Sicherheit

Sicherheit: Schutz gegen Tracking, Malware & Phishing

Ob Computer, Handy oder Tablet - auf vielen elek­troni­schen Helfern sammeln sich viele wich­tige persön­liche Daten an. Wir zeigen Ihnen, wie Sie sich schützen können.
Von Julian Ruecker /

Ob Computer, Smart­phone oder Tablet - auf vielen elek­troni­schen Helfern sammeln sich viele wich­tige persön­liche Daten an. Wir zeigen Ihnen, mit welchen einfa­chen Einstel­lungen am Computer Sie die Sicher­heit Ihres Windows-PCs deut­lich erhöhen können. Außerdem finden Sie Tipps, wie Sie dafür sorgen können, dass die instal­lierte Soft­ware kein Einfalls­tor für Schäd­linge und Daten­diebe wird. Details finden Sie im Ratgeber zu Sicher­heit bei Soft­ware und Down­loads.

Schutz gegen Tracking, Malware, Phishing: Sicherheit für PC, Handy und Co. Schutz gegen Tracking, Malware, Phishing: Sicherheit für PC, Handy und Co.
Bild: teltarif.de
Den unbe­rech­tigten Zugriff auf Ihre persön­lichen Daten können Sie vermeiden, wenn Sie Ihre Daten auf dem PC verschlüs­seln. Wer seinen alten Rechner verkaufen oder verschenken will, sollte vorher seine Daten auf dem PC löschen.

Zu Hause bringt in der Regel ein WLAN alle Geräte ins Internet. Lesen Sie, wie Sie ein WLAN sicher einrichten. Egal, ob WLAN, E-Mail-Konto oder Online-Banking, der Schutz durch Verschlüs­selung hängt immer wesent­lich von guten Pass­wörtern ab. Dazu finden Sie Tipps für die Wahl von sicheren Pass­wörtern, die auch leicht zu merken sind. Ob Ihr Pass­wort schon einmal bei einem Hacker-Angriff erbeutet wurde, können Sie auf spezi­ellen Portalen heraus­finden.

Schad­soft­ware gibt es heute nicht nur für PC und Laptop, sondern auch für Handys und Smart­phones. Einige Gefahren exis­tieren jedoch auch speziell für Mobil­telefone. Welche das sind und wie Sie sich dagegen schützen können, steht im Ratgeber zu Handy-Sicher­heit.

Spyware, Viren und Root­kits

Es gibt verschie­dene Arten von Schad­software, die Computer und Handys befallen können. Die Programme verbreiten sich nicht nur über das Internet, sondern beispiels­weise auch über USB-Sticks und Spei­cher­karten. Welche Art von Gefahren sich hinter welcher Malware verbirgt und wie Sie sich dagegen schützen können, lesen Sie in unseren Ratge­bern zu Viren und Troja­nern sowie Spyware.

Risiken im Internet: Dieb­stahl und Betrug

Viele erle­digen Einkäufe und das Bezahlen von Rech­nungen heute bequem online, doch nicht immer läuft alles reibungslos. Wie Sie einen seriösen Online-Shop erkennen und was Ihnen Gewähr­leistung und Garantie im Fall von defekter Ware bringen, lesen Sie in unseren Ratge­bern zum Online-Shop­ping.

Welche Sicher­heits­maßnahmen bei der Abwick­lung von Zahlungen über das Internet wichtig sind, erfahren Sie in den Ratge­bern zu Online-Banking und Mobile Banking. Angreifer versu­chen oft, Online-Banking-Daten durch Phis­hing abzu­greifen, um damit die Giro- und Kredit­karten­konten ihrer Opfer leer­zuräumen. Wie das abläuft und wie Sie sich dagegen schützen können, lesen Sie im Ratgeber zu Phis­hing.

Einen Über­blick, welche Maschen Krimi­nelle nutzen, um ihre Opfer per Telefon und Internet zu betrügen, finden Sie in der Über­sicht zu Telefon- und Online-Betrug.

E-Mail als Einfallstor für Spam und Täuschungen

Eine E-Mail-Adresse ist der Grund­baustein für jede digi­tale Iden­tität. Daher ist sie sowohl für den Nutzer als auch für Wirtschafts­unternehmen und Krimi­nelle inter­essant. Mit einigen einfa­chen Maßnahmen können Sie jedoch Ihre E-Mail-Adresse schützen, beispiels­weise vor Iden­titäts­dieb­stahl.

