Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Internet: In fünf Stufen zum bombensicheren PC

...
t-online.de ist ein Angebot der Ströer Content Group

Ratgeber  

In fünf Stufen zum supersicheren Internet-PC

09.11.2012, 12:57 Uhr | Damian Robota, jhof

Internet: In fünf Stufen zum bombensicheren PC. Backups und Verschlüsslung bieten zusätzlichen Schutz (Quelle: t-online.de)

Windows endlich sicher vor kriminellen Attacken (Quelle: t-online.de)

Alle zwei Sekunden wird im Internet ein neues Schadprogramm auf unsere Rechner losgelassen, so das erschreckende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI). Dabei braucht es kein Profi-Wissen, um den PC vor Hacker-Angriffen zu schützen. Wir zeigen, wie Sie Ihren PC supersicher machen.

Windows 8, Vista und Windows 7 hat bereits vieles an Bord, um sich gegen Viren, Trojaner und anderes Unheil abzusichern. Nur hat es Microsoft nicht für nötig gehalten, die Schutzmechanismen im vollem Umfang zu aktivieren. Zeit, das nachzuholen. Daneben gibt es Verhaltensregeln zum sicheren Umgang mit dem PC, die wir Ihnen in einer Klick-Show zusammengestellt haben.

Stufe 1: Virenscanner und Firewall

Pflicht auf jedem Windows-PC ist ein aktueller Virenscanner mit Echtzeitüberwachung. Er schlägt Alarm, sobald eine schädliche Software versucht, sich auf dem PC einzunisten. Achtung: Dauerhaften Schutz bieten nur Antivirenprogramme, die nach der Installation permanent das System überwachen und in möglichst kurzen Abständen mit neuen Virendefinitionen versorgt werden. Grundsätzlich kommt hierfür auch eine kostenlose Virenschutz-Software in Frage, allerdings fehlt den Freeware-Produkten oft wichtige Zusatzfunktionen wie beispielsweise ein Spam-Filter oder eine verhaltensbasierte Erkennung für unbekannte Schädlinge. Starten Sie zudem in regelmäßigen Abständen eine vollständige Systemüberprüfung.

Windows-Firewall genügt

Auch eine Firewall ist unbedingt nötig. Sie schützt vor Eindringversuchen direkt über das Netzwerk, also am Browser oder ihrer E-Mail-Software vorbei. Allerdings benötigen Sie dafür nicht unbedingt die Firewall-Lösungen, die in kostenpflichtigen Security-Suiten enthalten sind. Windows liefert bereits eine Firewall mit. Dieses bietet einen ausreichenden Basisschutz, lässt sich schnell und einfach konfigurieren und schließt nach Wunsch auch einzelne Ports. Sie müssen jedoch teilweise für installierte Programme Ausnahmen hinzufügen. Diese Programme dürfen dann trotz Firewall über das Internet Daten versenden und empfangen. In der Foto-Show Firewall unter Windows 7 und Windows 8 einrichten zeigen wir Ihnen, welche Einstellungen die Windows-Firewall bietet.

Stufe 2: Software fit machen

Es ist wichtig, Sicherheitslücken in Windows und im Browser möglichst schnell zu stopfen. Schon wenige Stunden, nachdem eine Sicherheitslücke bekannt wird, sind Online-Kriminelle zur Stelle und verbreiten gezielt Schadprogramme. Sie sollten daher wichtige Updates sofort installieren, sobald sie verfügbar sind. Wir zeigen Ihnen in der Foto-Show Windows-7-Update starten, wie Sie Aktualisierungen manuell installieren und Einstellungen vornehmen. Was aber weniger bekannt ist: Auch über Programme wie den Adobe Reader, Flash oder Java RE gelangen immer wieder Viren, Trojaner und Spionageprogramme auf den PC, wo sie vom Antivirenprogramm oft erst zu spät bemerkt werden. Vielen Nutzern ist gar nicht bewusst, dass sie diese Software installiert haben, oft in einer uralten, löchrigen Version. Der kostenlose Secunia Online Software Inspector hilft, solche Hochrisiko-Programme auf dem PC aufzuspüren.

Browser aufrüsten

Mit Hilfe zusätzlicher Software können Sie den Sicherheitslevel Ihres Systems weiter erhöhen. Browser-Erweiterungen wie beispielsweise WOT (Web of Trust) sind eine exzellente Methode, unsichere Internetseiten zu umschiffen. Wie WOT funktioniert, erklärt Ihnen unser Ratgeber. Mehr clevere Tools zum Ausbau der Browser-Sicherheit finden Sie in unserem Video Browser absichern.

