IT-Sicherheitstipps - Wie Sie online sicher bleiben

IT-Sicherheitstipps

Wie Sie online sicher bleiben

Andrea Hauser
von Andrea Hauser
Lesezeit: 8 Minuten

Keypoints

So bleiben Sie online sicher

  • Ein wichtiger Teil, um online sicher zu bleiben, ist die Verwendung von starken Passwörtern
  • Zusätzlich sollte eine Zwei-Faktor-Authentisierung, auch Multi-Faktor-Authentisierung genannt, verwendet werden
  • Darauf zu achten, dass das verwendete Gerät auf dem neuesten Stand ist, hilft ebenfalls dabei, online sicher zu bleiben
  • Zu guter Letzt ist es auch wichtig, daran zu denken, wer sehen kann, was online gepostet wird, und den Zugang zu privaten Informationen einzuschränken, um sich selbst online sicher zu halten

Die nachfolgenden Tipps wenden sich an Personen mit wenig Erfahrung im IT-Sicherheitsbereich und sollen den sicheren Umgang im Internet erleichtern. Es soll jeweils erklärt werden weshalb gewisse Bereich relevant sind und wie diese Umgesetzt werden sollen.

Passwörter

Passwörter gibt es so gut wie überall. Sie schützen unsere privaten Informationen. Deshalb ist es wichtig zu wissen, wie man sicher mit ihnen umgeht. Ihr Passwort für jedes Konto, das Sie besitzen, sollte eindeutig, lang und nicht leicht zu erraten sein.

Passwortmanager

Da heutzutage eine Vielzahl von Online-Konten eingesetzt werden und die Anforderungen an sichere Passwörter zunehmen, lohnt es sich einen Passwortmanager einzusetzen. Mit einem Passwortmanager können Passwörter generiert werden, die den heutigen Sicherheitsstandards entsprechen. Und da das einzige Passwort, dass Sie sich noch merken müssen das Passwort für den Passwortmanager ist, kann dafür ein langes und komplexes Passwort gewählt werden.

Have I been pwned?

Es gibt eine Website namens haveibeenpwned.com, die überprüft, ob Ihre Email-Adresse in bekannten Passwort- oder Daten-Leaks vorhanden ist. Falls ja, sollten Sie das Passwort des betroffenen Dienstes so schnell wie möglich ändern. Die Webseite bietet auch die Möglichkeit an, sich zu registrieren, so dass man im Falle eines neu entdeckten Passwort-Leaks automatisch benachrichtig wird. Auf der Webseite gibt es ebenfalls einen Dienst, mit dem man nach individuellen Passwörtern suchen kann und nachschauen kann, ob diese bereits in einem Leak gefunden wurden. Dieser Dienst sollte nicht verwendet werden, auch wenn der Betreiber von haveibeenpwned.com vertrauenswürdig ist, ist das Risiko einfach zu gross.

Zwei-Faktor-Authentisierung / Multi-Faktor-Authentisierung

Bis jetzt wurde auf Passwörter eingegangen. Selbst wenn diese schwieriger zu knacken sind, so sollten sie doch nicht der einzige Schutz sein, auf den man sich verlässt. Denn wenn Sie einem Phishing-Angriff zum Opfer fallen und Ihren Benutzernamen und Ihr Passwort auf einer Website eines Angreifers eingeben, dann ist das Spiel vorbei. Um Ihre Konten weiter zu schützen, sollte deshalb Zwei-Faktor-Authentisierung (2FA), auch Mehr-Faktor-Authentisierung (MFA) genannt, aktiviert werden, wo immer dies möglich ist. Verwenden Sie dafür nach Möglichkeit keine SMS, da diese abgefangen werden können. Verwenden Sie eine App oder benutzen Sie physische Sicherheitsschlüssel. Ebenfalls wichtig zu beachten ist, dass Sie sicherstellen, dass Sie die Backup-Codes sicher abgespeichert haben, sobald Sie 2FA/MFA aktiviert haben. Denn mit diesen Backup-Codes können Sie den 2FA/MFA-Schutz umgehen, sollten Sie Ihr Telefon verlieren, wenn es kaputt geht oder gestohlen wurde. Ansonsten werden Sie komplett aus Ihren Konten ausgesperrt, die mit 2FA/MFA geschützt sind.

Updates

Nun, da die Benutzerkonten vor fremden Zugriffen geschützt sind, wenden wir uns dem Thema Sicherheit des eigenen Computers zu. Eine der wichtigsten und auch einfachsten Massnahmen, um den eigenen Computer zu schützen ist, dafür zu sorgen, dass der Computer immer auf dem neusten Stand ist. Sobald also Updates zur Verfügung stehen, sollten diese durchgeführt werden. Mit Windows in seinen Standardeinstellungen sollten Sie bereits eine gute Grundeinstellung haben.

Antivirus

Antiviren-Software wird verwendet, um Ihren Computer vor bösartigem Code zu schützen, der ausgeführt werden könnte. Wenn Sie eine aktualisierte Version von Windows verwenden, ist es nicht mehr notwendig, eine zusätzliche Antiviren-Software einzusetzen. Windows verfügt über ein eigenes Antivirenprogramm namens Microsoft Defender Antivirus, welches in den letzten Jahren stark erweitert wurde. Wenn Defender eingeschaltet ist und alle Einstellungen aktiviert sind, erhalten Sie bereits einen guten Schutz. Wenn Sie um Ihre Privatsphäre besorgt sind, können Sie die Automatische Übermittlung von Beispielen im Windows-Sicherheitscenter deaktivieren.

