close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Datenschutz im BJV – gewusst wie - Bayerischer Judo-Verband eV

EinbettenHerunterladen
Datenschutz im Bayerischen Judo–Verband
Gewusst wie!
Raphael Boezio
Stand: 22. April 2014
Inhaltsverzeichnis
2
Inhaltsverzeichnis
I.
Vorwort
4
II. Grundlagen
5
1. PC-Sicherheit und Basisschutz
6
2. Gestaltung eines sicheren Passworts
10
3. WLAN-Sicherheit
12
4. Datensicherung
14
5. Schutz vor Phising
17
6. So löschen Sie Daten richtig
19
7. Infektionsbeseitigung
21
III. Anleitungen
23
IV. Schlusswort
27
V. Weiterführende Literatur und Links
28
Glossar
29
3
Internetkriminalität steigt weiter an –
jeder Zweite betroffen
Mit der Nutzung des Internets nimmt auch die Internet-Kriminalität zu. Die Zahl der Betroffenen
ist deutlich gestiegen, ebenso die Schadenshöhe. Das zeigen eine aktuelle Umfrage des BITKOM
sowie das Lagebild „Cybercrime 2010“des Bundeskriminalamtes (BKA):
• Umfrage: Zugangsdaten von fast 7 Millionen Usern ausspioniert
• Lagebild „Cybercrime 2010“: Schaden steigt 2010 um 66 Prozent
• Phishing-Fälle bei Online-Banking um über 80 Prozent gestiegen.
4
Teil I.
Vorwort
Das Bundesverfassungsgericht hat 1983 im so genannten Volkszählungsurteil das Recht auf informationelle Selbstbestimmung1 als Ausprägung des allgemeinen Persönlichkeitsrechts anerkannt, welches sich aus Art. 2 Abs. I Grundgesetz ableitet. Um das Recht auf informationelle
Selbstbestimmung zu wahren und den Umgang mit personenbezogenen Daten zu regeln erließ der
Gesetzgeber schon 1978 des Bundesdatenschutzgesetz2 (BDSG). Der Bayerische Judo-Verband unterliegt gem. §1 Abs. 2 Nr. 3 BDSG den Bestimmungen des BDSG.
In der Praxis fallen zwischen Vorstand, Mitgliedern, Freunden, Spendern, Sponsoren, Dachverbänden, Aufsichtsbehörden usw. jede Menge personenbezogener Daten an, denn Vereine leben nun
einmal vom Engagement einzelner Personen!
Warum dieser Ratgeber?
Wir wollen mit diesem Ratgeber darauf aufmerksam machen, dass Datenschutz mehr ist, als nur
ein funktionierendes Antivirenprogramm auf dem Computer zu installieren. Wir leben im Zeitalter der Digitalisierung – wir erledigen unsere Bankgeschäfte online, kaufen über das Internet ein
und pflegen immer häufiger unsere sozialen Kontakte im Netz. Mit dem Verhalten der Nutzer hat
sich auch die Kriminalität verändert. Das Ausspionieren von Zugangsdaten oder das Knacken von
privaten WLAN-Verbindungen sind die modernen Varianten des Handtaschendiebstahls und des
Einbruchs. Jeder weiß, wie mit einigen Handgriffen Haus und Handtaschen gesichert werden. Wir
sollten für die Nutzung unserer IT-Systeme und des Internets die gleiche Routine entwickeln.
Indem Sie die folgenden Tipps beachten, können Sie sich vor Internetkriminalität schützen und
Missbrauch vorbeugen. Wenn Sie Fragen zum Thema Datenschutz allgemein im BJV haben, können Sie eine E-Mail an datenschutz@b-j-v.de schicken.
Raphael Boezio
Datenschutzbeauftragter
Bayerischer Judo–Verband
1
Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.
2
http://www.gesetze-im-internet.de/bdsg_1990/
5
Teil II.
Grundlagen
PC-Sicherheit und Basisschutz
6
1. PC-Sicherheit und Basisschutz
Damit die Daten auf dem PC auch wirklich sicher bleiben, sind folgende Tipps zu
beachten.
1. Machen Sie sich immer bewusst, wie sensibel die Daten sind.
Bei vertraulichen Informationen sollten Sie keinen öffentlichen PC verwenden, da Sie nicht
wissen, ob dieser ausreichend gegen Viren, Würmer, Trojaners und äußere Angriffe geschützt
ist. Schützen Sie Ihren PC vor Einblicken. Achten Sie darauf, wer Einblick auf Ihren Bildschirm
hat, wenn Sie sensible Daten wie Benutzernamen und Kennwörter eingeben.
2. Halten Sie Ihr System immer auf dem aktuellen Stand.
Softwareanbieter entwickeln ihre Produkte ständig weiter und schließen damit aufkommende
Sicherheitslücken. Halten Sie daher Ihre Software und besonders die Virenschutzsoftware auf
dem aktuellsten Stand, um sich vor Angriffen zu schützen. Machen Sie es sich zur Regel,
Hinweise auf Updates zu beachten und nicht wegzuklicken! Die große Zahl unerwünschter
Werbe–Popups, mit denen man als Internetnutzer konfrontiert wird, kann dazu führen, dass
man jedes Popup einfach weg klickt. Machen Sie es sich zur Gewohnheit, eine kurze Kontrollsekunde einzulegen und prüfen Sie, ob es sich dabei nicht vielleicht doch um einen wichtigen
Warnhinweis handelt. Wie Sie ihren Rechner auf dem aktuellsten Stand halten können erfahren Sie unter «Aktualisieren des Betriebssystems».
3. Gewährleisten Sie hohe Sicherheitseinstellungen.
Um Ihre Daten zu schützen, installieren Sie ein Virenschutzprogramm und eine Anti-SpywareSoftware3 . Wichtig ist auch, dass Sie Ihre persönliche Firewall einrichten. Durch die Konfiguration schützen Sie sich vor Angriffen aus dem Internet. Wie Sie die Firewall Ihres Rechners
nutzen können, erfahren Sie im Punkt «Aktivieren der Firewall». Nutzen Sie auch die
Anti-Viren-Software Ihres E-Mail-Anbieters, um einen möglichst hohen Sicherheitsstandard
zu erhalten. Unter dem Punkt «Übersicht über Anti-Viren-Programme» finden Sie
vier Links, die Ihnen bei der Auswahl eines geeigneten Anti-Viren-Programms behilflich sein
können.
4. Prüfen Sie Downloads und E-Mail-Anhänge.
Viren werden gerne über Dateianhänge verbreitet. Öffnen Sie daher nur vertrauenswürdige
Anhänge von Personen, die Sie tatsächlich kennen. Bei Software-Downloads verhält es sich
ähnlich: Wenn Ihnen der Anbieter oder die Seite nicht Vertrauen erweckend erscheint, sollten
Sie den Download nicht ausführen.
5. Sichern Sie Ihren PC mit Kennwort.
Damit Sie Ihren PC und damit Ihre Daten vor dem Zugriff Dritter schützen, sollten Sie ihn
immer durch ein Passwort sperren. Achten Sie darauf, dass das Passwort ein sehr sicheres ist.
Wie Sie ein sicheres Passwort erstellen können, erfahren Sie im Abschnitt «Sichere Passwörter». Nach Eingabe des korrekten Passworts wird der Bildschirm wieder freigegeben und
Sie können Ihre Arbeit fortsetzen. Empfohlen wird, dass die Bildschirm- und Tastatursperre fünf Minuten nach der letzten Benutzereingabe mit dem Bildschirmschoner einsetzt. Wie
3
Neben Spyware existiert auch noch der Begriff der Scareware
PC-Sicherheit und Basisschutz
7
ein Bildschirmschoner mit Passwort eingerichtet wird, erfahren Sie im Punkt«Einrichten
eines passwortgeschützten Bildschirmschoners». Nach Bedarf kann man die Sperre
auch sofort aktivieren. Das geht bei einem Windows-Betriebssystem, indem man die Tastenkombination Strg + Alt + Entf4 drückt und dann die Option „Arbeitsstation sperren“
auswählt. Neben dem Einsatz eines passwortgeschützten Bildschirmschoners, ist die automatische Anmeldung am System nach Hochfahren des Rechners zu deaktivieren, so dass bei
jedem Hochfahren der Nutzer sein Passwort zur Anmeldung eingeben muss.
