Schutzmaßnahmen zur Erhöhung der IT-Sicherheit

1. November 2023 | Von: ,
Virenschutz-Regeln
Virenschutz-Regeln
Wir haben hier die wichtigsten Schutzmaßnahmen, die Sie auf jeden Fall beherzigen sollten, zusammengestellt. Wer seinen Rechner malware-frei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Schutzmaßnahmen nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Schutzmaßnahmen sind dieselben, die Sie auch von anderen Stellen zu diesem Thema hören. Sie müssen sie nur anwenden!

Sicherheitsupdates installieren

SicherheitsupdateFür alle Betriebssysteme werden von Zeit zu Zeit sogenannte Patches oder Bugfixes herausgegeben, die oft schwerwiegende Fehler beheben. Solche Patches sollten unbedingt zeitnah installiert werden. Sonst können Kriminelle mit Hilfe von Exploits diese Schwachstellen ausnutzen, um in Ihr System einzudringen. Dieser Rat gilt natürlich auch für alle anderen Programme.

Updates fügen nicht nur neue Funktionen hinzu, sondern beheben vor allem Fehler der Vorgängerversion.

Ist eine automatische Update-Funktion vorhanden, empfehlen wir grundsätzlich, diese zu aktivieren. Denn neben dem Vorteil der Arbeitsersparnis kommt es auf eine schnelle Reaktion an: Kriminelle haben durch das Bekanntwerden von Fehlern und Sicherheitslücken die Möglichkeit, Schadsoftware zu entwickeln, die diese Lücken ausnutzen – ein Wettlauf mit der Zeit beginnt. Die einfachste Möglichkeit, diesem Problem zu begegnen, ist die Aktivierung der automatischen Updates. Alle Patches werden sofort nach ihrer Veröffentlichung installiert. Ein potenzieller Angreifer ist dann nicht mehr in der Lage, Fehler und Sicherheitslücken auszunutzen.

Benutzerkonto mit eingeschränkten Rechten nutzen

Windows Benutzerkonto fuer VirenschutzErstellen Sie ein zweites Windows-Benutzerkonto mit eingeschränkten Rechten. Änderungen am Betriebssystem und Installationen können nur von einem Benutzer mit Administratorrechten vorgenommen werden. Dies kann zum Schutz vor Viren und Trojanern genutzt werden. Das Ausführen eines Schädlings ist mit einem eingeschränkten Benutzerkonto in der Regel nicht möglich. Allein durch diese Maßnahme erhöhen Sie den Schutz Ihres Computers enorm.

Um ein eingeschränktes Benutzerkonto zu erstellen, klicken Sie auf „Windows Start“ > „Systemsteuerung“ > „Benutzerkonten hinzufügen/entfernen“.

Versteckte Dateierweiterungen anzeigen lassen

DateierweiterungDurch das Herunterladen von Durch das Herunterladen von Software, die Nutzung von E-Mail und andere Wege gelangt immer mehr Software auf Ihren PC, deren Eigenschaften Sie nicht im Voraus kennen. Verhindern Sie durch die richtige Einstellung Ihres Dateimanagers, dass sich potenziell gefährliche Dateien unbemerkt auf Ihrem Rechner ausbreiten.

Eine beliebte Variante, um Schadcode auf die Rechner ahnungsloser Internetnutzer zu schleusen, ist die Vergabe einer doppelten Dateiendung. Dabei wird ausgenutzt, dass der Windows Dateimanager bei bekannten Dateitypen die Dateiendung standardmäßig nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird dementsprechend nur als „aufnahme“ angezeigt, was nicht weiter schlimm ist. Es ist aber auch möglich, Dateien eine doppelte Dateiendung zu geben.

So wird beispielsweise die ausführbare Datei „aufnahme.exe“, die eine Schadsoftware enthält, in „aufnahme.jpg.exe“ umbenannt und an ahnungslose Opfer verschickt. Diese sehen bei Erhalt der Datei, den E-Mail-Anhang „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei, unweigerlich zum Start der Schadsoftware. Um diese fatalen Folgen zu vermeiden, sollten Sie den Dateimanager so einstellen, dass er immer die Dateiendungen aller Dateien anzeigt.

