Schutz ohne großen Aufwand

Sicherheit auf die Schnelle – zwölf Tipps

10.11.2014 von Arne Arnold
Diese zwölf einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte und die seiner Kunden gegen Datenspione, Viren und Geräteverlust schützen möchte.

Die meisten der Tipps lassen sich ganz einfach umsetzen. Einige benötigen ein wenig Zeit, etwa die Aktivierung der Zwei-Wege-Authentifizierung. Doch sollte Ihr E-Mail-Provider diese Technik anbieten, dann lohnt sich der kleine Aufwand auf jeden Fall. Denn damit erhöhen Sie den Schutz gegen illegale Zugriffe ungemein. Weitere Infos dazu gibt’s in Tipp 3.

Datenklau droht überall: Wenn sensible Daten zwischen verschiedenen Personen ausgetauscht werden, muss eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind.
Foto: Sergey Nivens, Fotolia.com

1. Passwort: Log-in-Daten checken

Um zu erfahren, ob eines Ihrer Passwörter schon gestohlen und möglicherweise bereits im Internet auf sogenannten Passwort-Listen und in Hacker-Foren veröffentlicht wurde, besuchen Sie den Online-Dienst Should I Change My Password, auf Deutsch: "Sollte ich mein Passwort ändern?"

Tippen Sie in das Eingabefeld der Internetseite Ihre E-Mail-Adresse ein, die Sie als Benutzernamen für Internetdienste verwenden, und klicken Sie auf "Check it!". Ein grüner Button zeigt an, dass die Adresse in keiner der durchsuchten Datenbanken auftaucht. Ist der Button rot, konnten Hacker Ihr Passwort knacken und haben es veröffentlicht. Dann müssen Sie alle Passwörter ändern, die Sie zusammen mit der geprüften E-Mail-Adresse verwenden.

Falls Sie noch nicht den Check beim BSI gemacht haben, sollten Sie das hier nachholen . Das BSI prüft Ihre Adresse gegen eine Datenbank mit 16 Millionen gestohlener Log-in-Daten.

2. Passwort: Nutzen Sie einen PW-Manager

Nutzen Sie für jeden einzelnen Online-Dienst ein anderes Passwort. Denn Ihre Log-in-Daten können allzu leicht in die falschen Hände geraten. Wenn Sie immer dasselbe Passwort nutzen, haben die Hacker dann auf alle Konten Zugriff. Dazu drei Beispiele von Log-in-Datenklau: 2,9 Millionen Kundendaten werden im Sommer 2013 von Adobe-Servern gestohlen. Zwar sollen die Passwörter laut Adobe verschlüsselt gewesen sein, über die Qualität der Verschlüsselung ist aber nichts bekannt. Der Blogger-Dienst Tumbler hat die Passwörter seiner Kunden vom iPhone aus im Klartext ins Internet gesendet - ein gefundenes Fressen für jeden WLAN-Schnüffler. Und beim französischen Spieleentwickler Ubisoft konnten Hacker im Juli 2013 in die Spieleserver einbrechen und eine nicht genannte Zahl von Passwörter stehlen.

Weil sich aber kaum jemand eine Vielzahl von komplizierten Passwörtern merken kann, ist ein Passwortmanager unerlässlich.

Online-Passwortmanager: Das Tool Lastpass merkt sich alle Ihre Passwörter und fügt sie auf Wunsch automatisch in die richtige Website ein. Lastpass erstellen Ihnen bei Bedarf auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Die Passwörter lassen sich per Apps auch auf Android oder iOS nutzen.

Offline-Passwortmanager: Wer seine Passwörter lieber ausschließlich auf seinem Gerät speichert, kann das Open-Source-Tool Keepass einsetzen. Die Datenbank wird mit dem Advanced Encryption Standard (AES) verschlüsselt.

