Sie sind auf Seite 1von 20
Kompa Sicherheits- Auflage Checklisten 2020 Schutz vor Rundumschutz in 5 Minuten aktuellen Gefahren Windows |
Kompa
Sicherheits-
Auflage
Checklisten
2020
Schutz
vor
Rundumschutz in 5 Minuten
aktuellen
Gefahren
Windows | Android | iOS | Mail | Browser | Online-Banking
WhatsApp | Social Media |
WLAN-Router | Raspberry Pi
Backup-Strategien | Sichere Passwörter

c’t-Sicherheits-Checkliste

c’t-Sicherheits-Checkliste L ösungen haben eine Pla ttform Entdecken Sie ri chtungsweisende IT-Security-Trends und
L ösungen haben eine Pla ttform Entdecken Sie ri chtungsweisende IT-Security-Trends und innov ative Lösungen
L ösungen haben eine Pla ttform
Entdecken Sie ri chtungsweisende IT-Security-Trends
und innov ative Lösungen auf der international
füh renden Fachmesse für IT-Sicherheit.
Sichern Sie si ch Ihr Gratis-Ticket zur it-sa 2019!
Nürnberg, Germany
8.-10. O ktober 2019

2

it-sa.de/it-sicherheit4U

Ihr Gratis-Ticket zur it-sa 2019! Nürnberg, Germany 8.-10. O ktober 2019 2 it-sa.de/it-sicherheit4U Kompa c’t 3/2019

Kompac’t 3/2019

Editorial

Liebe Leserinnen und Leser,

dieses kleine Heft hat es in sich: Es kann Sie vor dem nächsten Hacker-Angriff beschützen. Sichern Sie Ihre Rechner, Smartphones, Router & Co. durch wenige Handgriffe ab, die jeder

versteht. Auch Ihre On- line-Accounts schützen Sie mit unseren Checklisten ohne Mühe. Und vor Da- tenverlusten durch defekte Festplatten oder Erpres- sungs-Trojaner müssen

Sie sich auch nicht mehr fürchten. Wie das alles in so ein kleines Booklet passt? Ganz einfach: IT-Sicherheit ist zwar beliebig komplex, vor den meisten Gefahren können Sie sich jedoch mit wenigen Schritten schützen. Geben Sie das Booklet gern auch an Freunde, Verwandte und Kollegen weiter! Falls Sie sich nicht davon trennen mögen, können Sie dieses kleine Heftchen unter

ct.de/check2020 separat nachbestellen oder gratis als PDF herunterladen.

œ
œ

Inhalt

4 Windows 12 WhatsApp 5 Android 13 Social Media 6 iOS 14 WLAN-Router 7 Mail
4 Windows
12 WhatsApp
5 Android
13 Social Media
6 iOS
14 WLAN-Router
7 Mail
15 Raspberry Pi
8 Browser
16 Backups
9 Online-Banking
17 Passwörter

Und jetzt frisch ans Werk!

15 Raspberry Pi 8 Browser 16 Backups 9 Online-Banking 17 Passwörter Und jetzt frisch ans Werk!

Kompac’t 3/2019

3

c’t-Sicherheits-Checkliste

Windows 10

So viel Schutz muss sein

Windows 10 So viel Schutz muss sein Windows updaten Installieren Sie alle verfüg- baren

Windows updatenWindows 10 So viel Schutz muss sein Installieren Sie alle verfüg- baren Updates, indem Sie

Installieren Sie alle verfüg- baren Updates, indem Sie „Updates“ ins Startmenü ein- tippen und auf „Nach Updates suchen“ klicken.

Virenschutz checkenein- tippen und auf „Nach Updates suchen“ klicken. Stellen Sie sicher, dass ein Vi- renschutz mit

Stellen Sie sicher, dass ein Vi- renschutz mit aktuellen Viren- signaturen installiert ist. Der vorinstallierte Defender reicht aus. Seinen aktuellen Status er- fahren Sie, indem Sie „Wind- ows-Sicherheit“ über das Start- menü aufrufen und auf „Viren- & Bedrohungsschutz“ klicken.

und auf „Viren- & Bedrohungsschutz“ klicken. Daten schützen Erstellen Sie regelmäßig Back- ups der

Daten schützen

Erstellen Sie regelmäßig Back- ups der wichtigsten Daten (siehe S. 16). Suchen Sie im Startmenü nach „Diagnose und Feedback“ und stellen Sie

sicher, dass unter „Diagnose- daten“ die Option „Standard“ aktiv ist.

