Die meisten der Tipps lassen sich ganz einfach umsetzen. Einige benötigen ein wenig Zeit, etwa die Aktivierung der Zwei-Wege-Authentifizierung. Doch sollte Ihr E-Mail-Provider diese Technik anbieten, dann lohnt sich der kleine Aufwand auf jeden Fall. Denn damit erhöhen Sie den Schutz gegen illegale Zugriffe ungemein. Weitere Infos dazu gibt’s in Tipp 3.
1. Passwort: Log-in-Daten checken
Um zu erfahren, ob eines Ihrer Passwörter schon gestohlen und möglicherweise bereits im Internet auf sogenannten Passwort-Listen und in Hacker-Foren veröffentlicht wurde, besuchen Sie den Online-Dienst Should I Change My Password, auf Deutsch: "Sollte ich mein Passwort ändern?"
Tippen Sie in das Eingabefeld der Internetseite Ihre E-Mail-Adresse ein, die Sie als Benutzernamen für Internetdienste verwenden, und klicken Sie auf "Check it!". Ein grüner Button zeigt an, dass die Adresse in keiner der durchsuchten Datenbanken auftaucht. Ist der Button rot, konnten Hacker Ihr Passwort knacken und haben es veröffentlicht. Dann müssen Sie alle Passwörter ändern, die Sie zusammen mit der geprüften E-Mail-Adresse verwenden.
Falls Sie noch nicht den Check beim BSI gemacht haben, sollten Sie das hier nachholen . Das BSI prüft Ihre Adresse gegen eine Datenbank mit 16 Millionen gestohlener Log-in-Daten.
2. Passwort: Nutzen Sie einen PW-Manager
Nutzen Sie für jeden einzelnen Online-Dienst ein anderes Passwort. Denn Ihre Log-in-Daten können allzu leicht in die falschen Hände geraten. Wenn Sie immer dasselbe Passwort nutzen, haben die Hacker dann auf alle Konten Zugriff. Dazu drei Beispiele von Log-in-Datenklau: 2,9 Millionen Kundendaten werden im Sommer 2013 von Adobe-Servern gestohlen. Zwar sollen die Passwörter laut Adobe verschlüsselt gewesen sein, über die Qualität der Verschlüsselung ist aber nichts bekannt. Der Blogger-Dienst Tumbler hat die Passwörter seiner Kunden vom iPhone aus im Klartext ins Internet gesendet - ein gefundenes Fressen für jeden WLAN-Schnüffler. Und beim französischen Spieleentwickler Ubisoft konnten Hacker im Juli 2013 in die Spieleserver einbrechen und eine nicht genannte Zahl von Passwörter stehlen.
Weil sich aber kaum jemand eine Vielzahl von komplizierten Passwörtern merken kann, ist ein Passwortmanager unerlässlich.
Online-Passwortmanager: Das Tool Lastpass merkt sich alle Ihre Passwörter und fügt sie auf Wunsch automatisch in die richtige Website ein. Lastpass erstellen Ihnen bei Bedarf auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Die Passwörter lassen sich per Apps auch auf Android oder iOS nutzen.
Offline-Passwortmanager: Wer seine Passwörter lieber ausschließlich auf seinem Gerät speichert, kann das Open-Source-Tool Keepass einsetzen. Die Datenbank wird mit dem Advanced Encryption Standard (AES) verschlüsselt.
3. Passwort: Zwei-Faktoren-Authentifizierung
Die wirklich wichtigen Konten sollten Sie mit einer Zwei-Faktoren- Authentifizierung nutzen. Das minimiert das Risiko eines Kontendiebstahls ungemein. Bei dieser Technik wird zusätzlich zum Log-in-Passwort noch ein weiterer, meist aktuell erzeugter Code übermittelt. So wird es für Angreifer schwierig, beide Passwörter abzufangen. Wichtige Konten, die einen solchen Schutz verdienen, sind Ihr Bankkonto, das Mail-Konto und Facebook.
Bankkonto: Dieses sollte bereits seit Längerem nur noch mit SMS-TANs funktionieren. Sie bekommen dabei für jede Überweisung eine TAN per SMS auf Ihr Handy gesendet.
Mail-Konto: Dieses verdient ebenfalls einen besonderen Schutz. Denn hat ein Dieb Zugriff auf Ihr Mail-Postfach, kann er sich für fast alle anderen Online-Dienste dorthin ein neues Kennwort zusenden lassen.
Beim Mail-Konto muss man nicht bei jedem Log-in ein weiteres Passwort angeben, sondern nur dann, wenn man sich mit einem neuen Browser oder einer neuen App anmeldet. Allerdings bieten bisher nur wenige Mail-Provider die Zwei-Faktoren-Authentifizierung, etwa Google und Microsoft. Bei Google loggen Sie sich dafür auf www.gmail.com ein und klicken auf den kleinen Pfeil rechts oben. Wählen Sie "Konteneinstellungen -> Sicherheit -> Bestätigung in zwei Schritten -> Bearbeiten". Es startet ein Assistent, der Sie Schritt für Schritt durch die Einrichtung führt. Sie benötigen ein Smartphone, um damit das zweite Passwort generieren zu können.
Ihr Microsoft-Mail-Konto schützen Sie per Zwei-Faktoren-Authentifizierung nach dem Log-in über einen Klick auf Ihren Namen rechts oben und dann "Sicherheitsinfos -> Prüfung in zwei Schritten einrichten". Auch hier startet ein Assistent für die Einrichtung, und Sie benötigen ein Smartphone.
4. Internet: anonym über Google suchen
Wer Google bei der Suche im Internet keine Infos über sich geben möchte, der nutzt die Suchmaschinenhilfe https://startpage.com. Sie leitet Ihre Anfrage anonymisiert an die Google-Suche weiter und präsentiert das Ergebnis in gewohnter Form.
Diese Vorgehensweise ist nicht nur für Google-Konten-Verweigerer interessant. Auch wer ständig bei Google angemeldet ist, kann https://startpage.com gewinnbringend nutzen - nämlich immer dann, wenn er mal keine personalisierten Suchergebnisse sehen möchte.
5. WLAN: per VPN in öffentliche WLANs
Wer unterwegs über öffentliche WLANs ins Internet geht, hat in der Regel keine Informationen darüber, ob dieses WLAN gut oder schlecht gesichert ist. Wer stets auf der sicheren Seite sein möchte, aktiviert deshalb eine VPN-Verbindung (Virtual Private Network). Dabei wird ein verschlüsselter Datentunnel von Ihrem PC, Tablet oder Smartphone aus zu einem VPN-Server im Internet aufgebaut. Von diesem Server aus geht es dann weiter wie gewohnt. Andere Nutzer im WLAN können Ihren Datenstrom aber nicht mitlesen.
Für Windows-Nutzer empfiehlt sich der kostenlose VPN-Dienst www.hotspotshield.com. Wer eine schnelle VPN-Verbindung benötigt, kann bei Steganos für 70 Euro pro Jahr das Tool Internet Anonym VPN einsetzen.
Android-Nutzer können ebenfalls den kostenlosen Dienst www.hotspotshield.com verwenden. Wer ein iOS-Gerät hat, kann sich das günstige VPN Express installieren (90 Cent pro Monat).
6. PC: Spuren vernichten
Wenn Sie sich Ihren PC auch mal mit jemandem teilen, ohne gleich ein weiteres Benutzerkonto einzurichten, empfiehlt sich eine Spurenbereinigung. Damit kann kein anderer sehen, welche Webseiten Sie zuletzt besucht und welche Dokumente Sie zuletzt bearbeitet haben. Empfehlenswert ist etwa der bewährten Ccleaner . Dieser reinigt den PC schon in der kostenlosen Variante sehr gründlich.
7. Programme: Stopfen Sie Sicherheitslücken
Viele Schädlinge schleichen sich über Sicherheitslücken in Software ein. Darum ist es extrem wichtig, alle installierten Programme auf dem neuesten Stand zu halten.