Sicherheitsrisiko Apps
Unsicheres iOS versus Android
iOS-Apps sind dem Appthority Report zufolge deutlich geschwätziger als Android-Apps und übermitteln private Informationen und vertrauliche Daten häufiger an Dritte.
Die Risiken kostenloser Apps
Egal ob iOS oder Android, wer kostenlose Apps nutzt geht ein hohes Risiko ein, dass sensible Daten ungefragt gesammelt werden.
Die Risiken bezahlter Apps
Selbst bezahlte Apps haben einen erschreckend hohen Datenhunger. Überraschend ist, dass dabei das Risiko bei iOS höher als bei Android ist.
Sammelwut I
Kostenlose Apps sammeln vor allem ortsbezogene Informationen und versuchen die eindeutige Benutzerkennung der Smartphones auszulesen und zu übertragen – damit sind die User eindeutig identifizierbar.
Sammelwut II
Ein hoher Anteil der bezahlten Apps versucht ebenfalls die Benutzerkennung zu sammeln.
Die Datenräuber I
Vor allem soziale Netze und Ad-Networks sind an den persönlichen Daten der App-Nutzer interessiert.
Die Datenräuber II
Überraschend ist, dass selbst ein hoher Teil der bezahlten Apps Daten mit ad-Networks und anderen Brokern im Hintergrund teilt.
Who´s Who der Entwickler I
Zu den führenden Anbietern kostenloser Apps unter den Top 100 in der iOS-Welt zählt Google.
Who´s Who der Entwickler II
Auch im Android-Lager ist Google App-Anbieter Nummer Eins und bei den bezahlten Apps dominieren die Spieleanbieter.

3. Passwort: Zwei-Faktoren-Authentifizierung

Die wirklich wichtigen Konten sollten Sie mit einer Zwei-Faktoren- Authentifizierung nutzen. Das minimiert das Risiko eines Kontendiebstahls ungemein. Bei dieser Technik wird zusätzlich zum Log-in-Passwort noch ein weiterer, meist aktuell erzeugter Code übermittelt. So wird es für Angreifer schwierig, beide Passwörter abzufangen. Wichtige Konten, die einen solchen Schutz verdienen, sind Ihr Bankkonto, das Mail-Konto und Facebook.

Bankkonto: Dieses sollte bereits seit Längerem nur noch mit SMS-TANs funktionieren. Sie bekommen dabei für jede Überweisung eine TAN per SMS auf Ihr Handy gesendet.

Mail-Konto: Dieses verdient ebenfalls einen besonderen Schutz. Denn hat ein Dieb Zugriff auf Ihr Mail-Postfach, kann er sich für fast alle anderen Online-Dienste dorthin ein neues Kennwort zusenden lassen.

Beim Mail-Konto muss man nicht bei jedem Log-in ein weiteres Passwort angeben, sondern nur dann, wenn man sich mit einem neuen Browser oder einer neuen App anmeldet. Allerdings bieten bisher nur wenige Mail-Provider die Zwei-Faktoren-Authentifizierung, etwa Google und Microsoft. Bei Google loggen Sie sich dafür auf www.gmail.com ein und klicken auf den kleinen Pfeil rechts oben. Wählen Sie "Konteneinstellungen -> Sicherheit -> Bestätigung in zwei Schritten -> Bearbeiten". Es startet ein Assistent, der Sie Schritt für Schritt durch die Einrichtung führt. Sie benötigen ein Smartphone, um damit das zweite Passwort generieren zu können.

Gut zu wissen: Die App Google Authenticator für Android erstellt auch Zusatzpasswörter für Facebook und Microsofts Mail-Konten. So klappt die Zwei-Faktoren-Authentifizierung ganz einfach.

Ihr Microsoft-Mail-Konto schützen Sie per Zwei-Faktoren-Authentifizierung nach dem Log-in über einen Klick auf Ihren Namen rechts oben und dann "Sicherheitsinfos -> Prüfung in zwei Schritten einrichten". Auch hier startet ein Assistent für die Einrichtung, und Sie benötigen ein Smartphone.

4. Internet: anonym über Google suchen

Wer Google bei der Suche im Internet keine Infos über sich geben möchte, der nutzt die Suchmaschinenhilfe https://startpage.com. Sie leitet Ihre Anfrage anonymisiert an die Google-Suche weiter und präsentiert das Ergebnis in gewohnter Form.

Diese Vorgehensweise ist nicht nur für Google-Konten-Verweigerer interessant. Auch wer ständig bei Google angemeldet ist, kann https://startpage.com gewinnbringend nutzen - nämlich immer dann, wenn er mal keine personalisierten Suchergebnisse sehen möchte.

5. WLAN: per VPN in öffentliche WLANs

Wer unterwegs über öffentliche WLANs ins Internet geht, hat in der Regel keine Informationen darüber, ob dieses WLAN gut oder schlecht gesichert ist. Wer stets auf der sicheren Seite sein möchte, aktiviert deshalb eine VPN-Verbindung (Virtual Private Network). Dabei wird ein verschlüsselter Datentunnel von Ihrem PC, Tablet oder Smartphone aus zu einem VPN-Server im Internet aufgebaut. Von diesem Server aus geht es dann weiter wie gewohnt. Andere Nutzer im WLAN können Ihren Datenstrom aber nicht mitlesen.

Für Windows-Nutzer empfiehlt sich der kostenlose VPN-Dienst www.hotspotshield.com. Wer eine schnelle VPN-Verbindung benötigt, kann bei Steganos für 70 Euro pro Jahr das Tool Internet Anonym VPN einsetzen.

Android-Nutzer können ebenfalls den kostenlosen Dienst www.hotspotshield.com verwenden. Wer ein iOS-Gerät hat, kann sich das günstige VPN Express installieren (90 Cent pro Monat).

6. PC: Spuren vernichten

Wenn Sie sich Ihren PC auch mal mit jemandem teilen, ohne gleich ein weiteres Benutzerkonto einzurichten, empfiehlt sich eine Spurenbereinigung. Damit kann kein anderer sehen, welche Webseiten Sie zuletzt besucht und welche Dokumente Sie zuletzt bearbeitet haben. Empfehlenswert ist etwa der bewährten Ccleaner . Dieser reinigt den PC schon in der kostenlosen Variante sehr gründlich.

7. Programme: Stopfen Sie Sicherheitslücken

Viele Schädlinge schleichen sich über Sicherheitslücken in Software ein. Darum ist es extrem wichtig, alle installierten Programme auf dem neuesten Stand zu halten.

Hilfreich ist dabei das Tool Secunia Personal Software Inspector. Es kennt mehrere Tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates automatisch. Wenn das nicht klappt, meldet es sich aus dem Info-Bereich und erinnert Sie daran, ein Update manuell zu laden.

8. Viren: Dateien auf Viren prüfen lassen

Meldet Ihr installiertes Antivirenprogramm einen Schädling, oder kommt Ihnen eine Datei aus anderen Gründen verdächtig vor, können Sie die Datei auf der Seite www.virustotal.com von mehr als 40 Virenscannern prüfen lassen.

9. Cloud: Dropbox & Co. schützen

Online-Speicher sind äußerst praktisch. Sicher sind Sie aber nur, wenn Sie Ihre Daten dort ausschließlich verschlüsselt abspeichern. Das geht für private Nutzer kostenlos mit dem Tool Boxcryptor. Es erstellt ein neues verschlüsseltes Laufwerk auf Ihrem PC. Haben Sie das passende Kennwort dafür eingegeben, können Sie wie gewohnt Dateien auf das Laufwerk speichern. In Ihrem Dropbox-Konto erscheinen die Dateien verschlüsselt in einem eigenen Ordner. Von Android und iOS aus haben Sie per Boxcryptor-Apps Zugriff auf die geschützten Daten.

10. Privatsphäre: Google und Facebook mäßigen

Das soziale Netz Facebook würde gerne Ihren Namen und Ihr Profilfoto für Werbezwecke verkaufen. Auch Google plant so etwas; wie das aussieht, zeigt das Bild auf der Seite unten.

