Sicherheit

An dieser Stelle möchte ich ein paar Anregungen und Tipps zum Optimieren der Computersicherheit unter Windows geben. Dabei spielt es zunächst keine Rolle, ob es Windows XP, Vista, Windows 7, Windows 8 oder Windows 10 ist.

  1. Virenscanner
  2. Firewall
  3. Sicherheitsupdates (Windows und APPs)
  4. Internetsurfen (Surfverhalten und Browser)
  5. Emails und Messanger
  6. Neue APPs oder Programme
  7. Externe Datenträger (DVDs und USB-Sticks)
  8. Schlussbemerkung und weiterführende Informationen zu Zertifikate, Hash, TCP/IP, Passwörter, Sicherheitsschlüssel und Biometrie

Virenscanner

Sinn oder Unsinn von Virenscanner. Virenscanner sind nicht mehr zeitgemäß und sollten falls möglich deinstalliert werden. Die Nachteile überwiegen die wenigen Vorteile, wie die folgende Tabelle zeigt:

  • Schaffen zusätzliche Angriffspunkte durch hauseigene Sicherheitslücken
  • Verhalten sich ähnlich wie Viren und Trojaner und spähen nicht selten den Computer und Nutzerverhalten aus
  • Kosten sehr viel Systemresourcen und machen den Computer langsam
  • Erkennen nur einen kleinen Bruchteil der möglichen Schadsoftware
  • Schädigen oder beeinflussen APPs und Programme während der Installation oder Ausführung
  • Nerven mit Fehlalarmen und ständigen PopUps
  • Kosten meist eine jährliche Gebühr

Wer sich auf den Schutz von Virenscannern verlässt, wird schnell zum Opfer von Schadsoftware. Wichtiger wie ein Virenscanner ist das richtige Verhalten am PC. So sollten Browser beim Surfen keine aktiven Elemente ausführen, die während dem Besuch von unbekannten Webseiten installiert werden können. So gibt es beispielsweise für den Firefox-Browser eine Erweiterung namens "NoScript", was den PC schützt. Mehr Informationen, Tipps und Anleitungen sind auf der BLOG-Seite von www.apm24.de zu finden. Einen speziellen BLOG zum Thema Virenscanner finden sie hier.

Firewall

Firewalls (Brandschutzmauer) schützen den PC vor mitteilsamen APPs auf dem PC und Schützen vor Angriffen aus dem Netz und machen im Gegensatz zu Virenscannern noch durchaus Sinn. Leider sind die meisten Firewalls in der Voreinstellung eher wirkungslos. Für maximalen Schutz sollte eine Firewall vom Anwender nachkonfiguriert werden. Spezielle Firewall-Einstellungen sind für viele Anwender unverständlich oder zu kompliziert. Ferner sind auch die meist unglücklichen Hinweise (PopUps) einer Firewall nicht immer vielsagend. Auf Dauer hilft hier mit der Zeit nur die Erfahrung, ob einer APP Zugriff auf das Internet gestattet wird oder nicht. Die wichtigsten Funktionen einer Firewall im Überblick:

  • Unterbindet Zugriffe vom PC ins lokale Netzwerk oder Internet.
  • Hilft neugieren APPs ihre Daten ins Internet zu senden.
  • Sperrt wichtige Ports und Funktionen, mit denen ein Angreifer aus dem Internet auf ihren PC zugreifen kann.

Eine Firewall bietet keinen 100%igen Schutz, sollte aber auf dem PC vorhanden und im optimalen Fall manuell Konfiguriert werden. Sie können von Fall zu Fall selber entscheiden, ob beispielsweise eine APP ins Netz gehen darf oder nicht. Die Einstellungen können von den meisten Firewalls persistent gespeichert werden, sodass nicht ständig erneut gefragt wird. Anfänglich (die ersten Tage) können die ständigen Fragen (PopUps) nerven. Im Zweifel sollten sie die Zugriffe ins Internet immer permanent unterbinden. Tipps und Anleitungen sind auf der BLOG-Seite von www.apm24.de zu finden. Einen speziellen BLOG zum Thema Virenscanner finden sie hier.

