Verhaltensregeln

Neben technischen Massnahmen (z. B. Personal Firewall, Software-Updates, Antiviren-Software, usw.) zur Erhöhung der Sicherheit eines Rechners, ist vor allem das Verhalten jedes einzelnen Benutzers von entscheidender Bedeutung. Dies umfasst:  

Passwort

Sowohl Ihr Rechner wie auch unterschiedliche Online-Dienste verlangen die Vergabe eines Passwortes. Schlecht gewählte oder zu kurze - also schwache - Passwörter stellen ein erhebliches Sicherheitsrisiko dar. Bei der Wahl eines Passwortes sind die folgenden Grundsätze zu beachten:

  • Mindestlänge von 8 Zeichen
    Die Mindestlänge des Passwortes sollte bei 8 Zeichen liegen und sowohl aus Buchstaben, Zahlen wie auch Sonderzeichen bestehen.

  • Einfach zu merken
    Das Passwort ist so zu wählen, dass man es sich einfach merken kann. Schreiben sie keine Passwörter auf. Gute Passwörter bestehen aus ganzen Sätzen, die ebenfalls Sonderzeichen enthalten.
    Beispiel: «Dieses P@ssw0rt vergesse 1ch nie!!»

  • Passwort nicht mehrfach verwenden
    Verwenden Sie verschiedene Passwörter für verschiedene Zwecke (z. B. für unterschiedliche Benutzerkonten). Bei der Nutzung von Online-Diensten wird dringend empfohlen, jeweils andere Passwörter zu verwenden.

  • Passwort regelmässig ändern
    Ein Passwort sollte in regelmässigen Abständen (ca. alle 3 Monate) gewechselt werden, jedoch spätestens dann, wenn Sie vermuten, dass es Dritten bekannt sein könnte.

  • Passwort-Checker
    Es sind verschiedene Programme verfügbar, mit deren Hilfe Sie Ihr Passwort testen können (solche Tests nicht mit dem Original, sondern mit einem ähnlichen Passwort durchführen).

  • Passwortverwaltungsprogramme
    Diese Art von Programmen verwalten die verschiedenen Passwörter eines Benutzers. Der Zugang ist durch ein «Master-Passwort» geschützt.

E-Mail

E-Mail ist eines der beliebtesten Kommunikationsmittel. Allerdings gelangen die meisten elektronischen Schädlinge über E-Mail-Anhänge auf den Rechner. Ein sorgsamer Umgang mit E-Mails trägt erheblich zur Sicherheit Ihrer Daten und Ihres Rechners bei. Folgende Massnahmen schützen Sie gegen Viren, Würmer, Trojanische Pferde, Spam und Hoaxes:

Viren, Würmer und Trojanische Pferde

  • Vorsicht bei E-Mails mit unbekanntem Absender
    Misstrauen Sie E-Mails, deren Absenderadresse Sie nicht kennen. Öffnen Sie in diesem Fall keine angefügten Dokumente oder Programme und wählen Sie keine darin angegebenen Links.

  • Auf Vertrauenswürdigkeit der Quellen achten
    Öffnen Sie nur Dateien oder Programme aus vertrauenswürdigen Quellen und nur nach vorgängiger Prüfung mit einer aktuellen Antiviren-Software.

  • Vorsicht bei Dateinamen mit zwei Endungen
    Öffnen Sie keine E-Mail-Anhänge, die zwei Endungen aufweisen (z. B. picture.bmp.vbs). Lassen Sie sich nicht durch das Icon einer solchen Datei täuschen. Deaktivieren Sie im Windows Explorer die Option «Erweiterungen bei bekannten Dateitypen ausblenden», respektive «Hide file extensions for known file types».

  • Software-Update des E-Mail-Programms
    Auch E-Mail-Programme können Sicherheitslücken aufweisen. Vergewissern Sie sich regelmässig, ob ein Software-Update Ihres E-Mail-Programms vorhanden ist und spielen Sie dieses ein.


Spam

  • Vorsichtiger Umgang mit der E-Mail-Adresse
    Geben Sie Ihre E-Mail-Adresse nur an so wenige Personen wie notwendig weiter und verwenden Sie diese ausschliesslich für wichtige Korrespondenz.

  • Anlegen einer zweiten E-Mail-Adresse
    Für das Ausfüllen von Webformularen, das Abonnieren von Newslettern, Einträge in Gästebüchern, usw. empfiehlt es sich, eine zweite E-Mail-Adresse zu verwenden. Diese kann bei verschiedenen Anbietern kostenlos beantragt werden. Ist diese Adresse von Spam betroffen, kann sie gelöscht und ersetzt werden.

  • Spam nicht beantworten
    Wird auf Spam geantwortet, so weiss der Sender, dass die E-Mail-Adresse gültig ist und wird weiter Spam verschicken. Mit Vorsicht ist auch Spam mit «Abbestelloption» zu geniessen. Darin wird versprochen, dass man durch Senden einer E-Mail mit bestimmtem Inhalt von der Verteilerliste gestrichen wird. In diesem Zusammenhang sind auch automatische Antwortmails bei Ferienabwesenheit zu beachten. Sie sollten lediglich bei bekannten Adressen aktiviert werden.

Surfen

Auch beim Surfen im Internet lauern Gefahren, die einen Einfluss auf die Sicherheit Ihrer Daten sowie Ihres Rechners haben können. Einige dieser Gefahren mit den entsprechenden Schutzmassnahmen sind:

Viren, Würmer, Trojanische Pferde, Spyware

  • Keine unbekannten Programme herunterladen
    Laden Sie keine unbekannten Programme (Spiele, Screensaver, usw.) vom Internet herunter. Klicken Sie auf «Abbrechen» oder «Nein» wenn ungewollt ein Download-Fenster erscheint.

