Die Top 13 Schutzmaßnahmen vor IT-Angriffen

it-sicherheit 27
Fachbeitrag

In unserem Artikel über mögliche Angriffe auf die IT-Sicherheit haben wir einige Risiken aufgelistet, die den Rechner bzw. das Netzwerk gefährden können. In dem heutigen, Freitag-dem-13ten-Artikel stellen wir 13 schrecklich wichtige Schutzmaßnahmen vor, die vor IT-Angriffen schützen sollen.

1. Firewall und Antivirus-Programm

Bevor wir loslegen, sollte vorab der Unterschied zwischen den zwei gängigen Betriebssystemen Windows und Mac OS in Hinblick auf die Sicherheit erläutert werden (wobei  beachtet werden soll, dass der Unterschied auch versionsabhängig ist).

Mac OS

Das Betriebssystem Mac OS basiert auf UNIX, welches Sicherheitsmechanismen implementiert hat, um Angriffe zu erschweren. Dadurch greifen viele Funktionen verbreiteter Schadsoftware nicht auf UNIX-Systeme. Zudem fokussieren sich Hacker und Datendiebe eher auf Windows-Benutzer, da dieses Betriebssystem weltweit mit einem Anteil von 90 % auf den Rechnern installiert ist. Mac OS kommt dagegen lediglich auf ca. 8 %.

Dennoch ist ein Mac nicht unverwüstlich. Da sich immer mehr Nutzer für Mac OS entscheiden, werden auch zunehmend Mac-Systeme angegriffen. Der Mac-Nutzer sollte deshalb die integrierte Firewall einschalten und zusätzlich die unten aufgelisteten Tipps beachten. Da Mac OS keinen Antivirus-Programm bzw. Virenscanner integriert hat, werden diese von anderen Herstellern angeboten.

Windows

Bei dem Windows Betriebssystem sieht es mittlerweile ähnlich aus. Da die meisten Schadsoftware Windows als Grundlage haben, sollte ein Windows-Nutzer auf jeden Fall eine Firewall und ein Antivirus-Programm installieren bzw. aktivieren, um Pech zu vermeiden. Auch Windows besitzt mittlerweile eine integrierte Firewall, die durchaus einen Großteil der Gefahren abwehren kann.

Je nach der verwendeten Windows-Version, gibt es von dem System unterstützende Erweiterungen wie z.B. Windows Defender oder Microsoft Security Essentials, die eine Antispyware und/oder eine Antivirus-Software beinhalten. Abhängig von der Version muss jeder Nutzer selbst prüfen, ob ausreichender Schutz standardmäßig durch die Systemkomponenten gegeben ist oder ob er sich entsprechende Software herunterladen muss. Weiterhin muss der Nutzer selbst prüfen, ob die entsprechenden Sicherheitskomponenten aktiviert sind und auch weiterhin von Microsoft gepflegt werden.

2. Sicherheitsupdates

Bei Betriebssystemen sollen von den Herstellern angebotene Sicherheitsupdates sofort installiert werden. Damit kein Update übersehen wird, ist es oft ratsam diese automatisch durchführen zu lassen.

3. Programme

Auch weitere Programme wie Browser, Adobe Reader, Flash Player, Java müssen auf dem aktuellsten Stand gehalten werden. Zudem sollten Programme nur aus vertrauenswürdigen Quellen heruntergeladen werden (am besten von der Webseite des Herstellers). Nicht benötigte Programme sollten deinstalliert bzw. deaktiviert werden, um die Angriffsmöglichkeit zu minimieren.

4. Beta- Testsoftware

Auch wenn die Freude über eine kostenlose Test- bzw. Betaversion einer Software groß ist, sollte sich der Tester darüber im Klaren sein, dass Vorabversionen oft noch Fehler und Sicherheitslücken enthalten können. Es kann auch vorkommen, dass als Bedingung für die Nutzung der Zugriff auf persönliche oder geschäftliche Daten verlangt oder auch das Nutzerverhalten beobachtet wird. Deswegen sollte eine solche Vorabversion entweder gar nicht oder auf einem separatem Rechner, der keine wichtigen Daten und Inhalte enthält, installiert werden.