Software ausmisten„Diagnose- daten“ die Option „Standard“ aktiv ist. Deinstallieren Sie ungenutzte Anwendungen und bringen Sie

Deinstallieren Sie ungenutzte Anwendungen und bringen Sie alle anderen auf den aktu- ellen Stand. Das gilt insbeson- dere für Browser und Plug-ins, Mail-Clients, Office-Program- me, PDF-Viewer und Multi- media-Player.

Sicher unterwegsOffice-Program- me, PDF-Viewer und Multi- media-Player. In öffentlichen Netzen wie WLAN-Hotspots muss die Firewall

In öffentlichen Netzen wie WLAN-Hotspots muss die Firewall scharf geschaltet wer- den, indem der PC bei der ers- ten Verbindung als nicht auf- findbar deklariert wird. Ver- schlüsseln Sie Ihre Festplatte/ SSD mit BitLocker (Pro-Edition von Windows) oder VeraCrypt.

c’t-Sicherheits-Checkliste Android Smartphones und Tablets mit Android sichern Updates installieren Installieren Sie

c’t-Sicherheits-Checkliste

Android

Smartphones und Tablets mit Android sichern

Updates installierenAndroid Smartphones und Tablets mit Android sichern Installieren Sie stets alle verfügbaren Updates, da sie

Installieren Sie stets alle verfügbaren Updates, da sie Sicherheitslücken schließen. Wenn der Hersteller keine Up- dates mehr herausgibt, sollten Sie über die Anschaffung eines neuen Geräts nachdenken, für das es aktuelle Patches gibt.

neuen Geräts nachdenken, für das es aktuelle Patches gibt. Play Protect checken Stellen Sie sicher, dass

Play Protect checken

Stellen Sie sicher, dass der vor- installierte Virenschutz „Play Protect“ aktiv ist. Sie erreichen ihn über das Menü des Play Store (Knopf oben links). Einen weiteren Virenschutz benötigen Sie nicht.

links). Einen weiteren Virenschutz benötigen Sie nicht. APK-Dateien meiden Installieren Sie Apps mög- lichst über

APK-Dateien meiden

Installieren Sie Apps mög- lichst über Google Play, da diese von Google auf Virenbe- fall überprüft wurden. Apps,

die man als APK-Datei instal- liert, unterliegen dieser Prü- fung nicht und sind deutlich häufiger verseucht.

BerechtigungenPrü- fung nicht und sind deutlich häufiger verseucht. Checken Sie, welche Befugnis- se Sie den Apps

Checken Sie, welche Befugnis- se Sie den Apps eingeräumt

haben. Unter Android 9 finden Sie diese Infos unter „Einstel- lungen/Apps & Benachrichti-

gungen/Erweitert/App-

Berechtigungen“. Entziehen Sie unnötige Rechte und ent- fernen Sie verdächtige Apps.

Sperre einrichtenSie unnötige Rechte und ent- fernen Sie verdächtige Apps. Auf Ihrem Android-Gerät sind wertvolle Daten gespeichert.

Auf Ihrem Android-Gerät sind wertvolle Daten gespeichert. Nutzen Sie eine Bildschirm- sperre zum Schutz vor neugie- rigen Blicken. Legen Sie ein Passwort oder eine PIN mit mindestens 6 Zeichen fest.

c’t-Sicherheits-Checkliste

Apple iOS

iPhone und iPad bestmöglich schützen

Apple iOS iPhone und iPad bestmöglich schützen iOS-Version checken Stellen Sie unter „Einstel-
Apple iOS iPhone und iPad bestmöglich schützen iOS-Version checken Stellen Sie unter „Einstel-

iOS-Version checken

Stellen Sie unter „Einstel-

lungen/Allgemein/Software-

update“ sicher, dass auf Ihrem Apple-Gerät die aktuelle iOS- Version installiert ist, da Up- dates oft auch Sicherheits- lücken schließen.

Passcode & Touch IDist, da Up- dates oft auch Sicherheits- lücken schließen. Das iOS-Gerät sollte beim Entsperren nach einem

Das iOS-Gerät sollte beim Entsperren nach einem Pass- code, Fingerabdruck oder Ge- sichtsscan fragen. Sie aktivie- ren die Displaysperre unter „Touch ID & Code“ in den Einstellungen. Nutzen Sie eine mindestens 6-stellige Ziffern- oder Zeichenfolge.

Sie eine mindestens 6-stellige Ziffern- oder Zeichenfolge. App-Berechtigungen Überprüfen Sie unter „Einstel-

App-Berechtigungen

Überprüfen Sie unter „Einstel- lungen/Datenschutz“, welche Berechtigungen wie Kamera-

und Mikrofonzugriff Sie Ihren Apps eingeräumt haben und deaktivieren Sie unnötige Rechte.

