Get Adobe Flash player

Schutz

Personal Firewall

Personal Firewall

Eine Firewall (engl. für Brandmauer) schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. So gesehen ist eine Firewall mit einem Wachposten an einem Schlosstor zu vergleichen. Die Entscheidung, welche Verbindungen zugelassen oder zurückgewiesen werden, erfolgt anhand von einfachen Regeln, die bei jedem neuen Verbindungsaufbau abgefragt werden. Durch Firewalls kann das Risiko von unrechtmässigen Zugriffen durch Hacker (Computereindringlinge) gesenkt sowie die Gefahren von Trojanischen Pferden, Spyware oder Würmern minimiert werden. Die meisten Unternehmen schützen ihr Netzwerk mit einer leistungsstarken Firewall, die auf einem speziell dafür vorgesehenen Rechner installiert und zwischen Internet und dem eigenen Netzwerk platziert wird. Im Gegensatz dazu ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System - das heisst auf Ihrem Rechner - installiert.
Und das ist zu tun:
 •Personal Firewall einsetzen
 Wie Antiviren-Programme sind auch Personal Firewalls als Zusatzsoftware erhältlich und können teilweise kostenlos vom Internet heruntergeladen werden. Einige Betriebssysteme (z.B. Windows XP, Mac OS X oder Linux) sind bereits mit einer Personal Firewall ausgestattet, die Sie nutzen sollten.
 
•Personal Firewall kommt vor dem Internet-Anschluss
 Wenn Ihr Rechner über ein Personal Firewall verfügt, so aktivieren Sie diese unbedingt bevor Sie den Rechner (zum ersten Mal) am Internet anschliessen. Das Herunterladen von Software Updates sowie weiteren Programmen und Dateien sollte nur bei aktivierter Personal Firewall erfolgen.

Funknetzwerke (WLAN)

Funknetzwerke (WLAN)

WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk. In einem WLAN kommuniziert das Endgerät (z.B. ein Laptop, PDA, usw.) über eine drahtlose Verbindung mit einem so genannten WLAN Access Point, welcher seinerseits (wie ein normaler Rechner) über ein Kabel an das Internet oder das lokale Netzwerk angeschlossen wird. Durch die wegfallende Verkabelung der Endgeräte sind die Benutzer mobiler, was der Vorteil eines WLAN ausmacht. Die Reichweite in Gebäuden ist abhängig von den baulichen Gegebenheiten und fällt wesentlich geringer aus als im Freien, wo WLAN-Verbindungen über eine Distanz von mehr als 200 Metern möglich sind.

Und das ist zu tun
 •Schutz der Administrationsseite
 Die meisten WLAN Access Points verfügen zur Administration über eine Benutzeroberfläche, die mit einem Browser zugänglich ist (http://IP_ADRESSE_DES_ACCESS_POINTS). Mit dieser Oberfläche können auch die nachfolgend beschriebenen Einstellungen ausgeführt werden. Der Zugang zu dieser Administrationsseite ist mit einem Standardpasswort geschützt, das umgehend geändert werden sollte.

•Ändern der Netzwerkkennung
 Ändern Sie die standardmässig vergebene Netzwerkkennung (SSID).
 
•Aussendung der Netzwerkkennung unterdrücken
 Verhindern, dass der WLAN Access Point regelmässig seine Netzwerkkennung (SSID) aussendet. Dazu muss die Option "Broadcast SSID" auf "Nein" gesetzt werden. 

•Beschränkung des Zugriffs auf Ihre Endgeräte
 Schränken Sie den Zugriff auf Ihren Access Point so ein, dass lediglich Ihre Endgeräte mit ihm kommunizieren dürfen. Dies kann durch Erfassen der MAC-Adresse der Endgeräte erreicht werden.
 
•Verschlüsselung einschalten
 Aktivieren Sie an Ihrer WLAN-Hardware die WPA- oder WPA2-Verschlüsselung und wählen Sie dafür ein starkes, schwer zu ratendes Passwort (siehe Verhaltensregeln). Unterstützt Ihre WLAN-Hardware noch kein WPA oder WPA2, aktivieren Sie die WEP-Verschlüsselung. Der WEP-Schlüssel (mit von Ihnen gewählter Schlüssellänge, wenn möglich 128 Bit) muss sowohl dem Access Point wie auch dem Endgerät bekannt sein.
 