Sicherheitsupdates (Windows und APPs)

Sicherheitsupdates sind den meisten Nutzern bekannt. Sie dienen dem Schließen von bekannten Sicherheitsproblemen unter Windows und APPs, über dessen Lücken sonst Angreifer Zugriff und Kontrolle auf den heimischen PC erlangen könnten.. Sicherheitslücken gab es schon immer auf allen Windows Betriebssystemen und vielen APPs. Mit dem Internetzeitalter haben diese Lücken zunehmend an Bedeutung gewonnen, weil die meisten PCs heute ein Bestandteil des weltweiten Netzwerkes sind und somit ständig unter Beschuss stehen. Umso mehr das Betriebssystem oder die APP ONLINE basiert ist und mit diversen Servern interagiert, desto eher sind diese angreifbar.

Windows 10 ist im Moment die Krönung des ONLINE-Zugriffs (Onlinekonto, Onlineanmeldung, Cloud, usw.) und damit auch über unzählige Kanäle angreifbar. Dies können weder Virenscanner, Firewall noch die vielen Sicherheitsfeatures von Microsoft verhindern. Während ein Sicherheitsupdate eine Lücke im System schließt, finden Angreifer zehn neue Schwachstellen. Das ganze ist ein sinnloses Katz- und Maus Spiel, dass nicht vom Betriebssystem selber durchbrochen werden kann. Wichtigster Schutz ist der bewusste Umgang mit dem PC und nicht das blinde Vertrauen in Virenscanner und Sicherheitspatches. Jede zusätzlich installierte APP, besuchte Webseite, empfangene Email, eingelegte DVD oder USB-Stick  schwächt die Sicherheit. Generell gilt hier: "Desto weniger, umso sicherer!".  Ich installiere schon seit Jahren keine Sicherheitsupdates mehr und habe bislang keine negativen Erfahrungen gemacht. Updates führe ich nur aus, wenn ich mir davon einen Mehrwert erhoffe. Der beste Schutz ist, keine Attachments von Emails zu öffnen, keine fremden Webseiten mit aktiven Elementen zu besuchen, keine scheinbar kostenlosen APPs zu installieren und keine fremden APPs oder Tools auf dem PC zu starten. Wenn ich mir unsicher bin, greife ich auf sogenannte "Virtuelle Systeme" zurück. Hier kann ich relativ sicher surfen, unbekannte APPs vorab testen und unbekannte Datenträger einlesen. Virtuelle Systeme sind wie ein PC in einem PC. Das ganze ist nicht in wenigen Worten zu beschreiben und kann auf der BLOG-Seite von www.apm24.de nachgelesen werden. Einen speziellen BLOG zum Thema Sicherheitsupdates finden sie hier. 

Wer auf alte Windows Betriebssysteme (XP, Windows 7) setzt oder auf Sicherheitsupdates verzichtet, sollte die hier genannten Regeln befolgen:

  • Surfen auf unbekannten Seiten nur mit dem TOR-Browser und maximal aktivierten Sicherheitseinstellungen (weitere Infos hier!)
  • Einige Webseiten unterbinden das TOR-Netzwerk. In diesem Fall mit Firefox und aktivierten Script-Blocker "NoScript" surfen (weitere Infos hier!)
  • Vertrauenswürdige bekannte Webseiten (z. B. Internetbanking, soziale Netzwerke) mit dem Google Chrome - Browser besuchen.
  • Niemals mit dem Internet-Explorer oder Edge-Browser surfen
  • Niemals einen Virenscanner installieren und sich auf dessen Schutz verlassen
  • Vor der Installation von neuen APPs prüfen, ob diese wirklich sinnvoll und sicher sind
  • Neue APPs zuvor auf Funktion und Qualität auf einem "Virtuellen PC" testen
  • Eine Firewall mit eigenen Regeln verwenden (weitere Infos hier!)
  • Niemals Anlagen / Attachments oder Links bei Emails öffnen
  • Niemals Anlagen / Attachements oder Links bei Messanger öffnen
  • Unbekannte Dateien / APPs vor dem Ausführen beispielsweise auf VirusTotal online prüfen
  • Grenzwertige Webseitenanbieter für illegale Aktionen (z. B. Filme, Musik, APPs) nur in einem "Virtuellen PC" besuchen / ausführen

