SkipToMainContent

Kurzanleitungen

Stärken Sie Ihre Online-Sicherheit durch gute Cyber-Hygiene

Haben Sie schon einmal von "Cyber-Hygiene" gehört? Dinge wie Zähneputzen und Duschen verbindet man in der Regel nicht mit Technologie – dennoch ist der Begriff "Hygiene" eine hilfreiche Metapher, wenn es um kluges Verhalten bei der Nutzung Ihrer Smart-Geräte geht.

Sie lernen als Kind, was gute Hygiene ausmacht, und halten sich dann in der Regel für den Rest Ihres Lebens daran. Sie beruht auf drei Grundprinzipien: Verwendung von Produkten und Hilfsmitteln entsprechend Ihrer Hygienebedürfnisse, richtige Durchführung der nötigen Maßnahmen und Entwicklung einer Routine.

Aber was ist Cyber-Hygiene und was hat sie mit dem Computer und vernetzten Geräten zu tun?

Bei Cyber-Hygiene geht es darum, proaktiv auf die eigene Cybersicherheit zu achten – nicht anders als bei Ihrer täglichen Körperhygiene – um Online-Bedrohungen und -Sicherheitsprobleme abzuwehren. Leider wird Cybersicherheit immer noch nicht so ernst genommen wie Karies und Zahnwurzelentzündungen. Einige Menschen sehen Cybersicherheit als selbstverständlich an, was sich angesichts der Weiterentwicklung von Online-Bedrohungen allerdings ändern könnte. Deshalb sollten Maßnahmen zur Cyber-Hygiene genauso zur Routine werden wie das Zähneputzen.

Im Folgenden finden Sie einige Tipps, wie Sie und Ihre Familie das in der Praxis umsetzen können.

Verwenden Sie die richtigen Hilfsmittel für die Cyber-Hygiene

Haben Sie schon einmal versucht, sich die Zähne ohne Zahnbürste zu putzen? Ohne die geeigneten Hilfsmittel ist die Aufrechterhaltung der eigenen Körperhygiene schwierig, wenn nicht unmöglich. Gleiches gilt für eine gute Cyber-Hygiene. Ohne die richtigen Produkte und Tools könnten persönliche Daten, die Sie für sicher halten, gefährdet sein.

Vertrauenswürdige Antivirus-Software, eine Netzwerk-Firewall und ein Passwortschutz können helfen, die auf dem Computer gespeicherten Daten zu schützen. Alle zusammen können dazu beitragen, dass Sie sich über die Sicherheit Ihres Computers, Laptops, Smartphones und anderer privater Geräte keine Sorgen machen müssen.

Außerdem sollten Sie stets darauf achten, dass der Anbieter eine seriöse Quelle ist, bevor Sie Software auf Ihrem Computer oder Mobilgeräten installieren.

Integrieren Sie Cyber-Hygiene in Ihren Alltag

Wenn Sie lernen, sich regelmäßig um Ihre Cybersicherheit zu kümmern, erhöhen Sie die Chancen, eine Online-Bedrohung abzuwehren. Aber genau wie jede Gewohnheit, die Sie gern annehmen würden, sind dafür Routine und Wiederholung nötig.

Richten Sie zunächst eine Erinnerung ein oder markieren Sie sich im Kalender, wann welche Aufgaben auszuführen sind. Dazu gehören das Suchen nach Viren mit Antivirus-Software, das Aktualisieren der Betriebssysteme Ihrer verschiedenen Geräte, das Prüfen auf Sicherheits-Patches, das Löschen nicht benötigter Dateien von der Festplatte und das Ändern Ihrer Passwörter. Sobald Sie sich mit den Grundregeln der Cyber-Hygiene vertraut gemacht haben, wird sie zu einer Selbstverständlichkeit werden.

Seien Sie gründlich und sorgfältig in der Cyber-Hygiene

Die Verwendung von Zahnseide wird allgemein empfohlen. Aber hält sich auch jeder daran? Gelöschte oder vermutlich nicht wiederherstellbare Dateien auf Ihrem Computer verlangen ebenfalls nach einer Art Zahnseidenbehandlung, wobei es auf die richtige Anwendung ankommt.

Sie könnten beispielsweise annehmen, dass durch regelmäßiges Leeren des Papierkorbs auf dem Desktop persönliche oder sensible Daten von der Festplatte entfernt werden. Doch das ist ein Irrglaube.

Um Dateien dauerhaft von Ihrem Computer zu löschen, benötigen Sie eine spezielle Software. Sobald Sie neue Software installieren, Hardware hinzufügen oder Systemdateien ändern, besteht die Gefahr, dass Sie persönliche Daten verlieren. Machen Sie es sich daher zur Gewohnheit, regelmäßig nicht benötigte Daten zu bereinigen und sie von der Festplatte zu löschen.

Ein weiterer Sicherheitsbereich, der Ihre Aufmerksamkeit erfordert, ist der Passwortschutz. Widerstehen Sie der Bequemlichkeit und erstellen Sie komplexe, eindeutige Passwörter für jedes einzelne Konto. Verwenden Sie dabei Kombinationen aus mindestens 12 Buchstaben, Zahlen und Sonderzeichen. Ändern Sie Ihre Passwörter regelmäßig – und schon haben Sie Ihre Cyber-Hygiene verbessert.

Wichtige Maßnahmen für gute Cyber-Hygiene

Gute Cyber-Hygiene ist etwas, das zu Ihrer Online-Sicherheit beitragen kann. Doch es gibt einige bewährte Vorgehensweisen, mit denen Sie gute Cyber-Hygiene noch besser machen können. Hier sind neun grundlegende Schritte.

Schritt 1: Installieren Sie vertrauenswürdige Software, um sich vor Viren und Schadprogrammen zu schützen

Der erste und vielleicht wichtigste Schritt ist die Installation einer Antivirus-Software. Was hat es damit auf sich? Antivirus-Software ist ein Programm oder eine Reihe von Programmen, die nach Computerviren und anderen Formen vom Schadsoftware – auch als "Malware" bezeichnet – suchen und dazu beitragen, diese zu entfernen. Sie ist ein wichtiger Bestandteil Ihrer gesamten Cyber-Hygiene, mit der Sie sich vor Sicherheitsverletzungen und anderen Bedrohungen schützen können.

Im Einzelnen leistet Antivirus-Software einen Beitrag zu Ihrem Schutz, indem es folgende Ausgaben durchführt:

  • Isolieren bestimmter Dateien zur Erkennung von bösartiger Software
  • Planen und Ausführen automatischer Scans 
  • Scannen einer bestimmten Datei oder des gesamten Computers oder eines Flash-Laufwerks, je nach Ihren spezifischen Anforderungen
  • Löschen von bösartigem Code und Schadsoftware
  • Überprüfen des Sicherheitsstatus Ihres Computers und anderer Geräte

Schritt 2: Verwenden Sie Netzwerk-Firewalls

Die Verwendung einer Netzwerk-Firewall ist eine weitere wichtige Maßnahme für gute Cyber-Hygiene. Firewalls sind eine erste Verteidigungslinie für die Netzwerksicherheit, da sie verhindern, dass nicht autorisierte Benutzer auf Ihre Websites, E-Mail-Server und andere Informationsquellen zugreifen, die über das Internet erreichbar sind.

Schritt 3: Aktualisieren Sie Software regelmäßig

Aktualisieren Sie regelmäßig Apps, Webbrowser und Betriebssysteme, um zu gewährleisten, dass Sie stets die neuesten Versionen verwenden, in denen mögliche Fehler älterer Versionen behoben wurden. Durch die Einrichtung automatischer Updates stellen Sie sicher, dass Sie über den neuesten Schutz verfügen.

Diese Updates sind besonders wichtig, da sie häufig Patches enthalten. Software-Entwickler veröffentlichen Patches, sobald sie Fehler entdecken, die zum Einfallstor für Viren oder Cyberkriminelle werden könnten. Sie werden möglicherweise nicht immer benachrichtigt, wenn ein kritischer Patch implementiert wurde, da dies auch die Aufmerksamkeit Cyberkrimineller wecken könnte. Mit regelmäßigen Updates gewährleisten Sie daher, dass diese Patches eventuelle Sicherheitslücken in Ihrer Software schließen.

Schritt 4: Richten Sie sichere Passwörter ein

Das Einrichten sicherer Passwörter auf allen Ihren Geräten ist eine unverzichtbare Aufgabe. Die Passwörter sollten einmalig und komplex sein und aus mindestens 12 Zeichen bestehen, einschließlich Ziffern, Symbole sowie Groß- und Kleinbuchstaben. Wenn Sie Ihre Passwörter regelmäßig ändern, diese niemals weitergeben oder mehrfach verwenden, können Sie besser verhindern, dass sie von Cyberkriminellen geknackt werden. Ein Passwort-Manager kann Ihnen helfen, Passwörter einzurichten und sicher aufzubewahren.

Firmware-Passwörter sind eine weitere Sicherheitsmaßnahme. Wenn Hardware mit einem Passwort geschützt ist, können Unbefugte Ihren Computer nicht verwenden. Während die Verschlüsselung der gesamten Festplatte verhindert, dass Cyberkriminelle auf gespeicherte Informationen zugreifen, schützen Firmware-Kennwörter Ihre Hardware, da Ihr Computer ohne Eingabe des Passworts nicht neu gestartet oder zurückgesetzt werden kann.

Schritt 5: Verwenden Sie Multifaktor-Authentifizierung

Die Zwei-Faktor- oder Multifaktor-Authentifizierung ist eine bewährte Methode für zusätzliche Sicherheit. Bei der Zwei-Faktor-Authentifizierung müssen Sie in der Regel Ihr Passwort und Ihren Benutzernamen beispielsweise zusammen mit einem Code eingeben, den Sie per SMS erhalten. Für einige Systeme ist dies vielleicht ausreichend. Die Multifaktor-Authentifizierung bietet jedoch weitere Schutzebenen durch die Verwendung biometrischer Daten wie Gesichts- oder Fingerabdruckerkennung, um Cyberkriminellen den Zugang zu Ihrem Gerät und zu persönlichen Informationen zu erschweren.

Schritt 6: Nutzen Sie Geräteverschlüsselung

In den meisten Unternehmen werden Daten automatisch verschlüsselt. Gegebenenfalls sollten Sie diese Technik auch für Ihre Geräte und andere Medien nutzen, die sensible Daten enthalten – wie etwa Laptops, Tablets, Smartphones, Wechseldatenträger, Datenbänder und Cloud-Speicher. Tatsächlich verwenden viele SmartphonesVerschlüsselung als Standard für die darauf gespeicherten Daten. Einige Apps setzen durchgängige Verschlüsselung ein und andere Services verschlüsseln Daten auf Ihren Geräten und sichern sie in der Cloud. Eine weitere Möglichkeit ist die Verwendung eines verschlüsselten USB-Sticks.

Schritt 7: Führen Sie regelmäßige Backups durch

Das Sichern wichtiger Dateien – offline, auf einer externen Festplatte oder in der Cloud – ist ebenfalls eine wichtige Aufgabe. Dies hilft Ihnen, sich vor den zahlreichen Formen von Datenverlust zu schützen, insbesondere wenn Cyberkriminelle den Zugriff auf eines Ihrer Geräte erlangen.

Schritt 8: Daten von der Festplatte löschen

Wenn Sie Ihren Laptop, Ihr Tablet oder Smartphone verkaufen, müssen Sie sicherstellen, dass der nächste Benutzer nicht an Ihre persönlichen oder sensiblen Daten gelangt. Sollte Ihr Gerät einmal kompromittiert werden, können Angreifer von einer sauberen Festplatte weit weniger Daten abgreifen.

Doch mit dem bloßen Löschen von Dateien oder Daten ist es meist nicht getan. Zu einer guten Cyber-Hygiene gehört auch das Neuformatieren und anschließende Bereinigen Ihrer Festplatte. Sollten Sie beispielsweise Ihren Computer verkaufen wollen und ihn zuvor zum Online-Banking verwendet haben, dann sollten Sie die Festplatte bereinigen, um Software und Daten zu entfernen.

Schritt 9: Sichern Sie Ihren Router ab

Vergessen Sie nicht, Ihr WLAN zu schützen. Dazu müssen Sie den Standardnamen und das Standardkennwort, die vom Hersteller des Routers eingerichtet wurden, deaktivieren und ändern, die Remote-Verwaltung deaktivieren und sich nach der Einrichtung als Administrator abmelden. Vergewissern Sie sich außerdem, dass Ihr Router WPA2- oder WPA3-Verschlüsselung bietet, um den höchstmöglichen Grad an Sicherheit der über das Netzwerk gesendeten Informationen zu gewährleisten.

Denken Sie daran: Gute Gewohnheiten in der Cyber-Hygiene müssen dauerhaft praktiziert werden. Wenn Sie vertrauenswürdige Sicherheitssoftware auf Ihrem Computer und Ihren Geräten installieren, sie regelmäßig aktualisieren, sichere Passwörter verwenden und Daten gründlich löschen, dann sind Sie auf einem guten Weg dahin, dass Ihnen die Regeln der Cybersicherheit zur Gewohnheit werden.

Norton by Symantec ist jetzt Norton LifeLock. LifeLock™-Schutz gegen Identitätsdiebstahl ist nicht in allen Ländern verfügbar.

Copyright © 2020 NortonLifeLock Inc. Alle Rechte vorbehalten. NortonLifeLock, das NortonLifeLock-Logo, das Häkchen-Logo, Norton, LifeLock und das LockMan-Logo sind Marken oder eingetragene Marken von NortonLifeLock Inc. oder seinen verbundenen Unternehmen in den USA und anderen Ländern. Firefox ist eine Marke der Mozilla Foundation. Android, Google Chrome, Google Play und das Google Play-Logo sind Marken von Google, LLC. Mac, iPhone, iPad, Apple und das Apple-Logo sind in den USA und in anderen Ländern eingetragene Marken von Apple, Inc. App Store ist eine Servicemarke von Apple, Inc. Alexa und alle damit verbundenen Logos sind Marken von Amazon.com, Inc. oder seinen verbundenen Unternehmen. Microsoft und das Windows-Logo sind Marken der Microsoft Corporation in den USA und anderen Ländern. Der Android-Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben oder modifiziert und wird gemäß der in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bedingungen verwendet. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.