Webcode: 01034994

Ist Ihr Computer wirklich sicher?

Computerviren und Schädlinge lauern überall: In E-Mail-Anhängen, in kostenlosen Downloads, selbst auf seriösen Internetseiten. Einen hundertprozentigen Schutz gibt es leider nicht. Um die Risiken jedoch einzuschränken, können Sie selbst etwas tun.

Ein Virus ist unsichtbar und versteckt sich in einem anderen Programm, zum Beispiel einer Anwendung. Wenn eine solche Anwendung startet, wird der Virus ebenfalls gestartet. Erhält man eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv, bis der Anhang geöffnet wird. Deswegen sollten verdächtige E-Mails sofort gelöscht werden. Doch was passiert, wenn man sich einen Virus eingefangen habe? Oft verlangsamt sich das das gesamte Computersystem, Programme starten verzögert oder es gibt „Aussetzer“. Manche Viren machen sich auch aktiv bemerkbar. Sie überschreiben wichtige Daten auf dem Computer, manipulieren sie oder blockieren die Ausführung von Programmen. Worst Case wäre die Formatierung der gesamten Festplatte.

Würmer sind die Nachfolger der Viren. Ein Wurm ist ein schädliches Programm, das sich selbst kopiert und weiterverbreitet. Einmal “auf die Reise geschickt” nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-Mails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm Adressbücher, die er im E-Mail-Programm des Computers findet. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.

Trojaner tarnen sich und tun so, als wären sie vom Namen her ein nützliches Programm, z.B. Word.exe. So kommen sie unbemerkt auf den Computer. Sie können Dateien, Programme und ganze Rechner-Systeme manipulieren, löschen oder sperren. Es gibt auch Trojaner, die Daten wie Passwörter oder Kreditkartennummern ausspähen und an denjenigen übermitteln, der den Trojaner „erfunden“ hat. Andere Trojaner öffnen sogenannte Ports. Ports sind Eingangstüren zum Internet. Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu bombardieren.

Nie ohne Antivirenprogramm!
Kein Computer sollte ohne Antivirenprogramm im Netz unterwegs sein. Schutzprogramme helfen, unerwünschte Eindringlinge abzuwehren. Selbst kostenlose Programme bieten bereits ein sehr hohes Schutzniveau. Allerdings sind sie oft mit nerviger Werbung verbunden. Aktuelle Tests bieten die Stiftung Warentest, das Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de) oder Computerzeitschriften.

Wichtig sind regelmäßige Updates des Betriebssystems und des Virenschutzes. Denn Sicherheit ist immer ein Katz und Maus Spiel. Jemand kann einen Tresor knacken, darauf gibt es einen besseren Tresor, dann knackt diesen wieder jemand… Nicht anders verhält es sich beim Hacken von Computern. Wenn ein System gehackt wird, schließen die Entwickler die Sicherheitslücke schnellstmöglich. Damit dieser so genannte Patch (Flicken) auch wirkt, muss er an die Computer verteilt werden. Dies geschieht über Updates. Deshalb ist es wichtig, dass man seinen Computer und alle installierten Programme immer up to date hält. Speziell beim Antivirenscanner ist ein tägliches Update wichtig. Halten Sie den Browser auf den neuesten Stand, indem Sie automatische Updates einrichten.

Verteidigungslinie um den Computer
Firewalls gibt es bereits seit den späten 1980er Jahren, die Technik hat sich kontinuierlich weiterentwickelt. Mittlerweile haben viele Betriebssysteme eine Firewall bereits eingebaut. Auch viele Router verfügen über den eingebauten Schutz. Eine Firewall überprüft ein- und ausgehende Netzwerk-Verbindungen nach bestimmten Regeln und wehrt als gefährlich eingestufte Kommunikationsversuche ab. Die Firewall des Betriebssystems findet sich in den Betriebssystem-Einstellungen (bei Windows: Systemsteuerung) im Unterpunkt „Sicherheit“. Die Router-Firewall ist über eine Schnittstelle mit dem Browser zu erreichen, in der Regel unter dem Menüpunkt „Sicherheit“ oder direkt unter „Firewall“.

Datensicherung ist Pflicht!
Auf jedem Computer sind tausende Daten, Bilder, der komplette Schriftverkehr, die Buchführung und Erinnerungen. Das sind wichtige private oder berufliche Informationen. Wenn die Daten bei einem Absturz nicht gesichert sind, sind sie weg, und zwar endgültig. Wer diese nicht sichert, handelt fahrlässig.

Besonders beliebt und einfach sind externe Festplatten. Sie sind in verschiedenen Größen schon ab circa 30 Euro in jedem Elektrogeschäft zu haben. Die meisten werden über einen USB-Anschluss mit dem PC verbunden. Mittlerweile gibt es auch Festplatten, die über WLAN angeschlossen werden. Mit Copy&Paste kopiert man die Daten, die gesichert werden sollen, auf die Festplatte. Eine Festplatte hat ein Haltbarkeitsdatum. Die Lebensdauer lässt sich nicht genau auf Tag und Jahr benennen. Handhabung und Lagerung spielen eine Rolle. Wer sich für externe Festplatten für die Sicherung entscheidet, sollte immer auf ein Paar oder besser noch ein Trio setzen. Jedes Exemplar bekommt die gleichen Daten. Falls eine Platte kaputtgeht, gibt es immer noch eine zweite.