Wer sich an diese Regeln hält, minimiert das Sicherheitsrisiko und kann sich auch ohne ständige Sicherheitsupdates sicher im Internet bewegen. 
ACHTUNG! Sicherheitsupdates bei den verwendeten Browsern (TOR-Browser, Firefox und Google Chrome) und dessen PlugIns (z. B. NoScript) sollten dennoch vorgenommen werden. Diese APPs stehen ständig an vorderster Front und müssen real mit kritischen Situationen umgehen.

Internetsurfen (Surfverhalten und Browser)

Bereits im Abschnitt "Sicherheitsupdates (Windows und APPs)" sind wir auf diverse Browser und dessen Eigenschaften eingegangen. Hier nochmals eine kurze Zusammenfassung zum sicheren Surfen im Internet:

  • Falls möglich nur mit den Browsern "TOR-Browser", "Firefox" und "Google Chrome" surfen. Es können auch andere Browser verwendet werden, wenn diese entsprechende Sicherheitsfeatures anbieten. Zu den alternativen Browsern (z. B. Safari oder Opera) habe ich keine Erfahrung. Die Entscheidung liegt schlussendlich immer beim Nutzer und dessen Präferenzen. Viele Foren bieten Informationen zu diesen Dingen an, auf die sie Notfalls zurückgreifen sollten.
  • Auf den Internet Explorer oder Edge-Browser sollten sie verzichten. Dieser führt "signierte" aktive Elemente ohne Rückfrage aus. Die "Signatur" der Elemente bietet dagegen keine Sicherheit. Es gibt viele Möglichkeiten selbstsignierte Rootzertifikate zu installieren und Windows akzeptiert dieses als gültig. Was es genau mit Signatur und Zertifikaten auf sich hat, zeigen wir im Abschnitt "Zertifikate".
  • Mit welcher Absicht wollen sie im Internet surfen?
    • "Just for Fun?", "Neugierig auf Neues?" oder "Illegale Seiten?" - Bitte nutzen sie dazu nur den TOR-Browser mit voll aktivierten Sicherheitseinstellungen (Menu->Einstellung->Security Settings und hier auf Maximum). Schalten sie diese auch NICHT aus, wenn die Seite sie dazu auffordert. Mit aktivierten Skripten kann nicht nur ihre Identität ermittelt, sondern auch ihr PC geschädigt werden.
    • "Eher unbedenkliche Seiten?", "Legales?" - Dazu können sie den Firefox-Browser mit aktivierten Script-Blocker "NoScript" verwenden. Wer mit aktivierten Skripten ins Internet geht, kann jederzeit durch die Webseite oder ein Werbebanner mit Schadsoftware infiziert werden.
    • "Bekannte Seiten wie YouTube, Facebook, Twitter oder Internetbanking?", Hier sollten sie Google Chrome verwenden. Diese Seiten setzen aktive Skripte und Elemente voraus.
  • Beim Download von APPs und Spielen darauf achten, dass die Installation Dateien (Setups) möglichst beim Hersteller direkt heruntergeladen werden. Drittanbieter bauen meist um die APP oder Spiel noch ein weiteres Setup herum, welches Add- und Spyware beinhaltet.
  • Nach dem Download von APPs und Spielen diese unbedingt auf Schadcode prüfen. Dieses ist zum Beispiel ONLINE auf der Seite VirusTotal möglich. Hier kann man beliebige Dateien zum Prüfen hochladen und mit einer Vielzahl an Virenscanner prüfen lassen.
  • Vor dem Ausführen oder Installieren sollten sie falls möglich die APPs zunächst auf einem "Virtuellem PC" testen.

