der Hauptzweig
Hkey_Local_Machine
der Windows-Registry nicht schreiben - Wird das Betriebssystem mit einem Schädling infiziert, kann dieser nur begrenzt Schaden anrichten und über das Administratorkonto gelöscht werden.
- Eingeschränkte Benutzer können nicht auf die persönlichen Dateien der anderen Benutzer und des Administrators zugreifen. Dieser Schutz gilt für alle Ordner unter
\Benutzer
(Windows 7, Vista) bzw.\Dokumente und Einstellungen
(XP). Also für die DatenordnerEigene Dokumente
,Eigene Bilder
,Downloads
undDesktop
. Wenn ein Benutzer Dateien außerhalb dieser Datenordner ablegt, kann jeder Benutzer darauf zugreifen. - Eingeschränkte Benutzer können ihren Desktop individuell gestalten und bekommen eigene Ordner. Zugriff darauf hat auch der Administrator.
- Installiert der Administrator ein Programm im Programmordner der Festplatte, können auch alle eingeschränkten Benutzer darauf zugreifen.
Eingeschränktes Benutzerkonto einrichten
Man kann beliebig viele Benutzerkonten einrichten (beispielsweise für jedes Familienmitglied) und dieses mit einem Passwort schützen. Das neue Benutzerkonto erscheint - nach der Erstellung - bei der nächsten Anmeldung auf der Willkommen Seite von Windows.Windows Vista / Windows 7
- Melde dich als Administrator an.
- Füge ein neues Benutzerkonto hinzu:
Start
>Systemsteuerung
>Benutzerkonten und Jugendschutz
>Benutzerkonten hinzufügen und entfernen
. - Es werden dir alle vorhandenen Benutzerkonten angezeigt. Klicke auf
neues Konto erstellen
(Eingabe Kontoname, Auswahl Kontotyp: Standardbenutzer) und klicke aufKonto erstellen
. - Es öffnet sich die Ansicht
Konto verwalten
. Klicke dort auf das neu erstellte Konto. - Klicke auf
Kennwort erstellen
und wähle ein sicheres Kennwort. Klicke anschließend aufErstellen
.
Windows 8
- Drücke Windows + C oder gehe mit deiner Computer-Maus in die untere rechte bzw. obere Ecke. Die Charms-Bar erscheint.
- Klicke auf den Eintrag
Einstellungen
und dann aufSystemsteuerung
. - Klicke auf
PC-Einstellungen ändern
>Benutzer
>Benutzer hinzufügen
. - Klicke auf
Ohne Microsoft-Konto anmelden
und dann aufLokales Konto
(Alternativ kannst du dein Windows 8 Benutzerkonto natürlich auch mit einem Microsoft-Konto koppeln). - Gebe ein Benutzername ein und wähle ein sicheres Kennwort. Klicke anschließend auf
Weiter
. - Fertig! Neu eingerichtete Benutzer sind unter Windows 8 immer Standardbenutzer.
Windows 10
- Drücke Windows + X und wähle die
Systemsteuerung
aus. - Nach dem Öffnen der
Systemsteuerung
erscheint die KategorieBenutzerkonten
. Klicke auf den gleichnamigen Unterpunkt. - Klicke auf
Anderes Konto verwalten
>Neuen Benutzer in den PC-Einstellungen hinzufügen
. - In der Einstellungs-App kannst du nun einen weiteren Benutzer hinzufügen. Klicke dazu unter "Weitere Benutzer" auf
Diesem PC eine andere Person hinzufügen
. - Man wird nach einer Microsoft-E-Mail-Adresse, einem Passwort und einem Benutzernamen gefragt.
- Hast du alle Angaben getätigt und das Konto erstellt, musst du den Kontotyp noch ändern. Klicke dazu im Menü
Einstellungen
unterKonten
auf den entsprechenden Benutzer. Anschließend definiere den Benutzer als Standardbenutzer.
Win
+ R
), mit dem nachfolgenden Befehl: net user gast /active:yes
.
Software auf dem aktuellen Stand halten


Windows Updates
In der Windows Update Zentrale (Systemsteuerung
> System und Sicherheit
> Windows Update
) kann man sämtliche Einstellungen vornehmen, welche die selbsttätigen Aktualisierungen des Betriebssystems und der installierten Microsoft-Programme betreffen. Computerbenutzer sollten die Option Updates automatisch installieren
wählen, auch wenn dann ab und zu Komponenten heruntergeladen werden, die man nicht unbedingt benötigt.
Microsoft ist so konfiguriert, dass für die Übertragung der Updates eine Technologie genutzt wird, die BITS heißt. BITS steht für "Background Intelligent Transfer Service" (deutsch: intelligenter Hintergrundübertragungsdienst). Für den Download wird nur ungenutzte Netzwerkbandbreite genutzt, so dass der Durchsatz anderer Netzwerkverbindungen nicht nachteilig beeinflusst wird.
Update sonstiger Programme
Unabhängig vom integrierten Windows-Update bieten die meisten anderen Programme die OptionAutomatisch nach Aktualisierungen suchen
. Diese sollte unbedingt aktiviert sein. Es gibt nur eine Situation, in der du die automatische Aktualisierung deaktivieren solltest. Dann nämlich, wenn du dich im Ausland befindest und via Roaming über ein mobiles Internet im Internet surfst. Updates können sehr groß sein und die Kosten für das Datenaufkommen in die Höhe schnellen lassen.
Update-, und Patch-Management mit Secunia PSI
Durchschnittlich alle fünf Tage muss der Windows-Anwender ein Update installieren oder ein Programm aktualisieren, um eine potenzielle Sicherheitslücke in einer Windows-Anwendung zu schließen. Mit der Software "Software Inspector" (http://www.secunia.com) hilft dir der Sicherheitsdienstleister Secunia wichtige Programme auf den aktuellsten Stand zu halten. Secunia verfügt über eine Datenbank, in der jeweils immer die aktuellen Versionen verschiedenster Programme hinterlegt sind. Wenn diese nicht mit der Version des Anwenders übereinstimmt oder wenn Programme festgestellt werden, die kritische Sicherheitslücken besitzen, meldet PSI dies dem Anwender.Nun mag vielleicht nicht jedem der Gedanke gefallen, dass ein Programm anonyme Daten an den Hersteller sendet. Im Falle von Secunia sehen wir dies aber eindeutig als Mehrwert, da durch diesen Dienst ein hohes Maß an Sicherheit erreicht werden kann. Die minimalen Systemvoraussetzungen sind sehr übersichtlich gehalten. PSI ist lauffähig von Windows 2000 bis hin zu Windows 8 (32 und 64 Bit). Download: secunia.com
Sicherheit des Internet-Browsers erhöhen

Experten sind sich nicht einig darüber, ob der Internet Explorer, der Firefox-, der Safari-, oder der Chrome-Browser der sicherere Browser ist. Dies ändert sich ständig, sobald neue Sicherheitsupdates und Browserversionen herauskommen. Tatsache ist jedoch, dass es für den Firefox-, und Chrome-Browser eine Vielzahl von sicherheitsrelevanten Erweiterungen gibt! Gegen den Google Chrome Browser spricht leider die integrierte Google-Spionage. Der Internet Explorer bzw. Edge-Browser enthält sehr oft Sicherheitslücken, die erst sehr spät geschlossen werden. Wir empfehlen den Mozilla Firefox Browser.
Aktive Inhalte deaktivieren
Mit dem Siegeszug des World Wide Web stieg die Nachfrage nach größerer Interaktivität rasant an. Das WWW, wie wir es heute kennen, ist dynamisch und reagiert sofort auf Eingaben, Mausklicks oder Antippen und Gesten auf einem Touchscreen. Diese unmittelbare Benutzerinteraktion wird zu einem großen Teil durch sogenannte Aktive Inhalte erzeugt. Das sind kleine Programme (ausführbare Codes), die in das Grundgerüst einer Webseite eingebettet sind und beim Laden der Seite vom Browser ausgeführt werden.Ohne Aktive Inhalte kann sich eine angezeigte Webseite nur ändern, wenn sie erneut vom Server geladen wird. Das kann zum Beispiel durch das Anklicken eines Absenden-Knopfs erfolgen oder automatisch nach Ablauf einer voreingestellten Zeit, ist aber in jedem Fall relativ aufwändig. Zuerst wird die Eingabe an den Server übertragen, dort verarbeitet, eine neue HTML-Seite mit den geänderten Angaben generiert und diese an den Browser zurückgesendet. Aktive Inhalte können die Eingaben dagegen bereits im Browser kontrollieren und damit die Reaktionszeit verkürzen und die übertragene Datenmenge reduzieren. Die Sache hat aber auch einen Haken. Da Aktive Inhalte im Webbrowser ausgeführt werden, sind mit ihnen prinzipiell auch Angriffe auf den Browser und damit auf dem Computer des Websurfers möglich.
Alle Aktiven Inhalte stellen eine für den Computer-Nutzer nicht überschaubare Gefahr dar. Zu den bedeutendsten Gefahren Aktiver Inhalte gehören Drive-by Downloads. Damit wird das unbeabsichtigte und unbemerkte Herunterladen von Schadsoftware bezeichnet. Dabei werden in der Regel Designprobleme der Skriptsprachen und Sicherheitslücken der Browser ausgenutzt.

