 |
Sicherheits-Checkliste
Stand: 2016-08-18
Internet/Intranet-Zugang
 |
Internet/Intranet-Zugang mit Passwörtern sichern,
sonst können Unbefugte auf Ihre Rechnung surfen oder in Firmen-Intranets
rumspionieren. Siehe auch Seite "Passwörter". |
 |
Sind private drahtlose PC-Netze unzureichend gesichert, können
sich auch Unbefugte aus der Nachbarschaft oder mit Laptop im Auto vor dem
Haus einwählen. Damit besteht nicht nur ein kostenloser Internetzugang,
sondern oft ist auch der Zugriff auf im Netzwerk freigegebene (persönliche)
Daten möglich. |
 |
Eltern von Minderjährigen sollten sich mal auf den Seiten "Jugendschutz"
umsehen. |
 |
Kosten: Behalten Sie die Kontrolle über die vom "Surfen"
verursachten Telefon- und Onlinegebühren. |
 |
Gehen Sie nie ins Internet, wenn Sie als Benutzer mit Administrator-Rechten
angemeldet sind (Windows: 'Administrator',
UNIX:
'root', Novell: 'supervisor'). Richten Sie dafür einen Benutzer mit
stark eingeschränkten Rechten ein. Andernfalls sind Sie möglichen
Angriffen unterschiedlicher Art (z.B. durch Trojanische-Pferde)
ausgesetzt, da diese die gleichen Rechte wie Sie haben. |
E-Mail
 |
Wichtige Dateien (Attachments)
nur verschlüsselt versenden oder z.B. PGP
zur Verschlüsselung von E-Mails nutzen. |
 |
Immer dran denken: Was wäre, wenn es morgen in der Zeitung
stehen würde? |
 |
Auch mit Steganografie können
vertrauliche Inhalte übermittelt werden. |
 |
E-Mail Zugang mit Passwort sichern. Siehe auch Seite "Passwörter". |
 |
Zum Schutz gegen Makroviren
-
Attachments von MS-Office-Dokumenten
unbekannter Herkunft (z.B. *.DOC-Datei) mit einem Viewer
ansehen (kostenlos von Microsoft erhältlich), statt die zugehörige
Anwendung (im Beispiel Word) zu starten.
-
Makroviren-Schutz für MS-Office-Anwendungen aktivieren (Menü
Extras/Optionen/Allgemein-Makroviren-Schutz)
|
 |
Gelöschte E-Mails landen erst mal im "Papierkorb" (je nach E-Mail
Programm als "Trash", "Gelöschte Objekte" oder ähnlich bezeichnet).
Sie können dort noch gelesen werden. D.h. den 'Papierkorb' leeren,
wenn vertrauliche E-Mails gelöscht wurden. |
 |
PC mit offenem E-Mail-Zugang nicht unbeaufsichtigt lassen. Abhilfe:
Bildschirmschoner mit Password, E-Mail-Programm schließen. |
Newsgroups
Artikel, die Sie an Newsgroups
verschicken, werden von speziellen Suchmaschinen wie AltaVista
oder Google-Groups gespeichert.
Bei Google-Groups kann man
dann für Ihre
E-Mail-Adresse sogar
ein "Profil" erstellen. Allein der Blick auf die Namen der Newsgroups
verrät Ihre Interessen, Vorlieben, Hobbies und eventuell noch ganz
anderes. Auch alle Ihre Artikel lassen
sich noch nach Jahren ausgraben.
Cookies
Hier kann keine direkte Empfehlung ausgesprochen werden. Bilden Sie
sich Ihre persönliche Meinung auf der Seite "Cookies".
Web-Bugs
Neben den Cookies gibt es noch andere
Methoden das Surfverhalten zu beobachten, um nicht zu sagen auszuspionieren.
Man braucht nur ein winziges, meist unsichtbares Bild auf eine Web-Seite
zu platzieren und geschickt Protokoll zu führen.
Man nennt sie auch "clear gifs", also unsichtbare GIF-Dateien.
Da jeder Surfer während einer Internetsitzung a.) eine eindeutige
Nummer hat (IP-Adresse) und b.) die
besuchte Seite eine eindeutige Adresse, braucht man nur die Aufrufe der
Weg-Bugs mit a.) und b.) zu protokollieren. Merkt man sich zudem die Zeit
der einzelnen Aufrufe, kann man die Verweildauern ermitteln, die Rückschlüsse
auf den Interessantheitsgrad der Seiten geben. Man spricht hier auch von
"Tracker".
Falls Sie ein solches Symbol
auf einer Web-Seite sehen, macht Sie sogar der Anbieter fairerweise darauf
aufmerksam, dass diese Seite Trackerüberwacht ist.
Die Auswertung geschieht in der Regel von speziellen Tracker-Diensten,
die für den Anbieter Reichweitenmessungen vornehmen, teils sogar kostenlos.
Kombiniert man Cookies und Web-Bugs geschickt erhält man den "Gläsernen
Surfer". Wenn dieser dann auch noch seiner Adresse verrät auf einer
mit einem Internet-Preisausschreiben, kann es sein, dass Sie entsprechend
Interesssen und Neigungen Werbematerial per E-Mail (Spam) oder auch auf
dem Postweg erhalten.