Die meiste Schadsoftware kommt durch aktive Elemente auf Webseiten und dessen Besuch auf den eigenen PC. Dazu ist es nicht mal notwendig, dass die Webseite selber Schadcode verteilt, sondern beispielsweise ein Werbebanner. Seien sie vorsichtig mit scheinbar "kostenloser" Software / APPs. Diese beinhalten nicht selten Addware oder schlimmeres. 

Emails und Messanger

Wie bereits im Abschnitt "Sicherheitsupdates (Windows und APPs)" geschrieben, sind Emails und Messanger das zweite große Infektionsrisiko für den PC. Beim Umgang mit Emails und Messanger sollten sie folgende Regeln beachten:

  • Egal ob eine Email oder Message von Unbekannt, Freunden, Firmen, Banken oder Inkassoinstituten kommt - öffnen sie NIEMALS eine Anlage / Attachment oder klicken auf einen beigefügten Link.
    • Bei Unbekannten sollte dies generell gelten.
    • Email- oder Messenger-Konten von Freunden können gehackt und für diesem speziellen Fall missbraucht worden sein.
    • Seriöse Firmen, Banken, Inkassoinstitute oder Anwälte würden niemals Emails mit Anlagen (z. B. Rechnungen oder Mahnungen) senden. Diese Emails können sie bedenkenlos löschen.
    • Sie selber sollten auch an Freunden oder Firmen keine Emails mit kritischen Anlagen senden. Im Fall einer Bewerbung, sollten die Bewerbungsunterlagen deutlich als PDF-Dokument beigelegt werden. Auf Keinem Fall WORD, EXCEL oder ähnliche Dokumententypen verwenden. Diese können wiederrum ausführbaren Code beinhalten.
  • Sofern sie ihre Emails nicht direkt ONLINE über den Webbrowser verwalten und auf einen Emailclient zurückgreifen, sollte dieser wie bei den Browsern regelmäßig gepatcht werden.
  • Messanger-APPs sollten gleichfalls regelmäßig auf Sicherheitsupdates geprüft werden.
  • Falls sie dennoch mal von einem Bekannten eine Nachricht mit Anlage erhalten, fragen sie im Zweifelsfall einfach nochmal kurz nach - "Hast du mir gerade dies und das geschickt?". Nicht selten versenden infizierte PCs oder Handys selbstständig über die Email- oder Messangerkonten Schadsoftware ohne das Wissen des Inhabers. Die Rückfrage hilft auch dem Absender sein Gerät ggf. prüfen zu lassen.
  • Warum ist das Öffnen von einem gesendeten Internetlink so gefährlich? Hier gilt die gleiche Regel wie beim Surfen. Durch das öffnen des Links auf eine präparierte Seite kann das eigene System mit Schadcode infiziert werden.

Wie bereits gesagt, werden viele Fishingmails mit oder ohne Viren, Würmer und Trojanern versendet. Diese sind meist schon gut verfasst und nicht selten sehr persönlich geschrieben. Sie passen manchmal so in eine Situation, dass man ohne zu Überlegen auf einen Link klickt oder die Anlage öffnet. In dem Moment ist es meist schon zu spät. Im besten Fall merken sie recht bald, dass das Gerät infiziert wurde und sie können handeln. Anders sieht es aus, wenn der Schädling heimlich und unbemerkt zuschlägt und ihre Kontakte, Passwörter und sonstige Daten (Bankzugänge, etc.) an einen Server versendet. Diese Daten werden gesammelt und später zum eigenen Schaden verkauft. Vor einigen Jahren ging in Skype - Messanger eine gut verfasste Nachricht um, in der es hieß: "Hey - ich hab hier private Fotos von dir auf der und der Seite entdeckt. Wusstest du das? Schau es dir mal an.". Ein Klick und die eigene Skype-App wurde über die Webseite infiziert und fing selber an Nachrichten in dieser Art an die eigenen Kontakte zu senden. 

Neue APPs oder Programme

Die dritte große Risikogruppe sein Gerät mit Schadsoftware zu verseuchen sind neue APPs (Programme) und Updates dergleichen. Es gab in der EDV vor vielen Jahren einen schönen Spruch: "Never touch a running system!" - mit anderen Worten: "Wenn's läuft, dann läuft's und lass die Finger weg!".