Bild: Ablauf einer Drive-by-Download Infektion
Nun besteht in den Browsern die Möglichkeit, die Ausführung derartiger Inhalte zu unterbinden oder sich zumindest vor der Ausführung warnen zu lassen. Allerdings sind zahlreiche Seiten ohne die Aktiven Inhalte nur noch eingeschränkt darstellbar, so dass der sicherheitsbewusste Internet-Nutzer von vielen Angeboten ausgesperrt wird und für ihn das Surfvergnügen geschmälert wird. Höhere Sicherheit bedeutet hier, Einbußen am Komfort hinzunehmen.
Der Gebrauch Aktiver Inhalte nimmt zu. Doch wie schützt man sich nun vor unerwünschtem ausführbaren Code, ohne allzu große Einbußen am Komfort hinnehmen zu müssen? Grundsätzlich ist zu empfehlen, ausschließlich diejenigen Aktiven Inhalte im Browser zu erlauben, die tatsächlich benötigt werden. Zahlreiche Webseiten nutzen zb. externe Scripte (Werbeanbieter), um Werbung einzubinden. Wird ein Werbeanbieter durch Kriminelle manipuliert, verbreiten tausende Internetseiten Viren. Laut Malwarebytes (Juli 2015) gehen mehr als 50 Prozent der ausgelieferten Malware-Infektionen zu Lasten von Angriffen auf Werbeanbietern. Solche Scripte sollte man unbedingt deaktivieren!
Aktive Inhalte (Scripte) mit NoScript steuern (Mozilla Firefox)
NoScript - eine für Firefox entwickelte Erweiterung - ermöglicht es, dir die Ausführung Aktiver Inhalte gezielt einzuschränken. Setzt eine Internetseite Aktive Inhalte ein, kannst du per Mausklick festlegen, ob diese Internetseite Aktive Inhalte auf deinem Computer ausführen darf. NoScript arbeitet nicht eigenständig, sondern muss trainiert (konfiguriert) werden. Nach circa einer Woche hast du wahrscheinlich 95 Prozent aller Webseiten, die du regelmäßig besuchst, konfiguriert.NoScript installieren
- Rufe die Erweiterungs-Seite von Mozilla Firefox auf: https://addons.mozilla.org/de/
- Gebe in das Suchfeld oben rechts NoScript ein und drücke
Enter
. - Es öffnet sich ein neues Fenster, mit den Suchergebnissen. Klicke auf
NoScript
. - Klicke nun auf
Add to Firefox
und bestätige die anschließende Sicherheitsabfrage mitJetzt installieren
. - Fertig. Beim ersten Neustart des Browsers öffnet sich einmalig die Herstellerseite der NoScript-Erweiterung.
NoScript bedienen
- Nach der Installation von NoScript erscheint in der Taskleiste ein Icon. Ein S, für Script.
- Rufe eine Webseite auf, zum Beispiel heise.de
- Das S-Icon in der Taskleiste ist nun durchgestrichen. Außerdem erscheint im unterem Bereich des Browsers eine neue Zeile (Scripte sind momentan verboten | 31 Scripte | 2 Eingebettete Objekte). Das heißt: NoScript hat 31 Scripte und 2 eingebettete Objekte verboten.
- Die Seite heise.de funktioniert tadellos ohne Scripte.
- Rufst du nun jedoch zum Beispiel die Internetseite vom zweiten deutschen Fernsehen auf (zdf.de), sieht das ganz anders aus. Die Seite lässt sich ohne aktivierte Scripte kaum nutzen. Also musst du dir anschauen, welche Scripte momentan verboten sind (62 Scripte | 0 Eingebettete Objekte). Dazu klickst du einfach auf den
NoScript Button
in der Taskleiste. - Nun siehst du alle eingebundenen Scripte, die verboten wurden (von verschiedenen Servern). In unserem Beispiel wurden Scripte von zdf.de und ioam.de verboten.
- Den Scripten von zdf.de sollte man vertrauen können, also klicke auf
zdf.de erlauben
*. Die Webseite wird neu geladen und die Scripte von zdf.de werden aktiviert.
*Alternativ kann man Scripte auch temporär erlauben (aktuelle Browser-Sitzung). - Und schon funktioniert die Webseite. Die Scripte von ioam.de sind weiterhin verboten aber scheinbar benötigt dein Browser diese nicht, warum solltest du also mehr erlauben als notwendig?
NoScript Tipps
- Erlaube ausschließlich diejenigen Aktiven Inhalte im Browser, die tatsächlich benötigt werden. Die wichtigsten Scripte - für eine funktionierende Internetseite - liegen meist auf demselben Server wie die Webseite selbst.
- Das Einblenden der Informationsleiste am unteren Rand des Browsers kann man in den Einstellungen jederzeit deaktivieren. Auf diese kann man durchaus verzichten.
Videoanleitungen:
- NoScript - Anleitung: https://www.youtube.com/watch?v=ybzP0oftI4c
- NoScript - Einstellungen exportieren: https://www.youtube.com/watch?v=DMZixIBUTlE
Welche Aktiven Inhalte gibt es?
Hier ist zuerst einmal Javascript zu nennen. Eine Sprache, die zunächst von Netscape für die eigene Browsersoftware entwickelt und später unter dem Namen ECMA-Script standardisiert wurde. Javascript kann direkt im HTML-Code eingebettet werden. Es ist inzwischen die verbreitetste Skriptsprache und kann in Verbindung mit dem aktuellen HTML5-Standard andere Aktive Inhalte weitgehend ersetzen. Die folgenden HTML-Codes verdeutlichen die Möglichkeiten des Auftretens von JavaScript:
<SCRIPT>CODE</SCRIPT>
<STYLE type=text/javascript>CODE </STYLE>
<LINK href='code.js' rel=stylesheet>
<BODY BGCOLOR="&{CODE}">
<IMG src="javascript:CODE">
<FORM><INPUT type=text onChange="CODE"></FORM>
Der Name Java hat zwar große Ähnlichkeit mit Javascript, das ist aber auch schon fast alles, was die beiden Sprachen gemeinsam haben. Java wurde ursprünglich von Sun Microsystems als plattformunabhängige, objektorientierte Programmiersprache entwickelt und wird auch unabhängig vom Webbrowser verwendet. Im Browser werden Java-Programme als sogenannte Applets geladen, das sind kleine, abgeschlossene Programme. Sie übernehmen die gesamte Interaktion mit dem Benutzer und nicht nur kleine Funktionen innerhalb einer Webseite, wie Javascript. Ein Java-Applet wird in einer sogenannten Virtual Machine ausgeführt und kann daher eigentlich recht gut vom Browser abgeschottet werden. Leider hat sich auch dieser Schutz als löchrig erwiesen. Das folgende Beispiel zeigt einen HTMLCode, der zum Start der JVM führt, die erste Javaklasse herunterlädt und sie startet:
<STYLE type=text/javascript>CODE </STYLE>
<LINK href='code.js' rel=stylesheet>
<BODY BGCOLOR="&{CODE}">
<IMG src="javascript:CODE">
<FORM><INPUT type=text onChange="CODE"></FORM>
<APPLET CODE=demo.class>
Die Flash-Technologie wurde von Adobe für die Anzeige bewegter Inhalte entwickelt und wurde lange Zeit vor allem für die Wiedergabe von Videos innerhalb von Webseiten genutzt. Diese Aufgabe lässt sich inzwischen mit den Bordmitteln von HTML5 besser lösen. Der Flash Player macht beinahe täglich Negativ-Schlagzeilen aufgrund neuer Sicherheitslücken. Wir empfehlen die Deinstallation!
Adobe Flash Player deinstallieren
- Lade dir den Flash Player Uninstaller herunter (https://helpx.adobe.com/de/flash-player/kb/uninstall-flash-player-windows.html) und öffne die .exe Datei.
- Überprüfe ob alle Browser geschlossen sind und klicke auf
Deinstallieren
. - Starte deinen PC neu. Auf der Internetseite https://helpx.adobe.com/flash-player.html kannst du überprüfen, ob der Flash Player erfolgreich deinstalliert wurde.
ActiveX ist das zweite Microsoft-spezifische System für die Implementation Aktiver Inhalte. Auch sie werden nativ nur vom Internet Explorer unterstützt. Für andere Browser gibt es allerdings Plugins, die ebenfalls das Ausführen von ActiveX-Controls ermöglichen. Wie mit Javascript lassen sich auch mit ActiveX kleine, dynamische Funktionen innerhalb einer Webseite realisieren. Im folgenden ein HTMLBeispiel für ActiveX:
<OBJECT CLASSID="xyz.abc" CODE=Dateiname >
Cookies
Die Risiken von Cookies beziehen sich auf die Privatsphäre des Anwenders. Cookies sind kleine Dateien mit Zusatzinformationen, die beim Aufruf von Internetseiten automatisch auf der Festplatte abgelegt werden. In den kleinen Dateien können Kundendaten oder andere Informationen abgespeichert werden (beispielsweise der aktuelle Stand des Warenkorbs).Weitere Beispiele für die Verwendung von Cookies:
Verwendung | Beschreibung |
Begrüßung | In der ersten Epoche des Web-Zeitalters war die sogenannte Besucherbegrüßung eine nette Spielerei mit Cookies. Beim ersten Aufruf einer Internetseite wurde man nach dem eigenen Namen gefragt. Gab man diesen an, wurde ein Cookie (Inhalt: dein Name) auf die Festplatte abgelegt. Besuchte man die Internetseite anschließend erneut, wurde man namentlich begrüßt. |
Login | Cookies werden sehr oft zu Login-Zwecken gespeichert, um den Benutzer bei einem späteren Besuch der Internetseite automatisch anzumelden. |

Heutzutage verwendet fast jede Internetseite Cookies, um die Besucher kontrollieren oder mit besseren Inhalten versorgen zu können. Im Prinzip sind Cookies sehr nützlich, können jedoch auch dazu missbraucht werden, dein Surfverhalten auszuspionieren. Ein kontrolliertes Cookie-Management ist daher anzuraten. Eine Möglichkeit, diesen Gefahren vorzubeugen besteht darin, die Cookies generell abzulehnen und berechtigte Seiten nur über die Ausnahmeliste freizuschalten. Da dies aber sehr pflege-intensiv und aufwendig ist, ist es für Vielsurfer sicher keine richtige Alternative. Zudem können viele Seiten ohne Cookies nicht navigiert werden. Ein guter Kompromiss zwischen Komfort und Sicherheit ist es, die Annahme von Cookies zwar generell zu aktivieren, die Laufzeit aber darauf zu begrenzen, bis der Browser geschlossen wird.
Mozilla Firefox
- Klicke auf die
Menüschaltfläche
in der Taskleiste. - Wähle anschließend den Menüpunkt
Einstellungen
. - Es werden dir einige Einstellungs-Möglichkeiten angezeigt. Klicke in der linken Menü-Leiste auf
Datenschutz
. - Unter dem Punkt
Chronik
befindet sich ein Auswahlmenü:Firefox wird eine Chronik
. Wählenach benutzerdefinierten Einstellungen anlegen
. - Es erscheinen weitere Einstellungen. Unter dem Menüpunkt
Cookies akzeptieren
befindet sich ein Auswahlmenü:Behalten, bis
. WähleFirefox geschlossen wird
.
Google Chrome
- Klicke auf die
Menüschaltfläche
in der Taskleiste. - Wähle anschließend den Menüpunkt
Einstellungen
. - Es werden dir zahlreiche Einstellungs-Möglichkeiten angezeigt. Klicke ganz unten auf
Erweiterte Einstellungen anzeigen
. - Es erscheinen weitere Einstellungen. Klicke auf
Inhaltseinstellungen
. - Es öffnet sich ein neues Fenster. Setze einen Haken bei
Lokale Daten nach Schließen des Browsers löschen
und klicke aufFertig
.
Super-Cookies
Zahlreiche Werbeagenturen nutzen inzwischen sogenannte Super-Cookies (auch Flash-Cookies genannt). Cookies, die an den Adobe Flash-Player gebunden sind. Super-Cookies sind in der Lage wesentlich mehr Informationen zu speichern. Auch diese werden heimlich auf der Festplatte abgelegt, erfüllen den gleichen Zweck wie normale Cookies, sind jedoch deutlich schwerer zu entdecken. Denn: Super-Cookies werden nicht im Browser-Verzeichnis, sondern im System-Verzeichnis abgelegt. Wenn man nur die Browser-Cookies löscht, bleiben die Super-Cookies erhalten. Außerdem kann jeder installierte Browser auf die gespeicherten Super-Cookies zugreifen. Werden zum Beispiel Super-Cookies über den Chrome-Browser gespeichert, kann auch der Firefox-Browser oder der Internet Explorer auf diese zugreifen.
Alternativ kannst du den Adobe-Flash-Player ganz deinstallieren. Eine Anleitung findest du im Abschnitt 5.1.2.
Browserdaten verschleiern
Manchmal wird man von einer Internetseite darüber informiert, dass die Bildschirmauflösung zum Betrachten der Webseite zu klein eingestellt ist oder dass der eigene Browser nicht unterstützt wird. Da stellt sich schnell die Frage: Woher weiß die Internetseite das? Nun, ganz einfach, ein Browser gibt nicht nur die IP-Adresse weiter, sondern auch Informationen über die Konfiguration des jeweiligen Rechners. Dadurch wird es einfach, Sicherheitslücken zu erkennen.
Einige Angaben, die der Browser sendet, können mit Webfiltern, wie zum Beispiel dem User-Agent Switcher (Google Chrome, Mozilla Firefox) unterdrückt oder sogar gefälscht werden.
Unter anderem die folgenden Informationen sendet dein Browser aktuell:
- IP Adresse: 34.203.28.212
- Hostname: ec2-34-203-28-212.compute-1.amazonaws.com
- Vorherige Webseite:
- Systemzeit:
- Browser: Unknown
- installierte Plugins:
- Java aktiviert:
- Bildschirmauflösung:
- Plattform:
- Architektur:
Durch die IP-Adresse ist der Computer für die am Internet angeschlossenen Rechner auffindbar, so dass ein Datenaustausch stattfinden kann. Bei jedem Aufruf einer Internetseite, jedem Ansehen eines Videoclips und jedem Hoch- bzw. Herunterladen einer Datei versendet dein Rechner deine IP-Adresse, damit dein „Gegenüber“ weiß, an wen er die angeforderten Daten zu senden hat. Zugleich hinterlegst du „Gegenüber“ (zumindest zeitweise) der empfangenen IP-Adresse (mitsamt Zugriffszeit, gegeben falls Datenmenge, Browsertyp u. a.) in der "Log-Datei" (log-file). Selbst wenn man bei einer Anmeldung falsche Angaben macht, kann über die IP-Adresse der Anschlussinhaber gefunden werden.
Browser-Addon WOT (Web of Trust)