Rufen Sie dazu den Windows Explorer auf und wählen Sie über die Menüleiste „Extras“ > „Ordneroptionen“ den Reiter „Ansicht“ aus. Entfernen Sie den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie die Änderung anschließend mit „Übernehmen“. Von nun an werden die Dateierweiterungen immer angezeigt.

E-Mail-Anhänge misstrauen

Schutz vor SpamÖffnen Sie grundsätzlich keine E-Mail-Anhänge, wenn Sie nicht absolut sicher sind, was der Anhang enthält und dass der Absender die E-Mail absichtlich versendet hat.

Wenn Sie sich nicht absolut sicher sind, rufen Sie den Absender an und vergewissern Sie sich persönlich, dass der Anhang harmlos ist.

Lesen Sie auch den Punkt „Woher haben Spammer meine persönlichen Daten?“ im Artikel „Was ist Phishing und wie kann ich mich schützen?“.

Die Sicherheit des Internet-Browsers erhöhen

BrowserschutzDie meisten Angriffe erfolgen über das Internet. Das Internet bietet dafür eine Vielzahl von Möglichkeiten. Als Hauptverdächtiger kommt zunächst das E-Mail-Programm ins Visier. Unbekannte Mail-Anhänge von meist ebenso unbekannten Absendern haben eine sehr gute Chance, als Täter in Frage zu kommen. Aber auch auf Internetseiten können sich Schadprogramme verstecken und über so genannte „aktive Inhalte“ den Computer infizieren.

Aktive Inhalte blockieren

Um sich vor Drive-by-Infektionen zu schützen, deaktivieren Sie die Ausführung „aktiver Inhalte“ durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuch einer Webseite nicht auf dem Webserver, sondern auf dem lokalen Computer ausgeführt werden (z. B. Java, Flash). Für die Internetbrowser Firefox, Chrome und Opera gibt es spezielle Erweiterungen, mit denen Sie „aktive Inhalte“ nur auf vertrauenswürdigen Webseiten aktivieren können: Lesen Sie auch: Drive-by-Downloads und wie Sie sich davor schützen

Werbeblocker nutzen

Verwenden Sie einen Werbeblocker wie beispielsweise Adblock Plus. Adblock Plus ist für die gängigsten Browser verfügbar. Die Erweiterung unterdrückt lästige Tracking- und Werbeadressen. Das schont nicht nur das Auge, sondern erhöht auch die Privatsphäre und den Schutz vor Schadprogrammen.

Viele Webseiten finanzieren sich über Werbung, so dass man durchaus „Geschäftsschädigung“ betreibt. Hier gilt es abzuwägen, wobei die Entscheidung aufgrund der Menge (und oft auch Aufdringlichkeit) der Werbung meist zugunsten des Werbeblockers ausfällt.

Cookies im Browser blockieren (Optional)

Die berühmten kleinen Kekse sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver in einem speziellen Cookie-Verzeichnis ablegen. Ursprünglich dienten diese Cookies dazu, dem Besucher eine personalisierte Webseite zu bieten. In Cookies werden beispielsweise Tracking-Daten gespeichert. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt. So weit, so gut, aber Cookies eignen sich auch hervorragend dazu, sehr viele Informationen über den Besucher zu speichern, und zwar so viele, wie der Besucher preisgibt. In der Regel gibt man bereitwillig alles preis, was technisch möglich ist.

Doch in den gängigen Browsern können Sie selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Dementsprechend können Sie hier einstellen, ob:
  • Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
  • Die Annahme von Cookies grundsätzlich verboten wird, was allerdings auf einigen Internetseiten zu Problemen führen kann.
  • Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Die letzte Option ist, auch wenn sie mitunter nervig ist, die beste Lösung.

Einige Browser bieten spezielle Fenster an, mit denen Sie im so genannten „privaten Modus“ surfen können. Das bedeutet, dass für diese Fenster keine Surfdaten dauerhaft im Browser gespeichert werden. Dazu gehören neben dem Verlauf auch Cookies. Nach dem Schließen des Browserfensters werden alle mit diesem Fenster verbundenen Surfdaten im Browser gelöscht.