Auf eigene Verantwortung: So sieht es bei Google (oben) und bei Facebook (unten) aus, wenn im Namen von Nutzern Werbung erscheint. Wer das nicht möchte, sollte es Google und Facebook verbieten.

So schalten Sie das ab.

Google: Melden Sie sich in Ihrem Google-Konto an und wechseln dann zu den Einstellungen von Google-Plus. Entfernen Sie unten den Haken aus der Kästchen "Basierend auf meinen Aktivitäten kann Google …" und klicken auf "Speichern".

Facebook: Melden Sie sich bei Facebook an, klicken Sie auf das Zahnradsymbol oben rechts, dann auf "Privatsphären-Einstellungen -> Werbeanzeigen -> Werbeanzeigen & Freunde -> Bearbeiten -> Niemand" und schließlich auf "Änderung speichern".

11. eBay: PayPal-Fallstricke meiden

Wer einen Einkauf bei eBay per PayPal bezahlt, bekommt einen besonderen Käuferschutz. Kommt die Ware nicht an, erhält man sein Geld zurück. Das gilt allerdings nur, wenn man sich die Ware an die Adresse senden lässt, die man bei PayPal hinterlegt hat. In den Paypal-Einstellungen können Sie aber mehrere Adressen angeben. Sollten Sie sich also auch mal ein Paket in die Arbeit senden lassen, sollten Sie auch diese Adresse bei PayPal angeben.

12. Android: Lokalisierungs-App installieren

Ab Android 4.1 können Sie im Falle eines Handyverlusts das Gerät über einen Google-Dienst orten lassen. iOS hat die Funktion seit iOS 6 eingebaut (www.icloud.com). Samsung bietet für einige seiner Geräte ebenfalls einen solchen Dienst an (http://findmymobile.samsung.com). Wer keines der unterstützten Geräte besitzt, beschafft sich Zusatz-Apps, die Ihr Gerät ebenfalls orten können und darüber hinaus weitere nützliche Funktionen bieten. Empfehlenswert sind etwa Avira Free Antivirus (kostenlos) und //www.lookout.com:Lookout Antivirus &Sicherheit (30 Dollar für die Premium-Version).

Allerdings: Von den Lokalisierungs-Apps sollte man sich keine Wunder erwarten. Hat ein unehrlicher Finder das Handy bereits heruntergefahren oder auf die Werkseinstellungen zurückgesetzt, wird sich das Gerät nicht mehr orten lassen. Auch wenn das Handy gerade keine GPS- und Datenverbindung hat, wird es nichts mit dem Aufspüren. (tö)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt.

Datenklau droht überall
Gerade wenn sensible Daten zwischen verschiedenen Personen über Unternehmens- und Landesgrenzen hinweg ausgetauscht werden, muss deshalb eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind. Informationsschutz beinhaltet unter anderem:
Eine Zwei-Faktor-Authentifizierung ...
... zum Beispiel über eine SMS-TAN und ein Benutzer-Passwort.
Vertrauliche Dokumente werden ...
... verschlüsselt auf dem Server abgelegt. Außerdem findet bei jeder Datenübertragung ebenfalls eine Verschlüsselung statt.
Shielding muss dafür sorgen, ...
... dass IT-Abteilung und IT-Provider keinen Zugriff auf die Daten erlangen. Das ist durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen sicherzustellen.
Mit Digital-Rights-Management ...
... ist eine koordinierte Zugriffsverwaltung möglich, können Berechtigungskonzepte erstellt werden und erfolgt eine revisionssichere Protokollierung aller Aktionen, die an Dokumenten und Datensätze ausgeübt wurden.
Wasserzeichen ...
... können verhindern, dass sensible Daten unautorisiert weitergegeben werden.
Ablage der Daten ...
... in sicheren, ISO zertifizierten Rechenzentren, auf die kein Zugriff von Seiten ausländischer Geheimdienste besteht.