image

Kerstin Armbrust & Thomas Kowoll

SICHER INS NETZ

Mit einfachen Mitteln entspannt online gehen

image

Originalausgabe

1. Auflage 2020

978-3-938453-55-1 (Buch)

978-3-938453-56-8 (eBook)

© abc-Buchverlag Ltd., Tübingen

Alle Rechte vorbehalten

Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Verwertung in anderen als den gesetzlich geregelten Fällen bedarf der vorherigen schriftlichen Genehmigung des Verlags und der Autoren.

Autoren und Verlag haben alle Inhalte dieses Buches mit großer Sorgfalt recherchiert und ausgearbeitet. Dennoch können Fehler nicht ausgeschlossen werden. Eine Haftung des Verlags oder der Autoren, gleich aus welchem Rechtsgrund, ist ausgeschlossen.

Umschlaggestaltung, Satz und Layout: Alexander Frank

Fotoquellen: Titelbild: ©anyaberkut - stock.adobe.com

Bibliografische Information der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.

Besuchen Sie uns im Internet: www.abc-verlag.de

GELEITWORT

Wir befinden uns auf der Autobahn in die Digitalisierung. Das sehe ich tagtäglich. Ohne Smartphone, mobiles Internet und meinen stets aktualisierten Kalender lassen sich meine Tage kaum mehr organisieren. Es ist zu einer Selbstverständlichkeit geworden, dass wir im Geschäftsleben alle Daten und Termine immer verfügbar haben. Daten synchronisieren sich im Hintergrund, und jeder von 4uns nutzt das Internet, ohne mehr darüber nachzudenken. Wir besuchen viele Male am Tag unterschiedliche Webseiten, Apps und Dienste, bearbeiten unsere E-Mails, chatten auf WhatsApp oder schauen bei Facebook vorbei – und das von unterschiedlichen Geräten aus.

Wie steht es mit der Sicherheit? Die IT-Abteilung eines Unternehmens kann noch so gut sein, die Virenscanner noch so sicher – es liegt an mir und Ihnen, den Nutzern, für Sicherheit zu sorgen. Kriminelle werden immer erfinderischer im Nutzen technischer Mittel und Möglichkeiten.

Datenschutz, IT-Sicherheit… Es gibt viele erhobene Zeigefinger und dicke Fachbücher, viele Artikel zu einzelnen Aspekten dieses wichtigen Themas. Aber wie sich im Alltag verhalten? Wo liegen die Fallstricke und die Gefahren, die Sie und ich kennen sollten, um sich davor zu schützen? Wie funktioniert das im Einzelnen, Schritt für Schritt?

Dieses Buch schließt die Lücke zur Praxis.

Die L-Bank, Staatsbank des Landes Baden-Württemberg, hat mit der Digitalisierungsprämie dieses Projekt gefördert, um ganz normalen Computernutzern ganz praktische Tipps, Checklisten und Schritt-für-Schritt Anleitungen zur Verfügung zu stellen, wie das Surfen im Internet, das „Online-Gehen“ ganz pragmatisch und sicher funktionieren kann. Sich richtig zu verhalten, schließt viele der Sicherheitsrisiken von vornherein aus. Zu wissen, wie man sich verhalten soll, wie Sie sich selbstverantwortlich und wachsam in der digitalen Welt bewegen können, bringt Sicherheit, und lässt dennoch Raum, die Online-Welt zu entdecken.

Dieses Buch zeigt Ihnen direkt in der Praxis, wie Sie sich beim „Online-Gehen“ und in der digitalen Welt verhalten sollen.

Erstellt mit der Design-Thinking-Methode und basierend auf über 60 Interviews mit unterschiedlichen Internet-Nutzern, haben Kerstin Armbrust und Thomas Kowoll die zentralen Aspekte herausgearbeitet und zum praktischen Nutzen verdichtet.

Ich freue mich auf diesen Aufklärungskurs in Sachen Sicherheit und ich wünsche Ihnen, dass Sie mit den hier gezeigten Werkzeugen zum virtuosen Online-Besucher werden. Letztlich geht es nicht um Geräte, Virenschutz und Warnungen vor Online-Abzocke. Es geht um etwas viel Wertvolleres: Mit dem Wissen um die digitale Sicherheit können Sie entspannt online gehen, den digitalen Lebens-Mehrwert für sich entdecken und die spannenden neuen Möglichkeiten der Online-Welt selbst erfahren.