Zwei Faktoreneingeräumt haben und deaktivieren Sie unnötige Rechte. Aktivieren Sie in den Einstel- lungen durch einen Klick

Aktivieren Sie in den Einstel- lungen durch einen Klick auf Ihren Namen (ganz oben) und „Passwort & Sicherheit“ die Zwei-Faktor-Authentifizierung, um Ihren Apple-Account vor Hackern zu schützen.

Backups verschlüsselnum Ihren Apple-Account vor Hackern zu schützen. iCloud-Backups sind nicht verschlüsselt, erstellen Sie

iCloud-Backups sind nicht verschlüsselt, erstellen Sie daher am besten lokale Back- ups mit iTunes. Aktivieren Sie die Verschlüsselung, indem Sie in iTunes das Gerät wählen und dann auf „Übersicht/ Backups/[Gerät-]Backup ver- schlüsseln“ klicken.

c’t-Sicherheits-Checkliste Mail Mailen ohne Mitleser Misstrauisch sein! Es klingt wie eine Binse, ist aber enorm

c’t-Sicherheits-Checkliste

Mail

Mailen ohne Mitleser

Misstrauisch sein!c’t-Sicherheits-Checkliste Mail Mailen ohne Mitleser Es klingt wie eine Binse, ist aber enorm wichtig: Seien Sie

Es klingt wie eine Binse, ist aber enorm wichtig: Seien Sie bei Mails grundsätzlich skep- tisch, selbst wenn Sie den Ab- sender vermeintlich kennen. Die Absender-Adresse lässt sich leicht fälschen. Fragen Sie im Zweifel telefonisch beim Absender nach, wenn Ihnen etwas suspekt ist.

beim Absender nach, wenn Ihnen etwas suspekt ist. 2FA aktivieren Das Mailkonto ist der Schlüs- sel

2FA aktivieren

Das Mailkonto ist der Schlüs- sel zu Ihrem digitalen Leben. Schützen Sie es wenn möglich per Zwei-Faktor-Authentifizie- rung. Das klappt etwa bei Gmail, GMX und Web.de. Dann ist zum Login ein zweiter Faktor nötig, etwa ein einma- lig gültiger Code, den Sie aufs Handy geschickt bekommen.

Verschlüsselt abrufen

Wenn Sie einen Mail-Client nutzen, dann stellen Sie si- cher, dass er verschlüsselt mit dem Mail-Server spricht; etwa per STARTTLS oder TLS/SSL.

Externe Inhaltemit dem Mail-Server spricht; etwa per STARTTLS oder TLS/SSL. Schalten Sie im Mail-Client das Nachladen externer

Schalten Sie im Mail-Client das Nachladen externer Inhal- te aus, da Sie darüber getrackt werden können. Der Absender bekommt so etwa mit, ob und wann Sie die Mail öffnen.

bekommt so etwa mit, ob und wann Sie die Mail öffnen. Fallen vermeiden Öffnen Sie keine
bekommt so etwa mit, ob und wann Sie die Mail öffnen. Fallen vermeiden Öffnen Sie keine

Fallen vermeiden

Öffnen Sie keine ausführbaren Mail-Anhänge (auch nicht wenn sie in einem Zip-Archiv stecken). Aktivieren Sie keine Makros in angehängten Office- Dateien. Nehmen Sie sich vor Links auf Webseiten in Acht, die nach Zugangsdaten fragen.

c’t-Sicherheits-Checkliste

Web-Browser

Sicher surfen

c’t-Sicherheits-Checkliste Web-Browser Sicher surfen Aktuelle Version Nutzen Sie stets die aktuelle Browser-Version, da
c’t-Sicherheits-Checkliste Web-Browser Sicher surfen Aktuelle Version Nutzen Sie stets die aktuelle Browser-Version, da

Aktuelle Version

Nutzen Sie stets die aktuelle Browser-Version, da in alten Versionen meist Sicherheitslü- cken klaffen. Stellen Sie sicher, dass der Browser automatisch mit Updates versorgt wird.

Erweiterungendass der Browser automatisch mit Updates versorgt wird. Browser-Erweiterungen (auch Add-ons genannt) haben Zu- griff

Browser-Erweiterungen (auch Add-ons genannt) haben Zu- griff auf alle angezeigten Web- seiten (auch Online-Banking). Checken Sie vor der Installa- tion die Nutzerbewertungen.