Hilfreich ist dabei das Tool Secunia Personal Software Inspector. Es kennt mehrere Tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates automatisch. Wenn das nicht klappt, meldet es sich aus dem Info-Bereich und erinnert Sie daran, ein Update manuell zu laden.
8. Viren: Dateien auf Viren prüfen lassen
Meldet Ihr installiertes Antivirenprogramm einen Schädling, oder kommt Ihnen eine Datei aus anderen Gründen verdächtig vor, können Sie die Datei auf der Seite www.virustotal.com von mehr als 40 Virenscannern prüfen lassen.
9. Cloud: Dropbox & Co. schützen
Online-Speicher sind äußerst praktisch. Sicher sind Sie aber nur, wenn Sie Ihre Daten dort ausschließlich verschlüsselt abspeichern. Das geht für private Nutzer kostenlos mit dem Tool Boxcryptor. Es erstellt ein neues verschlüsseltes Laufwerk auf Ihrem PC. Haben Sie das passende Kennwort dafür eingegeben, können Sie wie gewohnt Dateien auf das Laufwerk speichern. In Ihrem Dropbox-Konto erscheinen die Dateien verschlüsselt in einem eigenen Ordner. Von Android und iOS aus haben Sie per Boxcryptor-Apps Zugriff auf die geschützten Daten.
10. Privatsphäre: Google und Facebook mäßigen
Das soziale Netz Facebook würde gerne Ihren Namen und Ihr Profilfoto für Werbezwecke verkaufen. Auch Google plant so etwas; wie das aussieht, zeigt das Bild auf der Seite unten.
So schalten Sie das ab.
Google: Melden Sie sich in Ihrem Google-Konto an und wechseln dann zu den Einstellungen von Google-Plus. Entfernen Sie unten den Haken aus der Kästchen "Basierend auf meinen Aktivitäten kann Google …" und klicken auf "Speichern".
Facebook: Melden Sie sich bei Facebook an, klicken Sie auf das Zahnradsymbol oben rechts, dann auf "Privatsphären-Einstellungen -> Werbeanzeigen -> Werbeanzeigen & Freunde -> Bearbeiten -> Niemand" und schließlich auf "Änderung speichern".
11. eBay: PayPal-Fallstricke meiden
Wer einen Einkauf bei eBay per PayPal bezahlt, bekommt einen besonderen Käuferschutz. Kommt die Ware nicht an, erhält man sein Geld zurück. Das gilt allerdings nur, wenn man sich die Ware an die Adresse senden lässt, die man bei PayPal hinterlegt hat. In den Paypal-Einstellungen können Sie aber mehrere Adressen angeben. Sollten Sie sich also auch mal ein Paket in die Arbeit senden lassen, sollten Sie auch diese Adresse bei PayPal angeben.
12. Android: Lokalisierungs-App installieren
Ab Android 4.1 können Sie im Falle eines Handyverlusts das Gerät über einen Google-Dienst orten lassen. iOS hat die Funktion seit iOS 6 eingebaut (www.icloud.com). Samsung bietet für einige seiner Geräte ebenfalls einen solchen Dienst an (http://findmymobile.samsung.com). Wer keines der unterstützten Geräte besitzt, beschafft sich Zusatz-Apps, die Ihr Gerät ebenfalls orten können und darüber hinaus weitere nützliche Funktionen bieten. Empfehlenswert sind etwa Avira Free Antivirus (kostenlos) und //www.lookout.com:Lookout Antivirus &Sicherheit (30 Dollar für die Premium-Version).
Allerdings: Von den Lokalisierungs-Apps sollte man sich keine Wunder erwarten. Hat ein unehrlicher Finder das Handy bereits heruntergefahren oder auf die Werkseinstellungen zurückgesetzt, wird sich das Gerät nicht mehr orten lassen. Auch wenn das Handy gerade keine GPS- und Datenverbindung hat, wird es nichts mit dem Aufspüren. (tö)
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt.