Statistisch gesehen versucht alle sechs Sekunden irgendein Webgangster, mit seiner kriminellen Energie anderer Leute Rechner zu knacken. Das bedeutet: 14.400 mal jeden Tag sind Zugangscodes in Gefahr, machen sich Viren, Würmer und Trojaner zum Entern bereit, und stehen sensible Daten jedweder Art auf dem Spiel. Da kann wirklich jeder User und Surfer sehr leicht sehr schnell zum Opfer werden. Sofern er sich nicht mit fünf verblüffend einfachen Methoden davor schützt.
Schutzprogramme installieren
Mit dem Sammelbegriff „Malware“ bezeichnet man Trojaner, Viren und Würmer. Dementsprechend ist „Anti-Malware“ die Bezeichnung für alle Schutzprogramme, die sich die Verteidigung der Festplatte zur Aufgabe gemacht haben. Anti-Malware sucht ständig nach ungebetenen Eindringlingen und schlägt sofort Alarm, wenn sich ein Schadprogramm breitmachen will. Im besten Fall werden Würmer & Co. auch gleichzeitig umzingelt, festgenommen und sofort standrechtlich exekutiert. Empfehlenswerte Anti-Malware ist dabei erfreulich günstig und meist sogar gänzlich gratis zu haben. Mit dieser ständigen Plattenpatrouille haben schädliche Einbrecher keine Chance mehr, ihre finsteren Pläne erfolgreich auszuführen.
Updaten nicht vergessen
Das Betriebssystem, die Programme und sämtliche Erweiterungen auf jedem Rechner werden ständig überarbeitet und mit immer besseren Sicherheitsmechanismen ausgestattet. Wenn also ein entsprechendes Update zur Verfügung steht und angeboten wird, sollte man das unbedingt nutzen. Je zeitnäher dies geschieht, desto besser und vor allem sicherer. Ob man diese Aufgabe automatisiert ablaufen und ausführen lässt, oder ob man bei jedem Updatevorgang live als menschlicher Beobachter dabei sein will, ist eine Frage des persönlichen Geschmacks. Keine Frage ist es aber, das gewissenhaftes und planvolles updaten die Sicherheitsmauer jedes Mal wieder ein paar Meter höher zieht.
Beim Online Banking nicht abphischen lassen
Online Banking ist besser als sein Ruf, und sicherer, als man meint. Allerdings muss dem Benutzer auch hier eine gewisse Eigenverantwortlichkeit zugemutet werden, damit internette Langfinger und ihre Phishing-Versuche erfolglos bleiben. Dazu gehört selbstverständlich auch die Nutzung der jeweils aktuellsten und mithin sichersten TAN-Techniken. Derzeit sollte man sich in diesem Zusammenhang von der guten, aber veralteten TAN-Liste verabschieden, und „Hallo“ zum Chip-TAN-Verfahren oder zum Handy-TAN-Verfahren sagen. Was dies im Einzelnen bedeutet, welche technischen Voraussetzungen erforderlich sind, und welche Kosten durch benötigte Hardware da auf den Online-Banker zukommen, sollte beim zuständigen Geldinstitut ausführlich nachgefragt werden.
Intelligente Passwortwahl
Sollte man seinen Generalschlüssel zum Haus draußen unter die Fußmatte legen? Alleine die Frage dürfte schon für verständnisloses und missbilligendes Kopfschütteln sorgen. Doch wenn es um das Passwort geht, das ja auch wie ein Generalschlüssel funktioniert, dann ist weit weniger unmittelbare Einsicht in die sensible Problematik zu bemerken. Da werden Passwörter mit Haftnotizen an den Monitor geklebt, auf fein säuberlichen Listen unter der Tastatur verstaut, oder anderweitig bereitwillig ausposaunt. Und auch die Qualität der Passwörter lässt mehrheitlich zu wünschen übrig. Zu kurz, zu einfach, zu einfallslos, zu durchsichtig – solche Passwörter haben in etwa die gleiche Schutzfunktion wie der seidene Faden, an dem die Datensicherheit jetzt hängt. Wirklich gute Passwörter sind ellenlang, dürfen in keinem Wörterbuch dieser Welt zu finden sein, sollten absolut sinnfrei wirken und aus sämtlichen Zeichen und Ziffern bestehen, groß wie klein, die die Tastatur hergibt. Ja, auch Sonderzeichen. Und: Bitte für jedes Terrain ein eigenes Passwort bilden!
Backups, Backups, Backups!
Kompletter Datenverlust durch eine schlimme Virusinfektion, oder einfach nur durch eine an Altersschwäche plötzlich und unerwartet verstorbene Festplatte – das kann wahrlich ruinöse Folgen haben. Wer in dieser Super-GAU-Situation auf ein gepflegtes Backup-Management blicken kann, darf sich glücklich schätzen. Besonders sicherheitsbewusste User haben zu diesem Zweck eine externe Festplatte, auf die sie zeitlich engmaschig ihre Arbeitsfestplatte startfähig klonen. So kann der malade Rechner auch dann wieder hochgefahren und kurzfristig im Notbetrieb eingesetzt werden, wenn die eingebaute Festplatte unrettbar abgeraucht ist. Natürlich ist zur externen Datensicherung auch das Cloud Computing derzeit in aller Munde. Doch dazu muss man dem ausgelagerten Server ein gewisses Vertrauen entgegen bringen. Dazu ist noch nicht jeder User bereit, obwohl Experten hier auch heute schon grünes Licht geben.
Fazit: So schwer ist es gar nicht, Internetkriminellen eine lange Nase zu drehen. Alles, was man dazu braucht, ist Konsequenz und Köpfchen. Von beidem kann man ohnehin nie genug haben.
© Pixel Trader Ltd. 2013 Alle Rechte vorbehalten