Es sollten immer nur APPs installiert werden, die man wirklich benötigt oder nutzt. Jede Installation bringt neue Sicherheitslücken auf das System. Viele APPs installieren neben den sichtbaren Komponenten nicht selten auch unsichtbar Treiber, Dienste oder Hintergrundprozesse, die ständig laufen. Damit verkürzt jede sinnlose APP auf einem mobilen Gerät die Akkulaufzeit und schmälert die Systemresourcen. Besonders Interessant finde ich Tune-APP-Tools, die den PC schneller machen sollen. Das halte ich im besten Fall nur für Einbildung. Wie soll eine zusätzlich resourcenfressende APP für mehr Performance sorgen? Keiner legt sich Zementsäcke in den Kofferraum, damit das Auto schneller fährt. Diese APPs beinträchtigen den ordentlichen Betrieb anderer APPs und schaffen nur Probleme. Am schnellsten ist immer noch ein sauber frisch installierter PC. Bei neuen APPs und Programmen / Updates sollte man folgendes bedenken oder sich selber fragen:

  • Warum will ich die APP haben und was verspreche ich mir davon?
  • Welche Vor- und Nachteile beinhaltet die von mir gewählte APP / Hersteller?
    Viele gleichartige APPs werden von unterschiedlichen Herstellern kostenlos oder kostenpflichtig Angeboten. Kostenlos ist ein gutes Argument für die Entscheidung aber zuvor sollte der Nutzer bei diesen APPs genau auf die Nebenwirkungen prüfen. Am besten eigenen sich dazu private Foren, wo man selber eine Frage einstellen kann oder bereits auf Erfahrungen anderer zurückgreifen kann. 
  • Kostenlos ist heutzutage nicht mal der Tot und zu verschenken hat auch niemand was (weitere Infos hier!). Für eine geringe Kaufgebühr erspart man sich häufig viele Probleme. Auf diese Art und Weise unterstützt man auch die vielen kleinen Entwickler, die ja auch von etwas leben müssen.
  • Bevor die APP nun auf dem realen PC installiert wird, sollte diese auf einem "Virtuellem PC" ausgiebig getestet werden. Oft wird mehr versprochen als gehalten und eine Deinstallation hinterlässt immer Spuren.
  • Erst wenn sicher ist, dass die APP in allen Punkten hält, was sie verspricht, sollte sie auf dem realen PC installiert werden.
  • APPs, die sehr viel ONLINE-Funktionalität voraussetzen (z. B. Email, Messanger, Browser, etc.) sollten regelmäßig auf Sicherheitsupdates hin geprüft werden.
  • APPs, die eher OFFLINE arbeiten und grundsätzlich kein Internetzugriff benötigen, sollten am besten direkt mit Hilfe einer Firewall vom Internet absolut getrennt werden.
  • Wenn eine "OFFLINE"-App genau das tut, was sie soll, dann sollten in den Einstellungen der APP falls möglich auch die automatische Aktualisierung deaktiviert werden. Meist sind die ersten Entwicklungen frei von Werbung, Nutzeranalysen, Add- und Spyware. Vor der Aktualisierung den Feedback von anderen Nutzern abwarten und prüfen, ob ich wirklich die zusätzlichen Funktionen benötige.

Immer wieder erwähne ich "Virtuelle Systeme" und deren Vorteile. Leider ist die erste Einrichtung und Verwendung neu, ungewohnt und kompliziert. Wer aber auf virtuelle Systeme setzt, kann mit denen auch parallel dauerhaft wunderbar und sicher arbeiten. Ich kann nur jedem Windowsnutzer nachlegen, sich ein virtuelles System zu installieren und zu nutzen. Dazu finden sich viele Informationen auf der Blogseite www.apm24.de.
Wichtig! Bedenken sie auch, dass eine APP nicht immer alleine kommt und viele Programme von Drittanbietern mit installieren. Deshalb bitte auf folgendes achten:

