Viren, Trojaner, Phishing und Co: 10 Regeln zum Schutz Ihrer Daten

(6 Bewertungen, 4.00 von 5)

Unsere Computer und Daten sind unzähligen Gefahren im Internet ausgesetzt. Schon der Verlust von privaten Dokumenten oder Fotos ist schmerzlich. Der Missbrauch von Daten durch Hacker kann für Unternehmen darüber hinaus auch schwerwiegende finanzielle Folgen haben. Dabei muss IT-Sicherheit nicht kompliziert sein. Mit der Einhaltung einfacher Regeln schaffen Sie einen effektiven Grundschutz Ihrer persönlichen Daten.

Wir haben 10 Regeln zusammengestellt, die Sie unbedingt beachten sollten.

Unsere Computer und Daten sind unzähligen Gefahren im Internet ausgesetzt. Schon der Verlust von privaten Dokumenten oder Fotos ist schmerzlich. Der Missbrauch von Daten durch Hacker kann für Unternehmen darüber hinaus auch schwerwiegende finanzielle Folgen haben. Dabei muss IT-Sicherheit nicht kompliziert sein. Mit der Einhaltung einfacher Regeln schaffen Sie einen effektiven Grundschutz Ihrer persönlichen Daten.

Wir haben 10 Regeln zusammengestellt, die Sie unbedingt beachten sollten.

Schauen Sie genau hin

Egal ob beim surfen oder in der Email-Kommunikation, erst schauen – dann klicken! Seien Sie aufmerksam, wenn sie von Unbekannten Emails erhalten, besonders wenn weiter führenden Links angegeben sind.

Prüfen sie ob bei bekannten Absendern ob der Absender auch derjenige ist, für den er sich ausgibt. Es ist so manches Mal nur ein Buchstabe der den echten Absender von einem SPAM -Absender unterscheidet. Oder die Email hat einen Inhalt, den Sie von einem bekannten Absender nicht erwartet hätten.

Gleiches gilt für Verlinkungen auf Internetseiten. Rufen Sie Informationen lieber direkt ab, anstatt immer weiterführenden Links zu folgen, welche erst nach zig Webseiten zur Zielseite führen.

Weitere Informationen finden Sie in unserem Beitrag „IT-Sicherheit: Wie SSL-Zertifikate vor den Gefahren im Internet schützen

Anzeige

Vergeben Sie sichere Passwörter

Wenn Sie die Möglichkeit einer Passworteingabe haben, dann nutzen Sie diese, auch auf dem PC im heimischen Wohnzimmer.

Ein sicheres Passwort hat mindestens 6 Zeichen und enthält Buchstaben, Ziffern und Sonderzeichen. Und es sollte regelmäßig gewechselt werden. Vermeiden sie Worte, die einen Bezug zu Ihnen haben, z.B. Name der Katze oder Ihren Geburtstag.
Auch sollten Sie Passworte nicht in Browsern und anderen Online-Programmen hinterlegen. Geben Sie Ihr Passwort niemals weiter. Sollte das doch notwendig sein, ändern sie es anschließend.

Passworte gehören nicht auf Klebezetteln, Schreibtischunterlagen oder unter der Tastatur!

So generieren Sie gute Passwörter und bewahren diese sicher auf:

Acebit Passwort DepotPasswort Depot 5 – Der Testsieger aus ComputerBild, Chip und PC Professionell für die Aufbewahrung Ihrer Passwörter und Zugangsdaten!

Passwort Depot schützt Ihre wichtigen und vertraulichen Kennwörter und Dokumente zuverlässig vor fremdem Zugriff - und das bei bestmöglicher Benutzerfreundlichkeit.

Ob auf Ihrem PC, USB-Stick, FTP-Server, lokalem Netzwerk oder Handy: Mit Password Depot haben Sie jeder Zeit Zugriff auf Ihre Kennwörter.

Jetzt Passwort Depot 30 Tage lang kostenlos testen!

Anzeige

Komfort kann unsicher sein

Toolbars sind praktisch. Sie sind leicht zu installieren, kommen häufig mit Updates oder mit Installationen von Browser-Applikationen und der persönliche Wissensdurst wird mit schneller Suche und aktuellen Nachrichten mit einem kurzen Klick gestillt.
Doch hier ist Vorsicht geboten! Diese Plug-Ins können Ihre Internettätigkeit und meist besuchte Webseiten protokollieren und an den Anbieter senden. Damit wird Ihr Internetverhalten offen gelegt und Sie werden z. Bsp. gezielt mit Werbung beschickt. Sie haben keine Kontrolle wie viele und welche Informationen im Hintergrund über Ihr Surfverhalten veröffentlicht werden.

E-Mails sind Postkarten

Würden Sie persönliche Informationen per Portkarte verschicken? Sicher nicht. Per Email scheint das kein Problem. Doch Emails sind Postkarten. Sie können jederzeit abgefangen und mitgelesen werden. Vermeiden Sie das Senden persönlicher Daten, Informationen oder Zugangsdaten per Email. Müssen Sie solche Daten verschicken, nutzen Sie Verschlüsselungsprogramme.

Weitere Ausführungen finden Sie hier:

Betrug im Internet: Phishing, Pharming und Spoofing
E-Mails und Briefgeheimnis - Ausspähen von Daten, §§ 202 StGB

Sicherheit durch Aktualität

Ihr PC ist so sicher, wie Ihr letztes Sicherheitsupdate. Halten Sie Ihr Betriebssystem immer auf dem aktuellsten Stand. Aktualisieren Sie alle Anwendungen die mit dem Internet kommunizieren. Nutzen Sie die Auto-Update-Mechanismen und Internetseiten der Softwarehersteller, um möglichst schnell Sicherheitslücken zu schließen. Oft haben neue Versionen einer Applikation zusätzliche Sicherheitsfunktionen, die vor Angriffen aus dem Internet schützen.

Viren- und Malwareschutz

Installieren Sie auf Ihrem PC ein Virenschutzprogramm und stellen Sie sicher, dass es aktualisiert wird. Tägliche Updates der Virendefinitionen werden von allen bekannten Herstellern angeboten. Auch die Echtzeitschutzoptionen und integrierte Firewalls sollten aktiviert werden.


Anzeige

Achten Sie aber darauf, seriöse Anbieter von Anti-Virenprogrammen zu wählen:
Fragwürdige Virenscanner helfen Virenprogrammierern

Sichern Sie Ihre Daten

Heutige Betriebssysteme sind sehr komfortabel. Daten, wie Fotos und Dokumente, können bequem und teilweise automatisch auf dem PC abgelegt werden. Meist ist der eigentliche Speicherort auf der heimischen Festplatte nicht einmal bekannt. Doch geht die Festplatte kaputt, wird der PC oder das Notebook gestohlen, sind die Daten meist unwiederbringlich verloren.
Deshalb: Sichern Sie Ihre Daten!

Externe Festplatten, CD- oder DVD-Brenner oder USB-Sticks sind nur einige Möglichkeiten um Ihre Daten außerhalb vom PC zu sichern. Ein einfaches Kopieren der Daten reicht meist schon aus. Sogenannte Backupprogramme sind in den meisten Betriebssystemen ebenfalls enthalten oder kostengünstig zu erwerben. Hiermit können zeitgesteuerte unbeaufsichtigte Sicherungen durchgeführt werden. Eine weitere Möglichkeit sind Online-Backups. Es gibt verschiedene Dienstleister am Markt, welche Ihnen Speicherplatz auf einem gesicherten Internetserver für Datensicherungen zur Verfügung stellen. Voraussetzung dafür ist eine breitbandige Internetverbindung. Nach Installation und Einrichtung werden Ihre Daten über eine verschlüsselte Verbindung auf dem Server des Anbieters gespeichert. Definierte Zugriffsrechte und Sicherheitsmechanismen gewährleisten, dass nur Sie Zugriff auf Ihre Daten haben.

So sichern Sie Ihre Daten richtig:

Strato HiDrive OnlinebackupStrato HiDrive - Ihre Daten jetzt TÜV geprüft sichern + immer und überall verfügbar!

  • Weltweit sicherer Zugang von jedem internetfähigen Gerät
  • Ersetzt USB-Sticks, CDs, DVDS und externe Festplatten
  • TÜV-geprüfte Datensicherheit (ISO 27001)
  • Zentraler Speicherort für alle Ihre Dateien (Fotos, Videos u.v.m.)
Jetzt Hidrive-Online-Backup 90 Tage lang kostenlos testen!

Anzeige

Autostart - weniger ist oft mehr

Es ist oft eine Geduldsprobe, bis der PC nach dem Einschalten arbeitsfähig ist. Meist liegt es an Programmen, die beim Start automatisch im Hintergrund geladen werden. Viele dieser Programme tun noch etwas anderes. Sie stellen Internetverbindungen her, holen Daten aus dem Internet oder senden Informationen - oft sinnvoll, manchmal aber auch mit bösen Absichten. Zu finden sind sie im Autostartverzeichnis. Hier sollten Sie aufmerksam auswählen, welche Programme beim Systemstart geladen werden. Alle Applikationen, die Sie nicht direkt benötigen, sollten Sie aus dem Autostartverzeichnis löschen. Das macht Ihren PC sicherer und spart Zeit beim Starten.

Tipp: Unter Windows können Sie die beim Rechnerstart ausgeführten Programme kontrollieren, indem Sie "msconfig" unter Start ins Suchfeld eingeben und dann unter "Systemstart" schauen!

Funkverbindungen einschränken

So gut wie alle mobilen Computer, aber auch ortsgebundene PCs verfügen über WLAN- und /oder Bluetooth-Netzwerkmodule. Werden diese nicht benötigt, sollten sie deaktiviert werden. Diese Netzwerkverbindungen sind bei Bedarf schnell aktiviert und sofort verfügbar. Verbindungen zu Funknetzwerken (WLAN) sollte mit der höchsten Verschlüsselungsstufe (WPA-2) eingerichtet werden. Außerdem empfiehlt es sich den Zugriff auf Ihr Funknetzwerk auf Ihnen bekannte Computer zu beschränken. So werden das Eindringen in Ihr Funknetzwerk und ein unberechtigter Zugriff auf Ihre Daten effektiv verhindert.

BGH: Haftung für offene Hotspots und WLAN

Ein Benutzer ist kein Administrator

Egal ob Sie täglich am Computer arbeiten oder gelegentlich im Internet surfen, beschränken Sie ihre Rechte auf dem Computer. Für den täglichen Einsatz und normalen Gebrauch ist es nicht nötig administrative Rechte zu besitzen.

Möchte Sie doch einmal Einstellungen verändern oder Software installieren ist das Anmeldekonto schnell gewechselt oder die Installationsroutine als Administrator gestartet. Damit verhindern Sie, dass ein potentieller Angreifer auf Ihrem Computer schalten und walten kann, wie er möchte, wenn es ihm trotz aller Sicherheitsmechanismen gelungen ist auf Ihr System zuzugreifen. Auch Viren haben dadurch weniger Angriffspunkte und können sich nicht so schnell verbreiten.

Download Checkliste

Checkliste: 10 Grundregeln zum Schutz Ihrer Daten

Abmahncheck
Sie dürfen diesen Beitrag gern verlinken.

Klicken Sie einfach auf das Formularfeld und kopieren Sie sich den Link heraus.

Diese Beiträge könnten Sie ebenfalls interessieren:
Weiterlesen...
IT-Sicherheit: Sicherheitsrelevante Lücke im Internet-Explorer Nachdem in den vergangenen Tagen eine Sicherheitslücke im Browser Internet-Explorer entdeckt und öffentlich bekannt gegeben wurde, wird am kommenden Patchday (9...
Weiterlesen...
Kreditkartenbetrug: Wie können Sie sich schützen? Seitdem deutsche Banken Kreditkarten umtauschen, sind deutsche Kreditkartenbesitzer beunruhigt. Grund hierfür ist der mutmaßliche Datenklau im großen Stil. Nach...
Weiterlesen...
Datenschutz: KJM prüft TV-Sendung 'Tatort Internet' Nachdem mehrfach Kritik an der Sendung 'Tatort Internet', welche auf RTL II ausgestrahlt wird, im Vorfeld und nach dem Start der Sendung laut wurde, sind durch ...
Weiterlesen...
Blogs: Hoster haften erst ab Kenntnis von Rechtsverletzung für Subdomains Das LG Kassel hat kürzlich entschieden, ab wann ein Bloghoster, der seinen Nutzern Subdomains zur Verfügung stellt, für rechtswidrige Inhalte haftet und ab wann...
Weiterlesen...
Shopping-Apps: Online-Händler haften für fehlerhafte Apps Seit Smartphone und iPhones auf dem Markt sind, wird auch das mobile Shopping immer beliebter. Dazu werden Shopping-Apps genutzt, über die das Einkaufen im Inte...
Sagen Sie uns Ihre Meinung zum Thema.

Sicherheitscode Aktualisieren

Anzeige

Der eRecht24 Newsletter

Immer bestens informiert

Bleiben Sie mit unseren kostenlosen Updates zum Internetrecht auf dem neuesten Stand. Infos, Urteile, Checklisten, Sonderangebote.

Prüfen Sie, ob Ihre Widerrufsbelehrung aktuell ist.

Geben Sie die URL Ihrer Widerrufsbelehrung ein.
Beispiel Shop: http://www.shopxyz.de/widerruf.html
Beispiel eBay: http://www.ebay.de/usr/EBAYUSER

loading...
Jetzt Premium-Mitglied werden

Ab Heute gestalten Sie Ihre Website ohne Angst vor Abmahnwellen und ohne teuren Anwalt abmahnsicher.

Alle Videos, Live-Webinare, E-Books, Tools und zahlreiche Rabatte.

Jetzt Mitglied werden

Mehr Informationen zum Mitgliederbereich

Impressum-Generator

Keine Chance für Abmahner

Erstellen Sie kostenlos ein rechtssicheres Impressum für Ihre Website.

Jetzt Kostenlos Impressum generieren

Rechtsberatung vom Anwalt

Haben Sie ein konkretes rechtliches Problem? Dann wenden Sie sich bitte einen Anwalt. Auf unseren Seiten finden Sie zahlreiche allgemeine Informationen zum Internetrecht. Fundierte Rechtsberatung im Einzelfall kann allerdings nur ein spezialisierter Rechtsanwalt leisten.

Inhalte kostenlos übernehmen

Der eRecht24 Newsticker

kostenfreie aktuelle Inhalte zum Internetrecht

Individuell für Ihre Website angepasst!

 

SSL-Zertifikate

Steigern Sie das Vertrauen Ihrer Kunden. Für Betreiber von Onlineshops und kommerziellen Webseiten unabdingbar:

SSL-Verschlüsselung, SSL-Zertifikate und Trust-Logos

Rechnungen online erstellen

Erstellen Sie Ihre Rechnungen gemäß den Anforderungen des Finanzamts doch einfach online!

Mit easybill bequem ordnungsgemäße Rechnungen schreiben inkl. digitaler Signatur und Datenexport zum Steuerberater. Anforderungen an korrekte Rechnungen mit Mustern und Beispielen.

eRecht24 Live-Webinare

 

IT-Recht endlich verständlich

Autor Sören SiebertSören Siebert ist Rechtsanwalt mit Kanzleien in Berlin und Potsdam.

Er berät Unternehmer, Shops und Seitenbetreiber in allen Fragen des Rechts der neuen Medien.
www.kanzlei-siebert.de

Als Betreiber von eRecht24 ist er seit mehr als 15 Jahren auch als Internet-Unternehmer tätig. Deshalb finden Sie auf eRecht24 Tipps und Tricks eines spezialisierten Rechtsanwalts, aber verständlich und praxisnah erklärt.        

Sören Siebert auf

eRecht24 - Unsere praktischen Tools und hilfreichen Tutorials

mitgliederbereich teaser

Exklusiv für unsere Mitglieder

Alles was Webseitenbetreiber, Agenturen und Selbständige wirklich brauchen: Videos und E-Books, Musterverträge und Erstberatung, Tools und Live-Webinare.

Mehr Informationen

video tutorials teaser

eRecht24-Videos: IT-Recht verständlich

IT-Recht, endlich verständlich: Jetzt können auch Sie Ihre Website einfach und schnell abmahnsicher gestalten, wenn Sie richtig vorgehen!

Mehr Informationen

webinar teaser

Live-Webinare mit Rechtsanwalt Siebert

Sie fragen, Rechtsanwalt Siebert antwortet. Aktuelle Themen, umfassend und Schritt für Schritt erklärt: So haben Abmahner bei Ihnen keine Chance!

Mehr Informationen