Logo der Aktiven Diabetiker Austria

Mittersteig 4/21, A 1050 Wien
Telefon & Fax: 01/587 68 94


Artikelanfang:

Sicherheit geht vor! - Erläuterungen Teil 2

Richtiger Schutz ist wichtig! Lesen Sie diesmal die Fortsetzung der Erläuterungen wichtiger Begriffe sowie Einstellungsmöglichkeiten im sicheren Umgang mit Ihrem PC.

Wie jedes andere Wissensgebiet hat auch die Computerindustrie im Laufe ihrer Entwicklung eine eigene Fachsprache entwickelt. In dieser gibt es einen elementaren Wortschatzkasten, den ein Computeranwender zum besseren Verständnis kennen sollte. Wir beschränken uns bei der Erläuterung von Fachausdrücken bewusst auf die im letzten Artikel benutzten und wollen damit soviel Verständnis schaffen, dass jeder potenzielle Nutzer heutiger Endgeräte, ob Desktop PC, Laptop, Tablet oder Smart-Phone, ohne Schwellenängste einen einfachen und vor allem sicheren Umgang mit den elektronischen Helfern erlernen kann.

6. Regelmäßige Datensicherung sorgt für problemlose Datenverfügbarkeit

Nur das regelmäßige (täglich, wöchentlich, monatlich) Erstellen von Datensicherungen (Backups) sorgt dafür, dass bei der Löschung von Daten durch z.B. Schadsoftware oder auch einfach durch einen Bedienungsfehler diese Daten wiederhergestellt werden können. Ein Backup ist also im Grunde einfach eine Kopie von bestehenden Daten. Backups sollten aber nie auf jenem Speichermedium/Computer gespeichert werden, von dem die Daten stammen, weil im Falle eines Computer-Crashs (z.B. durch Schadprogramme) auch die erstellten Datenkopien verloren gehen würden. Private Computernutzer können für die Sicherung ihrer Daten z.B. externe Speichermedien (Festplatten oder USB-Sticks) verwenden, die es am Markt in unterschiedlichsten Formen und mit verschiedenen Speichergrößen gibt. Auch hier empfiehlt es sich, nicht alles auf eine Karte zu setzten und mehrere Medien abwechselnd für das Backup zu verwenden. Zudem bieten manche Betriebssysteme bereits Backup-Programme im Standard-Software-Lieferumfang an (z.B. Time Machine bei OS X von Apple), die sich nach einmaliger Konfiguration automatisch um ein regelmäßiges Backup der Daten kümmern, bei anderen lässt sich das durch zusätzliche Software nachrüsten.

7. Administratorrechte und Benutzerkonten

In modernen Betriebssystemen können heute verschiedene Benutzerklassen mit unterschiedlichen Rechten definiert werden. Da man bei der Erstinbetriebnahme eines neuen Computers oder Laptops nach der Wahl eines Passwortes automatisch als „Administrator“ in das System einsteigt, fallen dem Erstbenutzer sämtliche Schreibrechte für System- und Programmordner zu. Das ist insofern sinnvoll, weil der Besitzer des Systems selbst darüber bestimmen können muss, wie er sein System mit der Zeit einrichtet, welche Programme er installiert und wo er welche Daten erstellt, ändert und ablegt. Für die tägliche Arbeit sollte dieses Adminstrator-Benutzerkonto jedoch nicht verwendet werden. Der Geräteinhaber sollte sowohl für sich als auch für mögliche andere PC-Benutzer geeignete Benutzerkonten einrichten, die nur eingeschränkte Berechtigungen im System besitzen. Denn einen kluge Rechteaufteilung bietet drei entscheidende Vorteile: mehr Sicherheit, ein stabileres System und eine bessere Ordnung.

8. Spamfilter sind für E-Mail-Verkehr unverzichtbar

E-Mail wird heute als Kommunikationskanal massiv von unseriösen Werbern und kriminellen Elementen zur Verbreitung von unerwünschten Inhalten (Spam) verwendet. Doch Spam-Mails stellen nicht nur unerwünschte Werbemails dar. Mittlerweile wird Spam z.B. auch für sogenannte „Phishing“ Attacken verwendet – E-Mails, die den Nutzer dazu verleiten sollen, persönliche Daten preis zu geben. Viele dieser Phishing-Mails erwecken einen auf den ersten Blick vertrauenswürdigen Eindruck und versuchen auf diese Weise, an sensible Daten wie z.B. Zugangsdaten zu Online Banking Accounts zu gelangen. Ein sogenannter Spamfilter kann derartige gefährliche E-Mails zumindest teilweise herausfiltern. Vor allem auf Grund der Fülle an Spam-Nachrichten, kommen Nutzer von E-Mail-Programmen heute nicht um einen Spamfilter herum. Nahezu alle Anbieter von E-Mail Konten haben Spam-Filter unterschiedlicher Qualität direkt in ihr System integriert, und moderne E-Mail-Programme wie „MS Outlook“ von Microsoft, „Thunderbird“ von Mozilla oder „Mail“ von Apple bieten noch zusätzliche Funktionen zur Reduktion der Spam-Flut.