VPN (Virtual Private Network)

VPN wird verwendet, um Ihre Online-Privatsphäre zu schützen. Insbesondere wird es Ihrem Internetanbieter (ISP) die Möglichkeit nehmen, unverschlüsselte Inhalte zu lesen, die Sie im Internet aufrufen. Ihr ISP sind diejenigen, die Ihnen den Zugang zum Internet ermöglichen. Das ist auch der Grund, warum ihr ISP so viel Macht über Ihren Internetverkehr hat. Alles läuft über die Infrastruktur Ihres ISPs. Und in vielen Ländern sind ISPs gesetzlich verpflichtet, den Strafverfolgungsbehörden die Überwachung des Datenverkehrs zu ermöglichen.

In der Kontrolle Ihres gesamten Internetverkehrs liegt auch der Nachteil von VPN. Denn VPN verlagert nur die Möglichkeit, Ihren Internetverkehr teilweise zu lesen, auf jemand anderen, nämlich den von Ihnen gewählten VPN-Provider. Das bedeutet, dass Sie bei der Wahl Ihres VPN-Providers besonders vorsichtig sein müssen. Sie müssen also einen Anbieter finden, dem Sie vertrauen, dass er Ihren Datenverkehr weder speichert noch analysiert. Die Auswahl eines VPN-Providers will also gut überlegt sein.

Sicherheit des Mobiltelefons

Da nun dafür gesorgt ist, dass der Computer sicher eingerichtet ist und ohne Zögern online gesurft werden kann, sollte auch das Thema Sicherheit Ihres Mobiltelefons etwas genauer betrachtet werden. Es handelt sich hier nur um eine kleine Zusammenfassung der wichtigsten Dinge, es kann noch viel weiter gegangen werden. Ihr Mobiltelefon sollte grundsätzlich mit einem Zugriffscode versehen sein. Wenn Sie ein Android-Gerät besitzen, stellen Sie sicher, dass Ihr Gerät die monatlichen Sicherheitsupdates erhält. Wie lange und wie oft Sie Updates erhalten, hängt sehr stark vom Anbieter Ihres Android-Geräts ab. Im Allgemeinen veröffentlicht Google die Updates allerdings monatlich. Wenn Sie ein iPhone haben, aktualisieren Sie es immer dann, wenn neue Updates zur Verfügung stehen. Stellen Sie sicher, dass Sie Dienste wie Bluetooth, WiFi, GPS und Internet deaktiviert haben, wenn Sie diese nicht benötigen. Installieren Sie nur die Apps, die Sie auch wirklich benötigen.

Informationen, die Sie online teilen

Nachdem nun der ganze technische Teil besprochen wurde, sollte ein letztes Thema hervorgehoben werden. Stellen Sie sicher, dass Sie wissen, was Sie online teilen und mit wem Sie es teilen. Überprüfen Sie für alle Ihre Social-Media-Konten, wer Zugriff auf die von Ihnen eingegebenen Daten hat. Im von Leitfaden von staysafeonline.org finden Sie eine Schritt-für-Schritt Anleitung, wie Sie die Datenschutzeinstellungen für viele beliebte Webseiten aktivieren können.

Fazit

Persönliche IT-Sicherheit umzusetzen beschränkt sich nicht nur darauf den eigenen Computer vor Viren zu schützen. Es muss auch sichergestellt werden, dass die eigenen Online-Benutzerkonten nicht durch Angreifer übernommen werden können. Dafür werden sichere Passwörter und Zwei-Faktor-Authentisierung genutzt. Ein weiterer wichtiger Teil der eigenen Online Sicherheit ist auch das Bewusstsein dafür, welche Daten wo und mit wem online geteilt werden.

Weiterführende Links

Wenn Sie sich vertieft mit dem Thema beschäftigen wollen, sind dies weitere Quellen, deren Lektüre empfohlen werden. Die Links führen auf Webseiten mit englischen Texten:

Über die Autorin

Andrea Hauser

Andrea Hauser hat ihren Bachelor of Science FHO in Informatik an der Hochschule für Technik Rapperswil abgeschlossen. Sie setzt sich im offensiven Bereich in erster Linie mit Web Application Security Testing und der Umsetzung von Social Engineering Kampagnen auseinander. Zudem ist sie in der Forschung zum Thema Deepfakes tätig. (ORCID 0000-0002-5161-8658)

Links

Werden auch Ihre Daten im Darknet gehandelt?

Wir führen gerne für Sie ein Monitoring des Digitalen Untergrunds durch!

×
Angriffsmöglichkeiten gegen Generative AI

Angriffsmöglichkeiten gegen Generative AI

Andrea Hauser

XML-Injection

XML-Injection

Andrea Hauser

Burp Makros

Burp Makros

Andrea Hauser

WebSocket Fuzzing

WebSocket Fuzzing

Andrea Hauser

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv