7 einfache Maßnahmen zur opti- malen Sicherheit Ihrer Büro-PCs

Сomentários

Transcrição

7 einfache Maßnahmen zur opti- malen Sicherheit Ihrer Büro-PCs
zum IT-Grundschutz gegen Schadprogramme
IT-Sicherheit für Selbständige Spezialreport
und Kleinunternehmer
» Souverän entscheiden » Einfach schützen » Unternehmenserfolg absichern
3
Hacker und Schadcode
ohne Chance
Richten Sie auf jedem FirmenPC ein Benutzerkonto mit eingeschränkten Rechten für sich
und Ihre Mitarbeiter ein.
5
Immer updaten, bevor es
zu spät ist
So aktualisieren Sie Ihre
Firmen-PCs regelmäßig, um
gefährliche Sicherheitslücken
sofort zu schließen.
6
Dieser Online-Scan sorgt
für Sicherheit
7
Holen Sie sich eine zweite Meinung und prüfen Sie infizierte
Dateien mit dem Online-Scanner „virustotal“.
Prüfen Sie Ihre PCs auf
Schwachstellen
Wie Sie mit dem kostenlosen
MBSA-Test mögliche Sicherheitsprobleme Ihrer FirmenPCs selbständig aufdecken.
Spezialreport: ITGrundschutz gegen
Schadprogramme
Grundlegende Schutzmaßnahmen am Arbeitsplatz
Dank meiner 25-jährigen Tätigkeit
als EDV-Berater kann ich Ihnen viele
Geschichten erzählen, wie Schadprogramme bei kleinen Firmen auf den
Arbeitsplatz-PC kommen.
Im Vergleich mit Privat-PCs sind Ihre Firmen-PCs einem viel höheren
Risiko ausgesetzt, finanziellen Schaden zu verursachen, falls sie mit
Schadprogrammen infiziert werden. Privatanwender verlieren höchstens wertvolle Freizeit, Sie als Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenfalls auch Kunden und Umsatz.
Eine Mitarbeiterin öffnet beispielsweise
einen E-Mail-Anhang, der anstelle einer
Rechnung oder Paketzustellung einen
Trojaner enthält. Ein Mitarbeiter steckt
einen privaten USB-Stick an den FirmenPC an, der leider zu Hause mit einem
Trojaner infiziert wurde.
Sie klicken im Büro auf einen Link und
werden auf eine gefälschte Webseite
umgeleitet, die der Ihrer Hausbank zum
Verwechseln ähnlich sieht.
Und ich habe eine Tendenz festgestellt:
Die Infizierung von Firmen-PCs nimmt
stetig zu und die Schadprogramme
werden immer gefährlicher.
Deshalb ist ein Grundschutz für jeden
Computer unverzichtbar. Denn nur mit
angemessenen Sicherheitsmaßnahmen
haben Schädlinge wie Viren, Würmer
und Trojaner keine Chance. Beachten
Sie deshalb bitte meine sieben Maßnahmen für die optimale Sicherheit aller
Computer am Arbeitsplatz, die ich Ihnen
in dieser Ausgabe vorstelle.
Mit freundlichen Grüßen,
Ihr
Manfred Kratzl,
IT-Sicherheitsexperte
und Chefredakteur
7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Büro-PCs
Von einem Lieferanten erhielt ich letzte Woche eine E-Mail mit diversen sexuellen Angeboten. Dieser fiel aus allen Wolken, als ich ihn darauf ansprach.
Ein Trojaner hatte seinen PC befallen und die schlüpfrigen E-Mails an alle
Outlook-Kontakte verschickt. Das kann schnell passieren, wenn auf Ihren
Firmen-PCs der erforderliche Grundschutz fehlt.
So gehen Sie jetzt vor
Der Grundschutz, den Ihr Firmen-PC für optimale Sicherheit benötigt, besteht
aus sieben Maßnahmen. Prüfen Sie anhand der folgenden Checkliste, welche
Maßnahmen Sie in Ihrer Firma bereits umgesetzt haben.
Checkliste: Stand des IT-Grundschutzes in Ihrer Firma
Grundschutz
Erfüllt?
Sensibilisieren Sie Ihre Mitarbeiter für die Gefahren von Viren und
Trojanern.
T
Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten.
T
Installieren Sie einen Virenschutz und aktualisieren Sie diesen laufend.
T
Halten Sie Windows und Ihre Programme immer aktuell.
T
Nutzen Sie zur Kontrolle Online-Scanner.
T
Machen Sie den kostenlosen MBSA-Sicherheits-Check.
T
Impfen Sie Ihr System gegen mögliche Gefahren.
T
TIPP
Wenn Sie nur vier oder gar weniger Punkte abhaken können,
rate ich Ihnen dringend zur Umsetzung des IT-Grundschutzes, wie er in
diesem Spezialreport beschrieben wird.
>>> Lesen Sie bitte weiter auf Seite 2
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
2
IT-Sicherheit für Selbständige und Kleinunternehmer
>>> Fortsetzung von Seite 1
Sorglose Angestellte sind ein hohes Risiko
Maßnahme 1: Sensibilisieren Sie Ihre Mitarbeiter
für die Gefahren von Viren und Trojanern
„Wie konnte das nur passieren?“ Diese Frage höre ich häufig, wenn ein Kunde mir einen mit Trojanern
infizierten PC zur Reinigung vorbeibringt. Laut einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) erfolgen mehr als die Hälfte aller Trojaner-Einschleusungen durch den Benutzer
selbst, wenn er beispielsweise einen E-Mail-Anhang oder Link anklickt. Sensibilisieren Sie deshalb Ihre
Mitarbeiter für die möglichen Gefahren und beachten Sie dabei die nachfolgenden Hinweise.
Trotz Virenschutz und Firewall bleibt immer ein Restrisiko,
dass ein Virus oder Trojaner Ihren PC infiziert. Die größte
Gefahr geht dabei von Mitarbeitern aus, die beispielsweise
unbedarft eine infizierte Datei öffnen.
Machen Sie deshalb Ihren Mitarbeitern die folgenden Vorgaben und zeigen Sie ihnen, auf welche Gefahren sie achten müssen:
TSchließen Sie keine privaten Speichermedien oder
Datenträger an Firmen-PCs an!
Eine äußerst beliebte Methode, um PCs zu infizieren,
sind USB-Sticks oder präparierte Datenträger, z. B.
DVDs, mit Schadcode. Beim Anschließen bzw. Einlegen des präparierten Datenträgers wird der PC sofort
infiziert.
Untersagen Sie Ihren Mitarbeitern deswegen unbedingt, dass sie fremde mobile Datenträger wie CDs
oder USB-Sticks an die Firmen-PCs anschließen. Für
den internen Datenaustausch verwenden Sie ein freigegebenes Netzlaufwerk.
T Öffnen Sie keine E-Mails von unbekannten Absendern!
Beliebte Verbreitungsmethoden von Viren und Trojanern sind E-Mails mit infizierten Dateianhängen.
Weisen Sie Ihre Mitarbeiter darauf hin, dass sie keine
E-Mails mit Dateianhang von unbekannten Absendern
öffnen sollen und diese sofort zu löschen sind.
So erkennen Sie und Ihre Mitarbeiter
gefälschte E-Mails auf einen Blick
yy Sie sind in schlechtem und fehlerhaften Deutsch verfasst.
yy Sie enthalten keine persönliche Anrede.
yy Angaben für eine eindeutige Verifizierung fehlen, wie
z. B. Kundennummer, Kontonummer, Vorgangsnummer, digitale Signatur etc.
yy Der Absender stimmt nicht mit dem Aussteller der
E-Mail überein. Online-Kriminelle verwenden dazu gefälschte E-Mail-Adressen, die sich von einer echten
E-Mail-Adresse nur in Nuancen unterscheidet.
Kontrollieren Sie die Absenderangaben deshalb sehr
genau, indem Sie beispielsweise den Header einer E-Mail
öffnen.
TLassen Sie Vorsicht beim Surfen und Öffnen von
E-Mails walten!
Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie
also vorsichtig, wenn Unbekannte via E-Mail an Ihre
Gutmütigkeit, Ihre Hilfsbereitschaft, Ihr Mitleid etc.
appellieren.
