ALLE JAHRE WIEDER: DER DIGITALE FRÜHJAHRSPUTZ - WELIVESECURITY

Die Seite wird erstellt Yves-Leander Förster
 
WEITER LESEN
ALLE JAHRE WIEDER: DER DIGITALE FRÜHJAHRSPUTZ - WELIVESECURITY
www.eset.de | www.eset.at | www.eset.ch

    Alle Jahre wieder: Der digitale Frühjahrsputz

Der Frühling naht mit großen Schritten. Morgens auf dem Weg zur Schule,
Arbeit oder Studium ist es schon hell, die Temperaturen steigen. Traditi-
onell lädt die Jahreszeit auch dazu ein, auszumisten, aufzuräumen und
aufzuhübschen. Da die Digitalisierung längst auch im Zuhause Einzug
gehalten hat, bietet sich so auch die perfekte Gelegenheit, den Frühjahrs-
putz auf die technischen Helfer auszuweiten.

Dazu ein paar Tipps:                            seits geht das ins Geld und andererseits gibt
                                                es kostenlose Möglichkeiten, dem Rechner die
1. PC & Laptop                                  alte Leistung zu entlocken.

Das E-Mail-Postfach läuft über? Der Festplat-   Installierte Apps und Anwendungen prüfen
tenspeicher geht zur Neige? Das Gerät braucht   Nehmen Sie sich die Zeit, durch die installierten
immer länger bei Starten? Größere Festplatten   Softwares zu gehen und sich zu fragen, wann
und Speicherriegel, neue Mainboards und         Sie diese das letzte Mal benutzt haben und ob
Prozessoren können zwar helfen, aber einer-     Sie sie überhaupt noch benötigen. Ungenutzte
www.eset.de | www.eset.at | www.eset.ch

Apps (so wie etwa die vorinstallierten Windows     digitalen Frühjahrsputz auch hier vorbei. Adobe
Store Apps) belegen unnütz Speicherplatz und       Acrobat, Spotify, Steam, iTunes und manches
sollten gelöscht werden.                           mehr starten auch, wenn Sie sie ganz normal
                                                   aufrufen, verzögern aber den Systemstart teil-
E-Mails ausmisten                                  weise spürbar.
Wenn Sie ein E-Mail-Programm wie Microsoft
Outlook / Mail oder Mozilla Thunderbird & Co.      Updates
benutzen, werden entweder ganze Mails oder         Das Betriebssystem, die Anwendungen und
deren Anhänge auch lokal auf dem Computer          Apps sollten ebenfalls mit gepflegt und mit
gespeichert. Manche Anbieter kostenloser           eventuell vorhandenen Updates versorgt
Mail-Dienste bieten zudem auch online nur ein      werden. Das spart zwar nicht unbedingt Spei-
begrenztes Kontingent an Speicherplatz an.         cherplatz, schützt Sie aber vor dem Ausnutzen
Lassen Sie sich die Mails nach Zeit in umge-       von Sicherheitslücken und Schaden, der durch
kehrter Reihenfolge anzeigen, also die ältesten    Softwarefehler entsteht.
zuerst, und entscheiden Sie, ob nicht eventuell
der ein oder andere Zahlungsbeleg von 2010
oder älter, oder die Einladung zur Gartenparty     2. Smartphone & Tablet
von 2012 mittlerweile gelöscht werden können.
                                                   „Das E-Mail-Postfach läuft über? Der Spei-
Der Download Ordner                                cher geht zur Neige? Das Gerät braucht immer
Sie haben einen oder mehrere, zentrale Down-       länger bei Starten?“ Sie sehen schon, die Prob-
load Ordner, wo sämtliches aus dem Web hin         lematiken sind ganz ähnlich denen, die wir vom
gespeichert wird? Dann öffnen Sie diesen und       „klassischen“ Computer her kennen. Daher
schauen, ob alle Downloads, wie etwa Instal-       ähneln sich auch die Tipps:
lationsdateien oder Konzerttickets für vergan-
gene Veranstaltungen usw. noch benötigt            Installierte Apps und Anwendungen prüfen
werden. Falls nicht, löschen Sie die entspre-      Nehmen Sie sich die Zeit, durch die installierten
chenden Dateien. So kommen schnell mehrere         Apps zu gehen und sich zu fragen, wann Sie
Gigabyte an freiem Festplattenspeicher zum         diese das letzte Mal benutzt haben und ob Sie
Vorschein.                                         sie überhaupt noch benötigen. Ungenutzte
                                                   Apps belegen unnütz Speicherplatz und sollten
Bilder & Videos                                    gelöscht werden.
Viele Nutzer haben eine gute und lange Historie
an Bildern und Videos auf dem „Familien PC“        E-Mails ausmisten
abgelegt. Stellenweise sind hier auch alte Fotos   Wenn Sie ein E-Mail-Programm wie Apple Mail
von mobilen Geräten mit beinhaltet. Nicht jedes    oder Gmail benutzen, werden entweder ganze
Foto oder Video wird dabei ewig gebraucht.         Mails oder deren Anhänge auch lokal auf dem
Trennen Sie sich von Schnappschüssen mit           Gerät gespeichert. Manche Anbieter kosten-
geringer Qualität sofort und lagern Sie die        loser Mail-Dienste bieten zudem auch online
anderen Dateien auf externe Speicher aus. Das      nur ein begrenztes Kontingent an Speicherplatz
können DVDs, ein Netzwerk- oder Cloudspei-         an. Lassen Sie sich die Mails nach Zeit in umge-
cherdienst sein (siehe Punkt 4).                   kehrter Reihenfolge anzeigen, also die ältesten
                                                   zuerst, und entscheiden Sie, ob nicht eventuell
Systemstart-Einträge prüfen                        der ein oder andere Zahlungsbeleg von 2010
Moderne Betriebssysteme bieten den Nutzern         oder älter, oder die Einladung zur Gartenparty
die Möglichkeit, die beim Systemstart auto-        von 2012 mittlerweile gelöscht werden können.
matisch mit geladenen Anwendungen anzu-
zeigen und zu bearbeiten. Schauen Sie beim
www.eset.de | www.eset.at | www.eset.ch

Der Download Ordner                                öffnen Sie die Weboberfläche Ihres Heim-
Sie haben einen oder mehrere, zentrale Down-       routers im Browser. Die Standart-Adresse ist
load Ordner, wo sämtliches aus dem Web hin         entweder „192.168.0.1“ oder bei den beliebten
gespeichert wird? Dann öffnen Sie diesen und       Fritz!Box Modellen von AVM „192.168.178.1“.
schauen, ob alle Downloads, wie etwa Bilder,       Schauen Sie auf die Box oder in die Begleitdo-
Videos oder Konzerttickets für vergangene          kumente nach den entsprechenden Anmel-
Veranstaltungen usw. noch benötigt werden.         dedaten. Einmal eingeloggt, finden Sie einen
Falls nicht, löschen Sie die entsprechenden        Punkt „Netzwerkübersicht“. Dieser sollte eine
Dateien. So kommen schnell mehrere Gigabyte        Liste aller Smartphones, Smart TV, Strea-
an freiem Festplattenspeicher zum Vorschein.       mingsticks (Chromecast, FireTV Stick & Co.),
                                                   Tablets, Computer, Wasserkocher, Webcams,
Bilder & Videos                                    Netzwerkspeicher, digitaler Assistenten und
Viele Nutzer haben eine gute und lange Historie    vieler Geräte mehr anzeigen. Unter Umständen
an Bildern und Videos auf dem Smartphone           kann es vorkommen, dass Sie dabei unbekannte
oder Tablet abgelegt und wissen es teilweise       Geräte entdecken oder solche, die Sie eigent-
gar nicht. Unter anderem die Speicherordner        lich gar nicht mehr benutzen. Sperren Sie die
von WhatsApp & Co belegen mit Spaßvideos           unbekannten gleich über die Weboberfläche
und Gruppenbildern unnötig viel Speicher-          des Routers und trennen Sie sich von nicht
platz. Trennen Sie sich von Schnappschüssen        benutzten Geräten.
mit geringer Qualität sofort und lagern Sie die
anderen Dateien auf externe Speicher aus. Das      Netzwerksegmentierung
können Netzwerk- oder Cloudspeicherdienste         In der Regel werden die meisten Nutzer alle
sein (siehe Punkt 4).                              Geräte in einem einzigen Netzwerk „halten“.
                                                   Das birgt jedoch die Gefahr, dass Angreifer
Updates                                            über Schwachstellen des smarten Wasserko-
Das Betriebssystem und die Apps sollten eben-      chers oder anderer Geräte nicht nur Zugriff auf
falls mit gepflegt und mit eventuell vorhan-       das Gerät, sondern auch auf die im Netzwerk
denen Updates versorgt werden. Das spart           gespeicherten Daten oder Kameras und Mikro-
zwar nicht unbedingt Speicherplatz, schützt        fone erhalten. Abhilfe schafft hier eine strikte
Sie aber vor dem Ausnutzen von Sicherheits-        Trennung der Geräte. Eine gute, günstige und
lücken und Schaden, der durch Softwarefehler       einfach zu realisierende Möglichkeit bietet die
entsteht.                                          Nutzung des Gäste-Wlans. Geräte, die ledig-
                                                   lich eine Internetverbindung für den korrekten
                                                   Betrieb benötigen, können als „Gäste“ behan-
3. Heimnetzwerk                                    delt werden und dem entsprechenden, zweiten
                                                   Netzwerk zugeordnet werden. Sollte eines
Wissen Sie eigentlich aus dem Kopf, wie viele      der Geräte übernommen oder kompromittiert
Geräte sich aktuell in Ihrem heimischen (W)Lan     werden, bleiben Ihre privaten Daten und Bilder
befinden? Nein? Dann gehören Sie zum größten       sicher.
Teil der Anwender und es ist Zeit, sich einen
Überblick zu verschaffen!                          Updates
                                                   Prüfen Sie zudem, ob alle Geräte und vor allem
Netzwerkverwaltung & -übersicht                    der Router mit den neuesten Updates versorgt
Auch für Leser, die nicht die Funktion „Sicheres   sind! Schwachstellen in der Firmware werden
Heimnetzwerk“ der ESET Internet Security           immer wieder von Cyberkriminellen ausge-
und Smart Security Premium nutzen können,          nutzt.
gibt es eine einfache Möglichkeit, die Geräte
des heimischen Netzwerks zu erkennen. Dazu
www.eset.de | www.eset.at | www.eset.ch

4. Backup & NAS                                   janer zum Opfer, wird dieser versuchen, auch die
                                                  Inhalte auf angeschlossenen Speichermedien zu
Backups, also die regelmäßige Sicherung von       „kidnappen“. Kreieren Sie also ein Ritual: Nach
Dateien, Fotos, Videos & Co auf externe Spei-     getaner Arbeit (Fotos erstellen/bearbeiten,
chermedien, lassen sich heutzutage kosten-        Texte schreiben etc.) verbinden Sie das Spei-
günstig realisieren. Netzwerkspeicher (Network    chermedium mit dem Computer oder Smart-
Attached Storage – NAS) gibt es für unter 100     phone und sichern die neuen Daten. Danach
Euro mit mehreren Terrabyte Speicherplatz im      trennen Sie das Backupmedium wieder. Sind die
Handel. Dazu kommen die Cloudspeicher-An-         Speicherinhalte Updates von bereits vorhan-
gebote von Google Drive, Microsoft One Drive,     denen Dateien, ersetzen Sie diese im Zielme-
Apple iCloud, Dropbox und vielen mehr, welche     dium. Zwingen Sie sich zudem, nur relevante
teilweise kostenlos sind.                         Inhalte zu sichern. So sparen Sie nicht nur Spei-
                                                  cherplatz, sondern auch das Aufräumen und
Stick, NAS oder die Cloud?                        „Durchforsten“ zu einem späteren Zeitpunkt.
NAS und Cloudspeicher haben gegenüber
USB-Stick und selbst gebrannter DVD den           Backups in der Cloud
Vorteil, dass die Daten nahezu ausfallsicher      Die Speichermöglichkeiten in der Cloud sind teils
gespeichert werden. Werden der Stick oder         kostenlos, nahezu ausfallsicher und dank platt-
die DVD gestohlen oder erleiden physischen        formübergreifender Apps so gut wie überall
Schaden, sind die Daten darauf verloren. Fällt    nutzbar. Die gespeicherten Inhalte befinden
eine Platte im NAS aus, ist der Inhalt oft auf    sich aber auch außerhalb Ihres Kontrollbe-
einer zweiten gespiegelt (RAID) – prüfen Sie,     reiches. Sollten Strafverfolger, Regierungen
ob Ihr NAS über ein RAID verfügt. Daten, die      oder Kriminelle Zugriff auf die Speicherserver
in der Cloud abgelegt werden, sind mehrfach       irgendwo in der Welt erlangen, liegen Ihre
gespiegelt und gehen nur im äußerst unwahr-       Daten im schlimmsten Fall auf dem Präsen-
scheinlichen Fall verloren. Außerdem kann man     tierteller. Da Sie ja nur wichtige, privat wert-
in den meisten Fällen von überall aus der Welt,   volle Daten sichern, ist das unter Umständen
außerhalb des Heimnetzwerks, auf die Daten        ein großes Problem. Deaktivieren Sie eventu-
zugreifen. Genau da liegt aber auch für sicher-   elle automatische Sicherungen Ihrer Smart-
heitsbewusste Anwender das Problem: Die           phone-Bilder oder Dokumente. Kontrollieren
Daten sind außerhalb meines Netzwerks, ich        Sie den Upload zu den Cloudspeicherdiensten
muss mich als Anwender für den Schutz und         darüber hinaus. Legen Sie bewusst Siche-
Vertraulichkeit dieser Daten auf die Dienstbe-    rungen in der Cloud an. Dazu gehört, dass die
treiber verlassen.                                entsprechenden Daten mit einer zuverlässigen
                                                  Verschlüsselung versehen sind, sodass nur Sie
Lokale Backups                                    und von Ihnen autorisierte Personen und Apps
Zu den lokalen Backup-Möglichkeiten zählen        diese lesen können.
wir alle „daheim sichtbaren“ Medien, wie
USB-Sticks, USB-Festplatten, CD/DVD, NAS
usw. Diese sind leicht zu kontrollieren und       5. Social Media & andere Webinhalte
gegebenenfalls zu verstecken, haben jedoch
auch Nachteile. Bis auf das NAS haben wir         Im Laufe der Zeit haben manche mehr als
keine oder kaum RAID-Funktionalitäten, also       bereitwillig persönlichste Informationen mit
eine Ausfallsicherheit. Außerdem sollte darauf    der Welt geteilt. Ob bei Facebook oder dem
geachtet werden, dass die Sicherungsmedien        bald nicht mehr existenten Google+, LinkedIn,
nicht ständig mit dem Computer oder Smart-        XING und vielen sozialen Netzwerken mehr.
phone (über das Netzwerk) verbunden sind.         Höchste Zeit, hier aufzuräumen!
Fällt ein System einem Verschlüsselungstro-
www.eset.de | www.eset.at | www.eset.ch

