c't 20/2021
S. 14
Titel
c't-Security-Checkliste
Bild: Andreas Martini

Schutz für alle (Fälle)

Die c’t-Security-Checklisten 2022

Seien Sie Hackern einen Schritt voraus: Mit unseren Checklisten sichern Sie Smartphone, Rechner, WLAN-Router, Online-Accounts und vieles mehr ab. Das ist einfach und dauert meist nur wenige Minuten. So viel Zeit muss sein!

Von Ronald Eikenberg

Die Grenze zwischen Homeoffice und Privatleben verläuft längst fließend – und durch die neu gewonnene Freiheit bei der Wahl des Arbeitsplatzes, dem hybriden Arbeiten, ist das für viele die neue Normalität. Höchste Zeit also, die Schutzschilde der beteiligten Rechner, Smartphones, Router, Online-Accounts und so weiter zu überprüfen und nachzubessern. Auch wenn Sie Ihre Technik ausschließlich beruflich oder privat nutzen, empfiehlt sich ein regelmäßiger Security-Check: Denn die Bedrohungslage ändert sich täglich und wer darauf nicht reagiert, macht es Online-Ganoven leichter als nötig. Deshalb möchten wir Sie auch in diesem Jahr wieder anstiften, wenige Minuten Ihrer Zeit in die eigene IT-Sicherheit zu investieren.

Länger dauert es meist nicht, Lücken im Schutzkonzept zu erkennen und zu schließen. Auch wenn die Verteidigung gegen Hacker angesichts von Horrormeldungen über immer ausgefeiltere Angriffe aussichtslos wirken mag, sollten Sie die Flinte keinesfalls ins Korn werfen: Die allermeisten Online-Ganoven nutzen keine unaufhaltsamen Hightech-Trojaner, sondern spekulieren auf Lücken in Ihrem Basisschutz und auf Ihre Unachtsamkeit.

Besonders große Aufmerksamkeit sollten Sie Ihren beruflich genutzten Geräten und Accounts widmen. Wer weiterhin im Homeoffice arbeitet oder gar flexibel an einem Ort der Wahl, der muss sicherstellen, dass alles nach Stand der Technik abgesichert ist. Fängt man sich einen Trojaner ein, gerät dann nämlich auch schnell der Arbeitgeber in die Bredouille. Der Schädling wird sich mit hoher Wahrscheinlichkeit nicht nur auf dem infizierten Rechner umsehen, sondern auch im Intranet des Unternehmens.

Damit Sie den Hackern im entscheidenden Moment einen Schritt voraus sind, finden Sie in dieser c’t die aktualisierte Neuauflage unserer Security-Checklisten. Die Redaktion hat die aktuelle Bedrohungslage analysiert und die bewährten Checklisten darauf zugeschnitten. Darunter ist jetzt auch eine mit den wichtigsten Handgriffen für das mobile und hybride Arbeiten an wechselnden Orten (siehe S. 16). Wie gewohnt sind die Schutzempfehlungen thematisch gegliedert, sodass Sie sich die Checklisten leicht individuell zusammenstellen können.

Vorbereitet sein

Doch auch wer alles richtig macht und seine Systeme bestmöglich vernagelt, muss damit rechnen, früher oder später Bekanntschaft mit Hackern zu machen – entweder direkt oder indirekt, etwa nachdem ein genutzter Onlinedienst kompromittiert wurde oder eine bisher vertrauenswürdige Software ungefragt ein verseuchtes Update installiert hat. Spielen Sie den Ernstfall gedanklich durch und treffen Sie geeignete Präventivmaßnahmen.

Falls zum Beispiel Ihre Passwörter nach einem Trojanerbefall im Darknet kursieren, dann ist das halb so schlimm, wenn Sie im Vorfeld bei allen wichtigen Onlinediensten die Zwei-Faktor-Authentifizierung aktiviert haben. Ein unbefugter Login-Versuch scheitert dann an der Abfrage des Zwei-Faktor-Codes, den nur Sie per App generieren können oder per SMS zugeschickt bekommen. Mehr dazu finden Sie auf Seite 26.

Die aktuelle c’t bringt Verstärkung mit: Das Booklet im handlichen A6-Format eignet sich hervorragend als Gedächtnisstütze und zum Weitergeben.

Der beste Schutz vor Erpressungstrojanern sind aktuelle Backups, mit denen Sie Ihr digitales Hab und Gut im Notfall ohne Lösegeldzahlung einfach wiederherstellen können. Wichtig ist, dass Sie diese Wiederherstellung auch tatsächlich getestet haben. Außerdem dürfen die Backups nicht ständig per Kabel oder Netzwerk erreichbar sein, damit sie der Trojaner nicht ebenfalls verschlüsseln kann – ein USB-Stick ist besser als nichts. Auf Seite 25 erfahren Sie, wie sie schnell und einfach ein trojanersicheres Backup einrichten.

Teilen erwünscht

Zum Konzept unserer Checklisten gehört, dass sie verständlich sind und leicht umzusetzen. Alle sollten von einem Grundschutz vor Hackern profitieren. Sie können uns dabei unterstützen! Reichen Sie die Checklisten gern an Freunde, Verwandte und Kollegen weiter. Die wichtigsten Handgriffe haben wir wieder im beiliegenden Mini-Booklet zusammengefasst, das sich hervorragend zum Weitergeben eignet.

Oder Sie legen es sich einfach selbst in die Schreibtischschublade, um es bei Bedarf jederzeit griffbereit zu haben. Mit dieser Gedächtnisstütze können Sie schnell weiterhelfen, wenn Sie mal wieder gefragt werden, wie man PC, Smartphone oder Instagram am besten vor Hackern schützt. Unter ct.de/check2022 steht das neue Booklet kostenlos im PDF-Format zum Herunterladen und Weiterverschicken bereit. Dort kann auch ein begrenztes Kontingent des gedruckten Booklets nachbestellt werden, zum Beispiel für Awareness-Maßnahmen in Unternehmen, Banken und Behörden.

So, genug der Vorrede – jetzt gehts frisch ans Werk! (rei@ct.de)

Kommentieren