tom's networking guide
 
Anzeige
Sophos: RED 15 jetzt auch mit WLAN-Schnittstelle >
< 9. Februar: Safer Internet Day
09.02.16 10:18 Alter: 2 Jahre
Kategorie: Top-News, Digital Lifestyle, Internet-Intranet, Internetdienste, Mobile Generation, Sicherheit
Von: Nina Eichinger

Safer Internet Day: 10 Tipps von Avira

Das Internet hat längst alle Bereiche des täglichen Lebens erfasst. Umso wichtiger ist es, sich auch hier an gewisse Sicherheitsmaßnahmen zu gewöhnen. Wie man auf belebten Plätzen seinen Geldbeutel sicher wegsteckt, weiß heute jeder. Wie man seine Daten beim Internet-Einkauf scihert, wissen nur wenige. Mit zehn Tipps will Avira dem Anwender helfen.


Tettnang – Straßenraub udn Taschendiebstahl kennt die Welt seit vielen Jahren. Im digitalen Zeitalter heißt der Taschndiebstahl nun Cyber-Kriminalität. Mit dem Safer Internet Day will die Europäischen Kommission die Aufmerksamkeit für die Gefahren digitaler Angriffe erhöhen. Von Avira gibt es dieses Jahr konkrete Sicherheitstipps für den Umgang bei den täglichen Internetaktivitäten.

Im Internet Einkäufe tätigen, News lesen und Bankgeschäfte erledigen sind inzwischen selbstverständliche Online-Aktivitäten. Gleichzeitig steigt aber mit der zunehmenden Einbindung der digitalen Welt der Bedrohungslevel. Allein gestern gab es laut Auswertungen des IT-Sicherheitsspezialisten Avira 3,4 Millionen Bedrohungen durch Malware (Quelle: https://www.avira.com/en/threats-landscape). Der jährlich, an diesem Jahr am Dienstag, 9. Februar 2016, stattfindende weltweite Aktionstag "Safer Internet Day" soll den Blick für die Gefahren schärfen und Internetaktivitäten sicherer machen. Wie mehr Sicherheit im Netz unabhängig vom verwendeten Endgerät konkret aussehen kann, erläutert Avira mit den folgenden zehn Tipps:

  1. Niemals ohne
    Sicherheitssoftware ist die erste und wichtigste technische Schutzmaßnahme für privat genutzte Endgeräte. Durch zunehmende Nutzung von Cloud-Funktionen, können aktualisierte Virusdefinitionen schneller auf alle Endgeräten genutzt werden. Durch die Nutzung der Cloud wird der Computer während der Virensuche zudem weniger belastet und es können schnell Informationen vieler anderer Nutzer zum Vergleich herangezogen werden und stehen für die Trenderkennung zur Verfügung. Wichtig ist, dass die Schutzsoftware regelmäßig durch unabhängige Testinstanzen wie AV-Test, AV-Comparatives oder Virus Bulletin geprüft und ihre Effizienz bestätigt wird.
  2. Updates, Updates, Updates
    Keine Software ist fehlerfrei. Darum sind Updates nicht nur für das Betriebssystem, sondern auch für die Anwendungen Pflicht – und zwar so schnell wie möglich, nachdem eine neue Version bereitgestellt wurde. Je verbreiteter eine Software ist,, desto gefährlicher sind Schwachstellen, weil es sich dann für die Entwickler von Schadcode lohnt, hierfür Angriffe zu entwickeln. Schwachstellen in weit verbreiteten Programmen wie Adobe Acrobat Reader oder Java-Plug-Ins gehören daher zu den gefährlichsten Bedrohungen überhaupt und werden sofort nach deren Bekanntwerden von Cyber-Kriminellen ausgenutzt. Regelmäßige Überprüfungen auf neue Versionen und die Installation von Patches sind lästig, aber leider notwendig.
  3. Durchhaltevermögen zeigen
    Antivirus-Software scannt Endgeräte in der Regel automatisch. Das belastet vor allem ältere PCs und macht sich durch schlechtere Reaktionszeiten bemerkbar. Trotzdem sollte man die Checks nicht vorzeitig abbrechen. Sie sind die Basis für ein sicheres System ohne versteckte Schadsoftware.
  4. Wer alles darf, macht vieles falsch
    Moderne Betriebssysteme können unterschieliche Benutzer sehr gut trennen. Selbst wenn man den PC allein verwendet, sollten zumindest zwei Benutzeraccounts definiert sein: Neben dem Admin-Account mit vollen Rechten auch ein täglich genutzter persönlicher Account. Der persönliche Account muss in seinen Rechten beschränkt sein, denn so kann Schadsoftware keine Kontrolle über Systemfunktionen übernehmen, wenn sie eingeschleppt wird. Auch wenn es lästig ist: Lieber gibt man für die Installation neuer Software extra das Passwort des Admin-Accounts ein, als dass Schadsoftware sich "einfach so" installieren lässt.
  5. Weiterklicken, hier gibt es nichts zu sehen
    Werbung ist eine legitime Art der Finanzierung für viele Webseiten. Die Mechanismen zur Anzeige werden aber oft für Ad-Ware und Phishing-Angriffe missbraucht. Aus Sicherheitssicht ist ein Ad-Blocker eine sinnvolle Ergänzung des Schutzkonzepts, auch wenn sie von vielen Webseitenbetreibern gehasst werden.
  6. Niemals nackt, auch nicht am Strand
    WLAN-Access–Points sind – vor allem in viel frequentierten Urlaubsgebieten oder an öffentlichen Orten – der Hort der Gefahr. Die Daten werden häufig unverschlüsselt oder nur marginal geschützt übertragen und sind am Access-Point in aller Regel abgreifbar. Dagegen hilft nur Verschlüsselung. Beim Browsen kann das ein Tool wie HTTPS Everywhere sein, das die verschlüsselte SSL-Kommunikation mit Webseiten erzwingt. Der neue Avira Scout Browser hat diese Tool bereits integriert. Den kompletten Datenverkehr sichert ein Virtual Private Network (VPN) ab.
  7. Passwörter. Immer wieder Passwörter.
    Das Ende des Passworts als einziger Zugangsschutz ist zumindest eingeleitet, neue Betriebssysteme und Anwendungen bieten eine Zwei- oder Mehr-Faktor-Authentifizierung an. Wenn dieses Feature (noch) nicht verfügbar oder ungewünscht ist, sollten ein Passwort-Manager (zum Beispiel KeePass) oder komplexe und vor allem unterschiedliche Passwörter für jeden wichtigen Account verwendet werden.
  8. Einfach mal loslassen können
    Nicht genutzte Anwendungen sollten vom Endgerät entfernen werden. Java und Flash beispielsweise sind kaum noch für Webseiten erforderlich, stellen aber ein sehr hohes Sicherheitsrisiko dar. Weg damit!
  9. Guck mal, wer da zuschaut
    Internetaktivitäten der Nutzer aufzuzeichnen und deren Surfverhalten weiter zu verkaufen ist eine Haupteinnahmequelle von Google, Facebook und Co. Wer das nicht gut findet – und es ist ganz erstaunlich, was mit diesen Daten alles an Querverbindungen und Schlussfolgerungen hergestellt werden kann – kann sich mit Tools wie dem Privacy Badger des EFF, dem Avira Browser Safety Plug-In oder Ghostery schützen.
  10. Das Problem vor dem Bildschirm
    Nach wie vor klicken zu viele Anwender zu leichtfertig auf E-Mail-Anhänge oder Links. Spam wäre längst ausgestorben, wenn nicht immer noch Menschen glauben würden, dass die angebotenen Potenzpillen wirklich supergünstig sind. Erfolgreiche Schadsoftware verbreitet sich immer noch durch einen schnellen Klick auf das angehängte Dokument. Es ist an der Zeit den Klickreflex abzustellen und den Posteingang mit mehr Zurückhaltung zu betrachten.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

ZITiS – Cyberforschung für Behörden, Ämter und Nachrichtendienste

Aufmacher der ZITiS-Eröffnungs-Pressekonferenz. (Bild: Arno Kral)

Mit der "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" - kurz ZITiS - ist München...

[mehr]

BPC - The next big thing

Udo Schneider, Security Evangelist von Trend Micro, demonstriert Business Process Compromise auf der CeBIT-Preview 2017. (Foto: Reinhard Bimashofer)

BPC steht für Business Process Compromise und schickt sich an, nach Ransomware die nächste große...

[mehr]

In Erinnerung an Raimund Genes

Raimund Genes

Trend Micro trauert um langjährigen Chief Technology Officer

[mehr]

HR-Manager der Zukunft – ein Berufsbild im Wandel

Ulrich Jänicke, CEO und Mitgründer der Aconso AG

Durch die zunehmende Digitalisierung erfolgt der Informationsaustausch heute schneller und...

[mehr]

FAST LTA entwickelt zur CeBit 2017 Leidenschaft für Datensicherung

Silent Brick Produktfamilie ©FAST LTA

Der Münchner Spezialist für Speichersysteme zeigt in Hannover sein Silent-Brick-System, erweitert...

[mehr]

Acronis True Image 2017: Backup mit Sicherheit und Signaturen

Serguei Beloussov verweist stolz auf den Gold Self Protection Award für die Acronis Active Protection. (Bild: Arno Kral)

Die neue Generation der Acronis-Backup-Lösung verheißt Hilfe gegen Cyber-Bedrohungen mit...

[mehr]
Anzeige
Anzeige