ALLE JAHRE WIEDER: DER DIGITALE FRÜHJAHRSPUTZ - WELIVESECURITY
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
www.eset.de | www.eset.at | www.eset.ch Alle Jahre wieder: Der digitale Frühjahrsputz Der Frühling naht mit großen Schritten. Morgens auf dem Weg zur Schule, Arbeit oder Studium ist es schon hell, die Temperaturen steigen. Traditi- onell lädt die Jahreszeit auch dazu ein, auszumisten, aufzuräumen und aufzuhübschen. Da die Digitalisierung längst auch im Zuhause Einzug gehalten hat, bietet sich so auch die perfekte Gelegenheit, den Frühjahrs- putz auf die technischen Helfer auszuweiten. Dazu ein paar Tipps: seits geht das ins Geld und andererseits gibt es kostenlose Möglichkeiten, dem Rechner die 1. PC & Laptop alte Leistung zu entlocken. Das E-Mail-Postfach läuft über? Der Festplat- Installierte Apps und Anwendungen prüfen tenspeicher geht zur Neige? Das Gerät braucht Nehmen Sie sich die Zeit, durch die installierten immer länger bei Starten? Größere Festplatten Softwares zu gehen und sich zu fragen, wann und Speicherriegel, neue Mainboards und Sie diese das letzte Mal benutzt haben und ob Prozessoren können zwar helfen, aber einer- Sie sie überhaupt noch benötigen. Ungenutzte
www.eset.de | www.eset.at | www.eset.ch Apps (so wie etwa die vorinstallierten Windows digitalen Frühjahrsputz auch hier vorbei. Adobe Store Apps) belegen unnütz Speicherplatz und Acrobat, Spotify, Steam, iTunes und manches sollten gelöscht werden. mehr starten auch, wenn Sie sie ganz normal aufrufen, verzögern aber den Systemstart teil- E-Mails ausmisten weise spürbar. Wenn Sie ein E-Mail-Programm wie Microsoft Outlook / Mail oder Mozilla Thunderbird & Co. Updates benutzen, werden entweder ganze Mails oder Das Betriebssystem, die Anwendungen und deren Anhänge auch lokal auf dem Computer Apps sollten ebenfalls mit gepflegt und mit gespeichert. Manche Anbieter kostenloser eventuell vorhandenen Updates versorgt Mail-Dienste bieten zudem auch online nur ein werden. Das spart zwar nicht unbedingt Spei- begrenztes Kontingent an Speicherplatz an. cherplatz, schützt Sie aber vor dem Ausnutzen Lassen Sie sich die Mails nach Zeit in umge- von Sicherheitslücken und Schaden, der durch kehrter Reihenfolge anzeigen, also die ältesten Softwarefehler entsteht. zuerst, und entscheiden Sie, ob nicht eventuell der ein oder andere Zahlungsbeleg von 2010 oder älter, oder die Einladung zur Gartenparty 2. Smartphone & Tablet von 2012 mittlerweile gelöscht werden können. „Das E-Mail-Postfach läuft über? Der Spei- Der Download Ordner cher geht zur Neige? Das Gerät braucht immer Sie haben einen oder mehrere, zentrale Down- länger bei Starten?“ Sie sehen schon, die Prob- load Ordner, wo sämtliches aus dem Web hin lematiken sind ganz ähnlich denen, die wir vom gespeichert wird? Dann öffnen Sie diesen und „klassischen“ Computer her kennen. Daher schauen, ob alle Downloads, wie etwa Instal- ähneln sich auch die Tipps: lationsdateien oder Konzerttickets für vergan- gene Veranstaltungen usw. noch benötigt Installierte Apps und Anwendungen prüfen werden. Falls nicht, löschen Sie die entspre- Nehmen Sie sich die Zeit, durch die installierten chenden Dateien. So kommen schnell mehrere Apps zu gehen und sich zu fragen, wann Sie Gigabyte an freiem Festplattenspeicher zum diese das letzte Mal benutzt haben und ob Sie Vorschein. sie überhaupt noch benötigen. Ungenutzte Apps belegen unnütz Speicherplatz und sollten Bilder & Videos gelöscht werden. Viele Nutzer haben eine gute und lange Historie an Bildern und Videos auf dem „Familien PC“ E-Mails ausmisten abgelegt. Stellenweise sind hier auch alte Fotos Wenn Sie ein E-Mail-Programm wie Apple Mail von mobilen Geräten mit beinhaltet. Nicht jedes oder Gmail benutzen, werden entweder ganze Foto oder Video wird dabei ewig gebraucht. Mails oder deren Anhänge auch lokal auf dem Trennen Sie sich von Schnappschüssen mit Gerät gespeichert. Manche Anbieter kosten- geringer Qualität sofort und lagern Sie die loser Mail-Dienste bieten zudem auch online anderen Dateien auf externe Speicher aus. Das nur ein begrenztes Kontingent an Speicherplatz können DVDs, ein Netzwerk- oder Cloudspei- an. Lassen Sie sich die Mails nach Zeit in umge- cherdienst sein (siehe Punkt 4). kehrter Reihenfolge anzeigen, also die ältesten zuerst, und entscheiden Sie, ob nicht eventuell Systemstart-Einträge prüfen der ein oder andere Zahlungsbeleg von 2010 Moderne Betriebssysteme bieten den Nutzern oder älter, oder die Einladung zur Gartenparty die Möglichkeit, die beim Systemstart auto- von 2012 mittlerweile gelöscht werden können. matisch mit geladenen Anwendungen anzu- zeigen und zu bearbeiten. Schauen Sie beim
www.eset.de | www.eset.at | www.eset.ch Der Download Ordner öffnen Sie die Weboberfläche Ihres Heim- Sie haben einen oder mehrere, zentrale Down- routers im Browser. Die Standart-Adresse ist load Ordner, wo sämtliches aus dem Web hin entweder „192.168.0.1“ oder bei den beliebten gespeichert wird? Dann öffnen Sie diesen und Fritz!Box Modellen von AVM „192.168.178.1“. schauen, ob alle Downloads, wie etwa Bilder, Schauen Sie auf die Box oder in die Begleitdo- Videos oder Konzerttickets für vergangene kumente nach den entsprechenden Anmel- Veranstaltungen usw. noch benötigt werden. dedaten. Einmal eingeloggt, finden Sie einen Falls nicht, löschen Sie die entsprechenden Punkt „Netzwerkübersicht“. Dieser sollte eine Dateien. So kommen schnell mehrere Gigabyte Liste aller Smartphones, Smart TV, Strea- an freiem Festplattenspeicher zum Vorschein. mingsticks (Chromecast, FireTV Stick & Co.), Tablets, Computer, Wasserkocher, Webcams, Bilder & Videos Netzwerkspeicher, digitaler Assistenten und Viele Nutzer haben eine gute und lange Historie vieler Geräte mehr anzeigen. Unter Umständen an Bildern und Videos auf dem Smartphone kann es vorkommen, dass Sie dabei unbekannte oder Tablet abgelegt und wissen es teilweise Geräte entdecken oder solche, die Sie eigent- gar nicht. Unter anderem die Speicherordner lich gar nicht mehr benutzen. Sperren Sie die von WhatsApp & Co belegen mit Spaßvideos unbekannten gleich über die Weboberfläche und Gruppenbildern unnötig viel Speicher- des Routers und trennen Sie sich von nicht platz. Trennen Sie sich von Schnappschüssen benutzten Geräten. mit geringer Qualität sofort und lagern Sie die anderen Dateien auf externe Speicher aus. Das Netzwerksegmentierung können Netzwerk- oder Cloudspeicherdienste In der Regel werden die meisten Nutzer alle sein (siehe Punkt 4). Geräte in einem einzigen Netzwerk „halten“. Das birgt jedoch die Gefahr, dass Angreifer Updates über Schwachstellen des smarten Wasserko- Das Betriebssystem und die Apps sollten eben- chers oder anderer Geräte nicht nur Zugriff auf falls mit gepflegt und mit eventuell vorhan- das Gerät, sondern auch auf die im Netzwerk denen Updates versorgt werden. Das spart gespeicherten Daten oder