Schnell kann ein USB-Stick an den Rechner eingesteckt werden. Mit Copy & Paste sind die Daten ruckzuck gesichert. Allerdings ist die Speicherkapazität begrenzt. Das Risiko: USB-Sticks können vom einen auf den anderen Tag ausfallen. Deshalb eignen sie sich nicht als dauerhaftes Sicherungsmedium.

Die goldene Dreier-Regel
Experten empfehlen, lokale und Online-Sicherungen zu kombinieren. In der Praxis hat sich die Dreier-Regel bewährt: Dahinter steckt, dass man immer drei Kopien machen sollte. Die Daten sind auf dem Computer und zusätzlich zweimal gesichert: einmal auf einer externen Festplatte und einmal in einer Cloud. Im Idealfall liegt die externe Festplatte an einem anderen Ort, damit sie nicht zerstört wird durch Brand, Flut oder andere Gefahren.

Wie kommen die Daten in die Cloud?
Eine weitere Methode der Datensicherung ist die Cloud. Hier werden die Daten in einem virtuellen Raum im Internet gespeichert, in einer Art Datenwolke. Wer die abgelegten Daten mit einem sicheren Passwort schützt, sorgt dafür, dass sie nicht in fremde Hände geraten. Die Vor- und Nachteile halten sich die Waage. Unbestritten ein Pluspunkt: Von überall kann man auf die Daten zugreifen. Die Online-Speicherdienste kümmern sich um die Datensicherungen und damit auch um eine Wiederherstellung der Daten. Es spricht einiges für einen Anbieter ohne Platzbegrenzung. Der Preis ist aber nicht alles, entscheidend ist auch der Standort des Servers. Dank Internetanschluss ist es für die Daten zumindest aus technischer Sicht egal, in welchem Land der Server, der die Datenwolke betreut, steht. Aus Sicherheitsgründen sollte man sich den Standort aber genauer ansehen. Am sichersten sind Server, die in Deutschland stehen bzw. innerhalb der EU. Denn hier wird der Datenschutz größer geschrieben als etwa in den USA.

Erstellen sie sich Ihr eigene Wolke
Wer den Clouds nicht traut, macht sich seine eigene Wolke. Das Zauberwort heißt NAS und steht für network attached storage, zu Deutsch: Speicher mit Netzwerkanschluss. Dafür braucht man eine Netzwerk-Festplatte, die mit einem Kabel an den Router gesteckt wird. Wer eine Fritzbox hat, kann eine normale externe Festplatte an den Router stöpseln. Der Vorteil: Sie lässt sich wie eine normale Cloud von überall öffnen. Und sie gehört Ihnen. Sprechen Sie Ihren EDV-Betreuer darauf an!

Die Sache mit dem Passwort
Keine Frage: Passwörter sind lästig. Denn wer im Internet unterwegs ist, braucht ein gutes Gedächtnis. Denn fast alle Anwendungen wollen ein Passwort und das immer wieder neu.
Ideal ist eine Kombination aus Buchstaben und Ziffern. Es sollten Groß- und Kleinbuchstaben vorkommen und - falls zulässig – Sonderzeichen, etwa das Ausrufezeichen! Nicht alle Sonderzeichen für Passwörter sind erlaubt. Nicht geeignet sind Umlaute (Ä, Ö, Ü). Ein Passwort sollte nicht in einem Wörterbuch vorkommen. Ein Passwort für mehrere Anwendungen zu nehmen ist tabu! Nebeneinanderliegende Tasten auf der Tastatur sind ebenfalls keine gute Idee.

Lang, komplex und einzigartig sollen Passwörter sein. Nur kann sie sich dann auch kaum jemand merken. Helfen kann ein Merksatz. Von diesem Satz kommen die ersten Buchstaben, Zahlen und Sonderzeichen zum Einsatz. Ein Beispiel: Aus dem Satz „Jeden Tag bin ich eine Stunde im Büro!“ wird das Passwort „JTbi1SiB!“. Bauen Sie sich Ihre eigene Eselsbrücke!

Ein Manager für die Passwörter
Der Clou: Nutzer müssen nur ein zentrales Masterkennwort im Gedächtnis behalten. Damit wird eine Art Safe geöffnet, eine verschlüsselte Datei auf dem Computer. Hier stecken alle anderen Passwörter drin.


Kontakt:
Anne Dirking
Allgemeine Weiterbildung, Agrarbüro und EDV, Urlaub auf dem Bauernhof
Telefon: 0581 8073-142
Telefax: 0581 8073-155
E-Mail:


Stand: 22.03.2019