Checken Sie vor der Installa- tion die Nutzerbewertungen. Plug-ins meiden Browser-Plug-ins wie Java und Silverlight

Plug-ins meiden

Browser-Plug-ins wie Java und Silverlight sind längst überholt und potenziell unsicher. Dein- stallieren Sie solche Plug-ins, wenn Sie noch welche auf Ihrem Rechner finden und nicht darauf angewiesen sind.

https:// nutzenauf Ihrem Rechner finden und nicht darauf angewiesen sind. Steuern Sie wann immer mög- lich die

Steuern Sie wann immer mög- lich die verschlüsselt übertra- gene https://-Version einer Website an. Hierbei hilft die Chrome- und Firefox-Erwei- terung HTTPS Everywhere (siehe ct.de/check2020). Be- suchen Sie eine Site nicht, wenn der Browser einen Zerti- fikatsfehler anzeigt.

Berechtigungennicht, wenn der Browser einen Zerti- fikatsfehler anzeigt. Websites fordern Berechtigun- gen an, um etwa Ihren

Websites fordern Berechtigun- gen an, um etwa Ihren Stand- ort abzurufen. Erteilte Berech- tigungen finden Sie bei den meisten Browsern, indem Sie in der Adressleiste links neben die Adresse klicken (meist Schloss-Symbol). Sortieren Sie alle Berechtigungen aus, die nicht länger nötig sind.

c’t-Sicherheits-Checkliste Online-Banking Schutz für Ihre Bankgeschäfte Phishing erkennen Online-Betrüger verschicken

c’t-Sicherheits-Checkliste

Online-Banking

Schutz für Ihre Bankgeschäfte

Phishing erkennenOnline-Banking Schutz für Ihre Bankgeschäfte Online-Betrüger verschicken massenhaft Mails im Namen von

Online-Betrüger verschicken massenhaft Mails im Namen von Bankinstituten, um Tro- janer einzuschleusen oder Zu- gangsdaten abzugreifen (Phi- shing). Geben Sie Ihre Zu- gangsdaten nur auf der Web- seite der Bank oder in Ihrer Online-Banking-Software ein.

seite der Bank oder in Ihrer Online-Banking-Software ein. Transaktion checken Checken Sie bei Online-Über- weisungen

Transaktion checken

Checken Sie bei Online-Über- weisungen das Zielkonto und die Summe auf dem TAN-Ge- nerator, in der Banking-App oder auf dem Kartenleser und zusätzlich auf der Rechnung.

oder auf dem Kartenleser und zusätzlich auf der Rechnung. Virenfreier Rechner Online-Banking mit dem PC ist

Virenfreier Rechner

Online-Banking mit dem PC ist nur sicher, wenn das System virenfrei ist. Sorgen Sie dafür, dass ein Virenscanner mit ak-

tuellen Updates aktiv ist. Unter Windows 8.1 und 10 reicht der vorinstallierte Defender aus.

Belege überprüfenWindows 8.1 und 10 reicht der vorinstallierte Defender aus. Insbesondere Kreditkarten- Nutzer sollten regelmäßig die

Insbesondere Kreditkarten- Nutzer sollten regelmäßig die Abrechnung kontrollieren und unbefugte Abbuchungen um- gehend an die kartenheraus- gebende Bank melden. Auch Ihre Kontoauszüge sollten Sie auf Auffälligkeiten untersu- chen.

Handy nicht rootensollten Sie auf Auffälligkeiten untersu- chen. Rooten oder jailbreaken Sie Ihr Smartphone oder Tablet

Rooten oder jailbreaken Sie Ihr Smartphone oder Tablet nicht, da Sie damit wichtige Schutz- funktionen lahmlegen. Viele Banking-Apps starten auf mo- difizierten Geräten aus diesem Grund nicht.

Anzeige c’t-Sicherheits-Checkliste

Mehr als 81% aller Unternehmen sind von Sicherheitsvorfällen betroffen.

Wie steht es um Ihr Unternehmen?

Security darf nicht losgelöst betrachtet werden - vielmehr muss Security von Beginn an in Ent- wicklungsprojekten oder im Prozessdesign berücksichtigt werden. A1 Digital begleitet Unter- nehmen von der Risikoanalyse über Architektur- Entwicklung, Proof-of-Concept bis hin zum Go live. Sowohl mit Security-Experten als auch mit den neuesten Technologien im Bereich Cloud und IoT Security.

den neuesten Technologien im Bereich Cloud und IoT Security. „Security als Business Enabler zu sehen und

„Security als Business Enabler zu sehen und nicht als Blocker:

das ist unser Mindset bei A1 Digital. Digitalisierung ja, aber sicher – ist unser Credo für Ihr Unternehmen“.

