Nur mit Bordmitteln

10 Schritte zum sicheren Notebook

27.08.2008 von Ramon Schwenk
Bevor Sie einem Kunden sein neues Notebook aushändigen, können Sie für mehr Sicherheit zu sorgen. Das dauert nicht mehr als 20 Minuten. Windows bietet genügend Sicherheitseinstellungen. Und Sie als Fachändler leisten einen echten Service, den Ihr Kunde zu schätzen weiß.

Bevor Sie einem Kunden das neue Notebook aushändigen, können Sie für mehr Sicherheit sorgen. Das dauert nicht mehr als 20 Minuten. Windows bietet genügend Sicherheitseinstellungen. Und Sie als Fachändler leisten einen echten Service, den Ihr Kunde zu schätzen weiß.

10 Schritte

Nichts am Notebook ist wirklich sicher. Das gilt erst recht für Windows-Anwender. Dank Internet-, WLAN- und Netzwerk-Anschluss befindet er sich im Datenhagel von Spannern und Angreifern, die seinen PC ausschnüffeln, analysieren und attackieren. Das Interesse gilt persönlichen Daten ebenso wie Office-Dokumenten, Fotos und der eigenen Musikbibliothek. Windows ist mit den Standardeinstellungen eine ziemlich unsichere Umgebung. Microsoft hat zwar nach den Erfahrungen der Vergangenheit bei Vista ordentliche Sicherheitsgrundeinstellungen gewählt, doch mit verpfuschten Einstellungen ist der Schutz dahin.

Zum Glück haben Windows-XP- und Vista-Nutzer gute Karten, ihr System gratis mit Bordmitteln plus einigen Tools sinnvoll abzusichern. Wir zeigen Ihnen, wie Sie in zehn Schritten einen ordentlichen Grundschutz für Ihre Kunden herstellen - mehr brauchen Sie nicht!

1. Updates einspielen
Microsoft veröffentlicht jeweils am zweiten Dienstag des Monats die wichtigsten Aktualisierungen und Fehlerkorrekturen für das Betriebssystem. Die Hotfixes dichten bekannt gewordene Lücken ab. Sie sollten diese Programme einspielen.

Entweder überlassen Sie diese Aufgabe Windows, indem Sie automatische Updates aktivieren. Die passende Funktion finden Sie in der Systemsteuerung unter System auf der Registerkarte Automatische Updates. Setzen Sie ein Häkchen bei Automatisch/Den Computer auf dem neusten Stand halten und bei Updates automatisch downloaden und ... installieren. Bringen Sie alternativ Ihren PC manuell auf den aktuellen Stand, indem Sie im Internet Explorer die Update-Website aufrufen. Sie können auch den Befehl Windows Update aus dem Start-Menü anwenden.

2. Sicherheitseinstellungen tunen
Einen Zuwachs an Sicherheit erzielen Sie mit den richtigen Betriebssystem-Einstellungen. Allerdings macht es Ihnen Windows trotz Sicherheits-Center nicht einfach, den Überblick über die relevanten Einstellmöglichkeiten zu behalten.

XPY ermöglicht den schnellen Zugriff auf eine Vielzahl von Windows-, Office- und Netzwerkeinstellungen. Sie können unerwünschte Funktionen wie den Fehlerbericht von Windows, automatische Downloads im Internet Explorer und vieles mehr abschalten sowie den nervigen MSN Messenger deaktivieren. Aus dem Start-Menü lassen sich ferner nicht benötigte Einträge entfernen. Zu allen Optionen liefert das Tool Hilfstexte.

3. Virenvorsorge
Windows verzichtet auf einen eigenen Virenscanner. Wer keine fremden CDs und DVDs nutzt, strikt auf das Öffnen von Mailanhängen unbekannter Herkunft verzichtet und zudem eintrudelnde Spaßmails von Freunden und Bekannten ignoriert, ist theoretisch bereits relativ sicher. Trotz allem sollten Anwender nicht auf einen stets aktuell gehaltenen Virenscanner verzichten.

Als kostenloses Virenabwehr-Tool empfehlenswert ist Avira Antivir Personal, das für die private Nutzung gratis ist. Das Tool schützt vor Viren, Trojanern und anderer Schaden bringender Software. Das Programm bietet ein Scan-Modul, einen Virenwächter und eine Scheduling-Funktion für zeitgesteuerte Suchläufe. Das Tool scannt schnell und findet die meisten Schädlinge. Es lassen sich Partitionen oder Datenträger, Verzeichnisse oder einzelne Dateien untersuchen.