  • Software-Updates nur vom Hersteller beziehen
    Laden Sie Software-Updates oder Treiber ausschliesslich von der Webseite des jeweiligen Herstellers herunter. Prüfen Sie diese anschliessend mit einer aktuellen Antiviren-Software.


Social Engineering, Phishing und Betrug

  • Vorsicht bei der Weitergabe von Informationen
    Geben Sie niemandem Ihren Benutzernamen oder ein Passwort bekannt. Kein seriöser Anbieter wird Sie (auch telefonisch) nach Ihrem Passwort fragen. Dies trifft auch dann zu, wenn die Anfrage glaubhaft erscheint und eindeutige Erkennungsmerkmale des Anbieters (z. B. E-Mail-Adresse, Internetseite, usw.) aufweist. Fragen Sie im Zweifelsfalle immer zuerst beim Anbieter nach.

  • Auf Seriosität der Anbieter achten
    Beim Online-Shopping ist darauf zu achten, dass Sie nur seriöse Anbieter berücksichtigen. Übermitteln Sie Ihre Kreditkartennummer ausschliesslich bei Webseiten, die eine Verschlüsselung der Daten garantieren. Sie erkennen dies anhand eines kleinen, goldenen Schlosses am unteren linken Bildrand Ihres Browsers oder am verwendeten Protokoll in der URL (https an Stelle von http).

  • Ordentlich abmelden
    Benutzen Sie immer die dafür vorgesehene Abmeldung, wenn Sie Webapplikationen (z. B. Webmail, E-Banking) verlassen wollen.


Datenschutz

  • Zurückhaltung beim Ausfüllen von Webformularen
    Vermeiden Sie es, persönliche Daten preiszugeben. Dies trifft speziell beim Ausfüllen von Webformularen zu.

  • Vorsicht beim Erstellen von Beiträgen in Newsgruppen
    Denken Sie daran, dass Beiträge in Newsgruppen, Foren und Gästebüchern noch nach Jahren öffentlich zugänglich sind.


Browsereinstellungen
Jede Webseite besteht aus unterschiedlichen Anweisungen, dem sogenannten HTML-Code. Diese Anweisungen geben dem Browser (z. B. Internet Explorer, Firefox, Chrome) vor, wie der Inhalt der Webseite darzustellen ist. Während einige Webseiten nur aus Textdokumenten bestehen und keine zusätzlichen Funktionen bieten (statische Seiten), warten andere Seiten mit dynamischen Inhalten auf. Beispiele dafür sind Laufschriften, Webformulare für Online-Bestellungen, animierte Bilder oder dynamisch eingeblendete Werbebanner. Solche dynamischen Funktionen können mit ActiveX Controls und JavaScript realisiert werden. Leider werden diese auch dazu missbraucht, um unerwünschte und schädliche Aktionen auf dem Rechner des Besuchers auszulösen.

  • JavaScript einschränken
    Schränken Sie die Ausführung von JavaScripts (Active Scripting) mittels Browsereinstellungen oder zusätzlich installierten Programmen soweit als möglich ein oder deaktivieren Sie JavaScript vollständig. Bei der Deaktivierung von JavaScript ist allerdings darauf hinzuweisen, dass viele Webseiten nicht mehr korrekt funktionieren werden. Sollte Sie das beim Surfen zu stark behindern, so lockern Sie die Einschränkungen (stufenweise) auf das für Sie tragbare Mass. Je nach gewählter Methode ist es auch möglich gewisse Seiten zu definieren, auf welchen Javascript erlaubt ist (White Listing). 

Peer2Peer

Als Peer-to-Peer (P2P) wird die Kommunikation unter «Gleichgestellten» bezeichnet. Das Peer-to-Peer Modell stellt eine Alternative zum sonst üblichen Client-Server Modell dar, bei welchem ein Server Dienstleistungen anbietet, die von den Clients genutzt werden. Ein Beispiel ist das Surfen im Internet: Der Client (Internet Browser) verbindet sich zu einem Webserver und nutzt die dort angebotenen Dienstleistungen (z. B. Online-Shopping). Im Gegensatz dazu ist beim Peer-to-Peer Modell jeder Rechner gleichzeitig sowohl Client als auch Server, d. h. er bietet Dienstleistungen an und bezieht wiederum Dienstleistungen von anderen Rechnern des Peer-to-Peer Netzwerks.
Speziell Tauschbörsen nutzen diese Form der Kommunikation. Dabei kann jeder mit jedem Dateien (z. B. Musik oder Filme) austauschen. Dazu benötigt man in der Regel Software, die im Internet heruntergeladen werden kann. Da Tauschbörsen oftmals freien Zugriff auf urheberrechtlich geschützte Werke oder pornografische Inhalte bieten, sind sie umstritten und die Anbieter der entsprechenden Software Ziel von Klagen der Musik- und Filmindustrie.

  • Vorsicht im Umgang mit Peer-to-Peer Netzwerken und Tauschbörsen
    Neben den angesprochenen urheberrechtlichen Aspekten, ist die Teilnahme an Tauschbörsen mit weiteren Risiken verbunden. Viele der angebotenen Dateien sind mit Viren oder Trojanischen Pferden infiziert. Die P2P Software kann Spy- und Adware enthalten und Sicherheitslücken aufweisen. Des weiteren besteht bei der Teilnahme an solchen P2P Netzwerken und Tauschbörsen die Gefahr, dass Benutzer irrtümlich (vertrauliche) Dateien zugänglich machen.

Letzte Änderung 02.05.2016

Zum Seitenanfang

https://www.melani.admin.ch/content/melani/de/home/schuetzen/verhaltensregeln.html