Lesen Sie auch: Cookies - Die kleinen Datensammler

Antivirenprogramm einsetzen

VirenprogrammWer viel im Internet unterwegs ist, Dateien per E-Mail erhält, häufig neue Software ausprobiert und kein Virenschutzprogramm aktiviert hat, der handelt schlichtweg grob fahrlässig. Die finanzielle Investition in ein gutes Virenschutzprogramm lohnt sich in jedem Fall. Ein leistungsfähiger Virenscanner spart viel Zeit und Geld. Und auch kostenlose Virenscanner schützen inzwischen sehr gut.

Stellen Sie sicher, dass der Virenscanner ständig in Betrieb ist. Ein gutes Virenschutzprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Herstellers abgleichen zu können, sollte eine automatische Update-Funktion im Virenschutzprogramm integriert sein. Aber auch der Hersteller muss seine Hausaufgaben so schnell wie möglich machen: Schadprogramme entwickeln sich innerhalb weniger Stunden zu Epidemien.

Wir testen regelmäßig die bekanntesten Virenscanner. Die Testergebnisse finden Sie in unserem Antivirus Test. Die Verbraucherorganisation Stiftung Warentest testet ebenfalls jährlich Antivirenprogramme.

Vorsicht bei Downloads von Webseiten

Download VorsichtLaden Sie keine Software von dubiosen Quellen herunter. Was bringt Ihnen eine illegal freigeschaltete Kopie eines interessanten Programms, wenn Sie sich damit gleichzeitig bösartige Schadsoftware auf den Computer holen. Im Schatten des vermeintlichen „Schnäppchens“ kompromittieren Sie ihr eigenes System und gefährden je nach Schadenspotential auch andere.

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters oder einer von ihm autorisierten Quelle stammen. Manche Zeitgenossen stellen Seiten ins Internet, deren Namen denen bekannter und seriöser Anbieter sehr ähnlich sind und die bei flüchtiger Betrachtung leicht mit diesen verwechselt werden können. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können in der Regel davon ausgehen, dass Ihnen hier jemand etwas „unterjubeln“ will.

Über virustotal.com (ein Online Virenscanner) können Sie Dateien automatisiert mit über 70 Virenscannern auf Schadsoftware überprüfen.

Sichere Passwörter nutzen

Sicheres PasswortNutzen Sie sichere Passwörter, bestehend aus mindestens zehn Zeichen, Klein- und Großbuchstaben, Zahlen und Sonderzeichen. Wichtig bei der Kennwortsicherheit:
  • Verwenden Sie nach Möglichkeit mindestens zehn Zeichen (Buchstaben, Satzzeichen, Symbole und Zahlen.).
  • Je größer die Vielfalt an Zeichen in Ihrem Kennwort ist, desto besser.
  • Nutzen Sie das gesamte Tastaturspektrum, nicht nur die Buchstaben und Zeichen, die Sie am häufigsten verwenden oder sehen.
Tabu sind dabei Wörter aus dem Wörterbuch, der eigene Name oder sonstige nahe liegende Dinge. Um sich auch komplizierte Passwörter zu merken, helfen Eselsbrücken. So kann man zum Beispiel aus dem Satz „Ich will meine Daten im Internet schützen und sichere Passwörter wählen“ jeweils die Anfangsbuchstaben nehmen, und dann etwa „und“ durch ein Plus ersetzen und das große „I“ durch eine 1. Das Ergebnis: „1wmDi1s+sPw“. Den Satz sollte man sich selbst ausdenken.

Wichtig ist auch: Für jedes Konto sollte ein eigenes Passwort verwendet werden. Vor allem bei Diensten mit besonders sensiblen Daten.

Sicheres Passwort
Wie sollte ein sicheres Passwort aussehen?

Lesen Sie auch: Sichere Passwörter erstellen - So geht's

Zugangsdaten und PIN-Nummern niemals herausgeben

Phishing VirenschutzGeben Sie niemals Zugangsdaten und PIN-Nummern heraus! Nicht per E-Mail, nicht am Telefon, nicht an der Haustüre und auch nicht per Brief.