•Sichere Protokolle verwenden
 Falls vertrauliche Daten über Ihr WLAN übermittelt werden, empfiehlt sich der Einsatz von Protokollen, bei denen die Daten (zusätzlich) verschlüsselt übertragen werden (z.B. VPN, https, ssh, usw.).

Antiviren-Software

Antiviren-Software

Antiviren-Software schützt Ihre Daten vor Viren, Würmern oder Trojanischen Pferden. Eine aktuelle Antiviren-Software ist absolut unverzichtbar, wenn Sie Programme und Dateien vom Internet herunterladen oder mit anderen Personen austauschen. Da allein pro Tag mehrere neue Viren, Würmer oder Trojanische Pferde auftauchen können, ist eine häufige Aktualisierung der Antiviren-Software zwingend erforderlich.

Und das ist zu tun •Installation von Antiviren-Software
 Setzen sie unbedingt eine aktuelle Antiviren-Software ein.
 
•Antiviren-Software regelmässig aktualisieren
 Stellen Sie sicher, dass die Antiviren-Software mindestens zwei bis drei Mal pro Woche aktualisiert wird. Die meisten Produkte verfügen über eine automatische Online-Update-Funktion, die Ihnen diese Arbeit abnimmt und unbedingt eingeschaltet werden sollte.
 
•Gültigkeit der Lizenz überprüfen
 Vergewissern Sie sich regelmässig, ob die Lizenz der eingesetzten Antiviren-Software noch gültig ist. Zwar funktioniert die Software auch noch nach Ablauf der Gültigkeitsdauer. Allerdings können ab diesem Zeitpunkt keine Updates mehr bezogen werden.

Handy, PDA, Bluetooth

Handy, PDA, Bluetooth

Die Zeiten, als Handys lediglich fürs Telefonieren benutzt wurden, gehören der Vergangenheit an. Umfassende Funktionen wie integrierte Kamera, Terminkalender, Spiele, SMS- und MMS-Funktionen, Infrarot- und Bluetooth-Unterstützung oder die Möglichkeit des Surfens im Internet, verwandeln Mobiltelefone in kleine multifunktionale Geräte. "Personal Digital Assistants" (PDAs) verfügen zumeist ebenfalls über eine Bluetooth-Funktion.

Doch je grösser der Funktionsumfang eines Gerätes, desto höher die Wahrscheinlichkeit, dass Schwachstellen auftreten. Speziell die in Handys umgesetzte Bluetooth-Technologie hat  in der Vergangenheit zu mehreren Schwachstellen bei gewissen Mobiltelefonen unterschiedlicher Hersteller geführt.    

Und das ist zu tun beim Einsatz von Bluetooth
•Bluetooth nur bei Bedarf aktivieren
 Aktivieren Sie Bluetooth nur während der Nutzung! Deaktivieren Sie Bluetooth nach Gebrauch wieder.
 
•Bluetooth nur in sicherer Umgebung
 Verwenden Sie Bluetooth nur in sicherer Umgebung (nicht an öffentlichen Plätzen) und nur, wenn zwingend notwendig
 
•Sichtbarkeit des Gerätes für Bluetooth nur bei Bedarf aktivieren
 
•Sicherheitsoptionen nutzen
 Erkundigen Sie sich (z.B. in der Gebrauchsanweisung oder beim Händler) über die Sicherheitsoptionen Ihres Bluetooth-Gerätes und aktivieren Sie wenn möglich Authentifizierung und Verschlüsselung.

Und das ist zu tun beim Einsatz von Handys
•Firmware-Update
 Wie bei Computersystemen sind auch bei Handys Updates verfügbar. Diese können beim Hersteller oder in Fachgeschäften eingespielt werden. Es wird empfohlen, sich regelmässig nach aktuellen Firmware-Updates zu erkundigen und diese einzuspielen.
 
•Lesen des Kleingedruckten
 Achten Sie beim Herunterladen von Spielen oder Klingeltönen auf mögliche Bedingungen des Dienstanbieters.
 
•Vorsicht bei SMS-Nachrichten von Unbekannten
 Vermeiden Sie es, auf SMS-Nachrichten von unbekannten Personen zu reagieren.