6. Schalten Sie Funkschnittstellen aus.
Um Ihren PC vor Angriffen von außen zu schützen, schalten Sie alle nicht aktuell benötigten
Funkschnittstellen ab – wenn Sie aus dem Raum gehen, machen Sie ja auch das Licht aus!
Also warum nicht den WLAN-Sender am Router ausschalten, wenn Sie nicht im Internet
sind? Die meisten Modelle haben heute einen Knopf auf der Rückseite. Das Gleiche gilt auch
für Ihr Handy beispielsweise bei der Bluetooth-Schnittstelle, um es zum einen vor Viren,
Würmern und Trojanern zu schützen und um zum anderen Unbefugten nicht den Zugang zu
Ihren persönlichen Daten wie dem Adressbuch, dem Kalender oder Ihren Bildern zu ermöglichen. Konfigurieren Sie Ihre drahtlosen Zugänge auf die von Ihnen genutzten Geräte. Damit
erschweren Sie Dritten den Zugang (siehe Abschnitt «WLAN-Sicherheit») und verlängern
zusätzlich bei mobilen Geräten die Akkulaufzeit.
7. Datensicherung
Damit Sie ganz sichergehen, sollten Sie besonders von wichtigen Daten regelmäßig eine Sicherheitskopie, zum Beispiel auf CD-ROM / DVD oder einer externen Festplatte, anfertigen.
Moderne Betriebssysteme erledigen diese Aufgabe nach einmaliger Einrichtung vollständig
transparent im Hintergrund ohne weitere Interaktion seitens des Anwenders. Weitere Informationen zum Thema Datensicherung finden sie unter dem Punkt «Datensicherung».
8. Viele Nutzer – ein PC?
Familien und Wohngemeinschaften, in denen mehrere Computernutzer zusammen leben, haben grundsätzlich zwei Möglichkeiten: Möglichst gut organisiert an einem Arbeitsplatz zusammen arbeiten oder ein Heimnetzwerk einrichten. Das gemeinsame Arbeiten an einem Gerät
bietet natürlich einen finanziellen Vorteil, kann andererseits aber auch für ziemliche Spannungen im Zusammenleben sorgen: Oft gibt es gewisse Tages- und Nachtzeiten, die gleich
mehrere User bevorzugen würden. Und in vielen Fällen herrscht Unstimmigkeit darüber, welche Software eingesetzt werden soll. Wird man sich nicht einig, dann kann der Kauf mehrerer
Geräte eine gute Lösung darstellen. Sind diese über ein Netzwerk verbunden, können Daten
auch bequem von allen Geräten abgerufen und untereinander ausgetauscht werden. Außerdem können mobile Geräte wie Laptops ganz einfach in ein Netzwerk eingeklinkt werden.
Und natürlich können auch alle gleichzeitig ins Internet. Auf die Sicherheit muss allerdings
in jedem Fall streng geachtet werden, um unliebsame Überraschungen zu vermeiden. Schließlich ruht die Verantwortung für den Schutz des gemeinsam verwendeten Geräts wie auch des
Netzwerks auf allen Nutzern gemeinsam.
4
Diese Funktion ist mit der Windows-Taste + L auch direkt zu erreichen
PC-Sicherheit und Basisschutz
8
Schon ein einziges „schwaches Glied“ in der Kette kann gravierende Probleme für alle verursachen. Wird etwa die Firewall von einem Nutzer ausgeschaltet, um Software aus dem Internet
„einfacher“ herunter laden zu können, kann eine Vireninfektion und Datenverlust für alle User
die Folge sein. Und wenn ein Nutzer durch das Öffnen einer manipulierten E-Mail Spionageprogramme auf den Computer lädt, können vertrauliche Daten aller anderen User ebenfalls
in Gefahr sein. Egal für welche Lösung Sie sich also entscheiden – die unter dem Punkt «Einrichten von Nutzerkonten» angeführten Sicherheitsempfehlungen sollten Sie im Interesse
aller Beteiligten befolgen.
9. Datensicherheit bei USB-Geräten.
Über USB anschließbare Speichermedien bergen ein erhebliches Sicherheitsrisiko in sich. Das
betrifft insbesondere so genannte Memory Sticks. Sie werden wie wechselbare Festplatten
angesprochen und gestatten das Speichern von schutzwürdigen Daten, den Zugriff auf mitgebrachte Daten sowie das Ausführen von Betriebssystemen und Programmen, mit denen
auch Sicherheitsmechanismen unterlaufen werden können. Allerdings stehen den oben genannten Risiken bei der Nutzung von USB-Peripherie auch Vorteile für die Datensicherheit
gegenüber. So erscheint es durchaus sinnvoll, besonders vertrauliche Datenbestände auf Memory Sticks oder USB-Festplatten zu speichern. Den physischen Zugriff zu diesem Medium
kann man auf einfache Weise einschränken, und so die Chancen eines potenziellen Angreifers vermindern. Dies wäre mit der Speicherung auf (größeren) Wechselmedien vergleichbar.
Gegen unbefugte Zugriffe bei Verlust des Mediums bzw. des USB-Gerätes hilft die verschlüsselte Speicherung der Daten. Gerade USB-Sticks sollten aufgrund ihrer Größe und der damit
verbundenen höheren Verlustwahrscheinlichkeit immer verschlüsselt werden. Zur Verschlüsselung von externen Datenträgern wird hier auf das Programm TrueCrypt verwiesen, zu dem
Sie unter dem Punkt «Verschlüsselung» eine Anleitung finden, die Ihnen zeigt wie Sie Ihre
externen Speichermedien mit dieser Software verschlüsseln können.
10. Einsatz von mobilen Geräten5
In den letzten Jahren lässt sich ein deutlicher Trend hin zu mobilen Geräten erkennen. Dabei
sind zunächst die gleichen Gefährdungen wie beim Einsatz von PCs abzusichern. Zusätzliche
Gefahren entstehen beim mobilen Einsatz durch Diebstahl und unbeabsichtigten Verlust. Das
mobile Gerät kann im Auto vergessen oder in einem Raum unbeaufsichtigt liegen gelassen
werden. Bereits ein kurzer Zugriff bietet vielfältige Gelegenheit zur unbefugten Kenntnisnahme schutzwürdiger Daten. Missbrauchsgefahren entstehen aber nicht nur durch unbefugtes
Lesen, sondern auch durch unbefugte Modifikation von Daten und durch Beeinträchtigung
der Funktionalität. Da eine Festplatte aus einem Rechner ausgebaut werden kann bzw. der
Rechner von einem externen Boot-Medium6 gestartet werden kann, wodurch ein Passwortschutz umgangen wird, ist die Festplatte stets zu verschlüsseln um den unberechtigten Zugriff
auf die Daten auf der Festplatte zu verhindern. Eine Anleitung zum Verschlüsseln der Festplatte ist unter dem Punkt «Verschlüsselung» zu finden.
5
6
Dieser Begriff umfasst hier Laptops, Tablet PCs und Smartphones
Das Boot-Medium ist das Medium, von dem aus ein Betriebssystem gestartet wird.
PC-Sicherheit und Basisschutz
9
Ein wichtiger Hinweis zur Verschlüsselung sei an dieser Stelle noch angebracht. Hinterlegen
Sie den von Ihnen gewählten Schlüssel an einem sicheren Ort, da Sie selbst sonst, bei Verlust
des Schlüssels, nicht mehr auf Ihre Daten zugreifen können.
Auch für Einsatz von Smartphones gelten die bisher genannten Maßnahmen. So ist die Firmware stets auf dem aktuellsten Stand zu halten, sofern möglich sind Virenscanner einzusetzen
und stets die Tastensperre sowie Programme (sog. „Apps“) mit Passwortschutz zu versehen.7
Da Smartphones in der Lage sind Programme Dritter auszuführen, ist bei diesen Programmen
stets auf die Vertrauenswürdigkeit der Quelle zu achten.
11. Speichern von personenbezogenen Daten in der Cloud
Das Speichern personenbezogener Daten in der Cloud (z.B. DropBox) ist aus datenschutzrechtlicher Sicht nur unter gewissen und sehr engen Grenzen zulässig. Probleme ergeben sich
hier aus der Zugriffsmöglichkeit Dritter8 , welche legaler aber auch illegaler Natur sein können.
Als Mindestanforderung sieht das BDSG zwingend eine schriftlich abgeschlossene Auftragsdatenverarbeitung9 mit dem jeweiligen Dienstanbieter vor. Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind Clouds wegen der damit zwangsläufig erfolgenden
Datenübermittlung, für die es keine datenschutzgesetzliche Legitimation gibt, grundsätzlich
unzulässig.
12. Daten richtig löschen
Unter Windows werden in den meisten Fällen Dateien beim Löschen zunächst in den sogenannten „Papierkorb“ verlagert – das entspricht in der Realität dem Papierkorb unter Ihrem
Schreibtisch. Aus diesem Bereich werden sie erst dann entfernt, wenn der Papierkorb voll, also
der vorgegebene Speicherplatz belegt ist oder wenn der Benutzer explizit den Papierkorb leert.
Dabei werden jedoch lediglich die Verweise auf die Daten im Index, dem Inhaltsverzeichnis
der Festplatte, gelöscht und der Bereich zum Überschreiben freigegeben. Dieses Überschreiben
findet aber möglicherweise nie statt. Die vermeintlich entsorgten Daten befinden sich noch auf
der Festplatte, sind aber für den Nutzer lediglich nicht mehr mit normalen Mitteln erreichbar.
Selbst das vollständige formatieren einer Festplatte oder Datenträgers kann unter Umständen Daten nicht vollständig löschen. Bei der Standardformatierung, der sogenannten HighLevel-Formatierung wird lediglich die Dateisystemstruktur neu angelegt; also das komplette
Inhaltsverzeichnis gelöscht und durch ein neues ersetzt. Auch hier liegen die digitalen Daten
noch auf dem Datenträger. Eine Formatierung ist als sicheres Löschverfahren somit ungeeignet. Wie Sie Daten richtig löschen erfahren Sie unter dem Punkt «So löschen Sie Daten
richtig»
7
Die Informationen hierzu entnehmen Sie bitte aus der Betriebsanleitung Ihres Smartphones bzw. der installierten
Anwendungen.
8
Dies gilt gerade für Länder außerhalb der EU
9
Siehe hierzu auch §11 BDSG
Gestaltung eines sicheren Passworts
10
2. Gestaltung eines sicheren Passworts
Ohne Passwort geht im Internet nicht viel und je besser ein Passwort ist, umso
sicherer sind die Daten, die sich dahinter verbergen, geschützt.
Online-Banking, E-Mails lesen oder einen Beitrag im B-J-V-Forum schreiben – wer sich im Web
2.0 bewegt, kommt früher oder später immer an einen Punkt, an dem Anmeldename und Passwort
gefragt sind. Der Anmeldename bereitet dabei meist keine Probleme. Doch spätestens beim fünften
Passwort wird es schwierig, noch den Überblick zu behalten. Dazu kommt, dass ein sicheres Passwort
leider das Gegenteil von einprägsam ist. Wie erstelle ich also ein sicheres Passwort, das sich merken
lässt? Hier erfahren Sie, wie Sie Hacker zur Verzweiflung bringen und Ihre Daten schützen.
1. Wie erstelle ich ein sicheres Passwort?
Die goldene Regel für ein sicheres Passwort lautet: Es sollte von Außenstehenden nicht als
sinnvolles Wort erkannt werden. Um ein solches Passwort zu erhalten, gibt es einen einfachen
Trick: Denken Sie sich einen Satz aus, den Sie sich gut merken können. Von diesem Satz
verwenden Sie nur die Anfangsbuchstaben und ersetzen einzelne Buchstaben durch Zahlen
und Sonderzeichen. Ein Beispiel für einen solchen Satz wäre: „Wir zwei essen gerne Pizza
mit Salami.“ Die Anfangsbuchstaben ergeben die Kombination „WzegPmS“. Nun kommen die
Zahlen und Sonderzeichen ins Spiel. Hier können Sie Ihrer Fantasie freien Lauf lassen. Bei
unserem Beispielsatz ersetzen wir das „z“ durch eine „2“ und fügen am Ende noch ein „!“an.
Unser sicheres Passwort lautet dann „W2egPmS!“. Dieses Passwort besteht aus 8 Zeichen.
Dies ist die Untergrenze, die Experten für ein sicheres Passwort empfehlen. Grundsätzlich
gilt: Je länger und komplexer ein Passwort ist, desto besser. Der Grund: Hacker probieren
mit Programmen systematisch alle Möglichkeiten aus, wie ein Passwort aufgebaut sein kann
(Brute-Force-Angriff). Mit jedem zusätzlichen Zeichen steigt also die Zahl der möglichen
Passwörter und damit auch die der nötigen Durchläufe, die ein solches Computerprogramm
zum Knacken Ihres Passworts benötigt.
2. Erstellen Sie für jeden Zugang ein Passwort.
Eine weitere wichtige Vorsichtsmaßnahme: Verwenden Sie nach Möglichkeit für unterschiedliche Zugänge unterschiedliche Passwörter. Denn ab und an gelingt es Datendieben, ganze
Kundendateien inklusive aller Zugangsdaten auszuspionieren. Ein Passwort, das den Dieben
so in die Hände fällt, ist nicht mehr sicher. Denn die Hacker werden auch dieses Passwort
ausprobieren, wenn sie sich einen Zugang erschleichen wollen. Ein sicheres Passwort ist also
immer eines, das Sie nur für einen Zugang verwenden.
3. Bewahren Sie Passwörter sicher auf.
Zusätzlich sollten Sie Ihre Passwörter nur an sicheren Plätzen aufbewahren, zu denen nur
Sie Zugang haben. Der beste Platz dafür ist natürlich Ihr Kopf. Der schlechteste Platz ist
wohl Ihr Browser. Sie sollten daher vor allem bei wichtigen Passwörtern auf die „AutoVervollständigen-Funktion“ verzichten und diese nie auf der Festplatte speichern oder auf
einem Zettel in der Nähe des PCs notieren.
Gestaltung eines sicheren Passworts
11
4. Ändern Sie Passwörter regelmäßig.
In regelmäßigen Abständen sollten Sie Ihr Passwort ändern, um den Schutz vor Datendiebstahl zu erhöhen. Es wird empfohlen, das mindestens alle drei Monate zu tun.
5. Wann benötige ich ein sicheres Passwort?
Das Problem bei sicheren Passwörtern ist: Sie sind unheimlich schwer zu merken. Egal ob der
Name der Ehefrau oder der Geburtstag der Oma – jede Gedächtnisstütze macht ein Passwort
unsicherer. Doch möglicherweise benötigen Sie nicht immer ein Passwort, das absolut sicher
ist. Etwa beim oben genannten Forum müssen Sie vermutlich nicht so vorsichtig sein wie beim
Online-Banking.
Generell gilt: Überlegen Sie sich gut, was es für Folgen hätte, wenn Ihr Passwort
in die falschen Hände fallen würde – und treffen Sie danach Ihre Entscheidung,
wie sicher Sie Ihr Passwort gestalten.
• Schützt es persönliche10 oder geschäftliche Informationen?
• Können mit dem Zugang finanzielle Transaktionen getätigt werden?
• Sind bei dem entsprechenden Zugang wichtige Daten, wie etwa Kreditkartennummer
oder Bankverbindung hinterlegt?
Wenn Sie eine dieser Fragen mit Ja beantworten, dann sollten Sie unbedingt ein möglichst
sicheres Passwort wählen. Falls nicht, genügt möglicherweise auch ein weniger sicheres Passwort. Natürlich sollten Sie auch hier darauf achten, es eventuellen Hackern nicht zu leicht zu
machen.
Auch wenn es vermieden werden soll Passwörter auf dem Rechner zu speichern, so wird
an dieser Stelle doch auf das Programm KeePass für Windows hingewiesen. Bei KeePass
Password Safe handelt es sich um ein frei erhältliches Programm zur Kennwortverwaltung.
KeePass verschlüsselt die gesamte Datenbank, welche auch Benutzernamen und ähnliches
enthalten kann. Weitere Informationen zu KeePass erhalten Sie unter dem Punkt «Sichere
Passwörter»
10
Einzelangaben über persönliche oder sachliche Verhältnisse einer zumindest bestimmbaren natürlichen Person
WLAN-Sicherheit
12
3. WLAN-Sicherheit
Immer mehr Menschen benutzen zu Hause oder im öffentlichen Raum drahtlose Funknetzwerke, um
ins Internet zu kommen.Sie sind praktisch, da von jedem beliebigen Ort der Zugang ins Internet
möglich ist. Sie bergen aber auch Sicherheitsrisiken.
Generell kann man sagen, dass jede drahtlose Verbindung weniger Sicherheit bietet als eine Netzwerkverbindung per Kabel. Bei der drahtlosen Verbindung werden die Daten per Funk an den
Empfänger übermittelt und können abgefangen werden. Laut eines Urteils11 des Bundesgerichtshofs (BGH) ist jeder private WLAN-Betreiber dazu verpflichtet, sein Netz mit einem Passwort zu
schützen.12 Verschafft sich ein Dritter unerlaubt Zugang zu Ihrem ungesicherten WLAN und führt
illegale Handlungen durch, können Sie als Inhaber von einem dadurch Geschädigten zur Unterlassung und zur Erstattung der damit verbundenen Rechtsverfolgungskosten gezwungen werden.
Daher ist es wichtig, dass Sie Ihren WLAN-Router verschlüsseln13 , damit Ihre privaten E-Mails,
Benutzernamen und Kennwörter nicht in die falschen Hände gelangen.
In Ihrem Haushalt können Sie sich vor Datendieben schützen, indem Sie folgende Punkte beachten.
Sichern Sie Ihren WLAN-Router.
Dies ist die wichtigste Vorsichtsmaßnahme, da der WLAN-Router die Verbindung zwischen Ihrem
Computer und Ihrem Internetanschluss herstellt. Bevor Sie Ihr WLAN in Betrieb nehmen, sollten
Sie einige Grundeinstellungen ändern: Zunächst sollten Sie die SSID, die den Netzwerknamen bezeichnet, manuell ändern und ihr einen persönlichen Namen geben. Wählen Sie dabei lieber einen
Fantasienamen, der keine Rückschlüsse auf Sie persönlich oder Ihren Internetanbieter zulässt. Um
die Sicherheit zu erhöhen, sollte die Ausstrahlung der SSID verhindert werden, damit der Name
Ihres Routers im Netzwerk nicht gefunden werden kann. Da Sie den Namen Ihres Netzwerks kennen, werden Sie es selbstverständlich finden.
Richten Sie eine Verschlüsselung ein.
Eine weitere Schutzmaßnahme ist die Verschlüsselung Ihres WLAN. Diese geschieht bei den meisten WLAN-Systemen über WPA2-PSK14 . Dabei wird beim Verbindungsaufbau ein „Schlüssel“
(Passwort) gebraucht, um ins Netz zu kommen. Wichtig ist, dass Sie hier einen sehr sicheren Kennwortschutz wählen15 . Mehr Informationen zur Erstellung von Passwörtern finden Sie im Abschnitt
«Sichere Passwörter»
Schalten Sie Ihr WLAN ab
Wenn Sie Ihr WLAN nicht nutzen, sollten Sie es abschalten. Auf diese Art und Weise schützen Sie
sich nicht nur vor Datendieben, sondern sparen auch Strom.
11
http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=
2010&Sort=3&nr=51934&pos=0&anz=101
12
Ein werkseitiger Schlüssel ist nicht ausreichend. Es muss vom Anwender ein individueller Schlüssel vorgegeben
werden.
13
Die Informationen zur Konfiguration finden Sie in der Betriebsanleitung des Routers.
14
Die Verfahren WEP und WPA gelten als nicht mehr sicher und sind daher nicht mehr zu verwenden.
15
Da dieses Passwort nur einmal eingegeben werden muss, ist hier ein längeres Passwort (20 Zeichen und mehr) sehr
zu empfehlen!
WLAN-Sicherheit
13
Sicherheitsinformationen des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt zudem, sämtliche Einstellungen an einem WLAN-Router bei der Einrichtung Ihres WLAN über ein Kabel und nicht
drahtlos durchzuführen.
Besonders wenn Sie die öffentlich zugänglichen Hot-Spots nutzen, sollten Sie die hier
folgenden Tipps berücksichtigen, um Ihre Daten bestmöglich zu schützen.
Deaktivieren Sie Ihre Netzwerkfreigabe.
Wenn Sie HotSpots nutzen, sollte die Datei und Verzeichnisfreigabe auf Ihrem Laptop oder dem
mobilen Endgerät deaktiviert sein. In der Regel können Sie diese Freigabe in den Netzwerkeinstellungen Ihres Betriebssystems deaktivieren.
Aktivieren Sie Ihre Firewall.
Bevor Sie sich in ein fremdes WLAN einwählen, aktivieren Sie Ihre Firewall. Die Firewall überwacht den Datenverkehr von und zu Ihrem Rechner und hilft so dabei, Angriffe von Schadsoftware
zu unterbinden.
Stellen Sie keine automatische Verbindung her.
Stellen Sie keine Verbindung mit dem HotSpot her, wenn Sie nicht wissen, wer für das Betreiben
des Zugangs verantwortlich ist. Sie sollten auch keine automatische Verbindung mit Drahtlosnetzwerken zulassen, sondern immer manuell auswählen, mit welchem Netz Sie sich verbinden möchten.
Achtung bei falschen HotSpots.
Um an vertrauliche Daten zu gelangen, richten Kriminelle eigene drahtlose Netzwerke ein, die der
Startseite des tatsächlichen HotSpot, beispielsweise von T-Mobile, sehr ähnlich sind.16 Bei der Verbindung mit dem falschen HotSpot werden Sie aufgefordert, Informationen, wie zum Beispiel Ihre
Kreditkartennummer, anzugeben, angeblich um ein neues HotSpot-Konto zu eröffnen. Diese Manipulationstechnik ist angelehnt an die Phishing- und Pharming-Technik, die im Abschnitt Schutz
vor Phising erläutert wird.
16
Auch deren SSIDs gaukeln bekannte Anbieter vor (z.B. „T-Online-Hotsport“)
Datensicherung
14
4. Datensicherung
Haben Sie auch schon einmal vergeblich nach einem Dokument auf Ihrer Festplatte gesucht, das
Sie doch soeben noch bearbeitet hatten? Aus irgendwelchen unerklärlichen Gründen war es auf
einmal nicht mehr da. Ihr Computer hat die Datei einfach so verschluckt, gelöscht oder sonst
irgendetwas damit gemacht. Seitdem wissen Sie, dass gespeicherte Daten auf der Festplatte nicht
für alle Zeiten sicher und abrufbar sind. Wenn Sie sicher gehen wollen, sollten Sie Ihre Daten daher
regelmäßig extern abspeichern. Die Wege dafür – von unterschiedlichen Speichermethoden bis hin
zur Unterstützung durch professionelle Backup-Software – lernen Sie im Anschluss kennen.
So arbeitet Ihr PC
Vorab ein paar grundlegende Informationen über die Arbeitsweise Ihres PCs. Alle Informationen
in Ihrem Computer werden innerhalb der Festplatte auf magnetisierbaren Scheiben gespeichert.
Diese Scheiben liegen übereinander und bilden einen Plattenstapel, der sich bis zu 15.000 mal in
der Minute dreht – eine große Belastung. Technische Defekte in diesem Bereich sind zwar selten,
kommen aber vor.
Aufgezeichnet und gelesen werden die Daten auf elektromagnetischem Weg mit Hilfe eines Schreibund Lesekopfs. Um zu verhindern, dass der Kopf die sich drehenden Scheiben im laufenden Betrieb
berührt und zerkratzt, schwebt er auf einer hauchdünnen Luftschicht. Wird der Rechner während
des Betriebs Erschütterungen ausgesetzt, kann der Schreib-/Lesekopf die Plattenoberfläche berühren und (teilweise) zerstören. Im Fachjargon wird das als „Headcrash“bezeichnet.
Da die Datenaufzeichnung auf elektromagnetischem Weg erfolgt, können auch starke magnetische
Felder, zum Beispiel in der Nähe von Elektromotoren oder Lautsprechern, Ihre Daten zerstören.
Datenverlust
So können Daten verloren gehen
Ein häufiger Weg des Datenverlusts: Man löscht Daten selbst versehentlich. Um dies rückgängig zu
machen, gibt es in Betriebssystemen eine Art Papierkorb. Dorthin gelangen die gelöschten Dateien erst einmal und können jederzeit wieder hergestellt werden. Haben Sie den Papierkorb jedoch
geleert, dann sind die darin enthaltenen Dateien in der Regel gelöscht. Das Gleiche gilt, wenn Sie
den Papierkorb so eingerichtet haben, dass er Daten sofort automatisch löscht.
Ebenso oft werden Daten irrtümlich überschrieben. Oft passiert das, wenn Sie ein bereits bestehendes Textdokument als Vorlage für ein neues Schreiben benutzen wollen, abändern, und dann
versehentlich unter dem alten Namen speichern.
Gefährlich für die Daten ist auch, Computer nicht vorschriftsgemäß herunter zu fahren, sondern
einfach auszuschalten.
Und dann sind da natürlich noch die Gefahren, die von Computerschädlingen wie Viren und Würmern und von Hacker-Angriffen ausgehen.
Datensicherung
15
So schützen Sie sich vor Datenverlust
• Physische Maßnahmen:
– Vermeiden Sie Erschütterungen während des Betriebs Ihres Computers!
– Setzen Sie Ihren Computer keinen starken elektromagnetischen Strahlen aus – etwa in
der Nähe von Elektromotoren oder Lautsprechern, die Ihre Daten zerstören können.
– Lagern Sie Speichermedien trocken und kühl und setzen sie sie nicht direktem Sonnenlicht aus.
– Bewahren Sie mehrere Kopien von Speichermedien an unterschiedlichen Orten auf.
– Beschriften Sie Speichermedien sorgfältig.
• Maßnahmen, die das Benutzerverhalten betreffen:
– Leeren Sie den „Papierkorb“ Ihres Betriebssystems und der Anwenderprogramme (etwa
Mailprogramme) nicht automatisch, sondern prüfen Sie zunächst, ob irrtümlich wertvolle
Daten darin enthalten sind.
– Seien Sie vorsichtig, wenn Sie bestehende Textdateien als Vorlage für neue Dokumente
nehmen: Speichern Sie die Dateien unter einem anderen Dokumentennamen, wenn Sie
alte Versionen behalten wollen.
– Beachten Sie die Vorsichtsmaßnahmen gegenüber Computerviren: Setzen Sie aktuelle
Virenschutzsoftware ein, aktivieren Sie Ihre Firewall und öffnen Sie keine E-Mails aus
verdächtiger Quelle. Nähere Informationen dazu erhalten Sie im Kapitel „Schützen aber wie?“und in den Newslettern des Bürger-CERT.17
– Sichern Sie sensible Daten mit Passwörtern.
– Speichern Sie die System- und Programmdateien auf einer anderen Festplatte als die von
Ihnen selbst erstellten Dateien. So können Sie Letztere einfacher regelmäßig abspeichern.
– Überprüfen Sie von Zeit zu Zeit, ob die gespeicherten Daten mit Ihrer Software noch gelesen werden können – durch den rasanten technischen Fortschritt können hier Probleme
entstehen.
So retten Sie verloren gegangene Daten
Sollten Ihre versehentlich gelöschten oder „korrupt“(beschädigt) gewordenen Daten nicht mit dem
Datensicherungsprogramm wiederherstellbar sein, können sogenannte „Datenretter“im wahrsten
Sinne des Wortes Ihre letzte Rettung sein. Verschiedene Softwarehersteller bieten dazu Programme
an. Wenn Sie selbst damit nichts retten können, gibt es Firmen, die Daten im Speziallabor retten
können. Weil das allerdings ziemlich teuer werden kann, sollten Sie vorher klären, ob sich der
Aufwand lohnt.
17
Computer Emergency Response Team1
Datensicherung
16
Welche Daten sichern?
Diese Daten sollten Sie sichern
Aber genug der Schwarzmalerei, schließlich gibt es für alle diese Probleme eine Lösung: die Datensicherung. Dabei werden alle Daten, die Sie brauchen – im Zweifelsfall also alle – regelmäßig auf
einen Datenträger kopiert, den Sie anschließend sicher verwahren können.
Welche Dateien sollen ausgelagert werden?
Betriebssystem und Programme:
Werden Dateien des Betriebssystems und der installierten Programme beschädigt, kann das dazu führen, dass ein Anwendungsprogramm oder auch das Betriebssystem nicht mehr funktioniert.
Trotzdem müssen diese Dateien nicht zwingend gesichert werden. Denn meistens gibt es fürs Betriebssystem Reparaturmechanismen. Oder man installiert das Betriebssystem mit den OriginalCDs neu. Auch Anwendungsprogramme, zum Beispiel die Textverarbeitung, können jederzeit vollständig deinstalliert und von den Original-CD-ROMs wieder hergestellt werden. Eine Ausnahme
gibt es allerdings: Wenn Sie die Programme auf Ihre Bedürfnisse hin verändert haben, dann sollten
Sie die so genannten Konfigurationsdateien extern speichern, weil Ihre Änderungen darin abgespeichert sind. Dazu zählen auch Wörterbücher. Das sind Dateien, in die Sie Wörter geschrieben haben,
die Ihr PC bei der Rechtschreibprüfung noch nicht kannte. Achtung: Ihre Anwendungsprogramme,
Konfigurationsdateien, Wörterbücher etc. verschwinden, wenn Sie das Betriebssystem komplett neu
aufspielen. Sichern Sie also alle wichtigen Dateien vorher!
Anwendungsdaten:
Viel schlimmer ist der Verlust der Anwendungsdaten, also Dateien, die Sie selbst erstellt und auf
dem Computer gespeichert haben. Das können Texte, Bilder, Tabellen oder andere Dokumente
sein. Verschwinden diese Informationen, sind sie auf Nimmerwiedersehen verloren. Da hilft kein
Zaubern, sondern nur eine regelmäßige Datensicherung.
Wie viel Aufwand Sie bei der Datensicherung betreiben, also wie oft Sie welche Dateien extern
abspeichern, hängt ganz allein von Ihnen ab. Und davon, wie viel Zeit Sie fürs Speichern und Suchen investieren wollen.
Eine Anleitung zum Einrichten eines Backup finden sie unter dem Punkt «Datensicherung».
Schutz vor Phising
17
5. Schutz vor Phising
So bequem z.B. das Online-Banking von zu Hause auch ist, es birgt Risiken, da mit sensiblen
Daten gearbeitet wird. Daten wie PIN- und TAN-Nummern, die den Zugriff auf das Konto ermöglichen, fallen bei Unachtsamkeit immer wieder Betrügern in die Hände. Dies passiert sehr
häufig durch Phishing-Angriffe, die auch nach Einschätzung des Bundeskriminalamts ein hohes
Gefährdungs- und Schadenspotenzial besitzen. Phishing ist eine Wortzusammensetzung aus den Begriffen „Password“ und „Fishing“ und bezeichnet das Abgreifen von Passwörtern sowie PIN- und
TAN-Nummern. Durch gefälschte E-Mails und Internetseiten, mit denen der Kunde aufgefordert
wird, seine Kontodaten inklusive Passwörtern anzugeben, gelangen Kriminelle an die sensiblen Daten. Meist leitet ein Link die Benutzer auf die gefälschten Webseiten von Banken und anderen
Unternehmen, die dem Original sehr ähnlich sehen.
Um sich vor diesen Angriffen zu schützen, sind folgende Punkte zu beachten:
Achtung bei Phishing-E-Mails!
• In den meisten Fällen hat das Anschreiben der gefälschten E-Mail eine allgemeine, unpersönliche Anrede, zum Beispiel „Lieber Kunde der XY Bank“. Es sind aber auch Mails bekannt,
die den Empfänger direkt ansprechen.
• Bei einer Phishing-E-Mail wird zu einer zügigen und notwendigen Handlung aufgefordert,
wobei auch Drohungen verwendet werden („Wenn Sie nicht sofort Ihre Daten aktualisieren,
gehen diese verloren . . . “).
• Achten Sie immer auf die komplette Absenderadresse der E-Mail. Wenn die Adresse nicht
eindeutig Ihrer Bank zuzuordnen ist, fragen Sie lieber noch einmal direkt nach und sichern
sich ab.
• Ihre Bank wird Sie nie auffordern, vertrauliche Daten wie etwa PIN und TAN in einem Formular innerhalb einer E-Mail anzugeben. Auch telefonisch wird Ihre Bank Sie nie nach sensiblen
Daten fragen. Wenn Sie sich unsicher sind, rufen Sie direkt unter der Ihnen bekannten Nummer Ihre Bank an und rückversichern Sie sich.
• Phishing-E-Mails sind in manchen Fällen in schlechtem Deutsch verfasst. Umlaute wie ä, ö,
ü fehlen mitunter. Das liegt daran, dass diese Nachrichten von Computerprogrammen aus
anderen Sprachen schnell und einfach übersetzt werden.
• Am sichersten ist es, nie über einen E-Mail-Link auf eine Webseite zu gehen. Rufen Sie die
Seite immer direkt aus Ihrem Browser heraus auf. Achten Sie darauf, dass die Adresse der
Seite korrekt geschrieben ist.
Schutz vor Phising
18
Aufpassen bei Phishing-Webseiten.
• Achten Sie immer auf das Sicherheitszertifikat, das durch das Sicherheitsschloss Symbol in
Ihrem Browsers angezeigt wird. Ist dieses nicht vorhanden, handelt es sich um eine nicht
sichere Seite.
• Wenn es sich um eine sichere Verbindung handelt, wird das Kürzel „https://“in der Adresszeile
des Browsers angezeigt. Dieses Verschlüsselungsverfahren verhindert, dass die Daten in der
Zeit, in der Sie daran arbeiten, gelesen oder manipuliert werden können. Allerdings kann
auch das gefälscht sein. Um sicherzugehen, geben Sie die Adresse immer selbstständig in die
Adresszeile Ihres Browsers ein und folgen keinem Link.
So löschen Sie Daten richtig
19
6. So löschen Sie Daten richtig
Der Aussage „Daten richtig löschen“ muss jedoch voran gestellt werden, dass dies nur für solche
Daten gilt, auf die das Löschprogramm einen Zugriff hat. Moderne Speichermedien, die auf Halbleiterspeicherbausteinen basieren, verwenden sehr komplexe Mechanismen, um auftretende Fehler zu
beherrschen. Selbst rein auf magnetische Speichermaterialien basierende Festplatten wenden solche
Strategien zur Fehlerbehandlung an. Allen Verfahren ist gemeinsam, dass sie den Zugriff auf defekte
Speicherbereiche von Anwendungs-Programmen unterbinden, zu denen auch alle Löschprogramme
zählen. Mit speziellen Analyse-Programmen ist jedoch ggf. ein Auslesen dieser gesperrten Speicherbereiche möglich, soweit dies physikalisch noch möglich ist. Daher sollten sich Anwender bei der
Veräußerung ihres Rechners an Dritte die Frage stellen, ob ein Austausch des Massenspeichers gegen
ein neues Produkt und die anschließende physikalische Vernichtung (s.u.) des alten Massenspeichers
für sie nicht die sicherste Methode darstellt. Verbleibt der Rechner im persönlichen Bereich
oder wird an eine Person weitergegeben, von der man ausgeht, dass sie keine eingehende Untersuchung der Festplatte mit speziellen Analyse-Programmen unternimmt,
sind die im Folgenden beschriebenen Verfahren als ausreichend zu betrachten.
Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig
und nicht wiederherstellbar gelöscht werden. Dabei werden die Daten einmal oder mehrfach mit
vorgegebenen Zeichen oder Zufallszahlen überschrieben, was in den meisten Fällen ausreichend
ist. Bei älteren Festplatten sollten die Daten 7-fach überschrieben werden. Die Datenträger sind
nach dem Überschreiben weiterhin nutzbar. Auf dem Softwaremarkt gibt es sowohl Freeware als
auch kommerzielle Produkte, die dies leisten können. Die meisten dieser Tools bieten verschiedene
Verfahren des Überschreibens an. Welches Verfahren Sie letztendlich anwenden, hängt jedoch von
Ihren persönlichen Sicherheitsanforderungen ab.
Zwei Beispiele für kostenlose Programme, die Daten sicher löschen:
• Eraser18
• Secure Eraser19
Hinweis: Das Bundesamt für Sicherheit in der Informationstechnologie empfiehlt, Festplatten, die
Sie an vertrauenswürdige Dritte weitergeben, unabhängig von einem installierten Betriebssystem im Ganzen zu überschreiben. Dies kann zum Beispiel mit einer bootfähigen CD der Freeware
Darik’s Boot And Nuke (DBAN)20 erfolgen. Das Programm können Sie auch auf den Seiten der
Zeitschrift Computerbild21 herunterladen.
Fortgeschrittene Anwender können auch das Löschprogramm cipher.exe, dass in Windows integriert ist, nutzen. Das Programm steht unter Windows XP, Windows Vista und Windows 7 zur
Verfügung und löscht freigegebene Datenbereiche auf der Festplatte durch dreimaliges Überschreiben.
18
Für das Tool Eraser ist ein ausführlichen Workshop unter http://www.chip.de/artikel/Workshop-EraserDaten-richtig-loeschen_12835667.html zu finden.
19
Eine gute Anleitung zum Umgang mit dem Tool Secure Eraser finden Sie unter http://www.computerbild.de/
download/Secure-Eraser_1276072-tutorial.html.
20
http://www.dban.org/
21
http://www.computerbild.de/download/DBAN-945107.html
So löschen Sie Daten richtig
20
Und so benutzen Sie cipher.exe
1. Löschen Sie alle Dateien aus dem Papierkorb.
2. Gehen Sie auf „Start/Ausführen„ und geben Sie in die Kommandozeile „cmd“ ein. Es öffnet
sich nun die Konsole.
3. Geben Sie das Kommando „cipher.exe /w:C:“ ein. C: steht dabei für das Laufwerk, das
bereinigt werden soll. Das Programm überschreibt nur freie Datenbereiche, d. h. Ihre Dateien
werden nicht verändert! Drücken Sie <Enter>
4. Danach wird der Vorgang gestartet, was je nach Größe der Festplatte eine Weile dauern kann.
Hinweis: Bei der Benutzung dieses Tools sollte jedoch berücksichtigt werden, dass die Inhalte
kleiner Dateien (unter 4 KB), die gelöscht wurden, unüberschrieben bleiben können, wenn sie
direkt in der Master File Table (MFT), sozusagen dem Inhaltsverzeichnis der Festplatte, stehen.
cipher.exe steht unter Windows XP Home Edition nicht zur Verfügung
Physikalische Vernichtung
Wenn Sie einen Computer endgültig entsorgen wollen, so sollten Sie die Festplatte am besten gleich
physisch zerstören. Das gilt auch für Speichermedien wie CDs oder USB-Sticks. Bei defekten Festplatten, die nicht mehr überschrieben werden können, bleibt als Löschverfahren ebenfalls nur das
physikalische Vernichten. Wenn Sie schon immer mal eine Festplatte von innen sehen wollten, wäre
dies genau der richtige Zeitpunkt. Richten Sie am Objekt möglichst maximalen Schaden an. Seien
Sie dabei jedoch vorsichtig und ziehen Sie sich entsprechende Schutzkleidung an.
Ein sehr effizientes Verfahren bei magnetischen Festplatten ist der Ausbau der Aluminiumscheiben, auf denen die magnetische Speichersubstanz aufgetragen ist. Anschließend wird die dunkle
bzw. glänzende Beschichtung soweit abgeschliffen, bis die Aluminiumscheibe wieder sichtbar wird.
Infektionsbeseitigung
21
7. Infektionsbeseitigung
Sofortmaßnahmen
Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht
hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner und ändern alle wichtigen Passwörter, die Sie im Internet benutzen. Prüfen Sie weiterhin Ihre Kontoauszüge auf fehlende oder falsche Buchungen. Ähnlich sollten Sie bei allen Kundenkonten - beispielsweise
bei Online-Händlern und Auktionshäusern verfahren, um auszuschließen, dass ein Unberechtigter
in Ihrem Namen Geschäfte getätigt hat.
Rechner säubern oder neu aufsetzen?
Die Beseitigung von Schadprogrammen ist immer eine heikle Sache. Es gibt inzwischen mehr bösartige als gutartige Programme. Die Hersteller von Viren-Schutzprogrammen haben es daher nicht
leicht, alle Bedrohungen zu erkennen und dann auch im Falle eines Falles zu entfernen. Wenn Sie
Ihren Rechner beispielsweise geschäftlich oder für Bankgeschäfte nutzen, müssen Sie auch nach
einer beseitigten Infektion sehr vorsichtig sein, da nie hundertprozentig sicher ist, dass das Schadprogramm vollständig entfernt wurde. Um auf Nummer Sicher zu gehen, setzen Sie den Rechner
aus einem vertauenswürdigen Backup neu auf. Beachten Sie die Hinweise unter dem Punkt «Datensicherung».
10 Dinge, die Sie bei einer Infektion tun sollten:
1. Bei Verdacht auf Virus-Befall sollten Sie die Arbeit schnell, aber wie gewohnt beenden. Vor
allem gilt: Keine Panik!
2. Schalten Sie den Computer aus.
3. Wenn Sie kein Experte sind, holen Sie sich lieber den Rat eines solchen ein. Manchmal ist
zur Virenbeseitigung besondere Fachkenntnis erforderlich, da Viren sich in ihrer Arbeits- und
Wirkungsweise stark unterscheiden können.
4. Stellen Sie die Bootreihenfolge im BIOS so ein, dass in der Boot-Reihenfolge das CD-Laufwerk
an erster Stelle aufgeführt ist. (Normalerweise ist der Rechner so voreingestellt, dass er als
erstes von der Festplatte bootet.) Legen Sie eine viren-freie System- bzw. Boot-CD in das
CD-Laufwerk ein und booten Sie den Rechner von dieser CD.
5. Überprüfen Sie den PC mit einem Viren-Schutzprogramm. Achten Sie hierbei darauf, dass die
so genannten Viren-Signaturen (der Teil des Viren-Schutzprogramms, der die Viren aufspürt)
auf einem aktuellen Stand ist. Ansonsten besteht die Gefahr, dass ein „aktueller“ Virus nicht
gefunden wird!
6. Sichern Sie Ihre Daten, falls noch nicht geschehen.
7. Entfernen Sie den Virus abhängig vom jeweiligen Virus-Typ. In der Regel macht Ihr AntiViren-Programm das automatisch. Sollte das nicht klappen, so können vom Hersteller der
Anti-Viren-Programme mitgelieferte Viren-Datenbanken Hilfestellungen geben. Darin sind
die Funktionsweise und die Behebung oftmals detailliert beschrieben.
Infektionsbeseitigung
22
8. Lassen Sie die Festplatte und alle anderen Datenträger noch einmal überprüfen, um sicherzugehen, dass der Virus auch wirklich komplett entfernt wurde. Stellen Sie die Boot-Reihenfolge
des Rechners anschließend wieder so ein, dass als erstes von der Festplatte gebootet wird.
9. Sollte der Computer-Virus Daten gelöscht oder verändert haben, versuchen Sie, die Daten
aus den Datensicherungen und die Programme aus den Sicherungskopien der Programme zu
rekonstruieren.
10. Versuchen Sie abschließend die Ursache der Vireninfektion festzustellen. Ist die Quelle auf
Original-Datenträger zurückzuführen, dann sollte der Hersteller und das BSI informiert werden. War die Ursache eine Datei oder E-Mail, dann benachrichtigen Sie den Ersteller oder
Absender der Datei. Wenn Sie Daten von einem infizierten Rechner verschickt haben, dann
warnen Sie auch die Empfänger Ihrer Daten.
23
Teil III.
Anleitungen
24
Wichtig bei allen systemnahen Arbeiten ist, dass von den wichtigsten Dateien auf
jeden Fall vor den Arbeiten eine Sicherungskopie erstellt wird!
Aktualisieren des Betriebssystems
• Windows Vista: http://windows.microsoft.com/de-de/windows/turn-automatic-updatingon-off#turn-automatic-updating-on-off=windows-vista
• Windows 7: http://windows.microsoft.com/de-de/windows/turn-automatic-updatingon-off#turn-automatic-updating-on-off=windows-7
• Windows 8: http://windows.microsoft.com/de-de/windows/turn-automatic-updatingon-off#turn-automatic-updating-on-off=windows-8
• Mac OS X: http://support.apple.com/kb/ht1338?viewlocale=de_DE&locale=de_DE
Aktualisieren von Anwendungsprogrammen
Personal Software Inspector (PSI):
Der Personal Software Inspector von Secunia inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen. Download unter: http://secunia.com/vulnerability_scanning/personal/
Übersicht über Anti-Viren-Programme
• http://www.virenschutz.info/testberichte-virenscanner.html
• http://hoax-info.tubit.tu-berlin.de/software/antivirus.shtml#test
• http://de.wikipedia.org/wiki/Antivirenprogramm#Antivirensoftware
• http://www.heise.de/security/artikel/Der-richtige-Virenschutz-1105416.html
Aktivieren der Firewall
• Windows Vista: http://windows.microsoft.com/de-DE/windows-vista/Firewall-frequentlyasked-questions
• Windows 7: http://windows.microsoft.com/de-DE/windows7/Windows-Firewall-recommendedlinks
• Windows 8:
• Mac OS X bis 10.6: http://support.apple.com/kb/HT1810?viewlocale=de_DE
• Mac OS X 10.7 bis 10.9: http://maclites.com/firewall-einschalten-fur-mehr-sicherheitunter-mac-os-x-lion/
25
Einrichten eines passwortgeschützten Bildschirmschoners
• Windows: http://windows.microsoft.com/de-DE/windows7/Use-your-Windows-passwordfor-your-screen-saver-password
• Mac OS X:
http://www.apfelwiki.de/Main/SystemeinstellungenSchreibtischUndBildschirmschoner
Datensicherung
• Windows Vista: https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datensicherung/
DatensicherungWindows/datensicherungWindows_node.html
• Mac OS X: http://www.apple.com/de/support/timemachine/
Einrichten von Nutzerkonten
• Windows XP: http://support.microsoft.com/kb/905056/DE
• Windows Vista: http://support.microsoft.com/kb/953088/de
• Windows 7: http://windows.microsoft.com/de-DE/windows7/Create-a-user-account
• Mac OS X 10.6: http://docs.info.apple.com/article.html?path=Mac/10.6/de/15191.
html
• Mac OS X 10.7: http://docs.info.apple.com/article.html?path=Server/10.7/de/t_
AddingAUserAccount.html
Verschlüsselung
• Systempartition:
– Windows Home-Versionen:
https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datenverschluesselung/Praxis/
Software/software_node.html
– Windows Premium und Ultimate: http://windows.microsoft.com/de-de/windows7/
products/features/bitlocker
– Mac OS X 10.6: siehe Windows Home
– Mac OS X 10.7-10.9: http://support.apple.com/kb/HT4790?viewlocale=de_DE
• Externe Medien/USB-Sticks mit TrueCrypt:
– Windows und Mac OS X: http://stadt-bremerhaven.de/mit-true-crypt-unterwegs
26
Sichere Passwörter
• Windows: http://www.computerbild.de/download/KeePass-431331-tutorial.html
• Mac OS X: http://www.apfelwiki.de/Main/Schluesselbund
27
Teil IV.
Schlusswort
Die Konsequenz aus den bisherigen Ratschlägen: Hundertprozentige Sicherheit gibt es – wie auch
im richtigen Leben – nicht. Aber letztendlich entscheiden Sie selbst durch Ihre Vorsichtsmaßnahmen
und vor allem durch Ihr Verhalten über Ihre Computersicherheit. Befolgen Sie deswegen unbedingt
die wichtigste Regel:
Hirn einschalten!