Kameras und Mikro- zwar nicht unbedingt Speicherplatz, schützt fone erhalten. Abhilfe schafft hier eine strikte Sie aber vor dem Ausnutzen von Sicherheits- Trennung der Geräte. Eine gute, günstige und lücken und Schaden, der durch Softwarefehler einfach zu realisierende Möglichkeit bietet die entsteht. Nutzung des Gäste-Wlans. Geräte, die ledig- lich eine Internetverbindung für den korrekten Betrieb benötigen, können als „Gäste“ behan- 3. Heimnetzwerk delt werden und dem entsprechenden, zweiten Netzwerk zugeordnet werden. Sollte eines Wissen Sie eigentlich aus dem Kopf, wie viele der Geräte übernommen oder kompromittiert Geräte sich aktuell in Ihrem heimischen (W)Lan werden, bleiben Ihre privaten Daten und Bilder befinden? Nein? Dann gehören Sie zum größten sicher. Teil der Anwender und es ist Zeit, sich einen Überblick zu verschaffen! Updates Prüfen Sie zudem, ob alle Geräte und vor allem Netzwerkverwaltung & -übersicht der Router mit den neuesten Updates versorgt Auch für Leser, die nicht die Funktion „Sicheres sind! Schwachstellen in der Firmware werden Heimnetzwerk“ der ESET Internet Security immer wieder von Cyberkriminellen ausge- und Smart Security Premium nutzen können, nutzt. gibt es eine einfache Möglichkeit, die Geräte des heimischen Netzwerks zu erkennen. Dazu
www.eset.de | www.eset.at | www.eset.ch 4. Backup & NAS janer zum Opfer, wird dieser versuchen, auch die Inhalte auf angeschlossenen Speichermedien zu Backups, also die regelmäßige Sicherung von „kidnappen“. Kreieren Sie also ein Ritual: Nach Dateien, Fotos, Videos & Co auf externe Spei- getaner Arbeit (Fotos erstellen/bearbeiten, chermedien, lassen sich heutzutage kosten- Texte schreiben etc.) verbinden Sie das Spei- günstig realisieren. Netzwerkspeicher (Network chermedium mit dem Computer oder Smart- Attached Storage – NAS) gibt es für unter 100 phone und sichern die neuen Daten. Danach Euro mit mehreren Terrabyte Speicherplatz im trennen Sie das Backupmedium wieder. Sind die Handel. Dazu kommen die Cloudspeicher-An- Speicherinhalte Updates von bereits vorhan- gebote von Google Drive, Microsoft One Drive, denen Dateien, ersetzen Sie diese im Zielme- Apple iCloud, Dropbox und vielen mehr, welche dium. Zwingen Sie sich zudem, nur relevante teilweise kostenlos sind. Inhalte zu sichern. So sparen Sie nicht nur Spei- cherplatz, sondern auch das Aufräumen und Stick, NAS oder die Cloud? „Durchforsten“ zu einem späteren Zeitpunkt. NAS und Cloudspeicher haben gegenüber USB-Stick und selbst gebrannter DVD den Backups in der Cloud Vorteil, dass die Daten nahezu ausfallsicher Die Speichermöglichkeiten in der Cloud sind teils gespeichert werden. Werden der Stick oder kostenlos, nahezu ausfallsicher und dank platt- die DVD gestohlen oder erleiden physischen formübergreifender Apps so gut wie überall Schaden, sind die Daten darauf verloren. Fällt nutzbar. Die gespeicherten Inhalte befinden eine Platte im NAS aus, ist der Inhalt oft auf sich aber auch außerhalb Ihres Kontrollbe- einer zweiten gespiegelt (RAID) – prüfen Sie, reiches. Sollten Strafverfolger, Regierungen ob Ihr NAS über ein RAID verfügt. Daten, die oder Kriminelle Zugriff auf die Speicherserver in der Cloud abgelegt werden, sind mehrfach irgendwo in der Welt erlangen, liegen Ihre gespiegelt und gehen nur im äußerst unwahr- Daten im schlimmsten Fall auf dem Präsen- scheinlichen Fall verloren. Außerdem kann man tierteller. Da Sie ja nur wichtige, privat