Das Browser-Addon von WOT (https://www.mywot.com/en/download) ist für alle gängigen Browser verfügbar. Das Addon verwendet das sogenannte Ampelfarbensystem, d.h. grün markierte Internetseiten gelten als unbedenklich, bei gelb ist Vorsicht geboten und rot bedeutet "Vorsicht". Die Ampel-Markierungen werden neben den einzelnen Suchmaschinen-Treffern angezeigt. Außerdem wird ständig ein größeres Kreissymbol am oberen Rand des Browsers angezeigt. Es gibt über den Zustand der aktuell aufgerufenen Internetseite Auskunft. Natürlich sind noch längst nicht alle Internetseiten bewertet worden. Trotzdem ist WOT eine wichtige Entscheidungshilfe, nicht zuletzt beim Online-Shopping.
Browser-Addon Ghostery - zum Schutz der Privatsphäre

Die Browser-Erweiterung Ghostery blockiert sämtliche Tracking-Techniken (u.a. Tracking-Cookies, Zählpixel, Web-Bugs). Ein sich automatisch öffnendes Popup-Fenster (deaktivierbar) informiert - bei jedem Aufruf einer Internetseite - über die geblockten Tracker:

Ghostery ist verfügbar für: Chrome, Firefox, Opera, Safari, Internet Explorer (https://www.Browser-Addon_Ghostery_-_zum_Schutz_der_Privatsphaere.com/try-us/download-add-on/).
Weitere Browser-Erweiterungen für mehr Privatsphäre & Sicherheit (Werbeblocker, Scriptblocker und Co) listen wir hier auf: Browser-Erweiterungen.
Passwörter im Browser nicht speichern
Mit der Funktion "Passwort speichern" können Anmeldedaten für Websites gespeichert und bei Bedarf automatisch vorgeschlagen werden. Wir empfehlen, diese Funktion zu deaktivieren, da nie ausgeschlossen werden kann, dass durch künftige Sicherheitslücken ein Zugriff auf diese Daten möglich sein könnte. Gespeicherte Passwörter, egal in welcher Form, bieten keine ausreichende Sicherheit.Sollte entgegen der Empfehlung die Funktion zum Speichern von Passwörtern verwendet werden, so sollte unbedingt ein Master-Passwort gesetzt werden. Nach Aktivierung dieser Funktion wird vor der ersten Verwendung eines gespeicherten Passwortes ein zusätzliches Kennwort abgefragt. Zudem erfolgt die Speicherung der Passwörter dann verschlüsselt.
Mozilla Firefox
- Klicke auf die
Menüschaltfläche
in der Taskleiste. - Wähle anschließend den Menüpunkt
Einstellungen
. - Im Reiter
Sicherheit
findest du die EinstellungMaster Passwort verwenden
. Setze dort einen Haken. - Vergebe ein sicheres Passwort und klicke auf
Ok
.
Google Chrome
- Die Eingabe eines Master-Passwortes ist nicht möglich. Gespeicherte Passwörter können jederzeit über die URL
chrome://settings/passwords
abgerufen werden. Ein großes Sicherheitsrisiko!
Antivirenprogramm einsetzen

Kostenlose Antivirenprogramme
- Avast Antivirus Free (https://www.avast.com/)
- Avira AntiVir Free Antivirus (https://www.avira.com/)
- AVG Anti-Virus Free Edition (http://free.avg.com/)
- Bitdefender Antivirus Free Edition (http://www.bildefender.de/)
- Panda Free Antivirus (http://www.pandasecurity.com/)
Wenn der Virenscanner einen Virus, Trojaner oder Wurm auf dem PC findet, heißt es: Keine Panik! Unüberlegte Rettungsversuche richten mehr Schaden an als der Virus selbst. Es gibt zwei mögliche Zustände: Der Virus ist in einer Datei enthalten, aber noch nicht aktiv. Und solange der Virus nicht gestartet ist, kann er auch keinen Schaden anrichten. Ein Antivirenprogramm kann den Virus meist problemlos entfernen.
Eigentlich kritischer ist Zustand zwei: Ein Virus ist auf dem PC aktiv geworden und hat eventuell bereits Schaden angerichtet. Dann sollten die Alarmglocken schrillen, denn es besteht Gefahr für alle vorliegenden Daten. Zunächst sollte man die Meldung des Virenscanners genau auswerten. Hat der Scanner einen Virus im Arbeitsspeicher entdeckt, ist die Sache klar: Der Virus ist aktiv (Vorgehen bei Virenbefall). Ist der Virus in mehreren Dateien vorhanden, besteht ebenfalls Verdacht auf eine Infektion. Erscheint der Virus dagegen nur in einer einzigen Datei, die man gerade von einem Kollegen bekommen oder aus dem Internet geladen hat, ist höchstwahrscheinlich noch nichts passiert.
Wichtig: Der gleichzeitige Betrieb mehrerer Virenscanner auf einem Computer bringt keine Vorteile und kann das gesamte Computersystem lahmlegen.
Browser isoliert vom Betriebssystem ausführen
Die sogenannte Sandbox-Technik ist eine sehr gute Barriere gegen Malware. Wenn du deinen Browser in einer Sandbox ausführst, wird der Browser vom Rest des Systems abgeschirmt. Der Browser läuft in einem geschützten Bereich und kann keine Änderungen am Windows-System vornehmen. Manipulationen an Windows, die ein böswilliger Schadcode vornehmen möchte, bleiben ohne Wirkung. Ideal um Anwendungen auszuprobieren oder aber auch sicher im Internet zu stöbern.Die Sandbox ist im Grunde eine Art isoliertes Betriebssystem im Betriebssystem:
![]() |
![]() |
Festplatte ohne Sandbox | Festplatte mit Sandbox |
- Blaue Felder = Windows-Programme, Dokumente
- Roter Felder = Neue Inhalte
- Gelber Rahmen = Sandbox
Virtualisierungs-Tool Sandboxie

Für allgemeine Einstellungen des Programms ist das Menü
Konfiguration
zuständig. Die Eigenschaften einer einzelnen Sandbox definiert man im Anwendungsmenü unter Sandbox
> Sandboxname
> Sandboxeinstellungen
oder über das Kontextmenü der jeweiligen Sandbox. Sandboxie wird standardmäßig mit einer DefaultBox ausgeliefert, die jedoch sehr freizügig eingestellt ist. Um eine sichere Sandbox einzurichten, sollte man unbedingt eine neue Sandbox-Konfiguration anlegen (Sandbox
> Neue Sandbox erstellen
). Der Name einer Sandbox darf weder Umlaute, Leer- oder Sonderzeichen enthalten.
ln der Standardkonfiguration sperrt das Programm weder Lesezugriffe auf das Dateisystem noch auf die Registrierungsdatenbank. Nur Schreibzugriffe werden gesperrt. So kann ein in der Sandbox gestartetes Programm ohne Probleme sicherheitsrelevante Dateien und Einträge in der Registrierungsdatenbank lesen. Malware, die Zugangsdaten ausspionieren möchte, könnte also trotz der Sandbox-Umgebung Schaden anrichten. Aus diesem Grund sollte man unbedingt eine Sandbox konfigurieren, die keine Netzzugriffe zulässt. Hierfür klickt man in den
Sandboxeinstellungen
unter Beschränkungen
> lnternetzugriff
auf die Schaltfläche Alle Programme sperren
. Möchte nun ein Programm aus der Sandbox heraus eine Netzverbindung aufbauen, erscheint eine Fehlermeldung. Alternativ kann man auch den Zugriff auf bestimmte Dateipfade und Registry-Schlüssel sperren. Möglich unter Ressourcenzugriff
der Sandboxeinstellungen
> Ressourcenzugriff
> Dateizugriff
> Zugriff verweigern
und unter Registrierungs Zugriff
> Zugriff verweigern
.
Um Programme in einer Sandbox zu starten, klickt man mit einem Rechtsklick auf die Programmdatei, und im anschließenden Kontextmenü auf
ln der Sandbox starten
. Sandboxie blendet dann ein Auswahlmenü ein, um die gewünschte Sandbox auszuwählen. Programme die in einer Sandbox laufen, erkennt man daran, dass der Programmname in der Titelzeile zwischen zwei Doppelkreuzen ([#] Programmname [#]) steht. Außerdem wird der Fensterrand gelb, wenn man die Titelzeile mit der Maus berührt.
Videoanleitungen:
- Sandboxie - Anwendung im Sandkasten (Theorie): https://www.youtube.com/watch?v=E52HeMbCyhQ
- Sandboxie - Anwendung im Sandkasten (Praxis): https://www.youtube.com/watch?v=mV0cpQxZEXA
Sicherer E-Mail-Verkehr