Hüten Sie sich besonders vor Phishing-Versuchen. Phishing (ausgesprochen „Fisching“) ist eine Form des Online-Identitätsdiebstahls. Beim Phishing werden E-Mails und betrügerische Webseiten verwendet, um persönliche Daten wie Kreditkartennummern, Passwörter und Kontoinformationen zu stehlen. Die Betrüger können Millionen von betrügerischen E-Mails mit Links zu vertrauenswürdig erscheinenden Webseiten, z. B. Ihrer Bank, versenden. Dort werden Sie aufgefordert, persönliche Daten einzugeben. Die Webseiten sind manipuliert und fangen Ihre Daten ab. Kriminelle können diese Informationen für verschiedene Arten von Betrug nutzen. Zum Beispiel, um Geld von Ihrem Konto abzuheben, Konten in Ihrem Namen zu eröffnen oder offizielle Dokumente mit Ihrer Identität zu erhalten.

Wenn Sie glauben, eine Phishing-E-Mail erhalten zu haben, löschen Sie die Nachricht. Klicken Sie nicht auf Links in der E-Mail.

Viele Benutzer glauben, dass sie sich auf einer sicheren Seite befinden, nur weil die URL, die ganz oben in der Adresszeile des Browsers oder in der Statuszeile eines Links angezeigt wird, bekannt aussieht. Dies ist jedoch ein großer Irrtum. Für Betrüger ist es sehr leicht, einem unaufmerksamen Benutzer einen falschen Link unterzuschieben. Der einfachste Trick besteht darin, eine ähnliche Domain zu registrieren. Statt www.sparkasse.de landet man zum Beispiel auf www.spankasse.de.

Lesen Sie auch: Was ist Phishing und wie kann ich mich schützen? / Sicheres Online-Banking

Festplatte richtig partitionieren

Die meisten Computerhersteller liefern ihre Festplatten ab Werk mit nur einer Partition aus. Dies ist weder praktisch noch sicher. Richten Sie mehrere Partitionen auf Ihrer Festplatte ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, gehen diese Daten nicht verloren, wenn Sie das Betriebssystem aus irgendeinem Grund neu installieren müssen.

Sämtliche Datenträger überprüfen

DatenträgerAuch externe Datenträger können Malware enthalten. Prüfen Sie jeden Datenträger mit einem Virenscanner. Es gibt viele dokumentierte Fälle, in denen sogar kommerzielle Software, die noch verpackt war, vor der Verteilung mit Schadprogrammen verseucht wurde. Es geht nicht darum, eine bestimmte Art von Software zu vermeiden, sondern darum, bei allen neuen Programmen vorsichtig zu sein. Egal aus welcher Quelle Sie CDs, DVDs oder USB-Sticks erhalten, überprüfen Sie diese immer. Nur so können Sie sicher sein, dass Sie keinen Schadcode einschleusen.

Regelmäßig Backups erstellen

BackupSichern Sie Ihre Daten regelmäßig auf externen Datenträgern. Ein Backup ist nicht nur etwas für große Unternehmen, die ihre Kundendaten sichern wollen. Wir alle haben schon viele sogenannte Backups gemacht, auch ohne Computer. Jede Kopie einer Rechnung oder eines Vertrages ist im Grunde genommen ein Backup. Es ist sehr ärgerlich, wenn alle Daten durch Schadsoftware verloren gehen. Datenverlust passiert schneller als man denkt! Das Betriebssystem und die Anwendungsprogramme können schnell wieder installiert werden, aber alle anderen Daten lassen sich nur mühsam und oft gar nicht wiederherstellen. Die Datensicherung mag zunächst aufwendig und lästig erscheinen, wird aber schnell zur Routine - und man kann dem „Fall der Fälle“ etwas gelassener entgegensehen und die ursprünglichen Daten schnell wiederherstellen.

