Tipps für eine bessere Internetsicherheit

Machen Sie sich Sorgen, dass das Finanzamt Ihre persönlichen Daten, die Sie bei der Online-Steuererklärung angegeben haben, veröffentlichen könnte oder dass die Kfz-Zulassungsstelle all Ihre persönlichen Daten preisgeben könnte? Das ist nicht paranoid, sondern vernünftig. Datenschutzverletzungen auf höchster Ebene können vorkommen, und es gibt nichts, was Sie dagegen tun können. Aber andere Angriffe auf Ihre Sicherheit und Ihre Privatsphäre treffen Sie eher zu Hause. Wenn Sie sich eines Tages hinsetzen, um an Ihrem Roman zu arbeiten, werden Sie vielleicht feststellen, dass alle vorhandenen Kapitel durch Ransomware verschlüsselt wurden. Oder Sie melden sich bei Ihrem Online-Banking-System an und sehen einen fetten Nullsaldo, weil ein Trojaner Ihre Zugangsdaten gestohlen hat. Das Gute daran ist, dass Sie sich selbst gegen diese lokalen Probleme schützen können.

Um Ihre Geräte, Ihre Online-Identität und Ihre Aktivitäten sicherer zu machen, müssen Sie nicht viel tun. Einige unserer Tipps für mehr Sicherheit im Internet beruhen auf dem gesunden Menschenverstand. Diese Tipps für mehr Sicherheit in Ihrem Online-Leben werden dazu beitragen, dass Sie sicherer sind.

1. Installieren Sie ein Antivirenprogramm und halten Sie es auf dem neuesten Stand

Wir nennen diese Art von Software Antivirus, aber das Abwehren von Computerviren ist nur ein kleiner Teil der Aufgabe dieser Software. Ransomware verschlüsselt Ihre Dateien und verlangt eine Zahlung, um sie wiederherzustellen. Trojanische Pferdeprogramme sehen aus wie gültige Programme, aber hinter den Kulissen stehlen sie Ihre privaten Daten. Bots verwandeln Ihren Computer in einen Soldaten einer Zombie-Armee, der bereit ist, einen Denial-of-Service-Angriff zu starten, Spam zu verbreiten oder was auch immer der Bot-Herder befiehlt. Ein wirksames Antivirenprogramm schützt vor diesen und vielen anderen Arten von Malware.

Theoretisch können Sie Ihr Antivirenprogramm einfach im Hintergrund laufen lassen, Updates herunterladen und so weiter. In der Praxis sollten Sie ab und zu einen Blick darauf werfen. Die meisten Antiviren-Dienstprogramme zeigen ein grünes Banner oder Symbol an, wenn alles in bester Ordnung ist. Wenn Sie das Dienstprogramm öffnen und gelb oder rot sehen, folgen Sie den Anweisungen, um die Dinge wieder in Ordnung zu bringen.

Sie fragen sich vielleicht: Moment mal, ist Antivirus nicht in Windows integriert? Das Microsoft Windows Defender Security Center ist nicht nur in das Betriebssystem integriert, es übernimmt auch automatisch den Schutz, wenn kein anderes Antivirenprogramm erkannt wird, und tritt ebenso automatisch zur Seite, wenn Sie einen Schutz von einem Drittanbieter installieren. Das Problem ist, dass dieser integrierte Virenschutz nicht mit den besten Lösungen von Drittanbietern mithalten kann. Selbst die besten kostenlosen Lösungen sind weitaus besser als Windows Defender. Verlassen Sie sich nicht darauf; Sie können es besser.

Unabhängig davon, ob Sie sich für ein einfaches Antivirenprogramm oder eine vollständige Sicherheitssuite entschieden haben, müssen Sie diese jedes Jahr erneuern. Am besten ist es, wenn Sie sich für die automatische Erneuerung anmelden. Bei einigen Sicherheitsprodukten erhalten Sie dadurch eine Malware-Freiheitsgarantie. Sie können sich später jederzeit abmelden, wenn Sie zu einem anderen Produkt wechseln möchten.

Und noch etwas. Wenn Ihr Antiviren- oder Sicherheitsprogramm keinen Schutz vor Ransomware bietet, sollten Sie in Erwägung ziehen, eine separate Schutzebene hinzuzufügen. Viele Ransomware-spezifische Hilfsprogramme sind völlig kostenlos. Es gibt also keinen Grund, nicht ein paar von ihnen auszuprobieren und dasjenige auszuwählen, das Ihnen am besten gefällt.