E-Mail Anhängen misstrauen
Eingehende E-Mails sind das größte Einfallstor für Computerviren. Der Angreifer kann sein Ziel direkt anwählen und muss nicht warten, bis der Internetnutzer eine bestimmte Seite anwählt und ein bestimmtes Programm herunterlädt, wie es die meisten Attacken über das Internet erfordern. Ferner lässt sich die Absenderadresse unproblematisch fälschen, sodass der Absender der E-Mail fast unmöglich identifiziert werden kann. Zum besseren Schutz sollten daher offensichtlich unsinnige E-Mails ungelesen in den Papierkorb wandern. Bei vermeintlich bekannten oder vertrauenswürdigen Absendern sollten E-Mail-Attachments vor dem Öffnen immer auf Viren überprüft werden. Viel zu oft werden E-Mail Anhänge arglos geöffnet, auch wenn sie als E-Mail-Attachment von unbekannten Absendern stammen.E-Mail verschlüsseln (PGP)
Sicherer ist die Kommunikation via E-Mail mit Verschlüsselungsprogrammen wie dem bekannten PGP (www.pgp.com). Auf diese Weise lässt sich die Herkunft der elektronischen Post überprüfen. Zudem können gesendete Nachrichten nicht von anderen Personen als dem beabsichtigten Empfänger abgefangen und gelesen werden. Vertrauliche Daten (Passworte, Kreditkartennummern etc.) sollten immer vor der Übermittlung übers Netz verschlüsselt werden.PGP ("Pretty Good Privacy") funktioniert wie folgt: Jeder PGP User erstellt einen PGP-Key. Dieser Key besteht wiederum aus 2 einzelnen Keys: Dem Public Key und dem private Key. Mit dem Public Key kannst du nur Daten verschlüsseln, nicht entschlüsseln. Diesen Key gibst du z.B. deinen Freunden damit sie dir verschlüsselte Daten schicken können. Mit dem private Key kannst du die verschlüsselten Daten wieder entschlüsseln. Diesen Key darf niemand außer dir besitzen! Wenn dir jemand etwas schicken will, dann verschlüsselt die Person es mit deinem Public Key, schickt es dir und nur du kannst die Daten mit dem private Key entschlüsseln. Hört sich kompliziert an, ist es aber nicht! Wenn du es einmal gemacht hast, sind es nur ein paar Klicks um z.B. eine Datei oder einen Text zu verschlüsseln!

Bild: Das Public-Key-Verfahren
Emails verschlüsseln mit Thunderbird und Enigmail
- Installiere die Freie Software Gpg4win (http://www.gpg4win.de/). Gpg4win beinhaltet die GnuPG (GPG) Kryptokomponenten. Mit diesen werden alle Schlüssel erzeugt, verwaltet und Dateien ver- und entschlüsselt.
- Starte / Installiere anschließend das E-Mail Programm Thunderbird (https://www.mozilla.org/de/).
- Klicke im Thunderbird-Menü auf
Add-ons
und suche das Add-on "Enigmail". Installiere das Add-on per Klick aufInstallieren
und starte Thunderbird neu. - Nach dem Thunderbird-Neustart startet automatisch der Enigmail-Assistent. Wähle
Jetzt einrichten
und klicke aufWeiter
. - Als Anfänger wählt man am besten die
Standard-Konfiguration
- >Weiter
. - Vermutlich wirst du noch keinen PGP-Schlüssel haben. Klicke also auf
Ich möchte ein neues Schlüsselpaar erzeugen
->Weiter
. - Um den privaten Schlüssel zu schützen, musst du eine Passphrase angeben (einen Passwort-Satz). Klicke anschließend auf
Weiter
. - Das Schlüsselpaar wird nun erzeugt. Das öffentliche und das private. Sobald das Schlüsselpaar angelegt ist musst du noch ein
Widerrufszertifikat anlegen
. Mit diesem kannst du den Public Key jederzeit als ungültig erklären. Das Zertifikat solltest du gut geschützt speichern! -
Enigmail ist nun fertig eingerichtet. Wenn du nun eine Mail schreibst, kannst du diese direkt im Nachrichtenfenster verschlüsseln (siehe Bild):
Punkt 1: Eine Schaltfläche, über die du die Enigmail-Sendeoptionen (Punkt 6) öffnen kannst.
Punkt 2: Eine Schaltfläche, über die du das Verschlüsseln für diese Nachricht aktivieren / deaktivieren kannst.
Punkt 3: Eine Schaltfläche, über die du das Unterschreiben für diese Nachricht aktivieren / deaktivieren kannst.
Punkt 4: Über diese Schaltfläche kannst du deinen öffentlichen Schlüssel als Anhang mitsenden. Falls der Mail-Empfänger diesen noch nicht besitzt und dir verschlüsselt zurückschreiben möchte
Punkt 5: Eine Zusammenfassung der gewählten Optionen (verschlüsselt, unterschrieben).
Punkt 6: Enigmail-Sendeoptionen.
Videoanleitungen:
- PGP Verschlüsselung - Theorie: https://www.youtube.com/watch?v=RNZBzZuXZKk
- eMails verschlüsseln: https://www.youtube.com/watch?v=DRpzAwdCUsE
- eMails unterschreiben: https://www.youtube.com/watch?v=xfd2wS5E_1c
- PGP- Keyserver benutzen: https://www.youtube.com/watch?v=XZlZFYhRzFk
Besser ohne E-Mail-Vorschau
Die automatische Vorschau im Vorschaufenster des E-Mail-Clients ist als sehr problematisch zu betrachten. Malware kann sich so, obwohl die E-Mail noch gar nicht mittels Doppelklick geöffnet wurde, ohne Probleme einschleusen. Aus Sicherheitsgründen sollte man deshalb auf diese Funktion verzichten.Outlook Express
- Klicke im Menü
Ansicht
aufLesebereich
>Aus
.
Mozilla Thunderbird
- Öffne Mozilla Thunderbird und klicke die
F8-Taste
deiner Tastatur.
Spam vermeiden
Es ist ein belastendes Problem für das gesamte Internet, für jeden einzelnen Internetuser und für die Internetprovider: SPAM. Die Massen an E-Mails mit Werbung für dubiose Geschäftsideen, Viagra und zweifelhafte Haarwuchsmittel nehmen permanent zu. Bisherige Anti-Spam Betreiber gehen langsam aber sicher in die Knie und geben den Kampf gegen Spam auf. Man kann derzeit nur schwer abschätzen, welcher Schaden unmittelbar durch SPAM entsteht, wenn täglich Hunderte, Tausende ja sogar Millionen E-Mails in Form von Spam mit unerwünschter Werbung ins Haus kommen.Spam zu vermeiden, indem man seine private E-Mail-Adresse nicht überall angibt, ist weitaus leichter, als Spam zu bekämpfen. Vielleicht hast du dich mal gefragt, wie Spamversender überhaupt an deine E-Mail-Adresse gekommen sind. Hier gibt es mehrere Möglichkeiten:
- Das E-Mail-Adressbuch eines Freundes wurde von einem Trojaner ausgespäht.
- Du hast an Gewinnspielen oder ähnlichem teilgenommen.
- Ein Softwarebot hat deine E-Mail-Adresse auf deiner Webseite, in Foren oder Gästebüchern gescannt.
- Du hast dich für einen Newsletter angemeldet.
- Beim Herunterladen einer Datei hast du deine E-Mail-Adresse angegeben.
Einige Dinge kannst du tun, um den Spam zu begrenzen
- Wenn du eine eigene Internetseite besitzt, möchtest du mit Sicherheit, dass man Kontakt zu dir aufnehmen kann. Hinterlasse deine E-Mail-Adresse nicht in maschinenlesbarer Form. Ersetze deine E-Mail-Adresse durch eine kleine Grafikdatei, auf welcher deine E-Mail Adresse zu lesen ist. Spambots können deine Adresse dann nicht auslesen.
- Hinterlasse deine private E-Mail Adresse nicht in Foren, Gästebüchern oder Chats.
- Lege dir weitere E-Mail-Adressen zu. Sehr zu empfehlen sind Anbieter von sogenannten Wegwerf-Adressen (z.B. für Foren-Anmeldungen oder zum Testen von neuer Software). Das Prinzip von Wegwerf-Adressen ist ganz einfach: Du gehst beispielsweise auf 10minutemail.com und denkst dir eine Mülladresse aus. Diese Adresse steht dir 10 Minuten lang zur Verfügung und kann von dir abgerufen werden. Nach 10 Minuten wird der Inhalt des Postfaches gelöscht.
Kann gegen Spammer vorgegangen werden? Theoretisch ja, praktisch nein. Voraussetzung für ein erfolgreiches Vorgehen ist, dass der Spammer, also der Versender der E-mail bzw. der dafür Verantwortliche, zweifelsfrei identifiziert werden kann. Es muss der vollständige Name bzw. Firma mit vollständiger Adresse ermittelt werden können. Das ist häufig leider nicht oder nur schwer möglich. Außerdem sollte der Spammer seinen Wohn- bzw. Geschäftssitz in Deutschland haben. Anderenfalls wäre ein erfolgreiches Vorgehen zwar nicht unbedingt ausgeschlossen, aber erheblich erschwert und praktisch nur bei Einschaltung eines Anwaltes in dem betreffenden Land sinnvoll.
Vorsicht bei Downloads von Webseiten