Benutzen Sie Ihren gesunden Menschenverstand. Seien Sie vorsichtig und misstrauisch. Klicken Sie
nicht auf jeden verfügbaren Link, und meiden Sie dubiose Webseiten. Seien Sie besonders vorsichtig
bei Dateien aus Tauschbörsen oder ähnlichen Quellen.
Anwender mit fehlendem Sicherheitsbewusstsein oder mangelnder Sorgfalt verursachen weitaus
mehr Schäden als alle Angreifer aus dem Internet zusammen.
28
Teil V.
Weiterführende Literatur und Links
• Links zum Thema Datenschutz
– https://www.datenschutzzentrum.de/
– http://www.datenschutz.de/
– http://www.datenschutz-bayern.de/
– http://www.bfdi.bund.de/Vorschaltseite_DE_node.html
• Links zum Thema Computersicherheit
– https://www.bsi.bund.de/DE/Home/home_node.html
– http://www.bsi-fuer-buerger.de/
– https://www.internet-sicherheit.de/institut/buch-sicher-im-internet/das-buch/
• Aktuelle Informationen zum Thema Computersicherheit
– http://www.heise.de/security/
• Verschiedenste Tests um Computer auf Sicherheitsprobleme zu überprüfen
– http://www.heise.de/security/dienste/Update-Check-877012.html
– http://www.heise.de/security/dienste/Netzwerkcheck-2114.html
– http://www.heise.de/security/dienste/AntiVirus-2071.html
– http://www.heise.de/security/dienste/Emailcheck-2109.html
– http://www.heise.de/security/dienste/Browsercheck-2107.html
Glossar
29
Glossar
Anti-Spyware-Software
Anti-Spyware schützt Ihren Computer vor Popups, Leistungsbeeinträchtigungen und Sicherheitsbedrohungen, die durch Spyware oder andere unerwünschte Software verursacht werden..
Anti-Viren-Software
Ein Anti-Virenprogramm (auch Virenscanner oder Virenschutz genannt, Abkürzung: AV)
ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde
aufspürt, blockiert und gegebenenfalls beseitigt..
Bluetooth
Bluetooth ist ein in den 1990er-Jahren entwickelter Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik..
Brute-Force-Angriff
Die Brute-Force-Methode (von engl. brute force = rohe Gewalt) ist eine Lösungsmethode für
Probleme aus den Bereichen Informatik, Kryptologie und Spieltheorie, die auf dem Ausprobieren aller (oder zumindest vieler) möglichen Fälle beruht..
Cloud
Cloud Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software) dynamisch an den
Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen. Aus Nutzersicht scheint die
zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und undurchsichtig, wie in einer
„Wolke“verhüllt, zu geschehen..
Datenschutz
Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener
Daten. Der Begriff wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten
gegen Verlust oder Veränderung – und Schutz gegen Diebstahl dieser Daten..
Datensicherheit
Als Datensicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen..
DNS
Beim Domain Name System handelt es sich um ein System zur Namensauflösung im Internet,
welches die Webadresse http//www.b-j-v.de in die IP-Adresse 78.47.188.18 übersetzt..
Glossar
30
Firewall
Die Firewall dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder
Zieladresse und genutzten Diensten. Sie überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht sie unerlaubte Netzwerkzugriffe zu
unterbinden..
Firmware
Unter Firmware versteht man Software, die fest in elektronische Geräte eingebettet und durch
den Anwender nicht oder nur mit speziellen Mitteln bzw. Funktionen austauschbar ist..
Hot-Spot
Hot Spots sind öffentliche drahtlose Internetzugriffspunkte, die meist gegen Bezahlung für
jedermann zugänglich sind. plural.
Pharming
Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf
einer Manipulation der Anfragen von Webbrowsern an einen DNS-Server, um den Benutzer
auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings..
Phishing
Phishing werden Versuche von Tätern genannt, an Daten eines Internet-Benutzers zu gelangen, z. B. über gefälschte WWW-Adressen, E-Mail oder Kurznachrichten, um die Benutzer
zu schädigen (Kontoplünderung). Der Begriff ist ein englisches Kunstwort aus password und
fishing - bildlich das „Angeln nach Passwörtern mit Ködern“..
Router
Router sind Netzwerkgeräte, die mehrere Rechnernetze – je nach Sichtweise – koppeln oder
trennen. Dabei analysiert der Router die ankommenden Datenpakete nach ihrer Zieladresse
und blockt diese oder leitet sie weiter. Geroutete Pakete gelangen so entweder in ein direkt am
Router angeschlossenes Zielnetz oder werden zu einem anderen im Netz erreichbaren Router
weitergeleitet..
Scareware
Es handelt sich um betrügerische Schutzprogramme oder auch vorgebliche Software zur Systemoptimierung. Die Schädlinge nerven mit Warnmeldungen über vorgeblich gefundenen Viren
oder andere Systemprobleme. Sie sollen die Opfer dazu nötigen eine ebenso teure wie nutzlose Vollversion des Programms zu kaufen. Diese werden übers Internet etwa in Form eines
Registrierungs-Code für 50 bis 100 US-Dollar verkauft. Sie sind mit Kreditkarte zu bezahlen, womit die Online-Kriminellen die Kreditkartendaten in die Hände fallen. Die werden
weiterverkauft, andere Täter gehen dann damit auf Einkaufstour..
Glossar
31
Smartphone
Mobiltelefon mit erweitertem Funktionsumfang. Dazu zählen neben der Telefonie und SMS
üblicherweise Zusatzdienste wie E-Mail, WWW, Terminkalender, Navigation sowie Aufnahme
und Wiedergabe audiovisueller Inhalte. Die Möglichkeit zur Installation weiterer Applikationen durch den Endnutzer verleiht Smartphones einen erweiterbaren und individualisierbaren
Funktionsumfang. plural.
Spyware
Als Spyware (zu deutsch etwa Schnüffelprogramm) wird üblicherweise Software bezeichnet, die
Daten eines PC-Users ohne dessen Wissen oder Zustimmung an den Hersteller der Software
oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten..
SSID
SSID (Service Set Identifier) bezeichnet in Funknetzen (WLANs) den frei wählbaren Namen
eines solchen Funknetzes. Die SSID wird in der Basisstation (Englisch Access Point) eines
WLAN konfiguriert und auf allen Clients eingestellt, die darauf Zugriff haben sollen..
Trojaner
Trojanische Pferde sind Programme oder kleine Spiele, die neben ihrer eigentlichen Funktion
zusätzlich versteckte, meist destruktive Funktionen enthalten. Modelle der neueren Generationen können sich dabei in beliebigen anderen Programmen verstecken und erlauben Angreifern
die Fernsteuerung des so infizierten Rechners per Internet..
Virus
Viren sind Programme, die auf einem Computer eine zerstörerische Wirkung haben können
und die sich per Datenaustausch (Download, E-Mail, etc.) weiterverbreiten können..
Web 2.0
Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des
Internets, speziell des World Wide Webs, verwendet wird. Hierbei konsumiert der Nutzer
nicht nur den Inhalt, er stellt als Produzent selbst Inhalt zur Verfügung. .
WLAN
bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern weitläufig der Begriff Wi-Fi
verwendet. Router.
WPA2-PSK
SSID Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Sicherheitsstandards
für Funknetzwerke und basiert auf dem Advanced Encryption Standard (AES). Er stellt den
Nachfolger von WPA dar, das wiederum auf dem mittlerweile als unsicher geltenden Wired Equivalent Privacy (WEP) basiert. Mit Pre-Shared Key ("vorher vereinbarter Schlüssel")
Glossar
32
oder kurz PSK bezeichnet man solche Verschlüsselungsverfahren, bei denen die Schlüssel vor
der Kommunikation beiden Teilnehmern bekannt sein müssen, also symmetrische Verfahren. Bei einem symmetrischen Verfahren benutzen beide Teilnehmer denselben Schlüssel zur
Verschlüsselung..
Wurm
Bei einem Wurm handelt es sich um ein kleines Programm, das in der Lage ist, sich selbst,
ohne Aktion des Nutzers, auf andere Computer zu übertragen..
Document
Kategorie
Internet
Seitenansichten
125
Dateigröße
531 KB
Tags
1/--Seiten
melden