Postings in sozialen Netzwerken                        Passwortmanager
Nicht wenige Nutzer sind bereits 10 Jahre bei          Passwortmanager sind gut, günstig und wert-
Facebook und anderen Plattformen unterwegs.            voll. Teilweise sind sie, wie etwa in der ESET Smart
Teilweise gibt es einige nicht mehr (SchülerVZ),       Security Premium, als Feature in Security-Pro-
nicht mehr lange (Google+) andere nicht mehr           grammen enthalten. Gute Manager bieten nicht
in der bekannten Form (MySpace) oder werden            nur die Möglichkeit, plattformübergreifend mit
einfach heutzutage ganz anders von uns benutzt         entsprechenden Apps und Browser-Plugins, die
(Facebook). Die „Erinnerungen“ bei Facebook            gespeicherten Passwörter zu nutzen. Sie bieten
etwa bieten eine gute Gelegenheit, alte Posts zu       auch die Möglichkeit, hochkomplexe Passwörter
löschen oder deren Privatsphäre-Einstellungen          zu kreieren. Der Nutzer hat lediglich die Schwie-
anzupassen. Generell sollte man in sich gehen          rigkeit, sich ein Master-Passwort zu merken.
und überlegen, wo man was geteilt hat.                 Das hilft, für jeden Anwendungszweck ein neues
                                                       Passwort zu verwenden und niemals Logins
• Nutze ich MySpace, lastFm, knuddels,                 wiederzuverwenden. Letzteres stellt die größte
  StudiVZ usw. überhaupt noch?                         Gefahr durch Passwort-Diebstahl dar. Um sich
• Habe ich noch die Login-Daten bzw.                   das Master-Passwort leichter einzuprägen und
  die E-Mail-Adresse dazu noch?                        die Sicherheit zu erhöhen, empfiehlt es sich, keine
• Kann ich das Konto nicht gleich löschen?             Abkürzungen oder einzelne Wörter, sondern
                                                       lieber Passphrasen und ganze Sätze, inklu-
Das sind die Fragen, die es zuerst zu klären gilt.     sive aller Satz- und Leerzeichen zu verwenden.
Anschließend prüft man bei noch verwendeten            Auf diese Weise kommen schnell mehr als 40
Plattformen, wie Facebook, Instagram, Twitter,         Zeichen zusammen, was ein automatisches
YouTube usw., ob die Privatsphäre-Einstellungen        Durchprobieren durch Scripte erschwert. Aller-
noch meinen aktuellen Wünschen entsprechen,            dings sollte der Satz nicht im Zusammenhang
und ob Bilder oder ganze Alben, sowie einzelne         mit dem Anmeldezweck stehen. Nutzen Sie
Postings nicht vielleicht gelöscht werden              deshalb NICHT „Ich melde mich am Passwort-
können.                                                manager an!“…

