c't 20/2018
S. 70
Praxis
Sicherheits-Checklisten
Aufmacherbild

Sicherheits-Checklisten

So viel Schutz muss sein

Zum Absichern von PCs, Smartphones, Routern & Co. kann man beliebig viel Aufwand betreiben – für ein gesundes Maß an Sicherheit reichen jedoch meist wenige Handgriffe. Mit unseren Sicherheits-Checklisten können Sie Ihre Technik schnell und einfach vor den größten Bedrohungen schützen.

Die meisten Gefahren des digitalen Lebens sind vorhersehbar – und wer sich gezielt davor schützt, hat wenig zu befürchten. Dafür sind nur wenige Schritte nötig, die wir für Sie in unseren Sicherheits-Checklisten zusammengetragen haben. Mit den insgesamt vierzehn Checklisten sichern Sie im Handumdrehen Ihre Rechner, Smartphones, Router, Online-Accounts et cetera ab. Und natürlich auch die von Freunden, Verwandten und Kollegen. Alles, was Sie brauchen, sind Bordmittel und fünf Minuten Zeit.

Weniger ist mehr

Getreu dem Motto „Weniger ist mehr“ haben wir einige festgetretene Sicherheitsempfehlungen bewusst weggelassen oder kurz gehalten. Dazu zählt das Thema Virenschutz, das inzwischen eine deutlich geringere Bedeutung als noch vor wenigen Jahren hat. Die Annahme etwa, dass zu einem sicheren Windows-System die Installation eines Virenscanners oder gar einer Internet-Security-Suite gehört, ist zumindest im Fall von Windows 10 (S. 72) überholt: Microsoft hat den mitgelieferten Virenschutz Windows Defender im Laufe der Zeit erheblich verbessert.

Das Bordmittel kann inzwischen locker mit nachinstallierbaren Schädlingsbekämpfern mithalten – ohne mit Abogebühren oder Werbeeinblendungen zu nerven. Auch unter Android können Sie sich die Installation einer Virenscan-App sparen, wenn Sie sich an unsere Checkliste (S. 74) halten.

Video: nachgehakt

Update muss sein

Ein wiederkehrendes Thema in den Checklisten sind Updates: Klemmt irgendwo die Update-Versorgung, dann surft man schnell mit einer veralteten Flash-Version, in der höchstwahrscheinlich gefährliche Sicherheitslücken klaffen. Dann reicht schon der Besuch einer vermeintlich harmlosen Webseite, um sich einen fiesen Erpressungstrojaner ins Haus zu holen.

Dies ist nur eine von vielen Situationen, in denen Ihnen veraltete Software zum Verhängnis werden kann. Eine zügige Installation von Sicherheits-Updates ist daher essenziell – nicht nur bei Windows, macOS, Android und iOS, sondern insbesondere auch bei Smart-Home-Geräten, Routern und NAS.

Passwort-Tricks

Auch das Thema Passwörter zieht sich wie ein roter Faden durch die folgenden Seiten. Passwörter sind unbequem, jedoch oft der einzige Schutz, der zwischen Online-Angreifern und Ihrem digitalen Leben steht. Deshalb erfahren Sie auf Seite 91, wie Sie mit minimalem Aufwand ausreichend sichere Kennwörter einsetzen. Der größte Fehler, den man machen kann, ist das gleiche Passwort an verschiedenen Stellen einzusetzen. Man erschafft damit einen Generalschlüssel, der in den falschen Händen viel Schaden anrichten kann.

Oft gibt es Schutzfunktionen wie die sogenannte Zwei-Faktor-Authentifizierung, mit denen Sie durch wenige Klicks für einen erheblichen Gewinn an Sicherheit sorgen können. Ist der Schutz aktiv, sind Ihre Accounts selbst dann noch sicher, wenn der Angreifer das korrekte Passwort kennt. Sie finden in dieser Ausgabe konkrete Tipps zum Zwei-FaktorSchutz von Google (S. 82), Social-Media-Accounts (S. 84) und WhatsApp (S. 80).

Ein weiterer wichtiger Punkt des Schutzkonzepts sind Backups: Denn die Wahrscheinlichkeit, dass früher oder später ein Speichermedium ausfällt oder dessen Inhalt von einem Erpressungstrojaner in Beschlag genommen wird, ist vielleicht nicht hoch – aber doch größer als null. Um dann nicht mit leeren Händen dazustehen, sollten Sie sich auf diesen Tag vorbereiten und Sicherungen Ihrer wichtigsten Dateien erstellen. Auf Seite 90 erfahren Sie, wie das mit minimalem Aufwand geht. Auch vor neugierigen Mitmenschen können Sie sich leicht schützen. An den passenden Stellen finden Sie Tipps, wie Sie den Zugriffsschutz richtig konfigurieren und Ihre Daten verschlüsseln.

Los gehts!

Zum Kasten: Sicherheit für alle

Der beste Zeitpunkt, die Sicherheits-Checklisten durchzugehen, ist jetzt! Schnappen Sie sich Ihr Smartphone oder Ihren Rechner und überprüfen Sie, ob Sie alle Punkte der dazu passenden Checkliste abhaken können – oder ob noch Nachbesserungsbedarf besteht. Im letzteren Fall genügen wenige Handgriffe, um die Schlupflöcher zu schließen. Animieren Sie auch Ihr Umfeld, sich fünf Minuten Zeit zu nehmen, um Online-Ganoven & Co. im entscheidenden Moment einen Schritt voraus zu sein. (rei@ct.de)