wert- in den meisten Fällen von überall aus der Welt, volle Daten sichern, ist das unter Umständen außerhalb des Heimnetzwerks, auf die Daten ein großes Problem. Deaktivieren Sie eventu- zugreifen. Genau da liegt aber auch für sicher- elle automatische Sicherungen Ihrer Smart- heitsbewusste Anwender das Problem: Die phone-Bilder oder Dokumente. Kontrollieren Daten sind außerhalb meines Netzwerks, ich Sie den Upload zu den Cloudspeicherdiensten muss mich als Anwender für den Schutz und darüber hinaus. Legen Sie bewusst Siche- Vertraulichkeit dieser Daten auf die Dienstbe- rungen in der Cloud an. Dazu gehört, dass die treiber verlassen. entsprechenden Daten mit einer zuverlässigen Verschlüsselung versehen sind, sodass nur Sie Lokale Backups und von Ihnen autorisierte Personen und Apps Zu den lokalen Backup-Möglichkeiten zählen diese lesen können. wir alle „daheim sichtbaren“ Medien, wie USB-Sticks, USB-Festplatten, CD/DVD, NAS usw. Diese sind leicht zu kontrollieren und 5. Social Media & andere Webinhalte gegebenenfalls zu verstecken, haben jedoch auch Nachteile. Bis auf das NAS haben wir Im Laufe der Zeit haben manche mehr als keine oder kaum RAID-Funktionalitäten, also bereitwillig persönlichste Informationen mit eine Ausfallsicherheit. Außerdem sollte darauf der Welt geteilt. Ob bei Facebook oder dem geachtet werden, dass die Sicherungsmedien bald nicht mehr existenten Google+, LinkedIn, nicht ständig mit dem Computer oder Smart- XING und vielen sozialen Netzwerken mehr. phone (über das Netzwerk) verbunden sind. Höchste Zeit, hier aufzuräumen! Fällt ein System einem Verschlüsselungstro-
www.eset.de | www.eset.at | www.eset.ch Postings in sozialen Netzwerken Passwortmanager Nicht wenige Nutzer sind bereits 10 Jahre bei Passwortmanager sind gut, günstig und wert- Facebook und anderen Plattformen unterwegs. voll. Teilweise sind sie, wie etwa in der ESET Smart Teilweise gibt es einige nicht mehr (SchülerVZ), Security Premium, als Feature in Security-Pro- nicht mehr lange (Google+) andere nicht mehr grammen enthalten. Gute Manager bieten nicht in der bekannten Form (MySpace) oder werden nur die Möglichkeit, plattformübergreifend mit einfach heutzutage ganz anders von uns benutzt entsprechenden Apps und Browser-Plugins, die (Facebook). Die „Erinnerungen“ bei Facebook gespeicherten Passwörter zu nutzen. Sie bieten etwa bieten eine gute Gelegenheit, alte Posts zu auch die Möglichkeit, hochkomplexe Passwörter löschen oder deren Privatsphäre-Einstellungen zu kreieren. Der Nutzer hat lediglich die Schwie- anzupassen. Generell sollte man in sich gehen rigkeit, sich ein Master-Passwort zu merken. und überlegen, wo man was geteilt hat. Das hilft, für jeden Anwendungszweck ein neues Passwort zu verwenden und niemals Logins • Nutze ich MySpace, lastFm, knuddels, wiederzuverwenden. Letzteres stellt die größte StudiVZ usw. überhaupt noch? Gefahr durch Passwort-Diebstahl dar. Um sich • Habe ich noch die Login-Daten bzw. das Master-Passwort leichter einzuprägen und die E-Mail-Adresse dazu noch? die Sicherheit zu erhöhen, empfiehlt es sich, keine • Kann ich das Konto nicht gleich löschen? Abkürzungen oder einzelne Wörter, sondern lieber Passphrasen und ganze Sätze, inklu- Das sind die Fragen, die es zuerst zu klären gilt. sive aller Satz- und Leerzeichen zu verwenden. Anschließend prüft man bei noch verwendeten Auf diese Weise kommen schnell mehr als 40 Plattformen, wie Facebook, Instagram, Twitter, Zeichen zusammen, was ein automatisches YouTube usw., ob die Privatsphäre-Einstellungen Durchprobieren durch Scripte erschwert. Aller- noch meinen aktuellen Wünschen entsprechen, dings sollte der Satz nicht im Zusammenhang und ob Bilder oder ganze Alben, sowie einzelne mit dem Anmeldezweck stehen. Nutzen Sie Postings nicht vielleicht gelöscht werden deshalb NICHT „Ich melde mich am Passwort- können. manager an!