Heruntergeladene Programme sollten vor ihrer Installation auf Viren überprüft werden (Online-Überprüfung: www.virustotal.com). Wer die Möglichkeit besitzt, Software erst auf einem nicht vernetzten älteren Rechner auszuprobieren, kann dies natürlich auch tun.
Ganz wichtig ist es auch, auf Softwaredownloads aus Tauschbörsen zu verzichten. Man kann sich fast nirgendwo anders so leicht infizieren wie dort. Es werden so nicht nur viele schädliche Dateien verbreitet, sondern oftmals stellen die Tauschbörsen-Programme an und für sich schon ein Risiko dar. Ganz oft ist in diesen Spyware integriert - aber auch Trojaner und Backdoors wurden schon in Tauschbörsen-Programmen gefunden. Finger weg von Musik- oder Videotauschbörsen, bei denen die Daten direkt von einem Nutzer zum anderen Nutzer weitergegeben werden. Da die Beteiligten meist keine Nutzungsrechte vom Urheber eingeräumt bekommen haben, verletzen sie sowohl beim Hochladen als auch beim Herunterladen der Daten Urheberrechte. Oft findet sich im Internet der Hinweis, dass das Herunterladen von Dateien innerhalb der Tauschbörsen erlaubt bzw. ein rechtlicher Graubereich ist. Diese Aussage betraf die alte Rechtslage. Seit September 2008 ist auch der Download von offensichtlich rechtswidrig angebotenen Dateien verboten!
Viele Benutzer lassen unzählige Hintergrundanwendungen auf dem eigenen Rechner laufen – Augen, die dem Mauszeiger folgen, Programme, die im eingestellten Zeittakt das Hintergrundbild auswechseln. Jedes ausführbare Programm hat vollen Zugriff auf den eigenen Rechner und kann Hintertüren öffnen. Grundsätzlich gilt, nur das zu installieren, was wirklich gebraucht wird. Jedes ungenutzte Programm und jede unnötige Funktion vergrößert die Gefahr eines unberechtigten Zugriffs auf die heimische Festplatte. Bei dauerhaft genutzten Anwendungen sollten nur diejenigen Funktionen aktiviert sein, die auch benötigt werden. In den Office-Anwendungen wie WORD, EXCEL oder POWERPOINT ist der Makro-Viren-Schutz zu aktivieren.
Kriminelle nutzen vermehrt soziale Netzwerke, um Schadsoftware (Würmer, Trojaner o. ä.) zu verbreiten. Sie versenden z. B. Nachrichten, die einen Link auf manipulierte Webseiten enthalten. Klickt der Empfänger auf den angegebenen Link, wird er auf der Zielseite z. B. aufgefordert, ein Zusatzprogramm zu installieren und holt sich mit dem Download das Schadprogramm auf den eigenen Rechner. Wenn du im Browser aufgefordert wirst ein sogenanntes "Add-On" oder "Plug-in" herunterzuladen, prüfe zunächst ob du die Erweiterung tatsächlich brauchst und von welchem Hersteller und aus welcher Quelle die Browsererweiterung stammt. Problematisch sind auch interne Zusatz-Anwendungen (z. B. Mini-Spiele). Sie stammen meist von Drittanbietern, deren Sicherheitsstandards nicht zwangsläufig denen der sozialen Netzwerke entsprechen müssen.
Versteckte Dateiendungen anzeigen lassen (Windows)
Standardmäßig werden bei Windows keine Dateiendungen angezeigt. Virenschreiber nutzen diese Tatsache sehr gerne aus. Die mit Viren infizierte Datei foto.exe, wird zum Beispiel in foto.jpg.exe umbenannt und so an ahnungslose Computernutzer verschickt. Dieses sieht bei Erhalt der Datei als E-Mail-Anhang nur „foto.jpg“, da Windows den bekannten Dateianhang „.exe“ ausblendet. Ist sich der Computernutzer der Dateiendungs-Einstellung von Windows nicht bewusst, führt ein Doppelklick auf die angebliche Bilddatei zwangsläufig zum Start der infizierten .exe-Datei.![]() |
![]() |
Ausgeblendete Dateiendung | Eingeblendete Dateiendung |
Mit wenigen Klicks kann man die Dateiendungen standardmäßig anzeigen lassen:
Windows Vista / Windows 7
- Rufe den
Arbeitsplatz
auf. - Im oberen linken Bereich des Fensters findest du den Menüpunkt
Organisieren
. Rufe diesen auf und klicke anschließend auf den MenüpunktOrdner- und Suchoptionen
. - Es öffnet sich ein neues Fenster. Wechsel vom Reiter
Allgemein
zuAnsicht
. - Entferne den Haken bei
Erweiterungen bei bekannten Dateitypen ausblenden
und klicke aufÜbernehmen
.
Windows 8
- Öffne einen beliebigen Ordner.
- Klicke in der Menüleiste auf
Ansicht
>Optionen
. - Im Fenster
Ordneroptionen
auf den ReiterAnsicht
klicken. - Den Haken bei
Erweiterungen bei bekannten Dateitypen ausblenden
entfernen und aufÜbernehmen
klicken.
Windows 10
- Öffne den Explorer / einen beliebigen Ordner.
- Klicke in der Menüleiste auf
Ansicht
>Ein-/ausblenden
. - Setze einen Haken bei
Dateinamenerweiterungen
.
Sichere Passwörter nutzen

Problematische Passwörter - die klassischen Fehler
Als das Internet in den Neunzigern noch wirkliches Neuland war und erste Erfahrungen mit Accounts gesammelt wurden, war das häufigste Passwort noch (das klein geschriebene) passwort. Das war zwar nicht sicher, aber leicht zu merken. Auch Liebe, Gott, der eigene Name oder Name der Partner waren beliebte Kennwörter. Dies rief betroffene Webseiten (deren Ruf litt schließlich unter den Sicherheitslücken) auf den Plan und so wurden Nutzer ermahnt, doch eine Kombination aus Zahlen und Buchstaben zu benutzen - passwort1 war geboren.Grundsätzlich gilt, dass zu kurze Passwörter technisch unsicher sind, wohingegen persönlich sehr naheliegende Passwörter kaum mehr geheim sind, da sie leicht zu erraten sind. Wirklich problematisch sind Namen, Benutzerkennungen, einfache Wörter (auch in anderen Sprachen), Sportvereine, Abkürzungen oder Zahlen- und Tastaturfolgen (wie 98765 oder qwertz). Auch Kombinationen der oben genannten, simplen Passwörter mit einer Zahl (frank7) sind kaum geeignet. Die Anfangsbuchstaben von Merksätzen funktionieren ebenfalls nur, wenn diese hinreichend kompliziert sind (MVemjSunP ist also wegen seiner Bekanntheit ungeeignet, auch wenn er die Planeten unseres Sonnensystems wiedergibt).
Fehler bei der Wahl eines Passwortes:
- Keine Namen von Partnern, Freunden oder anderen Familienmitglieder verwenden.
- Keine einfachen Wörter aus dem eigenen Sprachschatz
- Keine Geburtsdaten, Telefonnummern
- Keine Tastaturfolgen (wie 98765 oder qwertz)
- Keine Rückwärtsschreibung (otua, saerdna ...)
- Keine Rechnernamen, Benutzernamen
- Keine Anfangsbuchstaben von bekannten Merksätzen
Wie sollte ein gutes Passwort aufgebaut sein
Ein wirklich gutes, sicheres Passwort muss lang und kompliziert sein. 12 bis 20 Stellen (bei WLAN-Verschlüsselungen sollten es immer mindestens 20 Stellen sein) muss es haben und aus einer Mischung aus Groß- und Kleinschreibung bestehen, aus Zahlen und Sonderzeichen. Die Länge eines Passworts ist vor allem beim Schutz gegen Brute-Force-Angriffe von enormer Bedeutung. Bei dieser Art von Cyberattacke benutzen Hacker spezielle Programme, die eine beliebige Anzahl von Passwörtern ausprobieren bis sie das richtige getroffen haben. Selbst große Konzerne wie Apple hatten mit Brute-Force-Angriffen Probleme, und so wurden bereits Fotos Prominenter iCloud-Nutzer kompromittiert. Zwar sind die Sicherheitsvorkehrungen gegen diese massenhafte Eingabe von Passwörtern in den letzten Jahren gestiegen, dennoch stellt Brute Force ein Problem dar - und je kürzer ein Passwort ist, desto schneller kann es von einem Algorithmus "erraten" werden.Passwortlänge (Zeichen) Groß-, Kleinbuchstaben, Zahlen |
Mögliche Kombinationen | Anzahl der maximal benötigten Zeit | ||||
in Sekunden | in Minuten | in Stunden | in Tagen | in Jahren | ||
1 | 62 | 0.000002056398384068883 | ||||
2 | 3844 | 0.00012749669981227074 | ||||
3 | 238328 | 0.007904795388360785 | ||||
4 | 14776336 | 0.4900973140783687 | ||||
5 | 916132832 | 30 | ||||
6 | 56800235584 | 1884 | 31.40 | |||
7 | 3521614606208 | 116804 | 1946.73 | 32.45 | 1.35 | |
8 | 218340105584896 | 7241843 | 120697.38 | 2011.62 | 83.82 | |
9 | 13537086546263552 | 448994240 | 7483237.34 | 124720.62 | 5196.69 | 14.24 |
10 | 839299365868340200 | 27837642899 | 463960714.98 | 7732678.58 | 322194.94 | 882.73 |
Auch die Verwendung von Umlauten (ä,ö,ü) oder Sonderzeichen, die man nur über die Alt-Taste oder die Kombination von Shift- und Alt-Taste abrufen kann, eignen sich ganz hervorragend. Problematisch wird es dann aber in einem anderen Punkt: Denn sichere Passwörter sollten regelmäßig geändert werden und für die jeweilige Seite beziehungsweise den jeweiligen Account individuell sein. Schon bei wenigen Accounts kann es also schnell zu einiger Verwirrung kommen.
Das optimale Passwort:
- Lang und kompliziert (12 bis 20 Stellen)
- Mischung aus Groß- und Kleinschreibung, aus Zahlen und Sonderzeichen
- Verwendung von Umlauten (ä,ö,ü) oder Sonderzeichen
Passwort Generator
Hier findest du verschiedene Passwörter, bestehend aus willkürlichen Zahlen-, Buchstaben-, und Sonderzeichen-Kombinationen. Je nach Länge und Kombination geeignet für verschiedene Zwecke. Sobald du diese Seite aktualisierst (F5-Taste) werden automatisch neue Passwörter generiert.Zahlen, kleine Buchstaben, Großbuchstaben
Geeignet für temporäre/unwichtige Accounts
ueOs0jKP
8 Zeichen Passwort
Zahlen, kleine Buchstaben, Großbuchstaben, Sonderzeichen
Geeignet für Browserspiele, Foren
SD)^k+,m
12 Zeichen Passwort
Zahlen, kleine Buchstaben, Großbuchstaben, Sonderzeichen
Geeignet für E-Mail Accounts, Online-Shops
bXMiwh.VuyXM
20 Zeichen Passwort
Zahlen, kleine Buchstaben, Großbuchstaben, Sonderzeichen
Geeignet für WLAN-Verschlüsselung
LL&&*&}_HM2OmJ(p57Hb
Passwörter notieren / speichern
In Kriminalromanen mag es naheliegend sein, die Passwörter auf einem Notizzettel neben dem Computer zu notieren oder eine Word-Datei mit dem Titel Passwörter unverschlüsselt auf dem Rechner zu speichern, in der Realität liegt hier aber eine der größten Sicherheitslücken.Eine gute Möglichkeit des sicheren Speicherns bietet das Freeware-Programm KeePass. KeePass ist ein kostenloses Programm für Windows, das Kennwörter in einer verschlüsselten Datenbank sichert. Der Nutzer hat hierbei die Wahl, ob er KeePass an ein Masterpasswort, sein Windows-Konto oder an eine Datei binden möchte.
- KeePass selbst ist OpenSource (Sourcecode verfügbar).
- Das Programm startet ohne Installation, kann auf einem externen USB-Stick mitgeführt werden
- Passwörter können nach Kategorien sortiert werden.
- Die Passwörter werden verschlüsselt (AES, Twofish-Algorithmus).
- Integrierter Passwort-Generator. Die Passwörter können zufällig und wirr werden, da diese nicht an Merksätze gebunden sind.
- Automatischer Eintrag von maskierten Passwörtern in URL oder in die Zwischenablage.
Passwörter nicht an Dritte weitergeben oder per E-Mail versenden
Die Weitergabe an noch so vertraute Dritte oder das Senden von Passwörtern per E-Mail stellen klaffende Sicherheitslücken dar. Oft müssen sich Hacker gar nicht erst die Mühe machen und Passwörter knacken, Phishing Mails oder gefälschte Webseiten bieten Ihnen genug Gelegenheit, Passwörter abzugreifen. E-Mail-Fragen (Phishing) nach Passwörtern oder nicht authentifizierte Webseiten sind echte Fallgruben für die Online-Sicherheit.Phishing
Beim sogenannten Phishing verschickt der Unbekannte massenweise E-Mails, die ihrem Layout, Inhalt und auch ihrer Adresszeile nach, von einem vertrauenswürdigen Geschäftspartner des Empfängers zu stammen scheinen (z.b. Bankinstitute). In der E-Mail wird der Empfänger aufgefordert, dem in der E-Mail enthaltenen Link zu folgen. Als Grund werden beispielsweise eine notwendige Aktualisierung der Kontodaten, ein angeblicher Datenverlust oder Sicherheitsprobleme angegeben.Beispiel einer Phishing-Mail:

Der Link führt auf eine vom Täter erstellte Internetseite, die wiederum der Webseite des Geschäftspartners zum Verwechseln ähnlich sieht. Auf der gefälschten Internetseite wird das Opfer aufgefordert, in einer scheinbar sicheren Umgebung seine vertraulichen Daten (z. B. PIN, TAN) einzugeben. Nach Übermittlung der Daten an den Täter kann dieser auf das Konto des Inhabers zugreifen und Überweisungen durchführen.
Warum erkennt man an der Adresszeile nicht, dass man auf einer gefälschten Seite ist? Die Täter versuchen, dass die getäuschte Internetadresse mit der Original-Internetadresse so weit wie möglich übereinstimmt. Neben Buchstabendrehern, die relativ schnell zu erkennen sind, versuchen sie eine gleichnamige Domain unter einer anderen Top-Level-Domain (TLD) zu registrieren. Viele Banken registrieren daher vorsorglich ihre Domain unter verschiedenen TLDs und leiten von dort ihre Kunden auf die richtige Webseite weiter. Möglich ist auch, dass die Täter die DNS-Server manipulieren. Hier ist für den Internetnutzer nicht mehr erkennbar, dass er sich auf einer gefälschten Seite befindet. Mehr dazu nachfolgend unter Pharming.
Fiktive Beispiele für getäuschte Adressen von www.bank-online.de:
- Buchstabendreher: www.bank-onllne.de, www.banl-online.de o. ä.
- andere Top-Level-Domain: www.bank-online.com, www.bank-online.eu o. ä.
In den vergangenen Monaten sind zunehmend Besitzer der Internetwährung Bitcoin ins Visier von Phishing-Attacken geraten. Besitzer von Bitcoins sollten ihr digitales Geld unbedingt offline auf eine Paperwallet sichern und den Private Key niemals preisgeben!
Pharming
Beim Pharming erfolgt die Manipulation des Computersystems. Betroffen ist entweder das System des potentiellen Opfers oder der sogenannte DNS-Server. Nachfolgend wird beides erklärt.Manipulation des Computersystems des potentiellen Opfers
Das System des Internetnutzers wird manipuliert, indem ein Schadprogramm (Trojaner oder Spyware) eingeschleust wird. Das schädliche Programm kann dabei auf die unterschiedlichste Art und Weise in das Computersystem gelangen: Durch das Öffnen von infizierten E-Mail-Anhängen, durch das unbedachte Herunterladen von Software oder aufgrund infizierter Skriptdateien auf einer Webseite. Sitzt das Schadprogramm im System, beginnt es zu arbeiten. Dabei gibt es drei Möglichkeiten:- Das Programm schreibt mit, wenn der Internetnutzer seine persönlichen Daten eingibt und sendet sie unbemerkt an den Täter. Die so erlangte TAN nützt dem Täter allerdings nichts, da sie ja ebenfalls an den Server der Bank gesendet wurde und damit nach ihrer Verwendung ungültig ist. Insofern sind weitere Manipulationen notwendig, so z. B. die Umleitung der eingegebenen TAN oder das Senden einer scheinbaren Fehlermeldung, die die Eingabe einer weiteren TAN erfordere.
- Das Programm öffnet beim Aufruf der Originalseite ein Fenster, das in Wirklichkeit aber gar nichts mit der Seite der Bank zu tun hat. Grafisch an die Originalseite angepasst, wird der Nutzer aufgefordert, z. B. aus Sicherheitsgründen Zugangsdaten und (mehrere) TANs einzugeben. Die eingegebenen Daten werden umgehend an den Täter gesendet.
- Das Schadprogramm setzt sich in die Host-Datei des Systems. In der Adresszeile bleibt dann die korrekte Internetadresse stehen, der Nutzer wird aber auf die gefälschte Internetseite geführt. Das funktioniert folgendermaßen: Gibt der Nutzer eine Internetadresse ein, schaut der Browser zunächst in der Host-Datei nach, ob Internetadresse und zugehörige IP-Adresse bereits von einem vorherigen Besuch abgespeichert sind. Das Schadprogramm beeinflusst diese Nachfrage dann in der Weise, dass anstatt der richtigen IP diejenige aufgerufen wird, die zur gefälschten Internetseite gehört.
Manipulation des DNS-Servers (DNS-Spoofing)
Eine andere Vorgehensweise ist die Manipulation am DNS-Server. Um eine Internetseite aufzurufen ist es erforderlich, dass die aus Buchstaben bestehende Internetadresse in eine Zahlenfolge umgewandelt wird, IP-Adresse genannt. Diese Aufgabe übernehmen zentrale Großrechner: die DNS-Server.
Gelangt ein Trojaner auf einen solchen DNS-Server oder wird die DNS-Konfiguration deines Computers manipuliert, ist es möglich dem Domainnamen andere IP-Adressen zuzuordnen. So wird der anfragende Internetnutzer auf eine gefälschte Seite umgeleitet – obwohl er bei der Eingabe im Browser vorsichtig war. Im Jahr 2011 haben Cyberkriminelle so die DNS-Anfragen tausender infizierter Rechner abgefangen und auf andere IP-Adressen umgeleitet. Dort griffen die Hintermänner unter anderem Kreditkartendaten ab. Auch wurden bereits Fälle bekannt in denen manipulierte DNS-Server Antivirenprogramme daran hinderten, notwendige Viren-Updates zu laden.
Vorsicht: Leider werden die „Datenfischer“ immer trickreicher. Die fortschreitende Technik hilft ihnen dabei. Der Einsatz von Schadprogrammen bewirkt, dass der Internetnutzer noch schlechter erkennt, ob er auf einer Originalseite oder auf einer gefälschten Internetseite ist. Denn es wird an der IP-Adresse angesetzt und nicht an der sichtbaren Domain-Adresse. Auch die Gestaltung der Originalseite lässt sich mit speziellen Programmen nachbilden oder die Täter übernehmen Originalteile durch Inlinelinks. Auch die Überprüfung der Sicherheitsmerkmale (SSL, Vorhängeschloss, Zertifikat, siehe 10.6.) bringt keine absolute Gewissheit, denn die Täter können aktive Inhalte täuschend echt nachbilden.
Login-Daten nur über verschlüsselte https-Verbindungen (SSL) übertragen
Das stärkste Passwort bringt nichts, wenn es über eine unverschlüsselte Verbindung (quasi im Klartext) übertragen wird. Achte auf das geschlossene Sicherheitsschloss (HTTPS) in der Adresszeile des Browsers, bei der Eingabe von Passwörtern. SSL erlaubt eine authentisierte, vertrauliche Kommunikation durch Erweiterung des TCP/IP-Protokolls. Unabhängig von der Anwendung werden dabei alle Nachrichten pauschal verschlüsselt. Zu erkennen ist dies an dem Namen des jeweiligen Web-Links, der mit https:// beginnt.
Sehr nützlich ist die Browser-Erweiterung HTTPS Everywhere (https://www.eff.org/https-everywhere). Die Erweiterung sorgt dafür das Internetseiten die HTTPS anbieten auch darüber aufgerufen werden. Auch kann man sämtlichen HTTP-Traffic komplett sperren, so das Internetseiten, die kein HTTPS anbieten gar nicht mehr aufgerufen werden können.