Die gesicherten Daten sollten natürlich an einem Ort aufbewahrt werden, an dem sie vor fremden Zugriffen sicher sind. Bei besonders wichtigen Daten kann die Festplatte auch in einem Bankschließfach verschlossen werden.

Im Hinblick auf die gewünschte Aufbewahrungsdauer sollte auch die voraussichtliche „Haltbarkeit“ des verwendeten Mediums berücksichtigt werden. Die Datensicherung auf einer CD hat beispielsweise bereits nach fünf Jahren ihre Halbwertszeit überschritten. Selbst bei optimaler Lagerung unter Berücksichtigung von Luftfeuchtigkeit, Staub und Temperatur ist die Haltbarkeit in vielen Fällen bereits nach 10 Jahren abgelaufen.

Nutzung eines alternativen Betriebssystems (Optional)

Microsoft Windows ist aufgrund seiner weiten Verbreitung ein sehr lohnendes Angriffsziel. Wenn Sie Microsoft Windows verwenden, denken Sie über die Verwendung eines alternativen Betriebssystems nach. Neben Microsoft Windows gibt es eine Vielzahl anderer Betriebssysteme. Dass gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind[1], liegt nicht unbedingt an schlechten Virenschutz-Optionen, sondern vielmehr daran, dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwachstellen sind bekannt, und das Wissen um den vielfachen Einsatz dieser Software veranlasst Angreifer, diese Software zu analysieren und gezielt anzugreifen.
  • Ubuntu (freie und kostenlose Linux-Distribution)
  • Mac OS X (kostenloses Betriebssystem von Apple)
  • FreeBSD (Populäres Unix-Betriebssystem)

Verschlüsselung der E-Mail-Kommunikation (Optional)

E-Mail Verschlüsseln Die moderne E-Mail-Kommunikation wird in Vergleichen oft der klassischen Briefpost gegenübergestellt. Ein oft übersehenes Manko der E-Mail ist das "fehlende Briefgeheimnis". Die gesamte Kommunikation findet in der Regel völlig offen statt. Sicherlich verschickt man Briefe in einem verschlossenen Umschlag, aber warum macht man sich die Mühe? Die Antwort ist schnell gegeben: Der Brief ist schließlich nur für den Empfänger bestimmt und nicht für den neugierigen Nachbarn, Briefträger etc. Eigentlich müsste es auch für E-Mails ein Pendant geben. Gibt es auch, PGP sei hier als Beispiel genannt. PGP (Pretty Good Privacy) ist nichts anderes als ein effizientes und ausgeklügeltes Verschlüsselungssystem.

Um zu verhindern, dass man jede E-Mail wie eine Postkarte verschickt, und genau das tut man, wenn man keine anderen Vorkehrungen trifft, sollte man die Nachricht verschlüsseln. Während ein herkömmlicher Brief nur vom beauftragten Postunternehmen befördert wird, ist die Situation bei E-Mails etwas anders. Hier gibt es zahlreiche Stationen, die eine E-Mail in der Regel durchläuft, bevor sie beim Empfänger ankommt.

So funktioniert PGP

PGP (Pretty Good Privacy) ist ein sehr ausgereiftes Programm. Die Idee selbst basiert auf dem „Public Key“-Verfahren. Dieser Standard basiert auf einem „asynchronen Verschlüsselungsverfahren“. Würde man E-Mails einfach mit einem Passwort verschlüsseln, wäre das aus verschlüsselungstechnischer Sicht sehr bedenklich, denn wie soll man das Passwort sicher übertragen? Dieses Problem wird mit den „Public Keys“, den öffentlichen Schlüsseln, gelöst.

Bei der Installation von PGP wird ein sogenanntes Schlüsselpaar erzeugt. Der öffentliche Schlüssel ist, wie der Name schon sagt, für die Allgemeinheit bestimmt. Er darf und soll sogar kopiert und weitergegeben werden, er dient zum Verschlüsseln. Eine Entschlüsselung ist mit dem öffentlichen Schlüssel nicht möglich. Zum Entschlüsseln wird der geheime Schlüssel verwendet. Dieser Teil des Schlüssels darf auf keinen Fall weitergegeben werden. Dies kann im täglichen Umgang mit PGP auch gar nicht passieren, es müsste schon absichtlich geschehen.

