{"id":1243,"date":"2011-06-20T11:52:30","date_gmt":"2011-06-20T10:52:30","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=1243"},"modified":"2014-06-30T12:22:25","modified_gmt":"2014-06-30T11:22:25","slug":"hinweise-sicherheit","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/hinweise-sicherheit-101243\/","title":{"rendered":"Tipps zur Sicherheit auf Windows PC&#8217;s"},"content":{"rendered":"<table style=\"float: left; width: 100px;\" border=\"0\" cellspacing=\"0\" cellpadding=\"1\"> <tbody> <tr> <td align=\"center\" bgcolor=\"#ffffff\"><\/td> <\/tr> <\/tbody> <\/table> <p>Einleitung:<\/p> <p>Der Artikel unterstellt, dass Sie sich bereits f\u00fcr einen Windows PC entschieden haben (aus welchem Grund auch immer). Unterschiede zwischen den Sicherheitskonzepten von MS Windows, Linux, Apples OS X, usw. werden im Artikel nicht diskutiert.<br \/> Dieser Text kann und wird das ideologische Minenfeld namens Sicherheit von Windows PCs noch nicht einmal streifen. Erg\u00e4nzende Informationen \u00fcber den endlosen und ziemlich nutzlosen &#8222;Krieg der Systeme&#8220; finden Sie unter anderem auf meiner Website.<\/p> <p><!--more-->Aber nun \u2013 zur Sache!<\/p> <p>1. Auf einem Windows-Computer sollten nur die tats\u00e4chlich ben\u00f6tigten Softwarepakete installiert sein.<br \/> Zur Sicherung Ihres PCs m\u00fcssen Sie sich zuerst sicherstellen, dass dieser nur von Ihnen wirklich ben\u00f6tigte Software enth\u00e4lt. Alle Programme, die unn\u00f6tigerweise auf Ihrem Computer installiert sind, stellen potentielle Sicherheitsl\u00fccken dar. Es ist deshalb sehr wichtig, dass Sie entweder die von Ihnen nicht ben\u00f6tigten Pakete vom PC deinstallieren, oder aber Windows und die von Ihnen wirklich ben\u00f6tigten Anwendungen von Hand und sauber neu installieren.<br \/> Bedauerlicherweise werden die meisten derzeit verkauften Windows PCs nicht nur mit vorinstalliertem Betriebssystem sondern auch einer Vielzahl von Softwarepaketen geliefert, die Sie tats\u00e4chlich niemals brauchen werden. Und in der Regel d\u00fcrfte die Entfernung der von Ihnen nicht ben\u00f6tigten Tools, Demos, 60-Tage-Testversionen, etc. einen nicht unerheblichen Zeitaufwand verursachen. Aus diesem Grund ist es meistens einfacher, den Windows PC von Grund auf und anhand der eigenen Bed\u00fcrfnisse neu zu installieren.<br \/> Am besten verwenden Sie zum einrichten des Windows-OS statt dem vom Hersteller mitgelieferten Wiederherstellungs-Medium eine Original Windows CD bzw. DVD entsprechend der von Ihnen lizenzierten Edition (oder eine DVD, die s\u00e4mtliche Editionen umfasst). Benutzen Sie die Medien des Computerherstellers nur zur Installation der ben\u00f6tigten Ger\u00e4tetreiber (falls \u00fcberhaupt notwendig, denn Windows 7 kennt zahlreiche Ger\u00e4te bereits &#8222;von Haus aus&#8220;). So k\u00f6nnen Sie vermeiden, dass die zahlreichen o.g. und oft sehr zahlreichen Softwarepakete installiert werden, welche zwar der Quersubventionierung des Computerherstellers dienlich sind &#8211; f\u00fcr Sie hingegen allerdings keinerlei Nutzen haben d\u00fcrften.<br \/> Als Lohn ihrer Sorgfalt erhalten Sie ein schlankes, \u00fcbersichtliches und mit Sicherheit deutlich schnelleres System.<\/p> <p>2. Halten Sie die auf dem Windows PC installierten Programme aktuell.<br \/> W\u00e4hrend der Einrichtung von MS Windows werden Sie gefragt, ob Sie das Betriebssystem automatisch auf dem aktuellen Stand halten wollen. Falls Sie zustimmen, bedeutet das allerdings noch nicht, dass alle installierten Microsoft -Anwendungen von Microsoft ebenfalls automatisch aktualisiert werden. Denn hierf\u00fcr ist die Aktivierung von Microsoft Update erforderlich, und diese m\u00fcssen Sie manuell erledigen. Bei dieser Gelegenheit sollten sie auch gleich festlegen, dass neben den Sicherheits-Updates von Microsoft die so genannten empfohlenen Updates ebenfalls angewandt werden.<br \/> Bitte behalten Sie im Hinterkopf, dass sich Microsoft um die Programm-Pakete von Drittanbietern gew\u00f6hnlich nicht k\u00fcmmert. Zwar bringen einige dieser Programme (z.B. von Adobe oder Google) ihren eigenen Update-Automatismus mit, viele andere m\u00fcssen Sie jedoch manuell auf dem aktuellen Stand halten.<br \/> Es ist deshalb nicht die schlechteste Idee, sich der Dienste von Tools zu bedienen, die s\u00e4mtliche installierten Programme auf dem Computer im Auge behalten. Als Beispiel sei an dieser Stelle das \u00dcberpr\u00fcfungswerkzeug namens &#8222;Updatecheck&#8220; (eine Software der Firma Secunia) genannt, dass im Sicherheitsbereich von Heise online kostenlos verf\u00fcgbar ist.<\/p> <p>3. Beziehen Sie Programm-Pakete von Drittanbietern nur aus vertrauensw\u00fcrdigen Quellen.<br \/> Wenn Sie im station\u00e4ren Handel Software erwerben, k\u00f6nnen Sie davon ausgehen, dass diese keinen absichtlich sch\u00e4dlichen Programmcode enth\u00e4lt. Ebenso k\u00f6nnen Sie Datentr\u00e4gern vertrauen, die Sie z.B. beim Kauf einer renommierten Computerzeitschrift erhalten.<br \/> Sollten Sie Ihre Software online beziehen, ist wesentlich mehr Vorsicht angezeigt. Achten Sie darauf, nur Programme zu installieren, die Sie von bekannten Plattformen wie etwa Heise online, Chip, PC Welt usw. bezogen haben. Vergewissern Sie sich im Zweifel, dass Sie sich wirklich auf der Website des von Ihnen gew\u00e4hlten Anbieters befinden!<br \/> Installieren Sie dagegen nie Software, die Ihnen zum Beispiel ungefragt per E-Mail angeboten worden ist.<\/p> <p>4. Benutzen Sie ein normales Konto ohne die Rechte eines Administrators<br \/> Verwenden Sie f\u00fcr die t\u00e4gliche Arbeit ein Benutzerkonto, das nicht zur Installation neuer Programme berechtigt ist und keine \u00c4nderungen am System durchf\u00fchren darf. Dadurch k\u00f6nnen Sie vermeiden, dass zum Beispiel durch einen versehentlichen Klick auf einer dubiosen Website Ihr Computer mit Malware verseucht wird.<br \/> Ziehen Sie in Betracht, die Ausf\u00fchrung von Software mittels Systemrichtlinien weiter einzuschr\u00e4nken. Verhindern Sie zum Beispiel die Ausf\u00fchrung von Programmen, die nicht im Windows Verzeichnis oder im Programmverzeichnis liegen. Die Ausf\u00fchrung von unerw\u00fcnschter Software l\u00e4sst sich so in der Praxis so gut wie sicher ausschlie\u00dfen.<\/p> <p>5. Benutzen Sie die eingebaute Firewall<br \/> Seit Windows XP liefert Microsoft einen eingebauten Paketfilter mit. Die Windows Firewall funktioniert erfreulich zuverl\u00e4ssig und dr\u00e4ngt sich nicht in den Vordergrund. Sie ist deshalb bestens geeignet, um Ihren sauberen Computer sauber zu halten.<br \/> Gelegentlich wird kritisiert, dass die Windows Firewall nicht in der Lage sei, einen bereits infizierten Computer davor zu bewahren, unbemerkt Daten ins Internet zu versenden. Hierzu sei angemerkt, dass diese Aussage zum einen seit dem Erscheinen von Windows Vista grunds\u00e4tzlich nicht mehr richtig ist. Viel wichtiger ist jedoch, dass der auf einem kompromittieren PC laufenden Sicherheitssoftware ohnehin nicht l\u00e4nger vertraut werden kann. Die Verhinderung ungewollten Daten-Versands in Richtung Internet kann deshalb prinzipiell nicht zuverl\u00e4ssig funktionieren.<br \/> Es erscheint au\u00dferdem zweifelhaft, ob die unabl\u00e4ssige Meldung von angeblichen Attacken aus dem Internet (wie es bei vielen Drittanbieter-Produkten \u00fcbliche Praxis ist) f\u00fcr die Sicherheit eines Windows PCs tats\u00e4chlich hilfreich ist.<\/p> <p>6. Nutzen Sie einen Virenscanner als zus\u00e4tzliche Sicherheitsebene<br \/> Theoretisch k\u00f6nnten Sie bei Beachtung der vorherigen Abschnitte auf den Einsatz eines Virenscanners verzichten. Allerdings zeigt sich in der Praxis oft, dass Sicherheitskonzepte L\u00fccken haben k\u00f6nnen und auch ein vorsichtig handelnder Computerbenutzer mitunter Fehler macht. Die Installation eines guten Programms zur Abwehr b\u00f6sartiger Software ist deshalb in der Regel nicht die schlechteste Idee.<br \/> Bedenken Sie au\u00dferdem, dass sie im Schadensfall (z.B. wenn von Ihrem verseuchten Computer ohne Ihr Wissen urheberrechtlich gesch\u00fctztes Material in alle Welt verbreitet wurde \u2026 ) von einem Richter gefragt werden k\u00f6nnten, ob Sie tats\u00e4chlich alles in Ihrer Macht stehende getan haben, um Ihren Rechner nach den Regeln der Technik abzusichern.<\/p> <p>Ralph Lehmann<br \/> Kochstra\u00dfe 34<br \/> 04275 Leipzig<br \/> Tel.: 0341\/3069905<br \/> mail: info@ralph-lehmann.de<br \/> Web : <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/Ralph-Lehmann.de\" title=\"erg\u00e4nzende Informationen zur Sicherheit auf Windows PCs\" >http:\/\/Ralph-Lehmann.de<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Einleitung: Der Artikel unterstellt, dass Sie sich bereits f\u00fcr einen Windows PC entschieden haben (aus welchem Grund auch immer). Unterschiede zwischen den Sicherheitskonzepten von MS Windows, Linux, Apples OS X, usw. werden im Artikel nicht diskutiert. Dieser Text kann und wird das ideologische Minenfeld namens Sicherheit von Windows PCs noch nicht einmal streifen. Erg\u00e4nzende Informationen<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[],"class_list":["post-1243","post","type-post","status-publish","format-standard","hentry","category-it-internet-computer"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/1243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=1243"}],"version-history":[{"count":0,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/1243\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=1243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=1243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=1243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}