Thomas Snor, Director Security A1 Digital

sicher – ist unser Credo für Ihr Unternehmen“. Thomas Snor, Director Security A1 Digital 10 Kompa

c’t-Sicherheits-Checkliste

A1 Digital Home of European Security Experts

Wie Sie IoT & Cloud vor Cyberattacken schützen

• Enterprise Security Architecture

• Offensity Security Monitoring

• Security Assessment

• SD-WAN

• Identity and Access Management as a Service

• Exoscale Cloud Security

• Security Operation Center

• IoT Security

A1 Digital auf der it-sa in Nürnberg vom 8. bis 10. Oktober 2019,

Halle 11, Stand Nr. 610

vom 8. bis 10. Oktober 2019, Halle 11, Stand Nr. 610 Unter www.a1.digital/itsa2019 kostenfreie Messe-Tickets
Unter www.a1.digital/itsa2019 kostenfreie Messe-Tickets sichern!
Unter www.a1.digital/itsa2019
kostenfreie Messe-Tickets sichern!

c’t-Sicherheits-Checkliste

WhatsApp

Gefahrlos chatten

c’t-Sicherheits-Checkliste WhatsApp Gefahrlos chatten WhatsApp Web Über den PC mit WhatsApp Web zu chatten kann
c’t-Sicherheits-Checkliste WhatsApp Gefahrlos chatten WhatsApp Web Über den PC mit WhatsApp Web zu chatten kann

WhatsApp Web

Über den PC mit WhatsApp Web zu chatten kann gefähr- lich sein: Einmal verknüpft, kann man über den PC dauer- haft alles mitlesen. Löschen Sie im Menü der App („Einstel- lungen“) unter „WhatsApp Web“ alle Geräte, die Sie nicht nutzen oder kennen.

Backup einschaltenWeb“ alle Geräte, die Sie nicht nutzen oder kennen. Richten Sie in den Einstellun- gen unter

Richten Sie in den Einstellun- gen unter „Chats/Chat-Back- up“ das automatische Backup zu Google Drive oder in die iCloud ein, damit Chats und Medien bei einem Geräte- Crash nicht verloren gehen.

und Medien bei einem Geräte- Crash nicht verloren gehen. Öffentliche Infos Standardmäßig kann jeder, der Ihre

Öffentliche Infos

Standardmäßig kann jeder, der Ihre Rufnummer kennt, unter anderem Ihr Profilbild

abrufen. Stellen Sie in den Ein- stellungen unter „Account/ Datenschutz“ ein, welche In- fos für wen sichtbar sein sollen.

Verifizierungein, welche In- fos für wen sichtbar sein sollen. Schalten Sie die „Verifizierung in zwei Schritten“

Schalten Sie die „Verifizierung in zwei Schritten“ ein, um Ihren Account durch eine sechstellige PIN zu schützen. Die PIN verhindert, dass Ihr Account übernommen wer- den kann. Sie finden die Funk- tion in den Einstellungen unter „Account“. Notieren Sie die PIN unbedingt.

Misstrauisch seinunter „Account“. Notieren Sie die PIN unbedingt. WhatsApp ist auch bei Abzo- ckern beliebt. Seien Sie

WhatsApp ist auch bei Abzo- ckern beliebt. Seien Sie skep- tisch bei merkwürdigen Nach- richten, klicken Sie darin auf keine Links und leiten Sie die Nachrichten nicht weiter.

c’t-Sicherheits-Checkliste Social Media Facebook, Twitter, Instagram & Co. sicher nutzen Zwei Faktoren nutzen Die

c’t-Sicherheits-Checkliste

Social Media

Facebook, Twitter, Instagram & Co. sicher nutzen

Zwei Faktoren nutzenMedia Facebook, Twitter, Instagram & Co. sicher nutzen Die meisten sozialen Netze bieten eine Zwei-Faktor-Au-

Die meisten sozialen Netze bieten eine Zwei-Faktor-Au- thentifizierung (2FA), die Sie auch nutzen sollten. Sie erhal- ten dadurch beim Login einen Code aufs Handy, den Sie ein- geben müssen. 2FA per App wie Google Authentificator ist sicherer als via SMS.

Verbundene Apps

Bei vielen sozialen Netzen können Sie Diensten und Apps den Zugriff auf Ihren Account gewähren. Misten Sie diese Liste regelmäßig aus und ent- fernen Sie alle Kandidaten, die Sie nicht länger nutzen.

fernen Sie alle Kandidaten, die Sie nicht länger nutzen. Freigaben beachten Unter anderem bei Facebook kann
fernen Sie alle Kandidaten, die Sie nicht länger nutzen. Freigaben beachten Unter anderem bei Facebook kann

Freigaben beachten

Unter anderem bei Facebook kann man festlegen, mit wem man Inhalte teilen möchte.

