WWW-Kurs-Logo

;-)
Kursnavigator:
+-+zurueck zum InhaltSicherheit
+Checkliste*
+-+zum Kurs-Glossar (Uebersicht)+Passwörter
!+Schutz vor Viren
!+Gefahren und Nepp im Internet
!+Verschlüsselung/Kryptographie
!+Pretty Good Privacy (PGP)
!+Der Lauschangriff
!+Was ist ein Cookie?
!+Urheberrecht/Copyright
!!+In eigener Sache
+E-Mail an den Autor+Jugendschutz
Sicherheits-Checkliste  Stand: 2011-08-18


Internet/Intranet-Zugang
* Internet/Intranet-Zugang mit Passwörtern sichern, sonst können Unbefugte auf Ihre Rechnung surfen oder in Firmen-Intranets rumspionieren. Siehe auch Seite "Passwörter".
* Sind private drahtlose PC-Netze unzureichend gesichert, können sich auch Unbefugte aus der Nachbarschaft oder mit Laptop im Auto vor dem Haus einwählen. Damit besteht nicht nur ein kostenloser Internetzugang, sondern oft ist auch der Zugriff auf im Netzwerk freigegebene (persönliche) Daten möglich. 
* Eltern von Minderjährigen sollten sich mal auf den Seiten "Jugendschutz" umsehen.
* Kosten: Behalten Sie die Kontrolle über die vom "Surfen" verursachten Telefon- und Onlinegebühren.
* Gehen Sie nie ins Internet, wenn Sie als Benutzer mit Administrator-Rechten angemeldet sind (Windows-NT:'Administrator', UNIX: 'root', Novell: 'supervisor'). Richten Sie dafür einen Benutzer mit stark eingeschränkten Rechten ein. Andernfalls sind Sie möglichen Angriffen unterschiedlicher Art (z.B. durch Trojanische-Pferde) ausgesetzt, da diese die gleichen Rechte wie Sie haben.

E-Mail
* Wichtige Dateien (Attachments) nur verschlüsselt versenden oder z.B. PGP zur Verschlüsselung von E-Mails nutzen.
* Immer dran denken: Was wäre, wenn es morgen in der Zeitung stehen würde?
* Auch mit Steganografie können vertrauliche Inhalte übermittelt werden.
* E-Mail Zugang mit Passwort sichern. Siehe auch Seite "Passwörter".
* Zum Schutz gegen Makroviren
  1. Attachments von MS-Office-Dokumenten unbekannter Herkunft (z.B. *.DOC-Datei) mit einem Viewer ansehen (kostenlos von Microsoft erhältlich), statt die zugehörige Anwendung (im Beispiel Word) zu starten.
  2. Makroviren-Schutz für MS-Office-Anwendungen aktivieren (Menü Extras/Optionen/Allgemein-Makroviren-Schutz)
* Gelöschte E-Mails landen erst mal im "Papierkorb" (je nach E-Mail Programm als "Trash", "Gelöschte Objekte" oder ähnlich bezeichnet). Sie können dort noch gelesen werden. D.h. den 'Papierkorb' leeren, wenn vertrauliche E-Mails gelöscht wurden.
* PC mit offenem E-Mail-Zugang nicht unbeaufsichtigt lassen. Abhilfe: Bildschirmschoner mit Password, E-Mail-Programm schließen. 

Newsgroups
Artikel, die Sie an Newsgroups verschicken, werden von speziellen Suchmaschinen wie AltaVista oder Google-Groups gespeichert. 
Bei Google-Groups kann man dann für Ihre E-Mail-Adresse sogar ein "Profil" erstellen. Allein der Blick auf die Namen der Newsgroups verrät Ihre Interessen, Vorlieben, Hobbies und eventuell noch ganz anderes. Auch alle Ihre Artikel lassen sich noch nach Jahren ausgraben.

Cookies
Hier kann keine direkte Empfehlung ausgesprochen werden. Bilden Sie sich Ihre persönliche Meinung auf der Seite "Cookies".

Web-Bugs
Neben den Cookies gibt es noch andere Methoden das Surfverhalten zu beobachten, um nicht zu sagen auszuspionieren.
Man braucht nur ein winziges, meist unsichtbares Bild auf eine Web-Seite zu platzieren und geschickt Protokoll zu führen.
Man nennt sie auch "clear gifs", also unsichtbare GIF-Dateien.
Da jeder Surfer während einer Internetsitzung a.) eine eindeutige Nummer hat (IP-Adresse) und b.) die besuchte Seite eine eindeutige Adresse, braucht man nur die Aufrufe der Weg-Bugs mit a.) und b.) zu protokollieren. Merkt man sich zudem die Zeit der einzelnen Aufrufe, kann man die Verweildauern ermitteln, die Rückschlüsse auf den Interessantheitsgrad der Seiten geben. Man spricht hier auch von "Tracker". 
Falls Sie ein solches Symbol Tracker auf einer Web-Seite sehen, macht Sie sogar der Anbieter fairerweise darauf aufmerksam, dass diese Seite Trackerüberwacht ist. 
Die Auswertung geschieht in der Regel von speziellen Tracker-Diensten, die für den Anbieter Reichweitenmessungen vornehmen, teils sogar kostenlos. 
Kombiniert man Cookies und Web-Bugs geschickt erhält man den "Gläsernen Surfer". Wenn dieser dann auch noch seiner Adresse verrät auf einer mit einem Internet-Preisausschreiben, kann es sein, dass Sie entsprechend Interesssen und Neigungen Werbematerial per E-Mail (Spam) oder auch auf dem Postweg erhalten.
Baut man Web-Bugs in einer HTML-Mail ein, so schickt man unfreiwillig beim Öffnen der Mail (auch im Vorschaufenster) eine Lesebestätigung an den Sender.
Damit weiß er, dass Ihre E-Mail-Adresse noch gültig ist.
Gegen Web-Bugs kann man sich kaum schützen, es sei denn man schaltet die Darstellung von Bilder in Browser ab. 
Web-Bugs sind, im Vergleich zu Viren, nicht gefährlich, da sie keinen direkten Schaden anrichten können.

Viren
Hierzu Tipps auf der Seite "Viren" beachten. 
 

Umleiten von Daten (Web-Spoofing
Der Abruf einer Web-Seite kann auch indirekt, d.h. über einen anderen Rechner geschehen. Die Informationen könnten dann mitgelesen und verändert werden. Wie das aussieht kann man hier ausprobieren: http://www.anonymizer.com/ (Stand 2015-11). Geben Sie eine, Ihnen bekannte, Adresse ein. 
Es kann durchaus passieren, dass Sie mit einem interessanten Link (Download von Gratis-Software) geködert und anschließend "abgehört" werden. Achten Sie auf Änderungen der gewohnten Internetadressen. Beim Homebanking kann daher der Sicherheitstipp der Bank erfolgen: "Achten Sie immer darauf, dass die Adresse http://www.bank-xy.de/ lautet!". 
Ein weiteres Sicherheitsloch könnte das Windows Spoofing sein. 

Gesicherte Verbindung
Gerade beim Homebanking ist es wichtig, dass keiner Ihre Daten während der Übertragung zur Bank mitlesen und verändern kann. 
Verschlüsselungsverfahren wie SSL und das SHTTP-Protokoll können dies sicherstellen.
Je nach Browser zeigen die Symbole (Schlüssel oder Vorhängeschloss) 
eine ungesicherte Verbindungen bzw. 
eine gesicherte Verbindungen an. 
Wie das funktioniert, zeigt z.B. dieser Homebanking-Test-Zugang unter
http://www.bw-bank.de/de/privatkunden/online_direkt/onlinebanking/bw_onlinebanking/bw_onlinebanking.jsp (Stand 2015-11). 
 

Eintrag von Daten in Formulare
Keine Kreditkartennummern, persönliche, geschäftliche oder andere vertrauliche Daten ungeschützt eingeben und übertragen. Auch eine leichtsinnig eingegebene Adresse kann Werbe-E-Mails zur Folge haben. Abhilfe siehe unter SSL
 

Surfen hinterlässt Spuren!
1.) Auf dem eigenem Rechner: 
* Cachespeicher des Browsers mit zwischengespeicherten Web-Seiten, Grafiken etc., 
* Surfhistorie, besuchte Seiten, 
Der Browser merkt sich die zeitliche Reihenfolge (also die Historie) der zuletzt aufgerufenen Webseiten und legt eine History-Liste an. Ihr Chef könnte so z.B. kontrollieren, ob Sie tatsächlich dienstlich surfen. 
Drücken Sie doch mal die Tastenkombination [Strg]+[H] !
* Eingaben in der Adresszeile
* Protokolldateien (Logdatei) mit Verbindungsdaten "Wann, wielange, übertragene Datenmenge"  
* Bookmarks bzw. Lesezeichen,
* E-Mails und -Adressen in Outlook, in Mail-Programmen, 
* Cookie-Daten von besuchten Servern 
* Die private Nutzung des dienstlichen Internetzugangs bzw. E-Mails verstößt in der Regel gegen den Arbeitsvertrag. Findet man wie zuvor beschrieben Spuren privater Nutzung, kann eine Abmahnung die Folge sein, im Wiederholungsfalle sogar die Entlassung. 

2.) Auf einem Proxy-Rechner bzw. beim Provider: 
Protokolldatei: "Wer (welcher Rechner) rief wann welche Seite auf". 

3.) Auf einem der besuchten Server: 
Protokolldatei: "Von welchem Rechner wurden wann welche Seiten aufgerufen". 



"Spioniermöglichkeiten im WWW": Hier sehen Sie "live", was ein Browser so alles von sich gibt: 
http://www.wieistmeineip.de/ oder bei 
http://www.utrace.de/ , siehe Browser-Test (Stand 2011-08). 



Wer anonym surfen, e-mailen oder gar veröffentlichen will (oder muss), der schaue sich mal den "Anonymizer" unter 
http://www.anonymizer.com/ (Stand 2015-11) an. 
 

Schutz-Software 
Unter "Bleib-Virenfrei"
finden Sie eine Übersicht und Testergebnisse von bekannten Antivirenprogrammen
https://www.bleib-virenfrei.de/virenscanner/ (Stand 2015-11)


Weiterführende Links zum Thema Informationsicherheit:

*Bundesamt für Sicherheit in der Informationstechnik
http://www.bsi.de/ (Stand 2015-11) 

Eine Initiative des Bundesministeriums für Wirtschaft und Technologie,
des Bundesministeriums des Inneren und des
Bundesamtes für Sicherheit in der Informationstechnik.


Seitenanfang © Bernd Zimmermann 1997-2015