Jeder Anbieter einer verschlüsselten Übertragung benötigt ein Zertifikat. In diesem bestätigt eine vertrauenswürdige Zertifizierungsinstanz, dass hinter der Internetseite der Seitenbetreiber steht, der z. B. aus dem Impressum als Verantwortlicher hervorgeht. Wenn du sehr sensible Daten angibst, solltest du das Zertifikat überprüfen, also insbesondere wenn du Zahlungen oder Zahlungsanweisungen online vornimmst. Zur Überprüfung des Zertifikats klicke auf das geschlossene Vorhängeschloss. Es erscheint die Zertifizierungsstelle (z. B. VeriSign) und derjenige, für den das Zertifikat erstellt wurde. Achte darauf, dass diese Angabe („ausgestellt für“) mit der eingegebenen Internetadresse (URL) übereinstimmt.
Verwendung von Einmal-Passwörtern
Selbst die Einhaltung aller hier beschriebenen Sicherheitskriterien für Passwörter, halten potentielle Angreifer (in Fachkreisen auch Sniffer genannt) nicht ab, Angriffe auf dich zu starten. Jeder Nutzer des Internets muss sich darüber im Klaren sein, das auch ein Sniffer die Sicherheitsempfehlungen für Passwörter kennt und ständig nach neuen Wegen sucht, diese zu unterlaufen. Es muss also dafür gesorgt werden, dass die durch Angreifer aufgezeichneten Daten nicht genutzt werden können. Ein wirksames Mittel für einen sicheren Einsatz von Authentisierungssystemen im Internet, sind Verfahren, die auf dem Prinzip von Einmal-Passworten beruhen. Ein solches ausschließlich softwarebasierte System ist das S/Key-System. Mit S/Key können bis zu 99 Einmal-Passworte generiert werden, die vom Benutzer ausdruckbar sind. Das Prinzip von S/Key beruht auf einer leicht zu berechnenden Funktion (y = (x)), deren Umkehrfunktion (x = (y)) nur in einer inakzeptabel langen Zeit berechnet werden kann. Ausgehend von einem Standardwert (x) wird diese Funktion 99 Mal angewandt: y = 99 (98( 97(...2( 1(x)) ... )))Die dabei entstehenden Zwischenwerte werden ausgedruckt und dienen als Einmal-Passworte. Das Ergebnis der letzten Iteration (y) wird auf dem Server gespeichert. Logt sich ein potentieller Benutzer auf dem entsprechenden Server ein, wird geprüft, ob das Ergebnis der Funktion auf den vom Benutzer angegebenen Wert mit dem Ergebnis übereinstimmt ( y = (Passwort) ?), das auf dem Server gespeichert ist. Ist die Authentisierung erfolgreich, gewährt der Server den Login und speichert den vom Benutzer angegebenen Wert als neues, beim nächsten Login zu erzielendes Ergebnis ab.
S/Key ist schon seit einigen Jahren erfolgreich im Einsatz. Jedoch weist dieses Verfahren auch einige Nachteile auf. So müssen u.a. alle Programme ersetzt werden, die ein Passwort abfragen.
Zwei-Faktor-Authentifizierung
Einige Online-Dienste unterstützen die sogenannte Zwei-Faktor-Authentifizierung. Mit der Zwei-Faktor-Authentifizierung sperrst du Angreifer aus. Selbst dann, wenn du einen Trojaner auf dem System hast, der dein Passwort einfach mitliest. Oder wenn dein Passwort per Keylogger mitgelesen wird. Bei der Zwei-Faktor-Authentifizierung benötigst du zusätzlich zu deinem Passwort noch einen zweiten Faktor. Beispielsweise einen Code der dir per SMS zugesendet wird. Oder einen Code der über eine mobile App generiert wird.Auf https://twofactorauth.org/ findest du eine Liste mit Online-Diensten, die diese Authentifizierungs-Möglichkeit anbieten.
Regelmäßig Backups erstellen

Mit einfachen Mitteln eine regelmäßige Datensicherung zu organisieren, ist weder teuer noch allzu schwierig. Es gibt inzwischen zahlreiche Backup-Programme, auch kostenlose: Personal Backup von Rathlev (http://personal-backup.rathlev-home.de/) und Paragon Backup & Recovery Free (www.paragon-software.de) sind eine der besten kostenlosen Backup-Tools auf dem Markt. Die Programme lassen sich auf die Festplatte installieren und führen Sicherungen völlig automatisch durch.
Wenn du zwei oder mehr über ein Netzwerk verbundene Computer hast, ist eine Datensicherung ganz leicht möglich. Kopiere einfach die zu sichernden Daten auf den jeweils anderen Computer. Die meisten Computer-Festplatten sind zu weniger als einem Drittel belegt. Folglich ist genügen freier Speicher vorhanden, um die Datensicherung eines anderen Computers unterzubringen. Am besten richtest du dafür auf dem ersten Computer eine Partition für die Sicherung des zweiten Computers ein und umgekehrt.
Wichtig: Die Lebensdauer eines Backups hängt ganz entscheidend von der richtigen Lagerung ab. Lässt du z.b. eine DVD im Hochsommer auf dem Tisch am Fenster eine Woche lang in der Sonne liegen - kann's das schon gewesen sein.
Bankgeschäfte nur per Live-CD durchführen

Es gibt sehr viele Linux Derivate, die derzeit so genannte "Live Systeme" anbieten. Die bekanntesten Live-CD-Systeme listen wir hier auf:
- Bankix (http://www.heise.de/download/ct-bankix.html)
- Knoppix Live-CD (www.knopper.net/knoppix/)
- Ubuntu Desktop-CD (www.ubuntu.com/download/desktop)
Von einer Live-CD starten
- Um deinen Computer von einer CD zu starten, musst du zuerst die Bootreihenfolge im BIOS ändern. Das BIOS erreichst du, indem du beim Computerstart eine bestimmte Taste drückst. Welche das ist, wird dir meistens beim Start angezeigt. Sehr oft ist es eine der folgenden Tasten: Entf, F2, F8 oder F10.
- Sobald du dich in den BIOS-Einstellungen befindest, navigiere zum Menüpunkt
Boot
. - Lege unter dem Punkt
Boot Device Priority
fest, dass das CD-Laufwerk vor der Festplatte (Hard Drive) gestartet wird. - Drücke anschließend die
Esc-Taste
und bestätige die geänderten Einstellungen mitEnter
. - Dein Computer startet anschließend neu. Befindet sich eine CD im CD-Laufwerk, startet der Rechner von dieser. Befindet sich keine CD im Laufwerk, startet der Rechner von der Festplatte (Windows).
Weitere Sicherheits-Tipps:
- Vergewissere dich, dass du dich tatsächlich auf der Internetseite deines Bankinstituts befindest. Die Web-Adresse für das Online-Banking am besten mit der Hand in die Adresszeile eingeben.
- Achte auf Unterschiede bei der Anmeldung.
- Werden Daten im Internet übermittelt, können sie abgefangen, eingesehen und verändert werden, es sei denn, dass der Übertragungsweg verschlüsselt wird. Aus diesem Grund sollten vertrauliche Informationen (insbesondere persönliche Daten, Bankverbindungen, Geheimzahlen u. ä.) nicht, bzw. nur unter Beachtung von Verschlüsselungstechniken, im Internet übermittelt werden. Für Online-Geschäfte stellt eine Bank immer eine verschlüsselte Verbindung zur Verfügung. Eine sichere Übertragung wird durch die SSL-Verschlüsselung gewährleistet. Die Weiterentwicklung nennt sich TLS. SSL ermöglicht es, den kontinuierlichen Datenstrom zwischen dem Server und dem Browser eines Internetnutzers zu verschlüsseln - die Verbindung sozusagen "abhörsicher" zu machen. Du erkennst eine verschlüsselte SSL-Verbindung an dem angehängten "s" am "http" im Adressfeld deines Browsers (also "https://" anstatt "http://"). Zudem erscheint (je nach Browser) oben oder unten rechts im Bild ein geschlossenes Vorhängeschloss. Sind diese beiden Merkmale erfüllt, handelt es sich um eine sichere Verbindung.
- Verwende ein sicheres Passwort für dein Online-Banking.
- Erlaube den Browser keinesfalls, deine Online-Banking Zugangsdaten zu speichern. Einige Virenscanner verfügen über einen speziellen Banking-Browser (z.B. Bitdefender), für sorgenfreies Online-Banking.
- Setze das Überweisungslimit möglichst niedrig an, um den Schaden im Falle eines Datenmissbrauchs zu minimieren.
- Wenn du deine Bankgeschäfte abgeschlossen hast, melde dich ordnungsgemäß ab.
- Vermeide Online-Banking an öffentlich zugänglichen Computern oder in WLAN-Hotspots.
- Keine Institution versendet oder erfragt wichtige, persönliche Informationen per E-Mail, sondern erledigt das immer mit der Post oder persönlich.
- Wenn dir beim Online-Banking irgendetwas verdächtig vorkommt, kontaktiere umgehend deine Bank.
- Kontrolliere regelmäßig deine Kontoauszüge. Wurde eine Abbuchung vorgenommen, die du nicht veranlasst hast, kontaktieren umgehend deine Bank!
- Erstatte Strafanzeige, wenn du Opfer von Datenklau geworden bist. Auch wenn du das Geld von der Bank zurückerstattet bekommst liegt ein Betrug vor, der strafbar ist.
Welches TAN-Verfahren?
Die SMS-TAN erfreut sich derzeit der größten Beliebtheit. Das Vertrauen in die SMS-TAN hat jedoch in den letzten Monaten stark gelitten. Wer auf Nummer sichergehen möchte, sollte das Chip-TAN-Verfahren nutzen. Es ist sogar sicher, wenn der Computer infiziert wurde – sofern der Banking-Kunde die Transaktionsdaten prüft.TAN-Verfahren bei deutschen Banken
SMS-TAN | Chip-TAN | HBCI-Karte | pushTAN | iTan | photoTAN | |
Sicherheit | Unsicher | Sicher | Sicher | Sicher | ||
Commerzbank | Ja | Nein | Ja | Nein | Nein | Ja |
Deutsche Bank | Ja | Nein | Ja | Nein | Ja | Ja |
DKB AG | Nein | Ja | Ja | Ja | Ja | Nein |
HypoVereinsbank | Ja | Ja | Ja | Nein | Ja | Nein |
ING-DiBa | Ja | Nein | Ja | Nein | Ja | Nein |
Postbank | Ja | Ja | Ja | Nein | Nein | Nein |
Sparkassen | Ja | Ja | Ja | Ja | Nein | Nein |
Targobank | Ja | Nein | Nein | Nein | Ja | Nein |
VR-Banken | Ja | Ja | Ja | Nein | Nein | Nein |
Wer haftet für einen finanziellen Schaden – Bank oder Kontoinhaber
Grundsätzlich muss dir die Bank den Betrag wieder gutschreiben, wenn du die Abbuchung nicht veranlasst hast. Allerdings kann die Bank den Anspruch kürzen, wenn der Kunde die "personalisierten Sicherheitsmerkmale" (also PIN und TAN) nicht sicher aufbewahrt hat. Handelte der Kunde dabei fahrlässig, haftet er maximal bis zu einer Höhe von 150 Euro. Kann ihm dagegen ein "grob fahrlässiges Verhalten" nachgewiesen werden, muss er unter Umständen voll haften.(Grob) fahrlässig ist es z. B., seine PIN im Computer zu speichern oder seine TAN-Liste im Schreibtisch aufzubewahren. Hier können Dritte (z. B. Familienangehörige, Arbeitskollegen) mühelos die Daten benutzen und Überweisungen tätigen. Schwieriger ist es, dem Kunden einen nachlässigen Umgang mit den Daten vorzuwerfen, wenn er Opfer einer Phishing-, oder Pharming-Attacke geworden ist. Denn heutzutage können eingeschleuste Trojaner die Daten auf dem Computer ausspähen, ohne dass man die Manipulation bemerkt. Es kommt dann darauf an, ob man genügend Sicherheitsvorkehrungen getroffen hat, um dieses Risiko des Datenklaus zu minimieren. Bisher haben Gerichte zu diesem Thema entschieden, dass die Bank das Risiko trägt, wenn der Kunde ein aktuelles Betriebssystem und ein aktuelles Virenprogramm installiert hat. Beachte aber, dass es sich hierbei um Einzelfallentscheidungen und nicht um eine gesicherte Rechtsprechung handelt.
Am besten per Rechnung zahlen
Werden Waren über das Internet bestellt, Dateien (z. B. Musik, Zeitungsartikel) gegen Zahlung eines Entgelts heruntergeladen oder eine kostenpflichtige Internetmitgliedschaft begründet, wollen beide Vertragspartner ein effektives und sicheres Zahlungsmodell benutzen. Denn aufgrund der Anonymität des Internets besteht für beide Vertragspartner die Gefahr, dass der andere nicht liefert bzw. nicht bezahlt. An erster Stelle steht die Frage, ob der Onlinehändler auf Vorkasse besteht oder aber Zahlung nach Eingang der Ware vereinbart wurde, sei es per Nachnahme, sei es auf Rechnung.Die Zahlweise selbst kann auch unterschiedlich aussehen: Oft hat der Kunde die Wahl, ob er die Bezahlung auf herkömmlichem Weg vornimmt (z. B. Überweisung bei der Hausbank, Zahlung per Nachnahme), das Internet als Übertragungsmedium benutzt (Online-Überweisung, Zahlung per Kreditkarte oder Lastschriftverfahren). Grundsätzlich solltest du mit größeren Beträgen nicht in Vorleistung gehen. Am sichersten ist die Zahlung per Rechnung. So kannst du die bestellte Ware in Ruhe überprüfen, bei Nichtgefallen gegebenenfalls widerrufen.
Router und W-LAN Sicherheit