“… Blogs und kostenlose Webseiten E-Mail-Passwort Manche vergessen im Alltag den Blog, der zur Ein Passwort, dass Sie vielleicht doch ändern Schul- oder Studienzeit angelegt wurde, – viel- sollten, ist das Ihres E-Mail-Accounts, mit dem leicht sogar, bevor man für seine Inhalte YouTube, Sie sich bei Facebook, Amazon, eBay & Co. Facebook, Instagram und mehr entdeckt hat. anmelden. Wird das Passwort auf einer Plattform Höchste Zeit, auch hier zu überlegen und zu gestohlen, probieren Kriminelle häufig automa- prüfen, ob der Blog noch existiert und ob ich tisch die gleiche Kombination aus E-Mail-Ad- überhaupt noch möchte, dass die entspre- resse und gestohlenem Passwort als Login beim chenden Inhalte und Seeleneinblicke aller Welt Mail-Provider. Haben sie Zugang zum Postfach, zur Verfügung stehen. nutzen sie die die „Passwort vergessen“ Option anderer Plattform-Anbieter, um so Zugriff auf die anderen Dienste zu bekommen. Sofern 6. Passwörter & Zugänge möglich, aktivieren Sie zusätzlich die Option, dass Sie über alle Logins informiert werden und Nein, an dieser Stelle fordern wie Sie NICHT auf, das Ändern von Passwörtern auf einem anderen alle Passwörter, die Sie benutzen, regelmäßig Weg (zweite Mail-Adresse bei einem anderen zu ändern. Studien und die eigene Erfahrung Anbieter oder Push-Nachricht auf dem Smart- zeigen, dass dies allein nicht dafür sorgt, dass die phone) bestätigen müssen. Sicherheit steigt. Stattdessen geben wir folgende Tipps:
www.eset.de | www.eset.at | www.eset.ch 2-Faktor-Authentifizierung Die meisten Dienste, wie Facebook, Twitter, Die 2-Faktor-Authentifizerung, oder auch Google und Apple bieten diese Möglichkeit „Anmeldung in zwei Schritten“ ist eine hervor- zum zusätzlichen Schutz an. Leider ist die ragende Möglichkeit, trotz gestohlener, wieder Funktion nicht automatisch aktiv. Prüfen Sie, verwendeter oder zu einfacher Passwörter, ob Ihr Anbieter diese Optionen bietet, suchen Kriminellen die Tür vor der Nase zuzuschlagen. Sie gezielt danach und aktivieren Sie sie. Ohne Das grundlegende Prinzip dabei ist, dass auch Zugriff auf Ihr Smartphone o.ä. zu haben, zusätzlich zum Nutzernamen und Passwort ein können Diebe so selbst mit korrekten Login- weiterer Faktor, wie ein Einmal-Code per SMS Daten nicht an Ihre Informationen gelangen oder App, biometrische Informationen, wie die und Ihr Social Media Profil, Ihren eBay Account Gesichtserkennung oder Fingerabdrücke oder und Ihre E-Mails für betrügerische Aktionen Zertifikatsinformationen über USB-Sticks o.ä. missbrauchen. zum Einsatz kommen. FAZIT Auch wenn es auf den ersten Blick viel erscheint, dass es zu beachten gilt: Es lässt sich alles an einem oder zwei Sonntagnachmittagen erledigen. Wer diese Zeit für den klassischen Frühjahrputz zu Hause benötigt, kann auch gern abends ein paar Stunden damit verbringen. Klar ist jedoch, dass dies nur die wichtigsten Grundlagen für das sicherere Benutzen unseres digitalen Alltags sind. In diesem Sinne – Enjoy Safer Technology!
Sie können auch lesen