  • Wählen sie bei der Installation "Optionen selber anpassen", "manuelle Installation" oder in der Art.
  • Lesen sie ab und an insbesondere bei kostenlosen APPs die Lizensbedingungen.
  • Deaktivieren sie in der manuellen Installation alle zusätzlichen APPs und / oder Features, die sie nicht benötigen. Nicht selten sind bei den kostenlosen APPs "Trittbrett-APPs" mit dabei, die ihr System und ihre Datensicherheit nur gefährden.
  • Falls es eine APP im legalen Grenzgebiet ist, verwenden sie diese nur auf einem "Virtuellen PC".
  • Achten sie direkt im Anschluss einer Installation, ob sich die beispielsweise die voreingestellte Startseite in ihrem Browser geändert hat oder irgendwelche Toolbars hinzugekommen sind.
  • Durchforsten sie unter Windows (Start->Systemsteuerung->Einstellungen->->Programme und Funktionen) regelmäßig alle installierten APPs auf Notwendigkeit. Falls hier Programme aufgeführt sind, die sie nicht kennen oder nicht benötigen, deinstallieren sie diese.

Unter Windows Vista, 7, 8 und 10  gibt es die UAC, die vor dem Start einer APP mit administrativen Rechten einen Sicherheitsdialog anzeigt, indem der Nutzer die Ausführung explizit bestätigen muss. Unabhängig davon, dass dieser Sicherheitsdialog keine Sicherheit schafft und auch von Schadsoftware umgangen werden kann, zeigt er zumindest an, dass die zu installierende oder startende APP maximale Zugriffsrechte auf dem PC bekommt. Das heißt, die kann alles auf ihren PC ändern und im schlimmsten Fall sogar unbrauchbar machen. Daneben wird in diesem Dialog noch die Info "Verifizierter Herausgeber" angezeigt. Steht hier unbekannt, ist die APP nicht digital signiert (digital unterschrieben) und der Herausgeber kann im Schadensfall nicht ermittelt werden. Wird hier eine Firma oder Name angezeigt, dann ist das Programm digital signiert, was aber keine Sicherheit darstellt. Verlassen sie sich NIE auf die Seriosität dieser Information. Weitere Informationen zum Thema "Digitale Signatur" und "Zertifikate" finden sie hier.

Externe Datenträger (DVDs und USB-Sticks)

Externe Datenträger (DVDs und USB-Sticks) gab es in der Vergangenheit schon fabrikneu mit Schadsoftware. Der Vollständigkeitshalber sollten hier auch USB-Kabel erwähnt werden. Schon ein einfaches neu gekauftes USB-Verlängerungskabel oder Adapter kann Schadcode beinhalten. Die Elektronik ist inzwischen so klein, dass ein einfaches Kabel versteckte Treibersoftware beinhaltet, die automatisch auf dem PC beim Stecken installiert wird.

In der Regel werden Viren, Würmer und Trojaner von externen Datenträgern von infizierten PCs aufgespielt. Das läuft wie folgt ab. Ein sauberer Datenträger kommt mit einem infizierten PC in Kontakt. Sofern dieser Datenträger beschreibbar ist und die entsprechende Schadsoftware das unterstützt, wird meist der BOOT-Sektor oder AUTOSTART-Funktion des Datenträgers mit infiziert. Gelangt dieser infizierte Datenträger auf einen sauberen PC, kann er sich hier wiederum vom Datenträger auf die lokale Festplatte kopieren. Deshalb sollte man beim Stecken von fremden Datenträgern Vorsicht walten lassen. Der beste Schutz ist es, gänzlich auf das Stecken von fremden Datenträgern (Freunde und Bekannte) zu verzichten. Hier hilft auch der gesunde Menschenverstand weiter. Ist der Bekannte bekannt, dass er ständig Probleme mit dem PC hat oder häufig über Viren klagt, so sollte man auch keinen Datenträger aus dieser Quelle an den eigenen PC anschließen.
Leider gibt es nicht viele Möglichkeiten sich gegen infizierte externe Datenträger zu schützen. Achten sie auf folgende Punkte:

  • Von wem kommt dieser externe Datenträger? Familie, Freund oder Unbekannter? Entsprechend der Quelle sollten sie auch mit dem Datenträger verfahren.
  • Verwende ich den Datenträger immer nur alleine oder verleihe ich ihn auch an Freunde? Mit der Infektion läuft es wie bei einer normalen Grippe. Umso mehr Kontakt der Datenträger zu fremden PCs hat, umso höher ist das Risiko.
  • Sind am lokalen PC alle AUTOSTART-Funktonen deaktiviert? Meist wird unter Windows beim einlegen einer DVD schon automatisch ein Programm gestartet. Diese Option sollte in den Windowseinstellungen deaktiviert werden.
  • Wie bereits erwähnt können auch einfache Kabel ohne sichtbare Hardware infiziert sein. Ich hatte mal ein infiziertes USB-Verlängerungskabel aus dem Internet gekauft. Wenn sie ein neues Kabel ohne angeschlossenes Gerät in den PC stecken und dieser Anfängt "Treiber" zu installieren, sollten sie von Spyware ausgehen. Leider wird diese Form der Verbreitung von staatlichen Behörden weltweit genutzt, um Überwachungssoftware zu installieren. Gegen diese Form der Infektion kann man sich kaum wehren.
  • So wie bereits Kabel infiziert sein können, sind es auch externe neue Geräte wie beispielsweise externe USB-Festplatten betroffen.

Kurzum - bei externen Datenträgern und Geräten (auch Mobiltelefone) kann niemand sicherstellen, dass diese nicht den eigenen PC infizieren. Die Verbindung zu diesen Geräten sollten auf das nötigste minimiert werden. Mehr Informationen, Tipps und Anleitungen sind auf der BLOG-Seite von www.apm24.de zu finden.

Schlussbemerkung: Weiterführende Informationen zu Zertifikate, Hash, TCP/IP, Passwörter, Sicherheitsschlüssel und Biometrie

Auf dieser Seite wurden grundlegende Tipps, Anregungen und Informationen zum Thema Windowssicherheit gegeben. Einige Dinge sind sehr wohl auch auf andere Betriebssysteme und insbesondere Mobiltelefone übertragbar. Sicherheit hat nichts mit Sicherheitspatches, neuesten Betriebssystemen oder Virenabwehr zu tun, sondern ausschließlich mit bewussten und überlegten Umgang.

Maximale Sicherheit für sensible Daten erreicht man am besten, wenn das Gerät KEINE Verbindung zum Internet hat. Viele Router bieten in den Einstellungen die Option, einzelne Geräte vom Internet dauerhaft zu trennen. Wer sich mit Netzwerkeinstellungen auskennt, kann auch im ersten Schritt eine Feste IP-Adresse ohne Gateway einstellen. Im simpelsten Fall reicht auch das Netzwerkkabel ziehen oder die WLAN-Karte zu deaktivieren.
Diese Option ist in Zeiten des Internets den meisten versperrt. Allerdings gibt es immer die Option kritische Dinge in ein virtuelles System auszulagern oder einen zweiten PC für sensible Daten ohne Internetanbindung anzuschaffen. Eine gute Verwendung für Altgeräte ist auch, diese weiter OFFLINE zu nutzen und hier vertrauliche Daten abzulegen. Die Entscheidung seine persönlichen Daten dem Risiko des Missbrauchs auszusetzen, ist immer einem selbst überlassen. Viele sind der Meinung: "Ich hab doch nichts zu verbergen!" - vergessen aber dabei, dass Bankzugangsdaten, Passwörter und auch Adressen und Daten von Freunden schützenswert sind.
Hier liegt auch der Leichtsinn bei Mobiltelefonen, die beispielsweise "What's App" verwenden. Die Entscheidung What's App zu installieren ist nicht nur die Entscheidung seine persönlichen Daten wie Adresse, Telefonnummer, Alter und so weiter einem Dritten anzuvertrauen, sondern auch die Entscheidung die Daten all meiner Freunde aus der Adressdatenbank des Gerätes dem Dienstleister mitzuteilen. Auf diese Art und Weise werden auch Personen in den Datenbanken der Unternehmen gespeichert, die das vielleicht gar nicht wollen. Bei großen Unternehmen hört allerdings der "Deutsche Datenschutz" auf. Insbesondere den Kindern sollte die Weitreiche dieser Entscheidungen zur Nutzung und Weitergabe personenbezogener Daten vermittelt werden.
Auf dieser Homepage bieten wir für die technisch interessierten Nutzer auch tiefergreifende Informationen an:

  • Verschlüsselung!
    • Schutz der Daten durch Zugriff von Dritten (z. B. bei Diebstahl, Verlust, Freunde oder Strafverfolgung.
    • Datenverschlüsselung und / oder Festplattenvollverschlüsselung inkl. des Betriebssystems.
    • Diverse Verschlüsselungsanbieter und die Komplexheit des Themas.
    • Verschlüsselungstechniken, sichere Algorithmen und Passwörter.
    • Informative Blogs zum Thema Verschlüsselung auf der Seite www.apm24.de
    • Verschlüsselungs- und Sicherheitssoftware der Firma  abylonsoft - Dr. Thomas Klabunde
  • Zertifikate!
    • Was sind überhaupt Zertifikate und wo kommen sie zum Einsatz?
    • Wie sicher sind Zertifikate?
    • Von wem erhält man Zertifikate?
  • Chipkarten!
    • Wie sind Chipkarten aufgebaut und was für Unterschiede gibt es?
    • Wozu kann man Chipkarten alles verwenden?
  • Hash und Hashalgorithmen!
    • Wozu dient das Hashverfahren?
    • Wo kommt es überall zum Einsatz?
    • Welche Unterschiede in Funktion und Sicherheit gibt es?
    • Welche Hashalgorithmen sollte man verwenden und welche nicht mehr?
  • ASCII - Zeichensatz!
    • Was bedeutet ASCII und wo und wann kam es zum Einsatz?
    • Kommt aus dem letzten Jahrhundert und ist heute nur noch bedingt im Einsatz.
    • Die Welt hat sich gewandelt - von ASCII auf UNICODE.
    • Übersicht über die ASCII - Zeichensatztabelle für Techniker.
  • TCP/IP!
    • Was bedeutet TCP/IP und wo und wann kam es zum Einsatz?
    • Welche Bedeutung hat TCP/IP auf meinem PC und für meine Sicherheit?
    • Die Welt hat sich gewandelt - von IP4 auf IP6.
    • Übersicht über die wichtigsten TCP/IP Ports für Techniker.

Schlussbemerkung! - Die Seite logosec.de wurde während meines Studiums privat erstellt und Anfangs auch gepflegt. Mit steigendem Alter wird die Zeit knapper und die Pflege dieser privaten Seite musste leider der Notwendigkeit Geld zu verdienen weichen. Um diesen für mich historischen Teil eines Lebensabschnittes nicht einfach auf den Müllhaufen zu werfen, habe ich mich 2017 für eine komplette Überarbeitung entschlossen. Dabei war und bin ich versucht die Seite eher zeitlos zu halten. Es ist wie in der Mathematik - Formeln und Regeln veralten nicht und bleiben immer gültig. Deshalb möchte ich zukünftig nicht zu sehr auf aktuelle oder spezielle Sicherheitsfragen eingehen, sondern eher ein allgemeingültiges Regel- und Formelwerk im Umgang mit Informationstechnik und deren Gefahren zeigen. Diese allgemeinen Regeln gelten eigentlich für alle Geräte und Betriebssysteme und sollen auch die Anwender für Sicherheitsprobleme sensibilisieren. Ich stecke jetzt einen Teil meiner Freizeit in den Inhalt dieser Seite - dabei bleibt ab und an die Rechtschreibung und Interpunktion auf der Strecke. Ich versuche die gröbsten Fehler zu beseitigen - sollte mir dennoch mal was extremes unterlaufen, so nutzten sie bitte das Impressum, um Kontakt mit mir aufzunehmen. Vielen Dank und weiterhin viel Spaß beim Lesen.