Viel Freude beim Lesen wünscht Ihnen

Ihr Prof. Dr. Wolfgang Biegert

INHALT

VORWORT

Arbeitsregeln und Material

DANKE

1PASSWÖRTER

1.1Passwort-Basics für starke Passwörter

1.2Grundlegende Erkenntnisse zu Passwörtern

1.3Die Punkte dieser Übersicht kurz erläutert

1.3.1Jedem Online-Dienst sein eigenes individuelles Passwort

1.3.2Praxistest: Prüfe, ob Deine Mailadresse gehackt worden ist

1.3.3Aktiv Handeln: Kein Freifahrtschein durch identische Passwörter

1.3.4Passwörter: Je länger, desto sicherer

1.3.5Die Satz-Strategie

1.3.6Aktiv Handeln: Lange Passwörter vergeben

1.3.7Benutzername ungleich Mailadresse!

1.3.8Trennungsgebot: Trenne private und geschäftliche Passwörter

1.3.9Wenn möglich, dann Zwei-Faktor-Authentifizierung nutzen

1.3.10 Keine Sicherheitsfragen, wie zum Beispiel nach dem Mädchennamen der Mutter

1.3.11 Löschen: Nicht mehr benötigte Accounts löschen

1.4Passwort-Strategien im Überblick

1.4.1Die Satz-Methode

1.4.2Die NIST-Passphrase

1.5Die Passwortkarte

1.5.1Passwortverwaltung mit Excel

1.5.2Passwortverwaltung Old-School

1.5.3Passwortverwaltung im Browser

1.6Elektronische Passwortmanager

1.7Passwörter online verwalten

1.7.1Zwei-Faktoren-Authentifizierung – Passwörter sicher zurücksetzen

1.8Checkliste Passwörter

2(TECHNISCHE) BEDROHUNGEN AUF DEINEM COMPUTER

2.1Malware

2.1.1Viren

2.1.2Würmer

2.1.3Trojaner

2.1.4Keylogger – sehr gefährlich

2.1.5Botnet

2.1.6Backdoor

2.1.7Rootkit

2.1.8Adware – Werbespam

2.1.9Spyware

2.1.10 Scareware – das Spiel mit der Angst

2.1.11 Rogueware – moderne Marktschreierei

2.1.12 Plugin

2.1.13 Ransomware/Krypto-Trojaner – Dateien in Geiselhaft

2.1.14 Aktuelle Malware – wer steckt dahinter?

2.2Checkliste Malware

3DEN COMPUTER SCHÜTZEN – MIT BORDMITTELN (WINDOWS)

3.1Bordmittel – Betriebssystem

3.2Nutze das Windows-Passwort!

3.3Windows aktualisieren

3.4Virenschutz prüfen

3.4.1Bist Du geschützt?

3.4.2Wie gut bist Du geschützt?

3.4.3Zwei Systeme beißen sich!

3.5Festplatte verschlüsseln mit Bitlocker oder VeraCrypt (Truecrypt)

3.5.1Hohes Risiko – Beispiel

3.5.2Alternative zu Bitlocker: Veracrypt

3.5.3Die Bitlocker-Verschlüsselung:

3.6Software aktuell halten

3.7Daten beim Versenden schützen

3.8Sicher unterwegs mit VPN

3.9Pflege Deine Sicherheit! Microsoft-Maulkorb

3.10 Jährliche Kehrwoche – Checkliste

3.11 Checkliste Computer schützen (allgemein/Windows)

4DEN COMPUTER SICHERN – MACOS (APPLE)

4.1Smartphone und Apps aktuell halten

4.2Passwort statt freiem Zugriff

4.3Privatsphäre

4.4Netzwerk absichern

4.5Diebstahlschutz

4.6Checkliste Computer schützen (Apple)

5SMARTPHONE = COMPUTER! MOBILE GERÄTE

5.1Android stählen

5.1.1Updates installieren – wenn es noch geht

5.1.2Installiere play protect

5.1.3Meide APK-Dateien

5.1.4Berechtigungen prüfen

5.1.5Weitere Tipps (Android-Handys)

5.2iPhone und iPad ver-sichern

5.2.1iOS-Version prüfen

5.2.2Passcode & Touch ID

5.2.3App-Berechtigungen

5.2.4Schutz – zwei Faktoren und Backups

5.3Checkliste Smartphone

6SICHER SURFEN

6.1Digitale Spuren

6.2Browser

6.2.1Browser-Update

6.2.2Erweiterungen prüfen

6.2.3Plug-Ins aussortieren

6.2.4https:// nutzen

6.2.5Berechtigungen

6.2.6Cookies automatisch beim Beenden des Browsers löschen

6.3Chatten und appen ohne Gefahren

6.3.1Whatsapp Web – auch auf dem Desktop!?

