`

Datensicherheit – Bedrohungen erkennen und abwehren

Unter Datenschutz wird der Schutz aller personenbezogenen Daten verstanden, wie beispielsweise Personennamen oder Kontaktdaten. Datensicherheit hingegen greift deutlich umfangreicher:
hier geht es um die Sicherheit sämtlicher Daten, unabhängig davon, ob sie personenbezogen sind oder nicht.

Um die Sicherheit der eigenen Daten zu gewährleisten, sind die folgenden Maßnahmen erforderlich:

1. Updates

Software-Hersteller bieten regelmäßig Aktualisierungen ihrer Produkte an. Diese sollten grundsätzlich zeitnah installiert werden, da fast jedes Update neu erkannte Sicherheitslücken schließt. Die Voreinstellung für automatische Updates ist zu empfehlen. Dabei sollte neben dem Betriebssystem (z.B. MS Windows, MacOS, Linux) stets auch die Anwender-Software auf den neuesten Stand gebracht werden. Im Vordergrund stehen dabei die Browser (Chome, Firefox, Safari und weitere), die E-Mail-Programme (MS Outlook, Apple Mail, Thunderbird etc.), Programme für Videokonferenzen (MS Teams, Cisco Webex, Zoom u.a.) sowie die Office-Programme (MS Office 365, OpenOffice und andere Text-, Tabellenverarbeitungs- und Präsentationsprogramme).

2. Nur vertrauenswürdige Dateien und Software nutzen

Ausschließlich Programme aus vertrauenswürdigen Quellen installieren. Zusätzlich sollten nur Daten aus ebensolchen Quellen geladen werden.

3. Dateiendungen anzeigen

Als Dateiendung werden die letzen Zeichen des Dateinamens bezeichnet. Sie bestehen meist aus drei oder vier Zeichen und werden durch den letzten Punkt im Dateinamen abgegrenzt. Beispiele für typische Dateiendungen sind: .doc, .docx, .xls, .xlsx, .jpg, .png, .exe, .zip. Es existieren sehr viele weitere Endungen. Anhand der Dateiendungen kann das Betriebssystem erkennen, mit welcher Software eine Datei verarbeitet werden soll. Zum besseren Verständnis dieser Empfehlung ein Vergleich:

Anzeige der
Dateiendungen
sichtbarer
Dateiname
tatsächliche
Namensendung
mögliche Auswirkung
ausgeschaltet tel-memo nicht erkennbar Die verborgene Endung könnte beispielsweise „.bat“ lauten. Damit würde eine Ausführbare Datei namens „tel-memo.bat“ gestartet, welche ein schädliches Script enthalten könnte.
ausgeschaltet dmg0513.jpg nicht erkennbar Da Dateinamen spiegelt vor, ein Foto zu sein. Die verborgene Endung könnte beispielsweise „.exe“ lauten. Damit würde ein Programm namens „dmg0513.jpg.exe“ gestartet, welches Kontrolle über den Rechner erlangen könnte.
eingeschaltet dmg0513.jpg.exe .exe Da der Widerspruch zwischen vorgespiegelter und tatsächlicher Endung sofort erkennbar ist, kann das Öffnen des Programms direkt vermieden werden. Dies ist also ein einfacher Weg, Sicherheitsrisiken mit Bordmitteln zu begegnen.

4. Nicht mit Admin-Rechten arbeiten

Das Nutzerkonto auf dem Rechner sollte nie das Admin-Konto sein. Damit kann sich Schadsoftware nicht ganz so einfach Administrationsrechte auf dem Rechner verschaffen.

5. Firewall und Virenscanner

Diese Dienstprogramme sind in der Regel bereits vorinstalliert und erhöhen die Datensicherheit meist deutlich. Wenn vorhanden, sollten diese Programme immer aktiviert und richtig konfiguriert sein. Sollte die Software fehlen, kann auf die Produkte von Drittherstellern zurückgegriffen werden. Insbesondere hier gilt: die Programme immer aktuell halten und die automatische Update-Funktionen aktivieren.

6. Adblocker

Werbefilter (auch Adblocker genannt) sorgen dafür, dass die auf Websites enthaltene Werbung unterdrückt wird. Dies bietet einen zusätzlichen Schutz vor dem versehentlichen Herunterladen von Schadsoftware.

7. Phishing-Mails

Das Kunstwort „Phishing“ ist zusammengesetzt aus „Passwort“ und „fishing“. Es beschreibt eine kriminelle Methode, an vertrauliche Informationen zu gelangen. Die Versender von Phishing-Mails bedienen sich echter Mail-Adressen ihrer potenziellen Opfer, gefälschter Websites echter Dienstleister und gefälschter, jedoch oft auf den ersten Blick täuschend echt aussehender E-Mails. Indizien für eine Phishing-E-Mail sind:

  • Eine unpersönliche Anrede
  • Ein gefälschter Absender, oft ähnlich wie der Originalabsender (z.B. Mircosoft).
  • Der Mail-Inhalt suggeriert dringenden Handlungsbedarf und baut Druck auf.
  • Ein Link in der Mail soll geöffnet werden, hierbei gelangt man auf eine gefälschte Webseite, auf der z.B. vertrauliche Informationen wie Passwörter oder eine TAN erfragt werden. Seriöse Unternehmen hingegen bitten ihrer Kunden niemals darum, um vertrauliche Daten per E-Mail auszutauschen.

Wie können Sie Phishing-Mails erkennen:

  • Durch Anklicken der Absenderadresse wird häufig der tatsächliche Absender angezeigt, der sich hinter der vorgegebenen Adresse verbirgt.
  • Durch Mouseover lässt sich in der Fußzeile der Mail erkennen, wohin der eingebettete Link tatsächlich führt.
  • Wer sich weiterhin unsicher ist, ob eine Mail echt ist, kann auch direkt beim Dienstleister erfahren, ob sie von ihm versendet wurde. Um die Anbieterwebsite zu besuchen, sollte keinesfalls auf einen Link in der E-Mail geklickt werden. Besser ist es, die Adresse händisch in den Browser einzutragen.

8. Backups

Es empfiehlt sich dringend, regelmäßige Datensicherungen auf externen Medien anzufertigen (z.B. auf USB Festplatten). Die Backup-Medien sollten nur für die Dauer des Datenaustauschs mit dem Rechner verbunden werden. Ein Wiederherstellungsszenario sollte regelmäßig durchgespielt werden.

Fazit

Mit diesen Maßnahmen sind Ihre Daten bereits gut gesichert, auch wenn ein 100%er Schutz niemals möglich sein wird.

 

zurück zur Übersicht