Internet

Privatsphäre und Daten schützen – Die wichtigsten Regeln im Überblick

Privatsphäre und Daten schützen
Privatsphäre und Daten schützen - Die wichtigsten Regeln im Überblick - Bild: © Urupong #349881038 – stock.adobe.com

Virtuelle Daten und Computer sind im Internet zahlreichen Risiken ausgesetzt. Missbrauchen Hacker persönliche Daten, geraten Unternehmen schlimmstenfalls in eine folgenschwere finanzielle Misere. Die richtige IT-Sicherheit wirkt dieser Gefahr jedoch entgegen. Wer persönliche Daten so gut wie möglich schützen möchte, sollte deshalb nachfolgende Regeln beachten.

Regel 1: Erst schauen, dann klicken!

Ob beim Surfen im Internet oder der Kommunikation via E-Mail – überall sollte Aufmerksamkeit das nötige Gebot sein. Besonders skeptisch sollten Internetnutzer auf E-Mails einer unbekannten Adresse reagieren, in denen weiterführende Links enthalten sind. Bei einer Mail mit einem bekannten Absender sollte der Absender natürlich auch die Person sein, für die er sich ausgibt. Häufig genügt in Mailadressen schon ein Buchstabe oder eine Zahl, um die reale Mailadresse von einem Spam-Absender zu unterscheiden.

Skepsis ist ebenfalls angebracht, falls die E-Mail Inhalte aufweist, die für den bekannten Absender eigentlich nicht üblich sind. Ähnliche Regeln gelten für Verlinkungen auf andere Webseiten. Aus Sicherheitsgründen empfiehlt es sich, Informationen lieber direkt abzurufen und nicht stets weiterführenden Links zu folgen.

Regel 2: Hände weg von Toolbars

Auf den ersten Blick bieten Toolbars viele Vorteile. Ob leichte Installation, häufige regelmäßige Updates oder schnelle Sucherfolge für aktuelle Nachrichten – der Bedienkomfort ist hoch.

Dennoch bergen Toolbars ein hohes Risiko. Die Plug-Ins geben Aufschluss über die eigene Internettätigkeit sowie meist besuchte Webseiten und können entsprechende Daten an die Anbieter weiterleiten. Dadurch legen die Plug-Ins das eigene Internetverhalten offen. Das Risiko ist hoch, anschließend gezielt mit entsprechender Werbung zugespamt zu werden. Dadurch mangelt es an Kontrolle darüber, welche und wie viele Informationen tatsächlich über das eigene Surfverhalten publiziert werden.

Regel 3: Sichere Passwörter als A und O

Ist die Möglichkeit einer Passworteingabe vorhanden, sollten Internetnutzer diese Option auch nutzen.

Ein gutes und sicheres Passwort enthält mindestens 8 Zeichen, das Ziffern, Buchstaben sowie Sonderzeichen einschließen sollte.

Ein wichtiger Tipp: Passwörter sollten niemals auf persönliche Daten wie den eigenen Geburtstag schließen. Ebenso wichtig ist es, die gewählten Passworte nicht in Internetprogrammen oder Browsern zu hinterlegen. Arbeiten mehrere Personen an ein- und demselben Computer, gehören die Passwörter nicht auf Zettel in der Nähe der Tastatur.

Regel 4: Aktualität bietet Sicherheit

Der eigene Computer ist so sicher wie das letzte Sicherheitsupdate. Deshalb ist es ratsam, dass das Betriebssystem stets aktualisiert ist. Diese Aktualisierung bezieht sich auf alle Anwendungen, die mit dem Internet verbunden sind.

Internetseiten sowie Auto-Update-Mechanismen von Softwareherstellern begünstigen eine schnellstmögliche Schließung etwaiger Sicherheitslücken. Häufig besitzen neue Versionen von Applikationen weitere Sicherheitsfunktionen, die einen zusätzlichen Schutz vor Angriffen aus dem Internet bieten.

Regel 5: Vorsicht bei E-Mails

Auch wenn es im ersten Moment recht sicher erscheint, haben E-Mails durchaus ihre Tücken. E-Mails gleichen einer Art Postkarten-System, das jederzeit mitgelesen und abgefangen werden kann. Deshalb sind Internetnutzer gut beraten, persönliche Informationen wie Zugangsdaten nicht per Mail zu übersenden. Bei einer Versendung entsprechender Daten empfiehlt es sich, stets auf Verschlüsselungsprogramme zurückzugreifen.

Regel 6: Nutzung von Malware- und Virenschutz

Ein installiertes Virenschutzprogramm ist auf dem eigenen PC unerlässlich. Die stetig zu aktualisierenden Programme führen tägliche Updates von Virendefinitionen durch.

Aus Sicherheitsgründen ist es weiterhin sinnvoll, integrierte Firewalls und Echtzeitschutzoptionen zu integrieren.

Regel 7: Einschränkung von Funkverbindungen

Die meisten mobilen Computer und ortsgebundene PCs sind mit einem Bluetooth-Netzwerkmodul sowie einem WLAN-Anschluss verbunden. Besteht kein Bedarf an diesen Modulen, sollten die Funktionen auch deaktiviert werden. Bei einem erneuten Bedarf sind nur wenige Mausklicks notwendig, um die Netzwerkverbindungen wiederum zu aktivieren. Eine Verbindung zu Funknetzwerken erfolgt über die höchstmögliche Verschlüsselungsstufe WPA-2.

Zudem raten IT-Experten an, einen Zugriff auf das Funknetzwerk der PCs einzuschränken. Diese Aktivitäten wirken unberechtigten Zugriffen auf eigene Daten sowie einem Angriff auf das eigene Funknetzwerk entgegen.

Regel 8: Dem Rechner genügend Zeit lassen

Häufig ist Geduld gefragt, bis der Computer nach dem Einschalten voll funktionsfähig ist. Zumeist sind Programme die Ursache, die während des Startvorgangs automatisch hochgeladen und aktiviert werden. Zahlreiche dieser Programme haben allerdings noch andere Funktionen. Die Programme ermöglichen Internetverbindungen, versenden Informationen oder greifen auf Daten aus dem Internet zurück. Entsprechende Funktionen sind im Autostartverzeichnis aufgelistet. In diesem Verzeichnis sollten PC-Nutzer deshalb mit Bedacht auswählen, welche Programme bei den Systemstarts im Einzelnen geladen werden.

Nicht benötigte Applikationen können Sie einfach wieder aus dem Autostartverzeichnis entfernen. Dadurch ist der eigene Rechner nicht nur sicherer, sondern benötigt zudem weniger Zeit. Unter Windows ist beim Einschalten des Computers eine Kontrolle ausgeführter Programme möglich, indem die Abkürzung “msconfig” in das Suchfeld unter “Start” eingegeben wird. Daraufhin gibt das Fenster “Systemstart” über einzelne Funktionen Aufschluss.