6.3.2Backup einschalten

6.3.3Öffentliche Infos

6.3.4Schutz vor feindlicher Übernahme durch Zwei-Faktor-Authentifizierung

6.4Checkliste Sicher surfen

7IDENTITÄTSSCHUTZ BEI GOOGLE

7.1Schütze Deine Identität

7.22-Faktoren: „Bestätigung in zwei Schritten“

7.3Sicherheitsereignisse

7.4App-Berechtigungen auf dem Smartphone

7.5Prüfe Deine Privatsphäre

7.6Kontenrettung: Mehrere Kontaktmöglichkeiten – 2. Mail-Adressen angeben

7.7Google Business

7.8Checkliste Google

8DIE SOZIALEN NETZE/SOCIAL MEDIA

8.1Nutze den zweiten Faktor

8.2Achte auf Deine Freigaben

8.3Social Engineering – Kriminelle in den sozialen Netzen

8.3.1Freundschaftsanfragen prüfen

8.3.2Gefahren durch private Nachrichten – Social Engineering

8.4Checkliste soziale Netze

9SICHERES SMART HOME

9.1Passwörter ändern

9.2Firmware aktualisieren

9.3Fernzugriff – Ist ein Remote-Zugang erforderlich?

9.4Kabel statt Funk – oder WLAN per Stromkreis?

9.5Datenlecks schließen

9.6Sicher mit dem NAS

9.6.1Sichere Passwörter

9.6.2Updates (NAS)

9.6.3Schalte nicht benötigte Funktionen aus

9.6.4Benachrichtigung per Mail und Logging aktivieren

9.6.5Verschlüsselung aktivieren

9.7WLAN absichern

9.7.1Webzugang zum Router schützen

9.7.2WLAN richtig sichern

9.7.3Gastnetz als doppelten Boden nutzen

9.7.4Freigaben des Routers prüfen

9.7.5WPS (Wi-Fi Protected Setup) und UPnP (Universal Plug and Play) bitte ausschalten

9.7.6Bitte sichern: Die Konfiguration

9.7.7Freie WLANs NICHT nutzen

9.8Checkliste Smart Home

10BACKUP – JETZT!

10.1 Sicherheit durch Tun – regelmäßig!

10.2 Jede Sicherung ist besser als keine

10.3 Backup-Strategie

10.4 Kontrolle ist mindestens einmal im Jahr notwendig

10.5 Wo liegen Deine Daten?

10.6 Synchronisierung – Was ist das?

10.6.1Beispiel: OneDrive und Microsoft Office 2016 Online

10.6.2In der Cloud speichern (OneDrive)

10.7 Checkliste Backup

11WEITERFÜHRENDE LINKS

11.1 Weitere Informationen zum Thema Passwörtern:

11.2 Weitere Informationen zum Thema Rechner schützen mit Bordmitteln

11.3 Links zum Thema Surfen

11.4 Links zum Thema Sichern/Backup/Löschen

12GLOSSAR (ERKLÄRUNG DER FACHBEGRIFFE)

13INDEX

ÜBER DIE AUTOREN

VORWORT

Herzlich Willkommen zu diesem Buch. Wir freuen uns, dass Du sicherer am PC werden und mit unserem E-Book die ersten Schritte dorthin unternehmen möchtest!

Wir kommen aus dem Seminarbereich und verwenden gerne das im Web gängige „Du“ auch in diesem Praxisbuch.

Während unserer langjährigen Tätigkeit als Dozenten, Berater und Coaches durften wir viele Menschen kennenlernen, die vom Inhalt ihrer Arbeit begeistert sind und ihren Job gerne machen.

Doch so viele scheitern an den Tücken der Technik, und wer gibt schon gerne zu, sich nicht so wohl an PC und Smartphone zu fühlen? Nicht jeder ist ein geborener Technik-Beherrscher (wir auch nicht!) und im oft stressigen Arbeitsalltag findet sich nur selten genügend Zeit, um sich gründlich mit Kollege Computer & Co zu befassen, sich alle Details anzueignen und zu einer souveränen Arbeitsweise am PC zu gelangen. Angst vor technischen Neuerungen, Angst davor, das Programm und die Software nicht ausreichend zu beherrschen, sich zu blamieren und vor den Kollegen schlecht dazustehen, ist ein weiterer Hemmschuh.