Blogs und kostenlose Webseiten                         E-Mail-Passwort
Manche vergessen im Alltag den Blog, der zur           Ein Passwort, dass Sie vielleicht doch ändern
Schul- oder Studienzeit angelegt wurde, – viel-        sollten, ist das Ihres E-Mail-Accounts, mit dem
leicht sogar, bevor man für seine Inhalte YouTube,     Sie sich bei Facebook, Amazon, eBay & Co.
Facebook, Instagram und mehr entdeckt hat.             anmelden. Wird das Passwort auf einer Plattform
Höchste Zeit, auch hier zu überlegen und zu            gestohlen, probieren Kriminelle häufig automa-
prüfen, ob der Blog noch existiert und ob ich          tisch die gleiche Kombination aus E-Mail-Ad-
überhaupt noch möchte, dass die entspre-               resse und gestohlenem Passwort als Login beim
chenden Inhalte und Seeleneinblicke aller Welt         Mail-Provider. Haben sie Zugang zum Postfach,
zur Verfügung stehen.                                  nutzen sie die die „Passwort vergessen“ Option
                                                       anderer Plattform-Anbieter, um so Zugriff auf
                                                       die anderen Dienste zu bekommen. Sofern
6. Passwörter & Zugänge                                möglich, aktivieren Sie zusätzlich die Option,
                                                       dass Sie über alle Logins informiert werden und
Nein, an dieser Stelle fordern wie Sie NICHT auf,      das Ändern von Passwörtern auf einem anderen
alle Passwörter, die Sie benutzen, regelmäßig          Weg (zweite Mail-Adresse bei einem anderen
zu ändern. Studien und die eigene Erfahrung            Anbieter oder Push-Nachricht auf dem Smart-
zeigen, dass dies allein nicht dafür sorgt, dass die   phone) bestätigen müssen.
Sicherheit steigt.
Stattdessen geben wir folgende Tipps:
www.eset.de | www.eset.at | www.eset.ch

2-Faktor-Authentifizierung                       Die meisten Dienste, wie Facebook, Twitter,
Die 2-Faktor-Authentifizerung, oder auch         Google und Apple bieten diese Möglichkeit
„Anmeldung in zwei Schritten“ ist eine hervor-   zum zusätzlichen Schutz an. Leider ist die
ragende Möglichkeit, trotz gestohlener, wieder   Funktion nicht automatisch aktiv. Prüfen Sie,
verwendeter oder zu einfacher Passwörter,        ob Ihr Anbieter diese Optionen bietet, suchen
Kriminellen die Tür vor der Nase zuzuschlagen.   Sie gezielt danach und aktivieren Sie sie. Ohne
Das grundlegende Prinzip dabei ist, dass         auch Zugriff auf Ihr Smartphone o.ä. zu haben,
zusätzlich zum Nutzernamen und Passwort ein      können Diebe so selbst mit korrekten Login-
weiterer Faktor, wie ein Einmal-Code per SMS     Daten nicht an Ihre Informationen gelangen
oder App, biometrische Informationen, wie die    und Ihr Social Media Profil, Ihren eBay Account
Gesichtserkennung oder Fingerabdrücke oder       und Ihre E-Mails für betrügerische Aktionen
Zertifikatsinformationen über USB-Sticks o.ä.    missbrauchen.
zum Einsatz kommen.

    FAZIT
    Auch wenn es auf den ersten Blick viel erscheint, dass es zu beachten gilt:
    Es lässt sich alles an einem oder zwei Sonntagnachmittagen erledigen.
    Wer diese Zeit für den klassischen Frühjahrputz zu Hause benötigt, kann
    auch gern abends ein paar Stunden damit verbringen. Klar ist jedoch, dass
    dies nur die wichtigsten Grundlagen für das sicherere Benutzen unseres
    digitalen Alltags sind.

    In diesem Sinne – Enjoy Safer Technology!
Sie können auch lesen