Baut man Web-Bugs in einer HTML-Mail ein, so schickt man unfreiwillig
beim Öffnen der Mail (auch im Vorschaufenster) eine Lesebestätigung
an den Sender.
Damit weiß er, dass Ihre E-Mail-Adresse noch gültig ist.
Gegen Web-Bugs kann man sich kaum schützen, es sei denn man schaltet
die Darstellung von Bilder in Browser ab.
Web-Bugs sind, im Vergleich zu Viren,
nicht gefährlich, da sie keinen direkten Schaden anrichten können.
Viren
Hierzu Tipps auf der Seite "Viren" beachten.
Umleiten von Daten (Web-Spoofing)
Der Abruf einer Web-Seite kann
auch indirekt, d.h. über einen anderen Rechner geschehen. Die Informationen
könnten dann mitgelesen und verändert werden. Wie das aussieht
kann man hier ausprobieren: http://www.anonymizer.com/
(Stand 2015-11). Geben Sie eine, Ihnen bekannte, Adresse ein.
Es kann durchaus passieren, dass Sie mit einem interessanten Link (Download
von Gratis-Software) geködert und anschließend "abgehört"
werden. Achten Sie auf Änderungen der gewohnten Internetadressen.
Beim Homebanking kann daher der Sicherheitstipp der Bank erfolgen: "Achten
Sie immer darauf, dass die Adresse http://www.bank-xy.de/ lautet!".
Ein weiteres Sicherheitsloch könnte das Windows
Spoofing sein.
Gesicherte Verbindung
Gerade beim Homebanking ist es wichtig, dass keiner Ihre Daten während
der Übertragung zur Bank mitlesen und verändern kann.
Verschlüsselungsverfahren wie SSL
und das SHTTP-Protokoll können dies
sicherstellen.
Je nach Browser zeigen die Symbole (Schlüssel oder Vorhängeschloss)
eine ungesicherte Verbindungen
bzw.
eine gesicherte Verbindungen
an.
Wie das funktioniert, zeigt z.B. dieser Homebanking-Test-Zugang unter
http://www.bw-bank.de/de/privatkunden/online_direkt/onlinebanking/bw_onlinebanking/bw_onlinebanking.jsp
(Stand 2015-11).
Eintrag von Daten in Formulare
Keine Kreditkartennummern, persönliche, geschäftliche oder
andere vertrauliche Daten ungeschützt eingeben und übertragen.
Auch eine leichtsinnig eingegebene Adresse kann Werbe-E-Mails zur Folge
haben. Abhilfe siehe unter SSL.
Surfen hinterlässt Spuren!
1.) Auf dem eigenem Rechner:
 |
Cachespeicher des Browsers mit
zwischengespeicherten Web-Seiten, Grafiken etc., |
 |
Surfhistorie, besuchte Seiten,
Der Browser merkt sich die zeitliche Reihenfolge (also die Historie)
der zuletzt aufgerufenen Webseiten und legt eine History-Liste
an. Ihr Chef könnte so z.B. kontrollieren, ob Sie tatsächlich
dienstlich surfen.
Drücken Sie doch mal die Tastenkombination
[Strg]+[H] ! |
 |
Eingaben in der Adresszeile |
 |
Protokolldateien (Logdatei)
mit Verbindungsdaten "Wann, wielange, übertragene Datenmenge" |
 |
Bookmarks bzw. Lesezeichen, |
 |
E-Mails und -Adressen in Outlook,
in Mail-Programmen, |
 |
Cookie-Daten von besuchten Servern
|
 |
Die private Nutzung des dienstlichen Internetzugangs bzw. E-Mails
verstößt in der Regel gegen den Arbeitsvertrag. Findet man wie
zuvor beschrieben Spuren privater Nutzung, kann eine Abmahnung die Folge
sein, im Wiederholungsfalle sogar die Entlassung. |
2.) Auf einem Proxy-Rechner bzw. beim Provider:
Protokolldatei: "Wer (welcher Rechner) rief wann welche Seite auf".
3.) Auf einem der besuchten Server:
Protokolldatei: "Von welchem Rechner wurden wann welche Seiten aufgerufen".
"Spioniermöglichkeiten im WWW": Hier sehen Sie "live",
was ein Browser so alles von sich gibt:
http://www.wieistmeineip.de/
oder bei
http://www.utrace.de/
, siehe Browser-Test (Stand 2011-08).
Wer anonym surfen, e-mailen oder gar veröffentlichen will (oder
muss), der schaue sich mal den "Anonymizer" unter
http://www.anonymizer.com/
(Stand 2015-11) an.
Weiterführende Links zum Thema Informationsicherheit:
Bundesamt für
Sicherheit in der Informationstechnik
http://www.bsi.de/ (Stand 2015-11)
Eine Initiative des Bundesministeriums für Wirtschaft
und Technologie,
des Bundesministeriums des Inneren und des
Bundesamtes für Sicherheit in der Informationstechnik.
© Bernd Zimmermann 1997-2018 |