Sicherheit bedeutet
- Schutz Ihrer Daten vor Spionage
- Schutz Ihrer Privatsphäre
- Schutz vor Computercrash
- Schutz vor rechtlichen Problemen
Säulen der Sicherheit
- Technisches, fachliches und allgemeines Wissen kombiniert mit Ihrem Verhalten
- Benutzerkonto mit eingeschränkten Rechten
- Firewall
- Virenschutz mit Antispy
- Gesichertes W-LAN
- Browsereinstellungen
Technisches, fachliches und allgemeines Wissen kombiniert mit Ihrem Verhalten
- Versuchen Sie sich ständig fortzubilden und zu informieren.
- Beachten Sie beim Abschluss von Verträgen im Internet: Auch wenn Sie keine konkreten persönlichen Daten angegeben haben, kann jeder Computer durch seine IP eindeutig identifiziert werden kann. (Aufbau Internet, eigene IP ermitteln, IP Check)
- Bleiben Sie im Internet möglichst anonym, geben sie persönliche Daten sparsam weiter und vergewissern Sie sich erst, ob Ihr Gegenüber vertrauenswürdig ist.
- Ändern Sie periodisch Ihre Passwörter, nutzen Sie lange Passwörter aus Buchstaben, Zahlen und Sonderzeichen. (Passwortverwaltung z.B. www.keepass.info)
- Seien Sie bei der Eingabe von brisanten Informationen im Internet vorsichtig und achten sie auf Verschlüsselung (https) und Zertifikat.
- Lesen Sie immer die AGB und das Kleingedruckte genau durch (z.B. Facebook Nutzungsbedingungen).
- Sofern nicht anders gekennzeichnet unterliegen sämtliche Texte und Bilder im Internet den Urheberrechten des Inhabers.
- Seien Sie vorsichtig beim Installieren neuer Programme.
- E-Mails Unbekannter besser löschen. Besondere Vorsicht ist bei Anlagen geboten.
- Seien Sie extrem skeptisch bei vermeintlich tollen Angeboten.
- Achten Sie auf die Warnhinweise Ihres Computers.
- Besorgen Sie sich Virenscanner und Firewall.
- Installieren Sie immer sofort wichtige kostenlose Updates der wichtigsten Programme und Plugins (Windows, Flash, Acrobat Reader).
- Sichern Sie Ihre wichtigen Daten regelmäßig. Überlegen Sie sich eine Backup Strategie.
- Recherchieren Sie die Erfahrungen anderer mit dem jeweiligen Anbieter, bedenken Sie aber, dass man auch vielfach Kommentare von Personen findet, die einen finanziellen Nutzen aus dem „Kommentieren“ ziehen.
- Missbrauch eines Netzwerkes oder Chat (Stalking, Mobbing) am besten sofort dem Betreiber melden.
- Vor dem Klick auf einen Link erst prüfen, ob es sich um eine vertrauenswürdige Seite handelt.
- Vor einer Dateneingabe die Seriosität des Händlers/ Echtheit der Bank-Webseite prüfen und Shops mit Gütesiegeln bevorzugen. Tipp: Impressum, Zertifikate, Whois-Abfrage, Mehrwertsteuernummer Check, offizielle Datenbanken konsultieren.
- Käufe im Internet oder Online-Banking möglichst nur vom eigenen PC aus machen.
- Bankkontobewegungen regelmäßig aufmerksam kontrollieren.
- Nie auf Abfragen der Bankdaten via email reagieren, Banken fordern sensible Daten nie auf diesem Weg an, solche Abfragen immer der eigenen Bank melden.
- Achten Sie auch darauf, wie die Nutzung Ihres PC durch Minderjährige erfolgt, da Sie aus eventuellem Missbrauch entstehende Folgen tragen müssen.
Benutzerkonto mit eingeschränkten Rechten
- Richten Sie ein eingeschränktes Konto fürs Surfen ein. Ein Standardbenutzer darf z.B. im Unterschied zu einem Administrator keine Programme installieren.
- Unter Systemsteuerung > Benutzer > Jugendschutz kann man Jugendschutzrichtlinien festlegen.
- Im Browser kann der Inhaltsratgeber verwendet werden.
Firewall
- Personal Firewall ist bei neueren Windows Systemen bereits installiert.
- Die Firewall muss ständig aktiv sein und am besten so restriktiv wie möglich eingestellt sein.
