Regeln für die Sicherheit des Computers

Öffnen Sie niemals E-Mails unbekannter Absender!

Aber auch bei bekannten Absendern ist Vorsicht geboten:

  • Falls in einer eMail unerwartet Informationen wie Kontonnummern, eMail-Adressen, Web-Links oder Telefonnummern o.ä. sensible Informationen angegeben worden sind, so sollten Sie grundsätzlich, bevor Sie diese Informationen verwerten, beim Absender sicherheitshalber noch einmal telefonisch – in der eMail angegebene Telefonnummern sind allerdings für diese Nachfrage tabu – oder persönlich bzw. per Brief-Post nachfragen, ob diese Informationen beabsichtigt waren (bzw. stimmen)!
  • Erst recht sollten Sie misstrauisch werden, wenn derartige Informationen von Ihnen erbeten werden! Hier sollten Sie auf jeden Fall mit dem Absender eine persönliche oder telefonische – auch hier sind in der eMail angegebenen Telefonnummern tabu – Rücksprache (oder eine Rücksprache per Briefpost) führen, bevor Sie auf diese eMail reagieren!
  • Öffnen Sie niemals E-Mail-Anhänge, die nicht mit Ihnen abgesprochen sind und/oder die Sie nicht ausdrücklich erwarten! Halten Sie Notfalls noch einmal Rücksprache bezüglich des eMail-Anhangs!
  • Ab- bzw. Rücksprachen, die eMail-Anhänge betreffen, sollten niemals über eMail selbst sondern immer auf anderen Wegen - z.B. telefonisch - getroffen werden!

    (Für das weitere Vorgehen bei abgesprochenen bzw. erwarteten eMail-Anhängen siehe die Punkte 5 und 6 !)

  • Sorgen Sie dafür, dass auch Ihr Mailprogramm angehängte Dateien nicht automatisch öffnet und dass alle E-Mails im E-Mailprogramm immer nur text-basiert angezeigt werden!
  • Deaktivieren Sie dann - soweit vorhanden - die Vorschaufunktion des Mailprogramms!
  • Ketten-Mails, Spam-Mails oder suspekte E-Mails sollten grundsätzlich umgehend gelöscht werden.
  • Für weitere Hinweise im Umgang mit Mails lesen Sie bitte den Leitfaden zum sicheren Umgang mit eMails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

    Achtung! In diesem Link wurden vom Autor der Webseite alle möglichen Grafik-/Bild-Dateiformate als ungefährlich eingestuft! Dem will ich widersprechen: Auch Grafik- bzw. Bild-Formate (wie .gif oder .bmp) sind meines Erachtens nach als potentiell ausführbar und somit als potentiell gefährlich einzustufen!

Verwenden Sie grundsätztlich nur Disketten mit aktiviertem mechanischen Schreibschutz!

Deaktivieren Sie diesen Schreibschutz allenfalls kurzzeitig zum Schreiben von Daten auf Diskette und aktivieren Sie sofort danach den Schreibschutz wieder!

Entfernen Sie USB-Sticks, CD-ROMs, DVDs und Disketten etc. grundsätzlich nach jeder Benutzung sofort wieder aus dem entsprechenden Laufwerk/Einschub!

Stellen Sie Ihr BIOS bezüglich der Bootreihenfolge standardmäßig so ein, dass nur von der Standardpartition gebootet wird! Falls Sie dennoch einmal von Diskette/CD-ROM/etc. booten wollen, so ändern Sie die BIOS Einstellungen vorher kurzzeitig entsprechend ab! Der betreffende Datenträger sollte aber unbedingt vor dem Booten mit einem upgedateten Virenscanner - besser noch bei www.virustotal.com - überprüft werden!

Laden Sie keine Dateien von Tauschbörsen bzw. unbekannten oder zweifelhaften Internetseiten herunter!

  • Falls Sie dieses Risiko nicht umgehen können, verzichten Sie besser auf die Software (bzw. Datei)!
  • Versuchen Sie, zweifelhafte Webseiten nach Möglichkeit grundsätzlich ganz zu meiden, da schon allein das Ansurfen solcher Web-Seiten den PC infizieren kann!
  • Benutzen Sie nur Original-Software!
  • Benutzen Sie niemals Software, die nicht aus vertrauenswürdigen Quellen stammt!

