Anzeige
Anzeige
Ratgeber
Artikel merken

Beachte diese 4 Dinge – und du musst dir um IT-Sicherheit fast keine Sorgen mehr machen

Ransomware, Wurm oder Virus – ob im Unternehmen oder privat: Wer diese vier einfachen Regeln befolgt, wappnet sich gegen fast alle IT-Angriffe.

Von Stephan Dörner
3 Min. Lesezeit
Anzeige
Anzeige
Mit vier einfachen Regeln lässt sich die IT-Sicherheit deutlich steigern. (Foto: MK photograp55/Shutterstock)

1. Aktuelles Betriebssystem verwenden und Updates einspielen

Was wären Unternehmen und Privatpersonen alles schon an Schäden durch Erpresser-Software und unwiederbringlich zerstörte Daten erspart geblieben, wenn sie nur Updates eingespielt hätten. Die wichtigste Grundlage für ein halbwegs sicheres System ist ein vom Hersteller noch unterstütztes Betriebssystem, das regelmäßig mit allen aktuellen Software-Updates versorgt wird – egal, ob es sich um einen PC, einen Mac, einen Server oder ein Smartphone handelt.

Anzeige
Anzeige

Auch die genutzte Software sollte regelmäßig auf verfügbare Updates überprüft werden. Dabei steht an erster Stelle der Webbrowser; es ist egal, ob man Chrome, Firefox oder einen anderen Browser nutzt – und die verwendeten Plugins wie Adobe Reader, Java und Adobe Flash. Weitere Software, bei der es besonders wichtig ist, sie auf dem aktuellen Stand zu halten, ist Microsoft Office, um auch gegen bekannte Makroviren gewappnet zu sein.

Wer Mac oder Linux einsetzt, verringert die Gefahr, Opfer eines Angriffs zu werden, tendenziell, weil Windows die verbreitetere Plattform ist. Dasselbe gilt für iOS, was als sicherer gilt als Android. Aber auch Android ist recht sicher, wenn das Installieren von Apps auf Quellen außerhalb von Googles Play-Store untersagt ist. Egal, welches Betriebssystem eingesetzt wird: Updates sind wichtig. Für Windows XP und Windows Vista werden keine Sicherheits-Aktualisierungen mehr angeboten – weg damit, die beiden veralteten Windows-Versionen gehören ins Museum!

Anzeige
Anzeige

2. Passwort-Manager einsetzen

Die beiden wichtigsten Regeln für Passwörter lauten: Erstens: Kein Passwort sollte zweimal verwendet werden. Zweitens: Kein Passwort darf in einem Lexikon stehen.

Anzeige
Anzeige

Wird mal wieder ein Online-Dienst gehackt, werden die dort entwendeten E-Mail-Adressen in Kombination mit den Passwörtern, die teilweise leider noch immer nicht ausreichend verschlüsselt gespeichert werden, auch bei anderen Diensten ausprobiert. Es ist beispielsweise nicht bekannt, dass Twitter je gehackt wurde – trotzdem wurden teils selbst prominente Accounts übernommen, weil Angreifer die Daten beispielsweise aus dem Linkedin-Hack verwendeten. Die Opfer hatten dasselbe Passwort für beide Dienste verwendet.

Die einfachste und bequemste Maßnahme, dies zu verhindern, ist die Verwaltung sämtlicher Passwörter über einen Passwort-Manager, der die Passwörter alle mit einem General-Schlüssel versehen in der Cloud speichert. Beim Thema Passwörter in der Cloud schreien manche vielleicht auf – de facto sind die Daten dort aber beim Einsatz eines guten Passwortmanagers gut verschlüsselt gespeichert. Das Verwenden eines Passwort-Managers ist immer sicherer als im schlimmsten Fall ein Passwort für alle Dienste zu verwenden. Eine Übersicht über Passwort-Manager findest du hier: Werde Herr des Passwort-Chaos! 7 hilfreiche Passwort-Manager im Kurzporträt.

Anzeige
Anzeige

Bei der Festlegung des General-Schlüssels gibt es einen einfachen Trick, sich ein längeres und sicheres Passwort zu merken: Merke dir einfach einen Satz wie beispielsweise „Das blaue Pferd springt über die Wiese“ und nutze die Anfangsbuchstaben samt Groß- und Kleinschreibung dieses Satzes für das Passwort – in diesem Fall beispielsweise „DbPsüdW“. Dieses Passwort kann dann noch um Ziffern oder Sonderzeichen ergänzt werden.

Von allen Passwörtern ist das für den E-Mail-Account übrigens das Wichtigste – denn es ist der Schlüssel zum Ändern aller anderen Passwörter. Hier es es besonders wichtig, dass das Passwort nur einmal verwendet wird und sicher ist. Das Aktivieren der Zwei-Faktor-Authentifizierung für bestimmte Online-Dienste erhöht die Sicherheit zusätzlich.

3. Regelmäßig Backups machen

Dass Erpresser-Software überhaupt noch ein Geschäftsmodell ist, liegt vor allem daran, dass es immer noch Unternehmen und Privatpersonen gibt, die trotz aller Appelle ihre Daten nicht regelmäßig sichern. Dabei sind regelmäßige Backups ein unverzichtbarer Grundstein jeder IT. Selbst wenn dann Daten durch eine Erpresser-Software mit einem fremden Schlüssel verschlüsselt werden, können sie im schlimmsten Fall über das Einspielen des Backups wiederhergestellt werden.

Anzeige
Anzeige

4. Kurz nachdenken

Ist es wirklich wahrscheinlich, dass eine Person, die ich nicht kenne, mir das als Anhang schickt? Würde mich ein Microsoft-Mitarbeiter wirklich anrufen, weil mein PC mit einer Malware infiziert ist und mich zur Installation einer Fernwartungs-Software überreden? Kenne ich diese Person bei Facebook wirklich oder hat sie nur einen bestehenden Kontakt samt Foto und Namen kopiert?

Viele moderne Cyberangriffe setzen auf sogenanntes Social Engineering und wollen dabei gar nicht die Technik überlisten, sondern die Schwachstelle namens Mensch. Eine gesunde Portion Skepsis ist vor allem immer dann angesagt, wenn es darum geht, Überweisungen oder Abbuchungen zum Beispiel über Paypal zu betätigen oder per SMS zu bestätigen und bei der Aufforderung zum Öffnen von E-Mail-Anhängen.

Zusammengefasst lautet die Strategie, um einen Großteil der bekannten Cyberangriffe abzuwehren:

  1. Betriebssystem und Software auf dem aktuellen Stand halten
  2. Passwort-Manager einsetzen
  3. Regelmäßige Backups
  4. Skepsis bei E-Mail-Anhängen und Aufforderungen, Überweisungen zu tätigen oder per SMS zu bestätigen
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
3 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Lars

Zu 1.: Das hilft nur solange nicht über Back-Up-Funktionen Hintertüren bestehen.
Zu 2.: Davon ist abzuraten. Schließlich landen diese Datenbanken gerne mal offen im Netz.
Es fehlt: Adblocker verwenden, Skripte ausschalten, mehrere Browser verwenden, so wenig Software wie möglich installieren.

Antworten
RageKid

Ihr seid so geil… xD

Ihr schreibt über IT-Sicherheit, empfiehlt aber, Passwörter in der Cloud zu speichern…

#mademyday

Antworten
karl

5. 2fa und nein, sms ist kein 2fa. da muss schon google authenticator, duo u.ae. oder noch besser gleich ein yubikey her.

Antworten
Abbrechen

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige