CYBER SECURITY Business, technology, internet and networking con

Safer surfen – Schutz vor Hackerangriffen und Datenklau


Das Smartphone* und andere Mobilgeräte werden bezüglich des Themas Sicherheit oft noch stiefmütterlich behandelt. Ist Sicherheitssoftware und ein Browserschutz beim Surfen mit dem Laptop oder Desktoprechner längst absoluter Standard, achten einige nicht darauf, auch ihre Handys ausreichend zu schützen. Wir zeigen verschiedene Tipps, wie auch hier sicher gesurft werden kann.

Sicherheitslücken bei der Software, unzureichender Virenschutz aber auch ein leichtsinniger Umgang mit persönlichen Daten und Informationen – all dies sind Punkte, die von manchen Verbrauchern zu wenig berücksichtigt werden. Spätestens wenn unbemerkt schädliche Malware auf dem Gerät installiert wurde oder beim Online-Banking per App Unstimmigkeiten bei der Abbuchung auftreten, werden viele hellhörig. In manchen Fällen ist es dann jedoch oft zu spät. Wer hingegen rechtzeitig die richtigen Maßnahmen vornimmt, kann sein Gerät und seine Privatsphäre ausreichend schützen.

SURFVERHALTEN ÜBERDENKEN

Eines der größten Sicherheitsrisiken sind wir tatsächlich selbst. Allzu oft geben wir ganz gedankenlos sensible Informationen über uns preis. Ein achtsamer Umgang beim Posten von Bildern oder dem Ausfüllen von privaten Angaben beim Anlegen von Nutzerprofilen hilft, die Privatsphäre in einem gewissen Umfang zu schützen. Beispielsweise ist die Angabe der Mobilfunknummer meist optional. Hier lauern ansonsten häufig Abofallen.

Auch mit der Mailadresse sollte sorgsam umgegangen werden. Allzu schnell landet diese auf einem Mailverteiler und es trudeln täglich Unmengen unerwünschter Werbemails ins Postfach. Wer sich dann wieder aus der entsprechenden Liste löschen lassen will, braucht häufig einen langen Atem. Einerseits dauert es oft ein paar Tage, vom Drücken des Abmeldeknopfes bis zur tatsächlichen Löschung. Andererseits wird die Adresse auch oft unerlaubt weitergegeben. Dann ist es nötig, dazu alle entsprechenden Versender zu kontaktieren.

Auch mit der Mailadresse sollte sorgsam umgegangen werden. Allzu schnell landet diese auf einem Mailverteiler und es trudeln täglich Unmengen unerwünschter Werbemails ins Postfach. Wer sich dann wieder aus der entsprechenden Liste löschen lassen will, braucht häufig einen langen Atem. Einerseits dauert es oft ein paar Tage, vom Drücken des Abmeldeknopfes bis zur tatsächlichen Löschung. Andererseits wird die Adresse auch oft unerlaubt weitergegeben. Dann ist es nötig, dazu alle entsprechenden Versender zu kontaktieren.

BROWSEREINSTELLUNGEN ANPASSEN

Ein nächster Schritt ist es, die Einstellungen des jeweiligen Browsers genauer unter die Lupe zu nehmen. Die Grundeinstellungen begünstigen in der Regel eine gewisse Verfolgung der persönlichen Nutzeraktivitäten. Mit wenigen Klicks ist es dabei möglich, für mehr Privatsphäre zu sorgen.

So sollten beispielsweise regelmäßig Cookies und Verlauf gelöscht werden. Bei der Verwendung des anonymen Inkognito- oder Privatmodus wird ein Verlauf gar nicht erst angelegt. Der Internetzugang über ein Virtual Private Network (VPN) oder einen Proxy-Server kann zusätzlich helfen, die eigenen Identität beim Surfen zu verbergen. Dabei wird die eigene IP-Adresse bei Suchanfragen anonymisiert.

ZUGANGSMÖGLICHKEITEN EINSCHRÄNKEN

Wenn W-LAN oder Bluetooth nicht in Gebrauch sind, sollten diese Funktionen deaktiviert werden. Auf diese Weise wird nicht nur die Akkulaufzeit verlängert, sondern auch mögliche Hintertüren für Hacker gar nicht erst offengehalten.

Besondere Vorsicht ist bei der Nutzung öffentlicher Hotspots geboten, denn hier werden die Daten in der Regel unverschlüsselt übertragen. Dies ist dem Komfortgewinn durch die leichtere Einwählbarkeit geschuldet. Bei den öffentlichen Hotspots lässt sich leider nicht erkennen, ob beim Router der sicherere WPA2 Standard eingestellt ist. Im Gegensatz zum älteren WAP oder WEP besteht hier eine bessere Verschlüsselung der Funksignale. Hier hilft nur Nachfragen beim jeweiligen Anbieter, der das Netz zur Verfügung stellt. Grundsätzlich sollte beim Surfen über einen öffentlichen Hotspot auch die Datenfreigabe deaktiviert werden.

So sollten beispielsweise regelmäßig Cookies und Verlauf gelöscht werden. Bei der Verwendung des anonymen Inkognito- oder Privatmodus wird ein Verlauf gar nicht erst angelegt. Der Internetzugang über ein Virtual Private Network (VPN) oder einen Proxy-Server kann zusätzlich helfen, die eigenen Identität beim Surfen zu verbergen. Dabei wird die eigene IP-Adresse bei Suchanfragen anonymisiert.

Die folgenden Tipps können ebenfalls dabei helfen, einen sicheren W-LAN Zugang zu erkennen:

  • Trotz der öffentlichen Zugänglichkeit ist ein Passwort notwendig (Hotels, Bars).
  • Achtung bei der Netzwerkbezeichnung: Angreifer verwenden häufig ähnlich klingende Namen.

AUF SICHERE DATENVERBINDUNGEN ACHTEN

Beim mobilen Surfen sollte ohnehin besonders auf eine durchgehend verschlüsselte Datenübertragung geachtet werden. Erkennbar ist die sichere Verbindung an der jeweiligen URL in der Adressleiste des Browsers. Die Bezeichnung https zeigt hier die Verwendung des aktuell besten Sicherheitsstandards an.

Die veralteten aber immer noch häufig anzutreffenden http-Verbindungen sollten vor allem bei sensiblen Anwendungen wie beispielsweise beim Online-Banking oder -Shopping vermieden werden. Bei der Auswahl eines Internet-Webshop stellt dies ganz klar ein Qualitätskriterium dar. Zwar ist die Einrichtung der sichereren Verbindung für diese mit mehr Kosten verbunden, allerdings wird dadurch die Übertragung von personenbezogenen Daten etwa beim Bestellvorgang besser geschützt.

DATENSCHUTZEINSTELLUNGEN ANPASSEN

Nicht nur beim Browser auch bei den einzelnen Apps oder Nutzerprofilen von sozialen Netzwerken ist es möglich, verschiedene Einstellungen vorzunehmen um seine Privatsphäre besser zu schützen.

SPERRCODE UND PASSWÖRTER REGELMÄSSIG ÄNDERN

Eine wichtige und gleichzeitig einfache und effektive Maßnahme ist das regelmäßige Ändern des Codes zur Entsperrung des Bildschirms beim Smartphone*, dem Tablet oder auch dem Laptop. So ist das Gerät vor unerwünschten Zugriff besser geschützt. Ein Scan des Fingerabdrucks ist hier derzeit die sicherste Variante.

Auch bei Kundenkonten von Online-Dienstleistern, Shoppingportalen oder den sozialen Netzwerken sollte das persönliche Passwort regelmäßig geändert werden. Der kurze Film zeigt, wie wichtig es ist, solche Konten vor der Nutzung anderer abzusichern. Gerade, wenn in einem Haushalt bestimmte Geräte von mehreren Personen verwendet werden, ist es sinnvoll, einzelne Nutzerkonten anzulegen oder gewisse Funktionen durch Passwörter zu schützen.

SICHERHEITSUPDATES INSTALLIEREN

Um auf die neuen Einfälle und Angriffsversuche von Hackern zu reagieren wird Software ständig weiterentwickelt und mögliche Sicherheitslücken geschlossen. Für das individuelle Betriebssystem, aber auch für die meisten Apps wird meist automatisch angezeigt, wenn eine neue Version verfügbar ist. Dann sollte auch nicht viel Zeit verstreichen, bis diese installiert wird.

Dasselbe gilt auch für die entsprechende Sicherheitssoftware. Nur wenn alle Komponenten stets auf dem neuesten Stand gehalten werden, ist ein umfangreicher Schutz möglich.

ZUGRIFFSPUNKTE VON APPS ÜBERPRÜFEN

Vor dem Installieren einer neuen App wird genau angezeigt, auf welche Funktionen das kleine Programm Zugriff erhalten muss, um vollständig funktionsfähig zu sein. Wer hierbei etwa nicht möchte, dass über die GPS-Funktion ein Bewegungsprofil erstellt werden kann, sollte sich gegebenenfalls nach einer Alternative umsehen.

Galerie und Kamera, Dateien und Kontaktdaten – viele Apps fordern bei der Installation Zugriff auf verschiedene persönliche Informationen. In manchen Fällen geht dies über die zweckmäßige Notwendigkeit hinaus. Grundsätzlich sollte überlegt werden, ob die App tatsächlich notwendig ist und ob sie aus einer vertrauenswürdigen Quelle stammt.

Oftmals sind alternative Programme erhältlich, die ein höheres Maß an Datensicherheit und Schutz der Privatsphäre bieten. Viele Apps für Gesundheitstracker etwa bieten die Möglichkeit, die persönlichen Informationen direkt über eine Schnittstelle auf den verschiedenen sozialen Medien zu teilen. Ein Programm, welches die sensiblen Informationen nur auf dem Gerät speichert, ist hier sicherer.

ALTERNATIVEN ZUR DATENSPEICHERUNG IN DER CLOUD ERWÄGEN

Ohnehin sollte beim Speichern von Informationen über externe Server in der sogenannten „Cloudmit Vorsicht umgegangen werden. Der Vorteil der Cloud ist, dass Informationen dann stets von überall aus verfügbar sind – eine entsprechende Datenverbindung vorausgesetzt – und der Speicher des Geräts nicht unnötig vollgepackt wird. Der Nachteil allerdings ist, dass viele Anbieter dem Datenschutz nur wenig Aufmerksamkeit schenken. Befindet sich der Serverstandort zudem außerhalb Deutschlands oder Europas, greifen die hier geltenden Datenschutzgesetze ohnehin nicht.

Vor der Nutzung ist es deshalb wichtig, das Kleingedruckte auch tatsächlich zu lesen und über die jeweiligen Bestimmungen Bescheid zu wissen. Ist ein ausreichender Schutz nicht gewährleistet, sollten keine sensiblen Informationen in der Cloud gespeichert werden. Direkt auf dem Gerät gesichert, sind die Daten dann besser untergebracht.

RICHTIGES VERHALTEN BEIM VERLUST DES GERÄTS

Wenn Smartphone* oder Tablet verloren gehen, sollte direkt gehandelt werden. Solange sich die SIM-Karte noch im Gerät befindet, kann auch von der Ferne aus darauf zugegriffen werden. Verschiedene Apps, die allerdings vorher auf dem Gerät installiert werden müssen, helfen dabei, das Smartphone oder das Tablet zu orten. Über eine Remote-Verbindung ist es dann auch möglich, sensible Daten zu löschen.

Eine weitere Maßnahme ist ein Anruf beim jeweiligen Mobilfunkanbieter, um die SIM-Karte sperren zu lassen. So können unbefugte Personen nicht auf das Gerät zugreifen.

Fotonachweise:

Bild 1: Fotolia, © adiruch na chiangmai

Bild 2: Fotolia, © Denys Prykhodov

Bild 3: www.appdated.de

Bild 4: Fotolia, © anyaberkut



Wichtig: Hilfe zu inhaltlichen Themen kann am einfachsten in unserem Hilfe-Bereich bekommen werden. Dort kann man schnell und einfach bei Problemen und Schwierigkeiten nachfragen und entweder die Redaktion oder auch fachkundige Nutzer beantworten die Frage. Dazu können dann auch andere Nutzer mit dem gleichen Problem die Lösung dazu lesen und müssen nicht mehr selbst eine Frage stellen.