Spam ist ein großes Ärgernis für jeden Internet-Nutzer. Hinter­gründe, wie Sie Ihre E-Mail-Adresse vor Spam schützen und mit welchen Tech­niken die Spammer arbeiten, lesen Sie in unserem Ratgeber zu Spam. Zudem stellen wir Ihnen für Free­mail-Anbieter wie GMX und Gmail vor, wie Sie mit Hilfe von White­lists Spam und gewünschte Mails trennen.

Jedoch wird Spam nicht nur von Potenz­pillen-Verkäu­fern und Online-Casino-Betreiber erzeugt. Auch viele normale Internet-Nutzer sind nicht ganz unschuldig am Auftreten von Spam-Wellen, wenn sie vorschnell Nach­richten über vermeint­lich spek­taku­läre oder skan­dalöse Ereig­nisse weiter­leiten. Wie Sie prüfen können, ob es sich bei einer Nach­richt um einen Hoax handelt, finden Sie im Ratgeber zu Hoaxes und Falsch­meldungen.

Risiken lassen sich mit wenig Aufwand erheb­lich mindern

Wenn Nutzer einige Grund-Maßnahmen für ihre Sicher­heit durch­führen und sich vorsichtig verhalten, können sie die Gefahr von Malware-Infek­tion und Daten­klau deut­lich mindern. Dazu gehört unter anderem das regel­mäßige Ausführen von Sicherheits­updates - das ist sowohl für das Betriebs­system als auch viele Programme auto­matisch möglich. Dazu sollte auf dem Windows-PC eine Fire­wall und eine aktu­elle Viren­schutz-Soft­ware laufen. Diese bringt Windows mit, zudem gibt es zahl­reiche weitere kosten­lose Lösungen.

Nicht über das Internet, auch über USB-Sticks können sich Viren und Trojaner ausbreiten. Daher ist es sinn­voll, diese vor dem Zugriff auf Dateien mit einem Anti­viren-Programm zu über­prüfen. Down­loads von Daten oder Anwen­dungen aus zweifel­haften Quellen oder das Surfen mit veral­teter Soft­ware sind weitere Beispiele für Gefahren­quellen, die sich in der Regel leicht umgehen lassen, ohne dass man dazu ein Computer­experte sein müsste. Doch auch bei einem Nutzer, der sich vorsichtig verhält, kann sich Schad­software unbe­merkt auf dem Rechner einnisten. Diese soge­nannten "Drive-by-Down­loads" sind durch Sicher­heits­lücken im Browser möglich.

Alter­nativen verwenden

Wem das Thema Sicher­heit und Privat­sphäre wichtig ist, der sollte neben den bereits erwähnten Möglich­keiten noch weitere Schritte in Betracht ziehen. Es beginnt mit der Wahl des Betriebs­sys­tems für Handy und Computer. Hier sind jeweils Open-Source-Betriebs­sys­teme zu bevor­zugen. Für Computer spielen vor allem Linux-Systeme eine entschei­dende Rolle. Durch die große Anzahl verschie­denster Distri­butionen steht quasi jedem Nutzer eine gute Alter­native zur Verfü­gung. Was das Smart­phone angeht, so stehen eben­falls eine Reihe von (Android-)Open-Source-Betriebs­sys­temen zur Verfü­gung. Während aller­dings Linux-Distri­butionen für den Computer relativ leicht zu instal­lieren und benutzen sind, sollte man für alter­native mobile Betriebs­sys­teme etwas Vorwissen mitbringen. Nach einiger Einar­bei­tung ist aber auch das kein Problem und es lohnt sich, da der Umstieg doch ein großes Plus an Sicher­heit mit sich bringt.

Möchte der Benutzer noch einen Schritt weiter gehen, kann sich dieser im Internet mit dem Tor-Browser oder zumin­dest per VPN bewegen. Auf die Spitze treiben - und das ist nicht negativ gemeint -  kann man seine Privat­sphären-Bemü­hungen mit soge­nannten trag­baren Betriebs­sys­temen oder Soft­ware wie Qubes, Whonix oder Tails. Lesen Sie dazu auch: Das bieten Linux-Live-Systeme.