Nur mit Bordmitteln

10 Schritte zum sicheren Notebook

27.08.2008
Von Ramon Schwenk

Verschlüsselung und Abschlusscheck

9. Daten verschlüsseln
Verschlüsseln Sie vertrauliche oder persönliche Daten, dann können sie von Fremden im Falle eines erfolgreichen Hacks oder bei Diebstahl des Notebooks nicht missbraucht werden. Am einfachsten geht das Verschlüsseln mit Truecrypt. Truecrypt kann beliebige Dateien auf einem virtuellen Laufwerk in einer großen Datei speichern, die mit 128-, 256-, oder 448-Bit-Keys verschlüsselt ist. Die Daten sind wie auf einer normalen Festplatte nutzbar. Ab der Version 5 kann Truecrypt sogar auf verschlüsselte Netzwerk-Laufwerke zugreifen.

10. Check: Alles dicht?
Das einfach gehaltene Tool Proactive Security Auditor FE informiert Sie über alle installierten Sicherheits-Updates. Nach dem Aufruf des Tools klicken Sie auf das Symbol ganz links in der Icon-Leiste. Entscheiden Sie sich für die Option Scan only local computer, wenn Sie nur Ihren eigenen Rechner checken möchten. Um einen anderen PC im Netzwerk zu überprüfen, wählen Sie Scan following computers, und geben Sie den gewünschten PC an. Bestätigen Sie Ihre Wahl mit OK, dann startet die Überprüfung. Nach Abschluss des Tests sehen Sie den Statusreport mit Angaben zur Sicherheit.

Internet Explorer: Sicher und voll funktionsfähig
Die sichersten Einstellungen für den Internet Explorer sind ziemlich unpraktisch, denn ohne aktives Active Scripting und Active X funktionieren viele Websites nicht mehr einwandfrei. So verbessern Sie trotzdem die Sicherheit.

Scripts deaktivieren: Gehen Sie im Internet Explorer zu Extras/Internetoptionen und öffnen Sie das Register Sicherheit. Für jede hier angezeigte Zone lässt sich separat definieren, welche Funktionen der Internet Explorer auf Web-Seiten ausführen darf, die zu diesen Zonen gehören. Klicken Sie das Symbol für die Zone Internet an, und gehen Sie zu Stufe anpassen. Stellen Sie alle Active-X-Optionen auf Deaktivieren.

Ebenso etwas weiter unten bei Scripting: Stellen Sie Active Scripting und Einfügeoperationen über ein Script zulassen auf Deaktivieren. Alternativ könnten Sie die erwähnten Optionen auf Bestätigen stellen. Dann würden Sie beim Surfen mit unzähligen Rückfragen Ihres Browsers belästigt, die Sie bestätigen müssen. Übernehmen Sie die geänderten Einstellungen mit OK.

Vertrauenswürdige Sites definieren: Jetzt ist es an der Zeit, die Web-Seiten festzulegen, denen die vorhin ausgeschalteten Funktionen erlaubt sein sollen. Unter Extras, Internetoptionen, Sicherheit klicken Sie die Zone Vertrauenswürdige Sites an und anschließend die Schaltfläche Sites. Entfernen Sie im nächsten Fenster zuerst das Häkchen bei Für die Sites in dieser Zone ist eine Serverüberprüfung (https:) erforderlich.

Sie wollen, dass sowohl support. microsoft.com als auch windowsupdate.microsoft.com die Script-Funktionen verwenden dürfen, also eigentlich "alles.microsoft.com". Anstatt "alles" tippen Sie ein Sternchen ein, gefolgt von einem Punkt und anschließend den Domain-Namen, also *.microsoft.com. Klicken Sie auf Hinzufügen, und fügen Sie auf dieselbe Weise die nächsten Domains ein, denen Sie vollumfänglich vertrauen.

Bestätigen Sie Ihre Eingaben mit OK. Beim nächsten Besuch auf einer Web-Seite, die zu den vorhin angegebenen Domains gehört, gilt diese als vertrauenswürdig. Sie erkennen das in der Statuszeile des Internet Explorers am entsprechenden Symbol. Web-Seiten, bei denen dieses Symbol auftaucht, werden von jetzt an ohne Einschränkungen funktionieren, während allen anderen das Ausführen zweifelhafter Scripts verboten bleibt.

Vorsicht Falle: Gefährliche Dateitypen
Windows entscheidet auf Grund der Extension - dem Zusatz nach dem Punkt - einer Datei, was es mit ihr anfangen soll. Nur wenn Sie die Endung kennen, wissen Sie, welchem Risiko Sie Ihr System aussetzen, denn nicht alle Dateien haben dasselbe Risikopotenzial. Dieses zu kennen, ist vor allem bei Mail-Attachments wichtig. Um die Endung immer bekannt zu geben, entfernen Sie das Häkchen in Systemsteuerung/Ordneroptionen/Ansicht beim Punkt Bekannte Dateiendungen ausblenden. Die folgende Übersicht zeigt auf einen Blick, welches Risiko mit welchen Dateitypen verbunden ist. Klären Sie die Kunden darüber auf:

Hohes Risiko

  • COM, EXE - Direkt ausführbarer Code. Dateien mit der Endung COM können auch EXE-Code enthalten.

  • PIF, SCR, SHS - Eventuell getarnter Code. Dateien mit diesen Endungen können EXE- und COM-Code enthalten und dieselben Schäden anrichten. PIF-Endungen werden tückischerweise nie angezeigt. Lässt sich eine Word-Datei nicht öffnen, ist deshalb höchste Vorsicht angebracht.

  • HTA, HTM, HTML, JS, JSE, VBE, VBS, WSF - Script-Code im Textformat. Der Code wird nach Doppelklick automatisch vom Windows Scripting Host interpretiert und somit ausgeführt.

Mittleres Risiko

  • CMD, BAT - Gefahr zerstörerischer DOS-Kommandos. Das Risiko einer Vireninfektion ist gering; allerdings können Dateien mit diesen Endungen auch EXE-Code enthalten.

  • INF - Gefahr von Registry-Zugriffen und Löschaktionen.

  • REG - Es besteht die Gefahr, dass Registry-Sicherheitseinstellungen abgeschaltet werden.

  • LNK, URL, WSH - Wenn Windows das Ziel der Verknüpfung findet, drohen die gleichen Schäden wie bei EXE- oder COM-Dateien.

Geringes Risiko

  • CHM, HLP, PDF, SHB, WMA - Dateien mit diesen Endungen können unter speziell konstruierten Bedingungen externe Programme starten.

Zur Startseite