Stufe 3: Hackern die Rechte nehmen

Noch schwerer machen Sie es Hackern, wenn Sie die Rechte beschränken, die eine Software auf Ihrem System ausüben darf. Das funktioniert über Benutzerkonten. Wer sich über Benutzerkonten bislang noch keine Gedanken gemacht hat, surft wahrscheinlich mit einem Administrator-Konto. Mit diesem Kontotyp haben Sie als Anwender alle Freiheiten, dürfen also beispielsweise Daten umschreiben, installieren und löschen. Sollte Ihr System jedoch Ziel eines Angriffs werden, hat der Eindringling ebenfalls alle Rechte. Schadprogramme können auf diese Weise mit weniger Widerstand direkt im Windows-System landen. Daher der Tipp: Richten Sie sich für den Internet-Alltag ein spezielles Benutzerkonto mit eingeschränkten Rechten ein. Wenn Sie unter Windows 7 ein Konto mit eingeschränkten Rechten nutzen, müssen Sie das Administratorpasswort eingeben, sobald von einem Programm eine Änderung vorgenommen wird, für die Berechtigungen erforderlich sind. In der Foto-Show Benutzerkonten und Kennwörter in Windows 8 und Windows 7 einrichten zeigen wir Ihnen, wie dies geht.

Stufe 4: Router-Konfiguration optimieren

Ein privates Netzwerk, das nur mit Kabel verbunden ist, gilt als ziemlich sicher. Geräte wie Notebook, Netbooks oder Mobiltelefone können jedoch von Hackern schnell und einfach per WLAN ans eigene Netz angeschlossen werden. Wenn Sie zu Hause ein WLAN-Funknetz nutzen, sollte dieses unbedingt mit der aktuellen Verschlüsslung WPA2 gesichert sein. Geräte mit der alten WEP-Verschlüsslung sind in einem Netzwerk leicht angreifbar und gelten als unsicher.

Fast alle Router besitzen ein Webinterface, über das man den Router konfigurieren kann. Dazu geben Sie die IP-Adresse Ihres Routers (Telekom werksseitig 192.168.2.1) in die Adressleiste Ihres Browsers ein. Suchen Sie nun nach der WLAN-Verschlüsslung und ändern Sie das Werkskennwort. Vergeben Sie auch ein neues Router-Passwort. Versuchen Sie dabei ein langes Kennwort aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zu benutzen. In der Klick-Show Mit wenigen Schritten zum sicheren WLAN zeigen wir Ihnen, wie Sie Ihr WLAN in wenigen Schritten abriegeln.

Aber es geht noch mehr: Jedes netzwerkfähige Gerät besitzt ab Werk eine einzigartige MAC-Adresse, quasi einen digitalen Fingerabdruck. Wenn Sie sich immer mit den gleichen Geräten in Ihr WLAN-Netz einwählen, können Sie einen MAC-Adressen-Filter einrichten. Damit sorgen Sie dafür, dass sich in Ihr Netzwerk nur ganz bestimmte, nämlich Ihre Computer einwählen können. Tragen Sie in Ihrem Router die einzigartigen MAC-Adressen Ihrer WLAN-Hardware ein und lassen Sie einfach keine anderen Geräte zu. Die MAC-Adressen der Geräte, die in Ihrem Netz online sind, listet Ihnen Ihr Router in einer Verbindungsliste auf. In der Foto-Show Mac-Adresse am Windows-PC herausfinden zeigen wir Ihnen, wie Sie Schritt-für-Schritt an die MAC-Adresse Ihres Computers gelangen.

Stufe 5: Hinter Schloss und Riegel

Hardwaredefekte und Softwarefehler zerstören leider jeden Traum vom hundertprozentig sicheren PC. Sie sollten deshalb regelmäßig Kopien (Backups) Ihrer wichtigen Daten anlegen. Speichern Sie Ihre Daten dazu einfach regelmäßig auf einen externen Datenträger, einen Onlinespeicher wie TelekomCloud oder brennen Sie Ihre Daten auf CD oder DVD.

Windows 8 bieten Ihnen zudem noch die Möglichkeit, Ihre komplette Festplatte mit der Bordfunktion Bitlocker zu verschlüsseln. Das Open-Source-Programm TrueCrypt erledigt diese Aufgabe ebenso zuverlässig und schützt zudem auch einzelne Dateien und Ordner vor neugierigen Blicken. TrueCrypt ist für alle Windows-Version kostenlos verfügbar. Das Tool verwendet bei der Verschlüsslung einen Algorithmus, der nach aktuellem Stand praktisch unknackbar ist. Sie allerdings Ihr gewähltes Verschlüsslungs-Passwort also besser nie vergessen.

Mit diesen fünf Stufen ist Ihr Computer bereits sehr gut abgesichert. Weitere Tipps zum Thema finden Sie in der Klick-Show Die 20 goldenen Regeln für einen sicheren PC.

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Video des Tages

Shopping
Shopping
Zaubern Sie die Zeichen der Zeit einfach weg
Bye-bye Falten mit Youthlift von asambeauty
Klingelbonprix.detchibo.deCECILStreet OneLIDLBabistadouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • Magenta SmartHome
  • Telekom Sport
  • Freemail
  • Telekom Mail
  • Sicherheitspaket
  • Vertragsverlängerung Festnetz
  • Vertragsverlängerung Mobilfunk
  • Hilfe
© Ströer Digital Publishing GmbH 2017