Sicherheit
https://dernachdenker.at/computertipps/Datensicherheit.htm#top

Die Notwendigkeit von Sicher­heitsmaß­nahmen ist heute wohl selbst­verständlich. Nachfolgend schreibe ich einige Gedanken nieder. Das ist aber kein komplettes umfassendes Sicherheits­system.

Auch die Reihenfolge sagt nichts aus über die Wichtig­keit der Maß­nahmen.

Phishing

Phising ist ein Kunst­wort für das „Fischen“ nach sen­siblen Daten wie Benutzer­kennungen und Pass­wörtern.
Beispiele für Phishing-Mails anzeigen:

Mir wurde das an eine Scherz­adresse RainerUnsinn@.... zuge­stellt. Damit ist klar, dass es sich um eine PhishingMail handelt. Auch wer das an seine normale EMail-Adresse erhält, sollte keinesfalls Bank­daten be­kannt­geben! Beispiel 1 für eine Phishing-Mail:
Phishing-Mail
Auch das ist natürlich eine Phishing-Mail :
Phishing-Mail
NIEMALS AUF EINEM UNGE­FRAGT ZUGE­SEN­DE­TEN FOR­MU­LAR EIN­LOGGEN !
NIEMALS EINE APP VON EINER UNGE­FRAGT ERHAL­TENEN EMAIL HERUNTER­LADEN !

Soziale Netzwerke

Es hat sich mittlerweile herum­gesprochen, dass die Ver­wendung von so­zialen Netz­werken (Facebook, Twitter...) einer besonderen Sorg­falt bedarf. Stich­wort: „Das Internet vergisst nie...“.

Da hilft nur eines: vorher über­legen, ob man was rein­schreibt oder hochlädt...

Verschlüsselung

Eine einfache Verschlüsselungs­software ist hier beschrie­ben:

Passwörter

Mit der Menge der Passwörter, Zugangs­codes, PIN und TAN steigt der Leicht­sinn zu einfache Buch­staben­kombina­tionen zu wählen, Codes ent­weder auf einem Zettel oder auf einer unver­schlüsselten Datei aufzu­bewahren.

Auch ist es weitver­breitet ein Pass­wort mehr­fach zu ver­wenden.

In der Regel kann man Pass­wörter von web­sites, die von unter­geordneter Bedeu­tung sind durchaus mehr­fach verwenden. Es sollte aber kein Nach­teil entstehen, wenn das Pass­wort bekannt wird.

Passwörter auto­matisch zu speichern ist zwar bequem, sollte aber bei wich­tigen (z.B. mit finanziellen Aus­wirkun­gen verknüpf­ten Daten) nicht ge­hand­habt werden.

Passwörter mit x Stellen und kombi­niert mit Sonder­zeichen und Ziffern aus­wendig zu lernen geht aber auch nicht.

Auch muss bedacht werden, dass es Soft­ware gibt, die jeden Tasten­anschlag nachvoll­ziehen kann.

Die einzige vernünf­tige Lösung ist es, einen ver­schlüsselten ex­ternen Daten­trä­ger für die Speicherung der Passwör­ter zu ver­wenden. Die Passwörter sollten nicht nur ver­schlüsselt, sondern in unverdächtige Dateien ver­packt werden. Das Pass­wort kann dann mittels Cut&Paste eingefügt werden.

Passwort nach Ruhestellung

Damit unbefugte (z.B. im Büro) nicht auf den PC zu­greifen können, ist es sinn­voll, eine Passwort­abfrage einzu­richten, wenn der Ruhe­zustand beendet wird.

Das geht so:

Systemsteuerung ⇒ Energie­optionen ⇒ Energiespar­modus ändern ⇒ Energie­sparplan­einstellun­gen ändern ⇒ Erweiterte Energie­einstellun­gen ändern ⇒ Kennwort bei Reakti­vierung anfordern: Ja

Abbildung dazu anzeigen:

Energieeinstellungen

Bankdaten

Es versteht sich von selbst, dass man mit Bank­daten besonders sorgfäl­tig umgehen soll.

Ein weit verbreiteter Fehler ist es, Konto­bewegun­gen mit dem Mobil­telefon zu veran­lassen und auch die PIN-codes über das­selbe Gerät einzu­geben.

Es sollte prinzipiell nur auf zwei getrenn­ten Geräten Bank­geschäfte abge­wickelt werden. Am PC vorge­nommene Über­weisun­gen werden mit einem über das Handy erhal­tenen PIN bestätigt. Das ist gut so.

Wenn man allerdings die Überweisung mit dem Handy aufgibt und mit dem­selben Gerät auch die SMS mit dem PIN erhält, kann mit spezieller Soft­ware der PIN und auch die Konto­nummer ausge­lesen werden. Hochgefährlich!

Partition erstellen und sichern

Eine wichtige Maßnahme ist das Trennen von Programm­dateien und Daten. Mehr ist hier be­schrie­ben:


Image erstellen

Hat man das Betriebs­system und alle Programme sorgfäl­tig ge­trennt, sollte man unbedingt ein Image von dieser Parti­tion ziehen. Was das ist und wie man das macht steht hier:

Internet Security Suites

Dem Schutz vor Viren und Trojanern dienen folgende Pro­gramme:

Löschen von Daten

Das Löschen von Daten ist nicht so einfach, wie es scheint. Mit dem Befehl „Löschen“; wird generell nur der Platz auf dem die Datei ge­speichert ist, zum Über­schrei­ben frei gegeben.

Daraus folgt, dass man bevor man ein Speicher­medium aus der Hand gibt (egal ob Verkauf oder Entsorgung) die Daten ü­berschrei­ben soll. Dabei genügt einfaches Überschreiben nicht! Es gibt Spezial­programme, die alles mehrere Tausend Male über­schreiben.

Auch die physische Zerstö­rung einer Fest­platte reicht nicht aus. Gegen gutes Geld können Spezial­firmen schein­bar wirklich un­brauch­baren Speicher­medien tatsäch­lich noch Daten ent­locken.

Eine gute Beschrei­bung zu diesem Thema liefert eine offi­zielle deutsche Web­site:



  TIPPS






----------------------------------------------------------
Diese Web­site wurde nach bestem Wissen zusammen­gestellt, dennoch erfolgt die Benutzung auf eigenes Risiko des Benut­zers. Verlinkte Seiten werden nicht überwacht.
Der Lesbarkeit willen sind die Seiten nicht gegen­dert. Gendern hilft den Frauen nichts - gleicher Lohn wäre sinnvoller.
Wünsche, Anregungen, Kritiken oder einfach Kommen­tare an
DER NACHDENKER gwd