Nutzen Sie dies, um Inhalte nur mit Personen zu teilen, die sie auch sehen dürfen.

Anfragen checkennur mit Personen zu teilen, die sie auch sehen dürfen. Oft steckt hinter Freund- schaftsanfragen der

Oft steckt hinter Freund- schaftsanfragen der Versuch, persönliche Daten abzugrei- fen. Checken Sie jede Anfrage sorgfältig. Ist das Mitglied frisch dabei und hat viele neue Kontakte, kann es Betrug sein.

Private Nachrichtendabei und hat viele neue Kontakte, kann es Betrug sein. Selbst von Nachrichten Ihrer Kontakte kann

Selbst von Nachrichten Ihrer Kontakte kann Unheil aus- gehen: Hacker übernehmen Accounts und verschicken in fremdem Namen gefährliche Links oder fragen nach Geld. Seien Sie skeptisch und fragen Sie Ihren Kontakt im Zweifel über einen anderen Kanal, was es damit auf sich hat.

c’t-Sicherheits-Checkliste

WLAN-Router

Schutzmaßnahmen für Fritzbox und andere

WLAN-Router Schutzmaßnahmen für Fritzbox und andere Webinterface Sichern Sie die Konfigurati- onsoberfläche
WLAN-Router Schutzmaßnahmen für Fritzbox und andere Webinterface Sichern Sie die Konfigurati- onsoberfläche

Webinterface

Sichern Sie die Konfigurati- onsoberfläche Ihres Routers, die Sie per Browser erreichen, durch ein individuelles Pass- wort. Stellen Sie sicher, dass auf dem Router stets die aktu- elle Firmware installiert ist, und aktivieren Sie die automa- tische Update-Funktion.

WLAN sichernist, und aktivieren Sie die automa- tische Update-Funktion. Stellen Sie als Verschlüsselung ausschließlich WPA2/3 ein.

Stellen Sie als Verschlüsselung ausschließlich WPA2/3 ein. Nutzen Sie ein zufälliges WLAN-Passwort mit mindes- tens 16 Zeichen. Aktivieren Sie den Schutz für Steuerpakete (PMF).

Zeichen. Aktivieren Sie den Schutz für Steuerpakete (PMF). Gastnetz nutzen Richten Sie für Ihre Gäste und

Gastnetz nutzen

Richten Sie für Ihre Gäste und IoT-Geräte wie den Staubsau- gerroboter ein Gäste-WLAN

mit separatem WPA-Passwort ein. Das klappt inzwischen mit vielen Routern.

Freigaben checkenWPA-Passwort ein. Das klappt inzwischen mit vielen Routern. Router können auf Wunsch Zugriffe aus dem Internet

Router können auf Wunsch Zugriffe aus dem Internet auf Geräte im Heimnetz weiterlei- ten (Port-Forwarding). Das macht die Geräte angreifbar, weshalb auf diesen die aktuel- len Updates installiert sein müssen. Geben Sie nur Dienste der Geräte frei, die passwort- geschützt und verschlüsselt (TLS/SSL) erreichbar sind.

WPS und UPnP ausgeschützt und verschlüsselt (TLS/SSL) erreichbar sind. WPS und UPnP sind Komfort- funktionen, die in der Vergan-

WPS und UPnP sind Komfort- funktionen, die in der Vergan-

genheit

angreifbar

waren. Schalten Sie beide über das Webinterface des Routers

aus.

immer

c’t-Sicherheits-Checkliste Raspberry Pi Großer Schutz für kleine Rechner Passwort ändern Ändern Sie nach der

c’t-Sicherheits-Checkliste

Raspberry Pi

Großer Schutz für kleine Rechner

Passwort ändern Ändern Sie nach der Inbetrieb- nahme das vorgegebene Pass- wort „raspberry“ des Nutzers „pi“ in Ändern Sie nach der Inbetrieb- nahme das vorgegebene Pass- wort „raspberry“ des Nutzers „pi“ in ein individuelles Kenn- wort. Geben Sie dazu den fol- genden Befehl ein: passwd

Geben Sie dazu den fol- genden Befehl ein: p a s s w d Updates einspielen

Updates einspielen

Installieren Sie nach Inbe- triebnahme und fortan in re- gelmäßigen Abständen alle verfügbaren Updates für das Betriebssystem und Anwen- dungen. Die Befehle lauten:

sudo apt update sudo apt dist-upgrade Backups ziehen
sudo apt update
sudo apt dist-upgrade
Backups ziehen

Erstellen Sie regemäßig ein Backup der Speicherkarte, damit Sie im Fall eines Defekts nicht von vorn anfangen müs- sen. Sie können hierfür zum

Beispiel einen Windows- Rechner und das Tool „Win32 Disk Imager“ (siehe ct.de/ check2020) nutzen.

Skripte prüfen„Win32 Disk Imager“ (siehe ct.de/ check2020) nutzen. Werfen Sie einen skeptischen Blick auf Shell-Befehle und

Werfen Sie einen skeptischen Blick auf Shell-Befehle und -Skripte, ehe sie diese auf dem Raspi ausführen. Googeln Sie im Zweifelsfall nach der Funk- tion eines Befehls. Mit dem fal- schen Kommando können Sie das Betriebssystem zerstören.

Dienste über VPNschen Kommando können Sie das Betriebssystem zerstören. Nutzen Sie am besten eine VPN-Verbindung, um von un-

Nutzen Sie am besten eine VPN-Verbindung, um von un- terwegs auf Server-Anwen- dungen wie NextCloud oder SSH zuzugreifen, die auf dem Raspi laufen. Router wie die Fritzbox lassen sich als VPN- Server nutzen.

c’t-Sicherheits-Checkliste

Backup

Simple Strategien gegen Datenverlust

Backup Simple Strategien gegen Datenverlust Machen! Ein Backup kann im Ernstfall nur dann helfen, wenn
Backup Simple Strategien gegen Datenverlust Machen! Ein Backup kann im Ernstfall nur dann helfen, wenn

Machen!

Ein Backup kann im Ernstfall nur dann helfen, wenn es wirklich vorhanden ist. Raffen Sie sich auf!

Jetzt!helfen, wenn es wirklich vorhanden ist. Raffen Sie sich auf! Am besten hilft ein Backup, wenn

Am besten hilft ein Backup, wenn es aktuell ist. Das Anfer- tigen schreit also nach ständi- ger Wiederholung. Es gibt daher eine einfache Antwort auf die Frage, wann der richti- ge Zeitpunkt fürs nächste Ba- ckup ist: Jetzt!

Alles besser als nichts

Für den Anfang reicht das simple Kopieren Ihrer Dateien auf ein USB-Laufwerk mit dem Datei-Explorer. Das si- chert Ihre Daten zwar nicht vor allen denkbaren Gefahren ab, aber vor vielen.

zwar nicht vor allen denkbaren Gefahren ab, aber vor vielen. 3-2-1-gerettet Um Daten vor fast allen

3-2-1-gerettetzwar nicht vor allen denkbaren Gefahren ab, aber vor vielen. Um Daten vor fast allen Ge-

Um Daten vor fast allen Ge- fahren zu schützen, beachten Sie die 3-2-1-Regel: 3 Kopien auf 2 Datenträgern unter- schiedlicher Hersteller, davon 1 außer Haus. Das Original auf Ihrem Rechner zählt mit, Sie benötigen nur noch zwei weitere Kopien. Sie können zum Beispiel eine externe Festplatte und die Cloud nut- zen.

Kontrolle ist besserzum Beispiel eine externe Festplatte und die Cloud nut- zen. Nichts ist ärgerlicher, als ein Backup

Nichts ist ärgerlicher, als ein Backup anzufertigen und dann erst im Ernstfall zu mer- ken, dass dabei etwas schief- ging. Also checken Sie, ob das Sichern geklappt hat – und auch, ob die Wiederherstel- lung funktioniert.

c’t-Sicherheits-Checkliste Passwörter Worauf es wirklich ankommt Kein Recycling Nutzen Sie für jede Website und jede

c’t-Sicherheits-Checkliste

Passwörter

Worauf es wirklich ankommt

Kein RecyclingPasswörter Worauf es wirklich ankommt Nutzen Sie für jede Website und jede Anwendung ein indi-

Nutzen Sie für jede Website und jede Anwendung ein indi- viduelles Passwort. Wer für mehrere Websites das gleiche Passwort nutzt, ist leichte Beute: Wird eine Site gehackt, kann sich der Angreifer auch in alle anderen einloggen.

kann sich der Angreifer auch in alle anderen einloggen. Lang statt komplex Nutzen Sie lieber möglichst

Lang statt komplex

Nutzen Sie lieber möglichst lange Kennwörter statt mög- lichst viele Sonderzeichen. Die Länge ist die effektivste Stellschraube, um das Kna- cken des Kennworts hinauszu- zögern.

um das Kna- cken des Kennworts hinauszu- zögern. Passwort-Manager Speichern Sie Ihre Passwörter auf keinen

Passwort-Manager

Speichern Sie Ihre Passwörter auf keinen Fall unverschlüs- selt auf dem Rechner. Nutzen Sie einen Passwort-Manager

wie KeePass, um Zugangsda- ten sicher verschlüsselt aufzu- bewahren. Wenn Sie Passwör- ter im Browser speichern, soll- ten Sie dafür ein Master-Pass- wort setzen, wenn möglich.

Zettel und Stiftten Sie dafür ein Master-Pass- wort setzen, wenn möglich. Der einfachste Passwortspei- cher ist ein Zettel,

Der einfachste Passwortspei- cher ist ein Zettel, den Sie an einem sicheren Ort aufbewah- ren. Auf Geldbörse oder Tre- sor hat kein Trojaner Zugriff.

Zwei Faktorenren. Auf Geldbörse oder Tre- sor hat kein Trojaner Zugriff. Nutzen Sie bei Webdiensten wann immer

Nutzen Sie bei Webdiensten wann immer es geht die Zwei- Faktor-Authentifizierung. Dann müssen Sie beim Login einen Code angeben, den Sie etwa per SMS oder App erhalten. Das schützt Ihre Accounts selbst vor Hackern, die bereits Ihr Passwort kennen.

c’t-Sicherheits-Checkliste

NEU: c’t DSGVO – was 2019 wirklich wichtig ist Komplett digital Magazin + 90 Minuten
NEU: c’t DSGVO –
was 2019 wirklich
wichtig ist
Komplett
digital
Magazin + 90 Minuten Webinar
komplett als Download erhältlich.
shop.heise.de/ct-dsgvo
J
J

Impressum

Redaktion

Telefax: 05 11/53 52-129

Karl-Wiechert-Allee

10,

Internet: www.heise.de

30625 Hannover

Herausgeber:

Christian Heise,

Telefon:

05

11/53 52-300

Ansgar Heise,

Christian Persson

Telefax:

05

11/53 52-417

Geschäftsführer:

Ansgar Heise,

Internet: www.ct.de

Chefredakteur:

Dr. Jürgen Rink (jr)

(verantwortlich für den Textteil)

Koordination:

Ronald Eikenberg

(rei@ct.de)

Art Direction:

Nicole Judith Hoehne

Verlag

Heise Medien GmbH & Co. KG

Karl-Wiechert-Allee

30625 Hannover

05 11/53 52-0

Telefon:

10,

Dr. Alfons Schräder

Mitglied der Geschäftsleitung:

Beate Gerold, Jörg Mühle

Verlagsleiter:

Anzeigenleiter:

Dr. Alfons Schräder

Michael Hanke (-167,

verantwortlich für den Anzeigenteil),

www.heise.de/mediadaten/ct/

Leiter Vertrieb und Marketing:

André

Lux (-299)

Druck:

Quensen Druck+Verlag GmbH,

Utermöhlestraße 9,

31135 Hildesheim

Infoline 0800 20 60 900

www.hackattack.com/myAUDIT360

myAUDIT3 60

0800 20 60 900 www.hackattack.com/myAUDIT360 myAUDIT 3 60 Regelmäßige Schwachstellen Analys e EXTERNER und INTERNER

Regelmäßige Schwachstellen Analys e EXTERNER und INTERNER IT Systeme EXTERNER und INTERNER IT Systeme

Reporting mit technischen Maßnahmen und zur Erfüllung der DSGVO Nachweispfli cht mit technischen Maßnahmen und zur Erfüllung der DSGVO Nachweispfli cht

www.hackattack.com/myAUDIT360Maßnahmen und zur Erfüllung der DSGVO Nachweispfli cht GRATIS Webinar! hack ATTA CK ® we hack

GRATIS Webinar!

hackATTA CK ®

we hack to pr otect you

c’t-Sicherheits-Checkliste Making the net work.
c’t-Sicherheits-Checkliste
Making the net work.
Be innovat ive. Be yoursel f. With be.S Dx. be.SDx ist die Lösung, mit der
Be innovat ive.
Be yoursel f.
With be.S Dx.
be.SDx ist die Lösung, mit der Sie
die Wünsche Ihrer Kunden in zuku nfts-
sichere Netzwerke verwandeln –
effizient ausgerollt, flexibel geman agt
und immer auf dem neuesten Sta nd.
Das Ergebnis: weniger Aufwand,
besserer Service, neue Chancen.
bintec-elmeg.com

20

Das Ergebnis: weniger Aufwand, besserer Service, neue Chancen. bintec-elmeg.com 20 Eine Lösung von Kompac’t 3/2019
Eine Lösung von Kompac’t 3/2019
Eine Lösung von
Kompac’t 3/2019