- Überlegen Sie zuerst bevor Sie Fragen der Firewall auf die Schnelle beantworten. Eventuell zuerst „googlen“!
Virenschutz mit Antispy
- Virenscanner können im Hintergrund arbeiten und schützen vor Viren, Würmer, Trojaner, Hoaxes.
- Virenscanner müssen ständig aktualisiert werden.
- Ein 100%iger Schutz entsteht durch Virenscanner nicht!
- Installieren sie immer nur einen Virenscanner.
- Kostenlose Virenscanner: Antivir, Microsoft Essentials
Kostenpflichtige Virenscanner: Norton AntiVirus, McAfee
Gesichertes W-LAN
- Ändern Sie das WLAN Passwort des Routers.
- Ändern und verbergen Sie die SSID.
- Wählen sie eine sichere Verschlüsselungsart.
- Schalten Sie das WLAN eventuell bei Nicht-Gebrauch ab.
- Richten Sie eventuell einen MAC-Filter ein.
Browsereinstellungen
Achten sie auf folgende Einstellungen (bei den meisten Browsern unter Extras):
- Aktive Inhalte, Ad-Ons
- Popupblocker
- Cookies/Datenschutz
- InPrivat-Browsen
- Filter
- Inhaltsratgeber
Begriffserklärungen
Abofallen: Webseiten mit versteckten Kosten. Durch das Absenden des Anmeldeformulars wird ein Vertrag für kostenpflichtige Dienste abgeschlossen. Kosten, auf die nicht hingewiesen wird oder die verschleiert sind.
Hoax: Falschmeldungen, die den Anschein erwecken, wichtige Informationen zu enthalten. Dienen meist nur dem Erschrecken des Anwenders ohne großen Schaden anzurichten.
Phishing: „Passwörter angeln“. Es handelt sich dabei um den Versuch, sensible Daten wie Passwörter und Bankdaten mit Hilfe gefälschter E-Mails oder Webseiten zu stehlen, um diese weiterzuverwenden.
Rootkit: Software mit der Aufgabe, Schädlinge und fremde Zugriffe vor dem Nutzer und der Antivirensoftware zu verbergen, damit sensible Daten unerkannt ausspioniert und weitergeleitet werden können.
Spam: Auch Spamming oder Junk Mail genannt. Es handelt sich dabei um den jeglichen Massenversand (Werbung etc.), der vom Nutzer nicht angefordert wurde, sowie um Beiträge in Netzwerken, die nicht zum Thema des Netzwerkes passen.
Trojaner: Auch Trojanisches Pferd. Computerprogramm, welches vorgibt, dem Anwender einen nützlichen Dienst zu erweisen, im Hintergrund aber ganz andere Funktionen erfüllt (z.B. Datendiebstahl, Spionage) und so enormen Schaden anrichten kann. Trojaner können sich nicht selbst verbreiten.
Virus: Computerschädling, der sich selbst verbreitet, indem er sich in andere Programme hinein kopiert und sich so vervielfältigt. Die Verbreitung des Virus erfolgt unter anderem mit Hilfe des Anwenders.
Wurm: Computerprogramm, das sich nach dem Ausführen selbst vervielfältig ohne andere Dateien zu infizieren. Ein Wurm bindet Kapazität des Rechners und kann, je nach Art, erheblichen Schaden anrichten. Würmer dringen selbst aktiv in andere Systeme ein und sind nicht auf die Verbreitung durch den Anwender angewiesen (siehe Virus)
Identitätsdiebstahl: Unrechtmäßige Nutzung der Daten einer reellen Person durch andere Personen.
PEC: Posta elettronica certificata. Dabei handelt es sich um ein zertifiziertes E-Mail-Postfach, dass laut italienischem Gesetz (Decreto-legge 29 novembre 2008, n. 185, art. 16) für im Handelsregister eingetragene Unternehmen Pflicht ist. Die zertifizierte E-Mail ist entspricht einem Einschreibebrief mit Rückantwort auch aus rechtlicher Sicht.
PEC > PEC: Absender erhält Rückantwort übers Versenden und eine zweite Rückantwort über die erfolgreiche Zustellung.
PEC > normales Email-Postfach: Email wird zugestellt, man erhält aber Rückantwort über die erfolgreiche Zustellung.
normales Email-Postfach > PEC: Email wird nicht zugestellt.
Weiterführende Links