Aber: Weisen Sie den Kunden darauf hin, dass ein kommerzieller Virenscanner weit aus bessern Schutz bietet, da es sich bei diesen Produkten um einen ganzheitlichen Ansatz handelt. Wie Sie richtig argumentieren, lesen Sie hier.

Antivirus, Firewall und Kennwörter

4. Trojaner-Vorsorge
Neben Viren gehören Adware, Spyware und Trojaner zu den besonders verbreiteten PC-Schädlingen. Nicht nur Downoads von wenig bekannten Web-Seiten, sondern auch kommerzielle Software kann Komponenten enthalten, die unerlaubt Daten auf Ihrem Rechner ausspähen. Ad-Aware 2008 sucht das System nach Programmen ab, die geeignet sind, im Hintergrund unerwünscht Daten von Ihrem Rechner an einen Server im Web zu übermitteln oder anderen Schaden anzurichten. Die Auflistung nach Abschluss des Suchlaufs enthält Hinweise zu den gefundenen Spyware-Komponenten, darunter auch eine Quellenangabe, die zeigt, wo sich das Modul versteckt.

Auch hier gilt: Kommerzielle Produkte bieten mehr!

5. Desktop-Firewall verwenden
Erst nach Installation einer Desktop-Firewall ist Windows resistent gegen Angriffe aus dem Internet. Sie stellt die erste Hürde für Online-Attacken dar. Eine einfache Firewall gehört zur Grundausstattung von Windows XP, doch die lässt sich auch in der Version aus dem Service Pack 2 und nach Online-Updates mit einigen Tricks aushebeln.

Zone Alarm Free ist eine einfach zu bedienende, für die private Nutzung kostenlose Firewall, die einen guten Basisschutz bietet. Das Programm ist auch für Einsteiger geeignet. Es arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht. Zudem lässt sich bestimmen, ob Zugriffe aus dem Web auf den eigenen PC gestattet sind. Wie erwähnt bietet sich auch hier die Möglichkeit zum Upselling.

6. Sicherheit über Konten
Benutzerkonten für die einzelnen Mitbenutzer eines PCs einzurichten, ist aus Gründen der Privatsphäre vernünftig. Die Arbeit mit mehreren Benutzerkonten bietet auch einen gewissen Schutz vor Angriffen über das Internet. Der Schaden bleibt begrenzt, wenn sich Anwender in Windows nur mit eingeschränkten Rechten angemeldet haben.

7. Kennwörter auf dem PC aufbewahren
Das englischsprachige Tool Password Safe (für Windows 95/98/ME, 2000 und XP) archiviert die Passwörter sicher vor Dritten. Das Tool sorgt dafür, dass für jede Anwendung oder Website ein unterschiedliches Kennwort verwendet wird, ohne die Codes irgendwo aufschreiben zu müssen. Beim ersten Start vergibt der Nutzer ein Hauptkennwort für die Passwort-Datenbank. Das Tool prüft dabei, wie sicher dieses ist. Das Hauptpasswort sollte sich der Anwender merken, sonst sind alle damit geschützten Passwörter verloren. Das Utility generiert auf Wunsch auch selbstständig Passwörter.

8. Privatsphäre schützen
Wenn Anwender mit einer unverschlüsselten Verbindung surfen, lassen sich die von Ihnen im Browser aufgerufenen Inhalte nachvollziehen - und das nicht nur durch den Internet-Provider, sondern im schlimmsten Fall auch von Datenspionen. Mit der Software JAP verschleiern Anwender, welche Seiten Sie im Internet besuchen.

JAP verhindert die Datenweitergabe, weil hier die Verbindung über ein Netzwerk aus mehreren hintereinandergeschalteten Proxy-Servern erfolgt. Da viele Anwender gleichzeitig dieselben Zwischenstationen einsetzen, lässt sich nur schwer nachvollziehen, wer welche Daten angefordert hat. Um ein Ausspähen zu verhindern, verläuft die Kommunikation zwischen dem Anwender und den Proxy-Servern verschlüsselt.

Verschlüsselung und Abschlusscheck

9. Daten verschlüsseln
Verschlüsseln Sie vertrauliche oder persönliche Daten, dann können sie von Fremden im Falle eines erfolgreichen Hacks oder bei Diebstahl des Notebooks nicht missbraucht werden. Am einfachsten geht das Verschlüsseln mit Truecrypt. Truecrypt kann beliebige Dateien auf einem virtuellen Laufwerk in einer großen Datei speichern, die mit 128-, 256-, oder 448-Bit-Keys verschlüsselt ist. Die Daten sind wie auf einer normalen Festplatte nutzbar. Ab der Version 5 kann Truecrypt sogar auf verschlüsselte Netzwerk-Laufwerke zugreifen.

10. Check: Alles dicht?
Das einfach gehaltene Tool Proactive Security Auditor FE informiert Sie über alle installierten Sicherheits-Updates. Nach dem Aufruf des Tools klicken Sie auf das Symbol ganz links in der Icon-Leiste. Entscheiden Sie sich für die Option Scan only local computer, wenn Sie nur Ihren eigenen Rechner checken möchten. Um einen anderen PC im Netzwerk zu überprüfen, wählen Sie Scan following computers, und geben Sie den gewünschten PC an. Bestätigen Sie Ihre Wahl mit OK, dann startet die Überprüfung. Nach Abschluss des Tests sehen Sie den Statusreport mit Angaben zur Sicherheit.

Internet Explorer: Sicher und voll funktionsfähig
Die sichersten Einstellungen für den Internet Explorer sind ziemlich unpraktisch, denn ohne aktives Active Scripting und Active X funktionieren viele Websites nicht mehr einwandfrei. So verbessern Sie trotzdem die Sicherheit.

Scripts deaktivieren: Gehen Sie im Internet Explorer zu Extras/Internetoptionen und öffnen Sie das Register Sicherheit. Für jede hier angezeigte Zone lässt sich separat definieren, welche Funktionen der Internet Explorer auf Web-Seiten ausführen darf, die zu diesen Zonen gehören. Klicken Sie das Symbol für die Zone Internet an, und gehen Sie zu Stufe anpassen. Stellen Sie alle Active-X-Optionen auf Deaktivieren.

Ebenso etwas weiter unten bei Scripting: Stellen Sie Active Scripting und Einfügeoperationen über ein Script zulassen auf Deaktivieren. Alternativ könnten Sie die erwähnten Optionen auf Bestätigen stellen. Dann würden Sie beim Surfen mit unzähligen Rückfragen Ihres Browsers belästigt, die Sie bestätigen müssen. Übernehmen Sie die geänderten Einstellungen mit OK.

Vertrauenswürdige Sites definieren: Jetzt ist es an der Zeit, die Web-Seiten festzulegen, denen die vorhin ausgeschalteten Funktionen erlaubt sein sollen. Unter Extras, Internetoptionen, Sicherheit klicken Sie die Zone Vertrauenswürdige Sites an und anschließend die Schaltfläche Sites. Entfernen Sie im nächsten Fenster zuerst das Häkchen bei Für die Sites in dieser Zone ist eine Serverüberprüfung (https:) erforderlich.

Sie wollen, dass sowohl support. microsoft.com als auch windowsupdate.microsoft.com die Script-Funktionen verwenden dürfen, also eigentlich "alles.microsoft.com". Anstatt "alles" tippen Sie ein Sternchen ein, gefolgt von einem Punkt und anschließend den Domain-Namen, also *.microsoft.com. Klicken Sie auf Hinzufügen, und fügen Sie auf dieselbe Weise die nächsten Domains ein, denen Sie vollumfänglich vertrauen.

Bestätigen Sie Ihre Eingaben mit OK. Beim nächsten Besuch auf einer Web-Seite, die zu den vorhin angegebenen Domains gehört, gilt diese als vertrauenswürdig. Sie erkennen das in der Statuszeile des Internet Explorers am entsprechenden Symbol. Web-Seiten, bei denen dieses Symbol auftaucht, werden von jetzt an ohne Einschränkungen funktionieren, während allen anderen das Ausführen zweifelhafter Scripts verboten bleibt.

Vorsicht Falle: Gefährliche Dateitypen
Windows entscheidet auf Grund der Extension - dem Zusatz nach dem Punkt - einer Datei, was es mit ihr anfangen soll. Nur wenn Sie die Endung kennen, wissen Sie, welchem Risiko Sie Ihr System aussetzen, denn nicht alle Dateien haben dasselbe Risikopotenzial. Dieses zu kennen, ist vor allem bei Mail-Attachments wichtig. Um die Endung immer bekannt zu geben, entfernen Sie das Häkchen in Systemsteuerung/Ordneroptionen/Ansicht beim Punkt Bekannte Dateiendungen ausblenden. Die folgende Übersicht zeigt auf einen Blick, welches Risiko mit welchen Dateitypen verbunden ist. Klären Sie die Kunden darüber auf:

Hohes Risiko

Mittleres Risiko

Geringes Risiko