- Admin-Passwort und Benutzer-Passwort ändern
Das allererste was nach einem Kauf eines Routers getätigt werden muss, ist das Ändern des Admin-Passworts! Die Voreinstellung des Herstellers ist auf keinen Fall zu benutzen. Die voreingestellten Passwörter sind erstens viel zu schwach (wenn überhaupt vorhanden) und zweitens jedem Hacker bekannt. Für einen optimalen Schutz sollte das neue Passwort aus mindestens 20 Zeichen bestehen sowie Groß- und Kleinschreibung, Zahlen und Sonderzeichen beinhalten (siehe: Sichere Passwörter).
Achtung! Einige Router verfügen neben dem Admin-Account noch zusätzlich über einen Benutzer-Account. Ändere auch hier unbedingt das Passwort, verwenden aber nicht dasselbe wie für den Admin-Account. - Das WLAN ausreichend Verschlüsseln
Die Funkwellen solltest du ausreichend schützen, mit einer entsprechenden WPA2 Verschlüsselung. WPA2 verwendet als Erweiterung des WPA-Standards den als sicher geltenden AES-Verschlüsselungsalgorithmus. Ältere Verschlüsselungsarten wie WEP oder WPA sind nicht mehr zu empfehlen - Hände weg davon! Das Passwort sollte die maximale Länge von 63 Zeichen besitzen, sowie Groß- und Kleinschreibung, Zahlen und Sonderzeichen beinhalten. Weitere Informationen über sichere Passwörter findest du hier. - MAC Adressen Filter
Viele Router bieten die Möglichkeit, nur bestimmte Geräte Zugriff auf das Netzwerk zu gestatten. Zur Identifikation der Geräte werden sogenannte MAC-Adressen herangezogen. Diese Adresse ist eine weltweit eindeutige Kennung jeder Netzwerkkarte. MAC-Adressen werden allerdings unverschlüsselt übertragen, können daher abgefangen und manipuliert werden. Daher sollte man nicht allein auf diesen Filter setzen. In Verbindung mit einem starken WLAN Passwort ist der MAC Adressen Filter (Menüpunkt: Zugriffslisten konfigurieren) eine gute Kombination gegen Hacker.
Tipp: Für eine einfache Einrichtung, sorge dafür, dass alle Geräte mit dem Netzwerk verbunden sind, die in die Liste aufgenommen werden sollen. So sperrst du kein Gerät aus und musst dich nicht auf die Suche nach den MAC-Adressen machen.
Die MAC-Adresse lässt sich bei Laptops oft auf der Rückseite mit einem entsprechenden Aufkleber finden. Ist dieser nicht mehr lesbar oder verwendest du einen Desktop Rechner, kannst du die MAC-Adresse auch im Betriebssystem ausfindig machen. Unter Windows gehst du folgendermaßen vor: Rufe dasStart-Menü
auf und gebe in das Suchfeldcmd
ein und klickeEnter
. Es öffnet sich ein Fenster mit der sogenanntenEingabeaufforderung
. Gebe dort den folgenden Befehl ein:ipconfig/all
und bestätige die Eingabe mitEnter
. Die zwölf-stellige Physikalische Adresse (MAC-Adresse) des WLAN-Adapters wird angezeigt.
Unter Mac OS X gehst du folgendermaßen vor: Gehe in dieSystemeinstellungen
und klicke aufNetzwerk
. Unter Weitere Optionen klicke auf den ReiterEthernet
. Dort findet sich die "Ethernet-ID" welche die gesuchte MAC-Adresse ist.
Beim iPhone gehst du folgendermaßen vor: Gehe in dieEinstellungen
und Tipp aufAllgemein
->Info
. Suche hier die Bezeichnung "WLAN-Adresse", welche die gesuchte MAC-Adresse ist.
Übrigens: Einige Router protokollieren, welches Gerät wann und mit welcher MAC-Adresse im Netzwerk angemeldet war. Ein solches Protokoll kann zwar keinen Missbrauch verhindern, ist aber ein hervorragendes Kontrollinstrument. - WLAN Reichweite verringern
Positioniere den WLAN-Router so, dass du in deiner kompletten Wohnung oder in deinem Haus guten Empfang hast, aber nicht so, dass der Router ungehindert in die Nachbarschaft ausstrahlt. Einige Geräte bieten die Möglichkeit die Sendeleistung zu verringern. - WPS und UPnP deaktivieren
Viele LAN-Geräte sind standardmäßig mit der Verbindungstechnik WPS ausgestattet. Im Prinzip ist WPS eine nützliche Sache: Geräte (Handys, Laptops, Tablets) müssen nicht mehr umständlich ins WLAN gebracht werden – man drückt z.b. einfach einen Knopf am Router und einem am Gerät, und schon ist man im WLAN. Ohne nervige Eingabe des WLAN Passwortes. Leider weisen viele Router gravierende WPS-Sicherheitslücken auf. Aus diesem Grund solltest du die WPS-Technik unbedingt deaktivieren.
Auch solltest du das Protokoll UPnP deaktivieren. UPnP ist eine Router-Funktion, mit der man das Gerät anweisen kann, bestimmte Einstellungen so zu ändern, dass bestimmte Programme störungsfrei funktionieren, beispielsweise Messenger oder Tauschbörsen. Leider sind viele Router von außen per UPnP angreifbar. - Deaktivierung der Fernkonfiguration
Als letztes sollten du unbedingt darauf achten, soweit vorhanden, dass keine Fernkonfiguration des Routers möglich ist. Ansonsten könnten Hacker deine Router-Einstellungen über das Internet manipulieren. - Unbenötigten WLAN-Zugang deaktivieren
Wenn der WLAN-Zugang nicht benötigt wird, solltest du diesen deaktivieren (zum Beispiel Nachts). Bei einigen Geräten lässt sich die WLAN Funktion Timer-gesteuert aktivieren. Wenn du einen WLAN-Router gekauft hast, jedoch nicht beabsichtigst, drahtlos ins Internet zu gehen, deaktiviere die WLAN-Option dauerhaft.
W-LAN Hotspots
WLAN Hotspots sprießen seit einigen Jahren aus dem Boden. In Hotels, Restaurants, Filialen, überall sind sie zu finden. Wer viel unterwegs ist, hat sich sicherlich schon mal gefragt, wie sicher das Surfen über den offenen Draht ist? Sobald man sich in ein fremdes Netz einwählt, ist man von jedem darin befindlichen Gerät aufspürbar. Da alle Daten unverschlüsselt ins Netz gehen, können Hacker, die womöglich ebenfalls im Hotspot angemeldet sind, alle Daten mitlesen. Sensible Daten sollten niemals über öffentlich zugängliche Hotspots versendet werden. Völlig abzuraten ist von Online-Überweisungen über öffentliche Hotspots!Einige Antivirenprogramme bieten sogenannte VPN-Zugänge an. Diese verschlüsseln sämtliche Daten, die über das Netzwerk übertragen werden. Auch das kostenlose Programm Hotpot Shield (http://anchorfree.com) baut eine solche VPN-Verbindung - zwischen den eigenen Computer und dem Server von Anchorfree (Standort: Amerika) auf. Der Datenverkehr wird komplett verschlüsselt.
Zusammenfassung der wichtigsten Virenschutz-Regeln

Vorgehen bei Virenbefall
Wer die Aktivitäten seines Systems aufmerksam beobachtet, kann eine Virusinfektion eventuell ohne weitere Hilfsmittel erkennen. Das gelingt vor allem dann, wenn sich der Virus auffällig präsentiert, z.B. in Form von Nachrichten oder Grafiken, oder Dateien hinsichtlich Dateigröße oder Speicherdatum plötzlich große Veränderungen aufweisen. Die wichtigste Methode, einen Schädling zu entdecken, ist aber immer noch der regelmäßige Einsatz eines aktuellen Antivirenprogramms. Beim Verdacht einer Vireninfektion gilt vor allem: Keine Panik! Die nachfolgende Grafik veranschaulicht das prinzipielle Vorgehen bei Virenbefall.Wichtig
Der einzig sichere Weg - bei Virenbefall - ist die vollständige Löschung des Systems bzw. das Aufspielen eines BackUps! Wenn ein System infiziert wurde, ist das System nicht mehr vertrauenswürdig. Alle Daten könnten manipuliert sein.

Die besten Live-CDs bei Virenbefall:
- Bitdefender Rescue CD (www.bitdefender.de)
- Avira AntiVir Rescue System (www.avira.com)
- AVG Rescue CD (www.avg.com)
- F-Secure Rescue CD (www.f-secure.com)
- Kaspersky Rescue Disk (www.kaspersky.com)
- Panda SafeCD (www.pandasecurity.com)
Schlusswort von bleib-Virenfrei
Wir alle, die das Internet nutzen, sind Teil dieses Netzwerkes und haben somit auch eine gewisse Verantwortung dem Anderen gegenüber. Wenn jemand der Meinung ist, es wäre nicht nötig, ein Betriebssystem auf dem neuesten Stand zu halten und die Windows-Update Taste nicht einmal kennt, der handelt grob fahrlässig. Genauso wie diejenigen, die es nicht für nötig halten, einen Virenscanner zu installieren oder denken, sie erkennen Viren und Würmer auf Grund ihrer Erfahrung schon rechtzeitig selbst. Leute, euch sei gesagt: Ihr seid für die rasante Massenverbreitung von Schädlingen, Wurmepidemien, das Wachstum von Botnetzen usw. verantwortlich!Nach oben, zum Beginn unserer Virenschutz-Anleitung.
kontakt@bleib-virenfrei.de | Ticket-Support | ||
bleib-virenfrei | 0176-30315121 |