Datensicherung

Datensicherung

Es kann nie ausgeschlossen werden, dass Daten durch Fehlmanipulation, wegen technischer Defekte oder durch Viren beziehungsweise Würmer teilweise zerstört werden oder gar ganz verloren gehen. Um das Risiko eines Datenverlustes zu minimieren, ist die regelmässige Durchführung einer Datensicherung (Backup) dringend zu empfehlen.

Und das ist zu tun •Regelmässige Datensicherung
 Zu sichernde Daten sollten regelmässig auf externe Datenträger (CD-ROM, DVD, USB Memory Stick oder externe Festplatten) kopiert werden. Denken Sie daran, dass (neben den von Ihnen bearbeiteten Daten) von Zeit zu Zeit auch die komplette Sicherung aller Daten auf dem Rechner vorgenommen werden muss.
 
•Sichere Aufbewahrung der Datenträger
 Die Datenträger sollten an vor äusseren Einflüssen geschützten Orten aufbewahrt werden. Wenn möglich sollten Sicherungskopien nicht in unmittelbarer Nähe des Rechners aufbewahrt werden, da sie bei Feuer, Wassereinbruch, usw. ebenfalls zerstört würden.
 
•Überprüfen der Sicherungskopien
 Zur Datensicherung gehört zudem die regelmässige Kontrolle der Backups bezüglich der Vollständigkeit und Lesbarkeit. Versuchen Sie von Zeit zu Zeit, ob bestimmte Dateien wieder hergestellt werden können.

Verhaltensregeln

Verhaltensregeln

Neben technischen Massnahmen (z.B. Personal Firewall, Software-Updates, Antiviren-Software, usw.) zur Erhöhung der Sicherheit eines Rechners, ist vor allem das Verhalten jedes einzelnen Benutzers von entscheidender Bedeutung. Dieses umfasst:

 

  • die Wahl eines guten Passwortes,
  • den sorgsamen Umgang mit E-Mails,
  • das sorgsame Verhalten beim Surfen im Internet,
  • System- und Browsereinstellungen sowie
  • Vorsicht mit Peer-to-Peer Netzwerken und Tauschbörsen.

Software Updates

Software Updates

Sicherheitsrelevante Software Updates (sogenannte Patches) schliessen Sicherheitslücken, welche beinahe täglich entdeckt werden. Sicherheitslücken können unrechtmässige Zugriffe auf Ihre Daten oder die Ausbreitung von Würmern ermöglichen und sind sowohl in Betriebssystemen (z.B. Windows XP, Windows 2000, Mac OS X, Linux, usw.) wie auch in Anwendungen (z.B. IIS, Apache, Internet Explorer, Media Player, usw.) vorhanden. Um die Sicherheit Ihrer Daten zu erhöhen, kommt dem Einspielen von Software Updates deshalb eine grosse Bedeutung zu.

Und das ist zu tun
 •Regelmässige Updates von Betriebssystem und Anwendungen
 Einige Produkte stellen dazu eine automatische Update-Funktion zur Verfügung, die Sie unbedingt nutzen sollten. Überprüfen Sie regelmässig, ob diese aktiviert ist. Informationen zu aktuellen Software Updates sind in der Regel auf den Web-Seiten der jeweiligen Hersteller zu finden.
•Information über Software Updates verfolgen
 Weitere Stellen informieren regelmässig über neu aufgetauchte Sicherheitslücken (sogenannte Vulnerabilities) sowie entsprechende Updates (oder weitere Massnahmen).

Newsletter

Anmeldung für Newsletter


Facebook "Gefällt uns"

Fernwartung mit buser-informatik

   Download TeamViewer      Fernwartung mit buser-informatik

Cashback World

Cashback World Partnerunternehmen, buser-informatik

zufällig gewählte News

QR Code von buser-informatik

buser-informatik hat neu einen QR Code,
dieser kann mit der Handykamera Fotografiert werden und geht dann sofort zur
Webseite.

Versuchen
Sie es einfach mal.

 

  1. Auf dem Ifon Handy, oder Handy mit Androide ein gratis App herunterladen, suchen
    nach QR Code.

 

  1. Die runtergeladene App starten und den Code fotografieren, schon sind Sie auf
    unserer Webseite.

 

Nähere Infos finden Sie auch unter http://de.wikipedia.org/wiki/QR-Code