2. Erforschen Sie die von Ihnen installierten Sicherheitstools

Viele hervorragende Apps und Einstellungen helfen Ihnen, Ihre Geräte und Ihre Identität zu schützen, aber sie sind nur dann wertvoll, wenn Sie wissen, wie Sie sie richtig einsetzen. Um die maximale Schutzwirkung dieser Tools zu erzielen, müssen Sie ihre Funktionen und Einstellungen verstehen. Ihr Smartphone verfügt beispielsweise mit ziemlicher Sicherheit über eine Option zum Wiederfinden bei Verlust, und vielleicht haben Sie diese sogar aktiviert. Aber haben Sie sie aktiv ausprobiert, damit Sie wissen, wie Sie sie im Bedarfsfall nutzen können?

Die meisten Antivirenprogramme sind in der Lage, potenziell unerwünschte Anwendungen (PUAs) abzuwehren, d. h. lästige Anwendungen, die zwar keine Malware sind, aber auch nichts Gutes bewirken. Aber nicht alle Antivirenprogramme aktivieren die PUA-Erkennung standardmäßig. Überprüfen Sie die Erkennungseinstellungen und vergewissern Sie sich, dass Ihr Programm so konfiguriert ist, dass es diese Ärgernisse blockiert. Ebenso kann Ihre Sicherheitssuite über Komponenten verfügen, die erst aktiv werden, wenn Sie sie einschalten. Wenn Sie ein neues Sicherheitsprodukt installieren, blättern Sie durch alle Seiten des Hauptfensters und werfen Sie zumindest einen Blick auf die Einstellungen.

Um ganz sicher zu sein, dass Ihr Antivirenprogramm korrekt konfiguriert ist und funktioniert, können Sie die Seite zur Überprüfung der Sicherheitsfunktionen auf der Website der AMTSO (Anti-Malware Testing Standards Organization) aufrufen. Wenn Ihr Antivirenprogramm die Prüfung nicht besteht, sollten Sie sich an den technischen Support wenden und den Grund dafür herausfinden.

3. Verwenden Sie eindeutige Passwörter für jede Anmeldung

Eine der einfachsten Methoden für Hacker, Informationen zu stehlen, besteht darin, eine Reihe von Kombinationen aus Benutzernamen und Kennwörtern von einer Quelle zu erhalten und dieselben Kombinationen an anderer Stelle auszuprobieren. Nehmen wir an, Hacker haben Ihren Benutzernamen und Ihr Kennwort durch das Hacken eines E-Mail-Anbieters erhalten. Sie könnten versuchen, sich mit derselben Kombination aus Benutzername und Kennwort bei Bank-Websites oder großen Online-Shops anzumelden. Die beste Methode, um zu verhindern, dass eine Datenschutzverletzung einen Dominoeffekt auslöst, ist die Verwendung eines sicheren, eindeutigen Kennworts für jedes einzelne Online-Konto, das Sie besitzen.

Die Erstellung eines eindeutigen und sicheren Passworts für jedes Konto ist keine Aufgabe für einen Menschen. Deshalb verwenden Sie einen Passwort-Manager. Mehrere sehr gute Passwort-Manager sind kostenlos, und es dauert nicht lange, bis Sie einen benutzen können. Kostenpflichtige Passwort-Manager bieten jedoch in der Regel mehr Funktionen.

Wenn Sie einen Passwort-Manager verwenden, müssen Sie sich nur das Master-Passwort merken, das den Passwort-Manager selbst sperrt. Nach dem Entsperren meldet der Passwort-Manager Sie automatisch bei Ihren Online-Konten an. Das sorgt nicht nur für mehr Sicherheit, sondern steigert auch Ihre Effizienz und Produktivität. Sie verbringen keine Zeit mehr damit, Ihre Logins abzutippen oder sich mit der zeitraubenden Frustration zu beschäftigen, ein vergessenes Passwort zurückzusetzen.

4. Besorgen Sie sich ein VPN und nutzen Sie es

Jedes Mal, wenn Sie sich über ein Wi-Fi-Netzwerk, das Ihnen nicht gehört, mit dem Internet verbinden, sollten Sie ein virtuelles privates Netzwerk (VPN) verwenden. Angenommen, Sie gehen in ein Café und verbinden sich mit einem kostenlosen Wi-Fi-Netzwerk. Sie wissen nichts über die Sicherheit dieser Verbindung. Es ist möglich, dass jemand anderes in diesem Netzwerk, ohne dass Sie es wissen, die Dateien und Daten, die von Ihrem Laptop oder Mobilgerät gesendet werden, durchsucht oder stiehlt. Der Hotspot-Besitzer könnte ein Gauner sein, der die Geheimnisse aller Wi-Fi-Verbindungen ausspioniert. Ein VPN verschlüsselt Ihren Internetverkehr und leitet ihn über einen Server, der dem VPN-Unternehmen gehört. Das bedeutet, dass niemand, nicht einmal der Besitzer des kostenlosen Wi-Fi-Netzwerks, Ihre Daten ausspähen kann.