9. P2P-Filesharing

Peer2Peer (engl. ebenbürtig, gleichwertig) bezeichnet ein Computer-Netzwerk, welches auf den Stärken vieler einzelner über das Netzwerk verbundener Server und Computer aufbaut. In einem Peer2Peer-Netzwerk können die „peers“ (Teilnehmer) ihre Daten (Videos, Fotos, Musik etc.) schnell und effektiv austauschen, weil die Netzlast auf alle Computer verteilt wird. P2P-Netzwerke sind daher fehlertolerant und verursachen weniger Datenstaus bei Übertragungen. Die Technik des P2P Filesharing wurde erstmals großflächig 1999 von der Musiktauschbörse „Napster“ angewandt. Heute ist eines der bekanntesten P2P-Filesharing-Netzwerk „Bit Torrent“. Bei der Nutzung von P2P-Filesharing ist jedoch Vorsicht geboten, weil bei diesen Dateninteraktionen auch leicht Schadsoftware verbreitet werden kann. Der Computer des P2P-Nutzers sollte daher auf jeden Fall ein gutes Antivirenprogramm installiert haben, und generell sollte man den ausgetauschten Dateien nicht vorbehaltlos vertrauen (z.B. zuerst auf einem „alten“, nicht mehr verwendeten PC oder in einer sogenannten „virtuellen Maschine“, das ist eine isolierte Umgebung innerhalb des PC’s, ausprobieren).

10. USB-Sticks

USB-Sticks sind kleine, kompakte elektronische Bauteile, welche über den USB-Eingang, ohne dazwischen liegendes Kabel direkt mit einem Computer verbunden werden. Die häufigste Ausprägung des Gerätes ist der USB-Speicherstick. Weit verbreitet sind auch USB-Sticks mit Einschüben für diverse Speicherkartenformate, im Fachjargon „Card Reader“ genannt. Ein weiterer großer Anwendungsbereich sind Adapter für den drahtlosen Datenaustausch wie WLAN- und UMTS-Sticks. Der Datenaustausch über USB-Sticks stellt aber immer auch ein gewisses Sicherheitsrisiko dar. Von fremden USB-Sticks sollte man erst Daten auf den eigenen Computer laden, wenn zuvor ein Virenschutzprogramm die Daten geprüft hat. USB-Sticks, auf denen man selbst sensible Daten gespeichert hat, sollte man niemals irgendwo unbeachtet herumliegen lassen. Die beste Sicherheitsvorkehrung ist, den USB-Stick immer nur für eine Datenübertragung von A nach B zu benutzen und danach die Daten am Stick wieder zu löschen.

11. Nur vertrauliche WiFi-Hotspots verwenden

WiFi-Hotspots sind drahtlose, öffentliche Netzzugangspunkte. Sie ermöglichen den Aufbau einer Verbindung zum Internet mittels WLAN-Technologie (Wireless Local Area Network), entweder gegen Bezahlung oder kostenlos. Hotspots befinden sich heute häufiger im öffentlichen Raum, z.B. in Restaurants, Cafés, Bibliotheken, Hotels, Krankenhäusern oder auf öffentlichen Plätzen wie Flughäfen und Bahnhöfen. Bei der Nutzung eines öffentlichen WiFi-Hotspots muss generell berücksichtigt werden, dass die Datenübertragung von anderen Nutzern grundsätzlich „mitgehört“ werden kann. Daher sollte man besonders darauf achten, nur verschlüsselte Protokolle zu verwenden (z.B. https://xyz beim Surfen im Web, oder die sogenannte „SSL“ oder „TLS“-Verschlüsselung im E-Mail Programm aktivieren), insbesondere wenn sensible Informationen übertragen werden.

Foto: © AIT

Helmut Leopold
Head of Department, Safety & Security Department
AIT Austrian Institute of Technology
A-1220 Wien, Donau-City-Str. 1

Telefon: 050 550 4101
E-Mail: helmut.leopold@ait.ac.at
Web: Externer Linkwww.ait.ac.at

Foto: © AIT

Thomas Bleier
Thematic Coordinator ICT Security, Safety & Security Department
AIT Austrian Institute of Technology
A-1220 Wien, Donau-City-Str. 1

Telefon: 050 550 3115
E-Mail: thomas.bleier@ait.ac.at
Web: Externer Linkwww.ait.ac.at





zurück zur Übersicht


ARTIKEL EMPFEHLEN | ARTIKEL DRUCKEN | Letztes Update: 28.06.2014 - 10:58 Uhr

Quelle: www.aktive-diabetiker.at © ADA - Aktive Diabetiker Austria - Mittersteig 4/21, A 1050 Wien