Falls eine Software (bzw. Datei) nicht aus einer vertrauenswürdigen Quelle stammt und Sie trotzdem nicht auf sie verzichten können, überprüfe die Dateien sofort nach dem Herunterladen (noch vor dem Ausführen) mit einem upgedateten Virenscanner oder besser bei VirusTotal! Das gilt eigentlich grundsätzlich bei zum ersten Mal von sich verwendeten Dateien - auch dann, wenn es sich hierbei um reine Datendateien und/oder Dateien aus vertrauenswürdigen Quellen handelt.

Auch nach der Überpüfung auf Viren muss man sich bewusst sein, dass sie dennoch schädlichen Code enthalten können, der beim Ausführen (bzw. Öffnen) Ihr System infiziert. Ich kann daher nur dringend davon abraten, solche nicht aus vetrauenswürdigen Quellen stammende Software/Dateien auszuführen/zu öffnen!

Machen Sie sich sich bewusst: Kein Malwarescanner findet alles und einige Schädlinge werden sogar von (fast) allen Malwarescannern übersehen, solange die Schädlinge sich nicht über ein bestimmtes Maß hinaus verbreiten - bzw., falls sie sie sich nur gut genug verstecken.

Neue Schädlinge werden z.B. trotz heuristischer Verfahren der Scanner häufig (zunächst einmal) übersehen, da der Malwareschutzhersteller die Signaturen des Schädlings noch nicht in seine Signaturdatenbanken aufnehmen konnte und die Heuristik auf Grund der Mutationen des Schädlings nicht greifen konnte. Bis der Malwareschutzhersteller die Signaturen entsprechend aktualisiert hat, ist es dann schon zu spät. In vielen Fällen ist das betroffene Betriebs-System zu dem Zeitpunkt bereits hoffnungslos kompromitiert und der Malware-Wächter außer Gefecht gesetzt.

Andere Schädlinge – wie bestimmte Backdoors – existieren sogar schon lange, werden aber dennoch wegen ihrer geringer Verbreitung – da sie in der Regel überhaupt keine eigene Verbreitungsroutine haben – nicht in die Signaturdatenbanken aufgenommen, weil sie dadurch durch das Netz der Schädlingsbekämpfer schlüpfen.

Sie sollten sich also keinesfalls ausschließlich auf Malwareschutz-Software allein verlassen, sondern unbekannten und/oder auf dem Betriebssystem neuen Dateien (bzw. Software) und/oder nicht-vertrauenswürdiger Software mit gesundem Menschenverstand und einer großen Portion Misstrauen gegenübertreten!

Noch einmal in aller Deutlichkeit: Ich kann nur dringend davon abraten, Software oder Dateien, die nicht aus vetrauenswürdigen Quellen stammen, auszuführen bzw. zu öffnen!

Öffnen Sie keine Dateien, die mehr als eine Erweiterung haben, z.B. readme.txt.exe!

Vorsicht bei Dateien von fremden, externen Medien

Sei vorsichtig gegenüber allen Dateien von externen Medien (wie USB-Sticks, CD-ROMs, DVDs, externe Festplatten, Disketten, etc.) oder aus dem Internet (z.B. e-Mail-Anhänge bekannter Absender oder Downloads) sowie gegenüber allen unbekannten Dateien!

Jede auf dem System neue oder unbekannte Datei und jeder Datenträger (wie Disketten, CD-ROMs, etc.) sollte grundsätzlich vor dem Ausführen (d.h. Doppelklicken bzw. Öffnen [bzw. Booten vom Datenträger]) mit dem Virenscanner oder besser bei www.virustotal.comüberprüft werden.

Achtung: Auch scheinbar reine Daten-Dateien wie Bilder oder Office-Dokumente können ausführbare Inhalte beinhalten und somit gefährlich sein! Benutzen Sie zum Betrachten eines Office-Dokuments, das von externen Medien oder aus dem Internet stammt, nachdem Sie es bei VirusTotal auf Schädlinge untersucht haben, statt der Microsoft-Office-Programme "Word", "Excel" und "Power-Point" besser OpenOffice.org!

Beachten Sie dazu auch folgende Links:

Seien Sie sich bewusst, dass Virenscanner nicht alle Schädlinge erkennen können! Daher ist auch dann noch Vorsicht geboten, wenn der Virenscanner nichts finden konnte! (Siehe dazu meine Ausführungen im Punkt 4!)

Sorgen Sie dafür, dass Ihr Virenschutzprogramm und andere Schutzsoftware immer upgedatet sind!

Achten Sie bitte grundsätzlich darauf, dass der Hintergrund-Wächter Ihres Virenschutzprogramms und Ihre Firewall sowie alle anderen eingesetzten Schutz-Programme immer aktiviert sind!

Erstellen Sie regelmäßig Sicherungskopien Ihrer Daten in Form von Backups und Images!

Sicherungskopien helfen im Problemfall, schnell die ursprünglichen Informationen wieder herzustellen. Diese Sicherungsskopien dürfen nicht auf der System-Partition gespeichert werden! Auch von anderen Partitionen der System-Festplatte ist als Ziel-Datenträger der Sicherungsskopien abzuraten! Stattdessen empfehlen sich als Zieldatenträger eine zweite Festplatte oder externe Datenträger wie Disketten, USB-Sticks, externe Festplatten, beschreibbare CD-ROMS bzw. DVDs.

Bewahren Sie die Sicherungskopien gut auf! (Sie sollten z.B. vor Hitze, Licht, Staub und Feuchtigkeit geschützt aufbewahrt werden und nicht unbedingt am selben Ort wie der Rechner. Optimal eignet sich hierfür ein feuergeschützter Schrank/Tresor in einem anderen Gebäude.)

Erstellen Sie bei Ihrer Datensicherung, wenn möglich auf unterschiedlichen Datenträgern, mehrere Duplikate Ihrer Backups und Images!

Überschreiben Sie nicht einfach Ihre alten Backups und Images durch eine aktuelle Datensicherung, sondern legen sich stattdessen einen Vorrat an Backups (z.B. die wöchentlichen fünf letzten Backups) und Images (z.B. die monatlichen sechs letzten Images) an! Beim Speichern neuer Sicherungskopien löschen Sie einfach die älteste Sicherungskopie! Löschen Sie jedoch niemals das allererste - gleich nach der Intallation angelegte - Image!
Überprüfen Sie außerdem regelmäßig die Funktionsfähigkeit Ihrer Sicherungskopien! Funktionsuntüchtige Backups/Images helfen schließlich niemandem.

Vergessen Sie niemals: (Funktionstüchtige) Sicherungskopien sind der Unterschied zwischen etwas Zeitaufwand und einer Katastrophe!

Nutzen Sie die kostenfreie Windows-Update-Funktion regelmäßig!

Ein regelmäßiges Updaten von Windows (inkl. aller Service Packs) ist unerlässlich!

Auch dann, wenn der Internetexplorer nicht Ihr Standard-Browser ist, sollten Sie regelmäßig alle auf der Microsoft-Updateseite unter "wichtige Updates und Servicepacks" aufgeführten Windowsupdates machen - auch die den Internet Explorer betreffenden Updates!

(Da Microsoft inzwischen i.d.R. jeden zweiten Dienstag im Monat neues Updates veröffentlicht, empfiehlt sich ein monatlicher Updaterhythmus. Sehr empfehlenswert ist in dem Zusammenhang eine Aktivierung der automatischen Windows-Update-Funktion.)

Nutzen Sie den Internet Explorer (IE) am Besten nur in Ausnahmefällen …

… also nur für Seiten, die mit anderen Web-Browsern nicht richtig angezeigt werden – z.B., da sie mit ActiveX-Elementen arbeiten)!

Beim IE kann es immer wieder mal zu Nachfragen, ob diese oder jene Aktion erlaubt sei, kommen. Bei vertrauenswürdigen Webseiten können Sie in der Regel die Aktion erlauben – trotzdem sollten Sie sich die Meldung immer genau durchlesen und Ihren gesunden Menschenverstand bei der Entscheidung, was zu tun ist, einsetzen).

Bei nicht-vertrauenswürdigen Seiten empfehle ich, die Aktion zu verbieten.

Wenn eine vertrauenswürdige Seite, die den IE voraussetzt, auch mit dem IE Probleme macht, setzen die Seite in den "Internet Optionen" unter "Sicherheit" auf die Liste der "vertrauenswürdigen Sites", siehe dazu auch Das Zonenmodell des Internet Explorer! In allen anderen Fällen nutzt Sie besser einen der beiden Web-Browser Opera oder Firefox!

Denken Sie regelmäßig an Virenscans, Malware- und Spywarescans

Dies gilt für alle Dateien Ihres gesamten Systems! Diese Scanner müssen selbstverständlich regelmäßig upgedatet werden!!

Verwenden Sie nur sichere Passwörter!

Sichere Passwörter bestehen aus mindestens 12 Zeichen und einer Kombination von Großbuchstaben, Kleinbuchstaben und Ziffern - am Besten enthalten sie darüber hinaus auch noch Sonderzeichen. Desweiteren sollten sie keine (erst recht keine leicht zu erratenden) Begriffe, Namen und keine Wörter, die in Wörterbüchern – egal, welcher Sprache – stehen, enthalten.

Sie sollten auch keine Kombinationen von Begriffen, Namen und/oder Wörtern enthalten! Großbuchstaben, Ziffern und Sonderzeichen sollten nach Möglichkeit nicht nur am Anfang oder am Ende des Passworts stehen, sondern sich über das ganze Passwort verstreuen!

Beispiele für äußerst unsichere Passwörter:

surfen", "SUSANNE", "Passwort", "Oktober", "Frühling" "Admin2006" oder der eigene Benutzername.

Am Besten besteht ein Passwort aus einer (zumindest scheinbar) zufälligen Folge von Zahlen, Klein- und Großbuchstaben und Sonderzeichenn wie z.B. kB0o.(uc;-4vP5_W##739

Aber wie merkt man sich solch ein sicheres Passwort? Eine beliebte Methode funktioniert so: Man denkt sich einen Satz aus und benutzt von jedem Wort nur den 1. Buchstaben (oder nur den 2. oder letzten, etc.). Anschließend verwandelt man bestimmte Buchstaben in Zahlen oder Sonderzeichen. Hier ein Beispiel:

"Sicherungskopien helfen im Problemfall, schnell die ursprünglichen Informationen wieder herzustellen."

Nur die 1. Buchstaben:

"ShiP, sduIwh. "

"S" sieht aus wie "$", "I" sieht aus wie "1":

"$ hiP,sdu1 wh."

. Auf diese Weise hat man sich eine gute "Eselsbrücke" gebaut. Natürlich gibt es viele andere Tricks und Methoden, die genauso gut funktionieren.

Noch sicherer ist es, generierte Passwörter zu verwenden. Dabei unterstützen einem spezielle Passwortgeneratoren.

Beispiel für ein generiertes Passwort: n5u23h]i[Sci*I%AHy~sLm9eW;fQ3

(Alle von mir genannten Passwortbeispiele müssen natürlich ab sofort als unsicher angesehen werden!)

Wichtig: Je länger das Passwort, desto sicherer ist es.
(Sichere Passwörter bestehen aber aus mindestens 12 - besser aber um einiges mehr - Zeichen.)

Passwörter sollten niemals auf dem PC abgespeichert oder für andere Personen zugänglich aufbewahrt werden! (Falls man unbedingt Passwörter auf dem PC abspeichern will, wovon aber dringend abzuraten ist, so sollte das zumindest nur in verschlüsselter Form geschehen! Beim Verschlüsseln von Passwörtern können spezielle Passwortverwaltungsprogramme ein Hilfe sein. Aber auch beim Einsatz von Passwortverwaltungsprogrammen empfiehlt sich zum Aufbewahren verschlüsselter Passwörter statt des PCs ein externer, nicht ständig mit dem PC verbundener Datenträger.)

Es ist dringend zu empfehlen, Passwörter in regelmäßigen Abständen vorsichtshalber zu ändern!

Problematisch ist die Gewohnheit, einheitliche Passwörter für viele verschiedene Zwecke bzw. Zugänge (Accounts) zu verwenden. Denn gerät das Passwort einer einzelnen Anwendung einmal in falsche Hände, so hat in diesem Fall der Angreifer freie Bahn für alle Anwendungen und Zugänge! Daher sollten möglichst für jede einzelne Anwendung unterschiedliche, sichere Passworte verwendet werden!

Bei vielen Hardware- und Software-Produkten werden bei der Installation (bzw. im Auslieferungszustand) in den Accounts leere Passwörter oder allgemein bekannte Passwörter verwendet. Hacker wissen das: Bei einem Angriff probieren sie zunächst aus, ob vergessen wurde, diese Accounts mit neuen Passwörtern zu versehen. Deshalb ist es ratsam, sich darüber zu informieren, ob solche Accounts vorhanden sind und wenn ja, diese unbedingt mit individuellen Passwörtern abzusichern!

Bei vielen Foren oder Webseiten mit Benutzer-Accounts lässt sich als Login-Name ein anderer Name wählen als den Benutzernamen. Machen Sie von dieser Option Gebrauch, so dass Eingabeversuche eines potentielles Passwortes möglichst schon am nicht bekannten Login-Namen scheitern! Wählen Sie in dem Fall am Besten auch bei der Wahl des Login-Namens einen möglichst komplexen Login-Namen!

Halten Sie die von Ihnen verwendete Software immer auf dem neusten Sicherheitsstand …

… indem Sie regelmäßig alle sicherheitsrelevanten Updates/Upgrades installieren – siehe dazu auch hier –, und konfigurieren Sie die von Ihnen verwendete Software möglichst sicher! Das gilt insbesonders für Daten übertragende Software wie Web-Browser und Mailprogramme und für Sicherheitssoftware wie Firewalls und Virenschutzsoftware.

Halten Sie ein Konzept für den Fall eines Viren-Alarms bereit!

Das Konzept könnte z.B. so aussehen:

Bei Viren-Alarm des Viren-Schutzprogramms keine Panik! Beherzigen Sie stattdesssen ruhigen Blutes folgende Ratschläge Schritt für Schritt nacheinander:

  1. Trennen Sie ggf. (nach Möglichkeit) alle Internet-/Netzwerk-Verbindungen!
  2. Besorgen sie sich ein Stück Papier und einen Schreibstift.
  3. Schreiben Sie sich exakt im Wortlaut die Meldung auf! Schreiben Sie zusätzlich auf, in welcher Situation genau es zu der Meldung kam!
  4. Machen Sie (nach Möglichkeit) Backups aller für Sie unverzichtbaren Daten, die sich auf Ihrem Rechner befinden!
  5. Fahren Sie den PC herunter!
  6. Fahren Sie den PC danach nicht wieder hoch!
  7. Verständigen Sie einen Fachmann oder fragen Sie in einem kompetenten Internetforum nach!
  1. WOT Suchmaschinen Überprüfung
  2. WOT Bookmarklet
  3. WOT User-JavaScript
  1. Einführung: Backdoors, Trojaner & Co
  1. XP & Vista Sicherheit: Einleitung
  2. Grundsätzliche Maßnahmen beim Aufsetzen des Bestriebssystems
    1. Richtig Installieren
    2. Anleitung zur Neuinstallation
    3. Firewall nicht vergessen
  3. Wichtige Schutzmaßnahmen I
    1. Wichtige Schutzmaßnahmen II
    2. Internetoptionen sicherer einstellen I
    3. Internetoptionen sicherer einstellen II
  4. Sinnvolle Tools
  5. Nicht als Administrator arbeiten
  6. Firewall, Software, Dialer & Co
  7. Software, so wenig wie nötig
  8. Links zum durcharbeiten und beachten
  9. Regeln für die Sicherheit
    1. Sicherheit überprüfen
  10. Hinweise zum Einsatz von Firewalls
  11. Hinweise zur Konfiguration von DSL Routern