Die Verwendung eines VPN verbirgt auch Ihre IP-Adresse. Werbetreibende und Tracker, die Sie über diese IP-Adresse identifizieren oder geolokalisieren wollen, sehen stattdessen die Adresse des VPN-Unternehmens. Die Verschleierung Ihres Standorts über einen VPN-Server in einem anderen Land kann auch dazu dienen, Inhalte freizuschalten, die in Ihrer eigenen Region nicht verfügbar sind. Journalisten und Aktivisten in repressiven Ländern nutzen seit langem die VPN-Technologie, um sicher zu kommunizieren.

Fazit: Wenn Sie eine Wi-Fi-Verbindung herstellen – sei es über einen Laptop, ein Telefon oder ein Tablet – brauchen Sie unbedingt ein VPN. Wenn Sie noch nie ein VPN verwendet haben oder die Technologie Ihre Internetkenntnisse übersteigt, dann machen Sie sich keine Sorgen: In unserem Beitrag erfahren Sie, wie Sie ein VPN einrichten und verwenden.

5. Verwenden Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung kann lästig sein, aber sie macht Ihre Konten auf jeden Fall sicherer. Die Zwei-Faktor-Authentifizierung bedeutet, dass Sie eine weitere Authentifizierungsebene durchlaufen müssen, nicht nur einen Benutzernamen und ein Passwort, um auf Ihre Konten zuzugreifen. Wenn die Daten oder persönlichen Informationen in einem Konto sensibel oder wertvoll sind und das Konto die Zwei-Faktor-Authentifizierung anbietet, sollten Sie sie aktivieren. Gmail, Evernote und Dropbox sind einige Beispiele für Online-Dienste, die eine Zwei-Faktor-Authentifizierung anbieten.

Bei der Zwei-Faktor-Authentifizierung wird Ihre Identität mit mindestens zwei verschiedenen Formen der Authentifizierung überprüft: etwas, das Sie sind, etwas, das Sie haben, oder etwas, das Sie wissen. Etwas, das Sie wissen, ist natürlich das Passwort. Etwas, das Sie sind, könnte die Authentifizierung mit einem Fingerabdruck oder einer Gesichtserkennung bedeuten. Etwas, das Sie haben, könnte Ihr Mobiltelefon sein. Sie könnten aufgefordert werden, einen per SMS gesendeten Code einzugeben oder auf eine Bestätigungsschaltfläche in einer mobilen App zu tippen. Etwas, das Sie haben, könnte auch ein physischer Sicherheitsschlüssel sein; Google und Microsoft haben einen Vorstoß in Richtung dieser Art von Authentifizierung angekündigt.

Wenn Sie nur ein Passwort für die Authentifizierung verwenden, besitzt jeder, der dieses Passwort erfährt, Ihr Konto. Wenn die Zwei-Faktor-Authentifizierung aktiviert ist, ist das Passwort allein nutzlos. Die meisten Passwort-Manager unterstützen die Zwei-Faktor-Authentifizierung, obwohl einige sie nur verlangen, wenn sie eine Verbindung von einem neuen Gerät erkennen. Die Aktivierung der Zwei-Faktor-Authentifizierung für Ihren Passwort-Manager ist ein Muss.

Unser Beitrag darüber, wer über die Zwei-Faktor-Authentifizierung verfügt und wie man sie einrichtet, hilft Ihnen bei den ersten Schritten.

6. Verwenden Sie Passcodes, auch wenn sie optional sind

Verwenden Sie eine Passcode-Sperre, wo immer sie verfügbar ist, auch wenn sie optional ist. Denken Sie an all die persönlichen Daten und Verbindungen auf Ihrem Smartphone. Der Verzicht auf eine Passcode-Sperre ist undenkbar.

Viele Smartphones bieten standardmäßig eine vierstellige PIN. Geben Sie sich nicht damit zufrieden. Verwenden Sie die biometrische Authentifizierung, wenn sie verfügbar ist, und legen Sie einen starken Passcode fest, keine dumme vierstellige PIN. Denken Sie daran, dass Sie sich auch bei der Verwendung von Touch ID oder einem vergleichbaren Verfahren mit dem Passcode authentifizieren können, der also stark sein muss.

Moderne iOS-Geräte bieten eine sechsstellige Option; ignorieren Sie diese. Gehen Sie zu Einstellungen > Touch ID & Passcode und wählen Sie Passcode ändern (oder Passcode hinzufügen, wenn Sie keinen haben). Geben Sie bei Bedarf Ihren alten Passcode ein. Wählen Sie auf dem Bildschirm zur Eingabe des neuen Codes die Option Benutzerdefinierter alphanumerischer Code. Geben Sie ein sicheres Passwort ein und speichern Sie es als sichere Notiz in Ihrem Passwortmanager.

Verschiedene Android-Geräte bieten unterschiedliche Möglichkeiten zur Festlegung eines sicheren Kennworts. Suchen Sie die Einstellungen für die Bildschirmsperre auf Ihrem Gerät, geben Sie Ihre alte PIN ein und wählen Sie Passwort (falls verfügbar). Fügen Sie, wie beim iOS-Gerät, ein sicheres Passwort hinzu und speichern Sie es als sichere Notiz.

7. Bezahlen Sie mit Ihrem Smartphone

Das System der Kreditkartennutzung ist veraltet und nicht sehr sicher. Das ist nicht Ihre Schuld, aber Sie können etwas dagegen tun. Anstatt die alte Kreditkarte zu zücken, können Sie überall Apple Pay oder ein Android-Äquivalent verwenden. Bei den Apps gibt es eine große Auswahl. Wir haben sogar eine ganze Reihe von Apps für mobile Zahlungen zusammengestellt.

Das Einrichten Ihres Smartphones als Zahlungsmittel ist in der Regel ein einfacher Prozess. In der Regel fängt es damit an, dass Sie ein Foto von der Kreditkarte machen, mit der Sie Ihre App-basierten Zahlungen abwickeln. Damit ist die Einrichtung so gut wie abgeschlossen – Sie sind bereit.

Kassenterminals, die das Bezahlen mit dem Smartphone unterstützen, zeigen dies in der Regel mit einem Symbol an, das vom Bild einer Hand, die ein Smartphone hält, bis hin zu einer stilisierten Darstellung einer Funkwelle reicht. Legen Sie Ihr Gerät einfach auf das Terminal, authentifizieren Sie sich mit einem Daumenabdruck, und schon haben Sie bezahlt.

Was ist daran besser als die Verwendung der Kreditkarte selbst? Die App generiert einen einmaligen Authentifizierungscode, der nur für die aktuelle Transaktion gilt. Selbst wenn jemand diesen Code klauen würde, könnte er nichts damit anfangen. Und beim Bezahlen mit einer Smartphone-App ist die Möglichkeit des Datendiebstahls durch einen Kreditkarten-Skimmer ausgeschlossen.

Einige Smartphone-Zahlungs-Apps ermöglichen die Online-Zahlung mit einem ähnlichen einmaligen Code. Wenn Ihre App dies nicht ermöglicht, wenden Sie sich an Ihren Kreditkartenanbieter. In der Regel erhalten Sie eine temporäre Nummer, die Sie anstelle Ihrer echten Kreditkarte verwenden können, und die Abbuchungen erfolgen über Ihr reguläres Konto. Die temporäre Kartennummer funktioniert nach Ablauf der Gültigkeit nicht mehr. Wenn Ihr Kreditkartenunternehmen oder Ihre Bank Sie das nächste Mal anruft, um Ihnen Upgrades zu verkaufen, fragen Sie nach einmalig verwendbaren Kartennummern.

Sie können den Schutz von Einmal-Kreditkartennummern auch über Anwendungen von Drittanbietern erhalten. Abine Blur Premium zum Beispiel kann Kreditkartennummern, E-Mail-Adressen und Telefonnummern verbergen. Sie kaufen ein und kommunizieren wie immer, aber der Händler erhält nicht Ihre tatsächlichen Daten.

8. Verwenden Sie verschiedene E-Mail-Adressen für verschiedene Arten von Konten

Menschen, die sehr gut organisiert und methodisch auf ihre Sicherheit bedacht sind, verwenden oft verschiedene E-Mail-Adressen für unterschiedliche Zwecke, um die mit ihnen verbundenen Online-Identitäten getrennt zu halten. Wenn eine Phishing-E-Mail, die vorgibt, von Ihrer Bank zu sein, an das Konto geschickt wird, das Sie nur für soziale Medien nutzen, wissen Sie, dass sie gefälscht ist.

Schreibe einen Kommentar