5. Browser

Die gängigsten Browser haben zwar Sicherheitsmechanismen integriert, diese sind aber nicht immer standardmäßig aktiviert. Deswegen sollte der Nutzer entsprechende Einstellungen überprüfen und die Schutzmaßnahmen aktivieren. Für folgende Browser finden sich Anleitung im Internet: Firefox, Chrome, Opera, Safari (hier gibt es keine Anleitung des Herstellers), Internet Explorer.

Auch beim „Frisieren“ des Browser durch Installation zusätzlicher Add-ons sollten diese auf ihre Nützlichkeit und Sicherheit überprüft und regelmäßig aktualisiert werden.

6. Benutzerkonto beim Vielsurfen

Wer viel im Internet surft, sollte über ein Benutzerkonto mit eingeschränkten Rechten nachdenken. Im Betriebssystem kann ein separates Benutzerkonto ohne Administrator-Rechten angelegt werden.

7. Verschlüsselte Verbindung: SSL / TLS

Wenn der Nutzer im Internet persönliche Daten eingeben und übertragen muss (z.B. beim Online Shopping oder Online Banking) muss darauf geachtet werden, dass die Übertragung über eine verschlüsselte Verbindung erfolgt. Eine solche Verbindung erkennt man an dem Kommunikationsprotokoll https:// und an dem Schloss-Symbol im Browser.

8. Hotspot

Das Surfen über öffentliche Hotspots gilt als unsicher. Zwar können auch diese abgesichert werden, jedoch ist den Hotspots-Anbietern die Absicherung oft zu aufwändig und kostspielig. Deswegen sollten Hotspots nur mit Rechnern genutzt werden, die keine wichtigen Daten enthalten. Alternativ kann mittels Virtual Private Network (VPN) verhindert werden, dass der Datenverkehr mitgelesen wird. Zu beachten ist aber, dass eine solche VPN Verbindung so schnell wie möglich hergestellt werden muss, damit Angriffe in der Zwischenzeit minimiert werden können.

9. E-Mails

Keine Anhänge oder Links in E-Mails öffnen, wenn diese aus unbekannten Quellen stammen.

10. Phishing

Wie bereits in dem Artikel beschrieben, ist es nicht immer einfach, gefälschte Seiten zu enttarnen. Es gibt einige Tools, die URL-Seiten überprüfen. Beispielsweise überprüft das Tool VirusTotal eine URL auf gefährliche Inhalte. Weiterhin kann das Tool auch Dateien anhand von über 40 Virenscannern unterschiedlicher Hersteller prüfen, allerdings sollten keine vertraulichen Dateien hochgeladen werden.

11. Sicherer Passwörter

Um ein Unglück zu vermeiden, müssen natürlich sichere Passwörter genutzt werden.

12. Backup

Der Nutzer sollte regelmäßig eine Datensicherung (“Backup”) erstellen, um vor Verlust geschützt zu sein. Zu beachten ist aber, dass ein Backup nichts mehr nutzt und nicht eingespielt werden soll, wenn er ebenfalls “infiziert” ist.

13. Sicherheitscheck

Um Unglück zu vertreiben, sollte der Nutzer nicht nur dreimal auf Holz klopfen, sondern zusätzlich regelmäßig die Sicherheit seines Rechners überprüfen. Hierzu gibt es einige Tools, z.B. bietet der eco-Verband der Internetwirtschaft e.V. einen Schritt-für-Schritt Check der eine Vielzahl von Tests durchführt.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

2 Kommentare zu diesem Beitrag

  1. Die oben bei Windows angegebene Anleitung bezieht sich auf Windows Vista und ist damit völlig veraltet. Seit Version 8 enthält Windows auch ein Antivirenprogramm. Der Windows Defender erkennt alle Arten von Schadsoftware sehr zuverlässig. In meinem IT-Alltag schlägt sich der Defender sogar besser als z. B. Avast. Und eine Firewall enthält Windows seit XP. Sowohl die Firewall als auch der Windows Defender sind nach einer Windows-Installation standardmäßig aktiviert.

    woruesch
    Systemadministrator und Datenschutzbeauftragter

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.