Obwohl beide Teile eines Schlüssels voneinander abhängig sind, ist es praktisch unmöglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen.

Die Welt der Verschlüsselung mit PGP funktioniert also wie folgt: Angenommen, eine gewisse Alice möchte einem gewissen Bob einen ganz persönlichen Brief zukommen lassen. Dazu muss sie:
  • beide PGP benutzen.
  • Alice muss den öffentlichen Schlüssel von Bob besitzen.
  • Damit Bob antworten kann, muss er auch den öffentlichen Schlüssel von Alice besitzen.
Wenn Sie Ihr eigenes Schlüsselpaar erstellt haben, teilen Sie Ihren Freunden und Bekannten den öffentlichen Schlüssel mit. Erst dann können diese Ihnen verschlüsselte Nachrichten schicken. Voraussetzung ist natürlich, dass sie eine entsprechende Verschlüsselungssoftware verwenden.

Für die Schlüsselübergabe gibt es verschiedene Möglichkeiten: Zum einen können Sie Ihren öffentlichen Schlüssel persönlich an den Empfänger senden, z. B. per E-Mail. Sie können den Schlüssel aber auch auf einem Datenträger speichern und dem Empfänger zur Installation übergeben. Eine dritte Möglichkeit besteht darin, den Schlüssel auf einem Schlüsselserver im Internet zu hinterlegen. Alle Korrespondenzpartner können den Schlüssel dann von dort herunterladen.

Erst wenn Sie den öffentlichen Schlüssel eines Empfängers erhalten haben, können Sie eine Nachricht an diesen verschlüsseln. Und umgekehrt: Erst wenn ein Absender Ihren öffentlichen Schlüssel erhalten hat, kann er Ihnen eine verschlüsselte Nachricht schicken.

Mit dem E-Mail-Programm Thunderbird lassen sich E-Mails recht einfach mit PGP verschlüsseln. Die Handhabung erfolgt praktisch vollautomatisch. Im Folgenden wird die Verwendung von OpenPGP in Thunderbird (ab Version 78) beschrieben:

Öffentliche WLAN-Hotspots sicher nutzen

Dank öffentlicher WLAN-Hotspots haben wir immer schnellen Zugang zum Internet. Sei es am Flughafen, im Café oder im Hotel. Alle mobilen Geräte wie Notebooks und Smartphones können dieses Angebot nutzen. Was auf den ersten Blick sehr benutzerfreundlich und praktisch erscheint, birgt eine erhebliche Gefahr: Da die Daten unverschlüsselt übertragen werden, können Fremde, die sich in Funkreichweite des WLANs befinden, die Daten mitlesen und gegebenenfalls auch aufzeichnen. Passwörter und PINs können abgefangen und der gesamte Datenverkehr abgehört werden (Sniffing).

Unter iOS, iPadOS (iPhone, iPad) muss unbedingt die Einstellung „Automatisch mit Hotspots verbinden“ deaktiviert werden. Ansonsten verbindet sich das Gerät automatisch mit allen öffentlichen WLAN-Hotspots. Dies birgt immer die Gefahr, dass sich Ihr Gerät mit unsicheren Hotspots verbindet und Dritte Ihre Daten abfangen können (Lesen Sie auch: Die richtige Gerätekonfiguration unter iOS).

Live-CDs zur Systemrettung

Notfall CD Sollte sich trotz aller Virenschutzmaßnahmen ein Schadprogramm in Ihr System eingeschlichen haben, verfallen Sie nicht in Panik. Besorgen Sie sich eine Rettungs-CD oder eine Virenschutz-Lösung, die das Schadprogramm erkennt und entfernt. Die Zeiten, in denen eine einzige 3,5-Zoll-Diskette für einen Notstart und die Reparatur des Betriebssystems ausreichte, sind längst vorbei. Heute sind GB schwere CDs und zahlreiche Rettungs- und Reparaturprogramme notwendig, um einen Rechner wieder frei von Malware zu bekommen. Im Internet finden sich zahlreiche, meist kostenlose Pakete, die praktisch alles bieten, was zur Reparatur oder Analyse benötigt wird. Einige Rettungssysteme sind hier aufgelistet: Auch beliebt für erste Virenscans oder zum Erstellen eines Images ist die GNU/Linux-Software Knoppix (heise.de). Die Software wird häufig in Computer-Zeitschriften beigelegt und ist so in vielen Fällen schnell griffbereit.

Wichtig: Die Bereinigung über ein Rettungssystem ist umstritten. Wenn Sicherungskopien der infizierten oder beschädigten Dateien vorhanden sind und sichergestellt wurde, dass die Sicherungskopien keine infizierten Dateien enthalten, ist die Wiederherstellung über Sicherungskopien die sicherste Option. Auch wenn dies mit einem hohen Aufwand verbunden sein kann.

Den Computer von einer Live-CD starten

Um einen Computer von einer Live-CD zu starten, müssen Sie zunächst sicherstellen, dass der Computer über ein CD- oder DVD-Laufwerk verfügt und dass das Betriebssystem, das Sie von der CD starten möchten, kompatibel mit dem Computer ist.
  1. Legen Sie die CD/DVD in das CD- oder DVD-Laufwerk des Computers ein.
  2. Starten Sie den Computer neu.
  3. Drücken Sie während des Startvorgangs die Taste, die im BIOS- oder UEFI-Menü für "Boot-Menü" oder "Startoptionen" angezeigt wird. Diese Taste kann je nach Computermodell unterschiedlich sein, z. B. F12 oder Esc.
  4. Wählen Sie im Boot-Menü die Option "CD/DVD" aus.
  5. Der Computer startet nun von der CD/DVD und führt das Rettungssystem aus.

Einen 100-prozentigen Schutz gibt es nicht

Im Prinzip gelten für den Virenschutz Ihres Computers die gleichen Vorsorgemaßnahmen wie beispielsweise auch für Ihre Wohnung oder Ihr Haus. Nur die Bezeichnungen sowie die physische Form der Verbrecher unterscheiden sich. Ähnlich wie für Ihr Haus oder Ihre Wohnung können Sie auch für Ihren Computer einige Vorkehrungen in Bezug auf die Sicherheit treffen, um sich vor Kriminelle Störenfriede zu schützen! Was tun Sie, um Ihr Haus zu schützen? Als erstes bilden Sie sich sehr wahrscheinlich ein Urteil über Ihre Nachbarschaft: Gibt es womöglich kriminelle Energien in Ihrer Nachbarschaft? Oder wohnen Sie in einem kleinen Dörfchen, wo jeder jeden kennt und man noch nicht mal die Haustür abschließen muss? Dann würde sehr wahrscheinlich bereits ein Sicherheitsschloss genügen, damit sie ruhig schlafen können. Aber was passiert, wenn man nach Hause kommt und im Sicherheitsschloss ist ein ca. 10 mm großes, sehr sauber gebohrtes Loch? Wahrscheinlich werden Sie sich fragen, was hier passiert ist. Entweder kommen Sie zu dem Schluss, dass das Sicherheitsschloss ein Fehlkauf war, oder Sie überlegen sich eine weitere Schutzvorkehrung.

Als erstes könnte man das Sicherheitsschloss durch ein sicheres Schloss ersetzen. Zusätzlich könnte man einen Bewegungsmelder installieren und eine Mauer um das Grundstück bauen. Aber einen 100-prozentigen Schutz gibt es nicht! Weder im wirklichen Leben noch am Computer. Fenster und Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Antivirenprogramm. Man kann es den Kriminellen nur so schwer wie möglich machen!

Versuchen Sie, sich in Sachen IT-Sicherheit auf dem Laufenden zu halten. Es ist ein nicht zu unterschätzender Vorteil, immer über aktuelle Informationen zu verfügen. Dafür gibt es verschiedene Quellen: Fachzeitschriften, Online-Portale und Bücher.

Einzelnachweise

  1. av-test.org: Sicherheitsreport 2019/2020
↑ Nach oben