T Fallen Sie nie auf Phishing-Angebote herein!
Mittels Phishing versuchen Internetkriminelle an vertrauliche Daten heranzukommen.
Internetkriminelle kontaktieren Sie dabei über Plattformen wie Facebook oder senden Ihnen E-Mails mit
gefälschten Absendern zu (getarnt als Hausbank, Lieferant, Paketzusteller etc.).
Informieren Sie Ihre Mitarbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhaltung folgender Regeln:
1. Niemals dem Aufruf zur Übermittlung von persönlichen Daten, wie z. B. PIN oder Passwörtern folgen.
2. Keine sensiblen Informationen an Personen weitergeben, die Sie nicht als berechtigte Person verifiziert
haben.
TNutzen Sie wenn möglich nur verschlüsselte Verbindungen (https)
Fordern Sie Ihre Mitarbeiter auf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben
dazu anstelle von http den Vorsatz https vor der
Webseiten-Adresse ein.
Auf einer Webseite mit „http“ werden die Daten unverschlüsselt übertragen. Online-Kriminelle können
sensible Daten wie Ihre Adresse oder Kontodaten abfangen und missbrauchen.
Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie auch an dem kleinen Schlosssymbol
in der Statusleiste Ihres Browsers.
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
IT-Sicherheit für Selbständige und Kleinunternehmer
Mehr Schutz mit weniger Rechten
Maßnahme 2: Verwenden Sie nur Benutzerkonten
mit eingeschränkten Rechten
Immer wieder stelle ich bei Kundenbesuchen fest, dass an Firmen-PCs mit einem einzigen Benutzerkonto gearbeitet wird: dem Administratorkonto. Damit setzen Sie Ihre Firmen-PCs größten Gefahren aus,
denn jeder Eindringling – egal, ob intern oder extern – hat damit vollen Zugriff auf Ihre PCs. Mit einem
eingeschränkten Konto hingegen können Schadprogramme keine Änderungen an Systemdateien oder der
Registrierungsdatenbank vornehmen. Ein positiver Nebeneffekt ist, dass so auch die Bedrohung durch
Schadprogramme erheblich reduziert wird, da diese mit den eingeschränkten Rechten nur begrenzt Schaden anrichten können.
„Können Sie bitte diese nervigen Abfragen abstellen?“
Das bat mich ein Kunde, der u. a. bei der Installation neuer
Programme immer zur Eingabe eines Kontos mit Administratorberechtigung aufgefordert wurde.
Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen.
Diese Abfragen erhalten Sie nur dann, wenn Sie mit einem
Benutzerkonto arbeiten, das nur über eine eingeschränkte
Berechtigung verfügt.
Ein Konto mit eingeschränkter Berechtigung ist aber Voraussetzung für einen funktionierenden IT-Grundschutz.
Denn die Installation von Schadprogrammen kann nur
dann erfolgen, wenn Sie sich mit Administratorberechtigung an einem Computer angemeldet haben.
3. Geben Sie einen Benutzernamen und ein Passwort ein.
Beides teilen Sie dem neuen Benutzer mit.
4. Klicken Sie auf OK, um den Vorgang abzuschließen.
Anschließend weisen Sie dem neuen Benutzerkonto wie
folgt nur eine eingeschränkte Berechtigung zu:
1. Öffnen Sie die Systemsteuerung und klicken Sie auf
Benutzerkonten.
2. Klicken Sie auf Benutzerkonten verwalten. Als Typ
wählen Sie Standardbenutzer a aus.
a
Selbst ein Virenscanner wird hier nicht protestieren, weil
Sie ja über die Anmeldung mit Administratorrechten einer
Installation indirekt zugestimmt haben. Surfen Sie daher
immer nur mit einem Benutzerkonto mit eingeschränkten
Rechten!
So richten Sie ein Benutzerkonto mit
eingeschränkten Benutzerrechten ein
Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto an. Das Administratorkonto benötigen
Sie nur für die Installation neuer Programme oder andere
Einstellungsarbeiten. Gehen Sie folgendermaßen vor:
1. Klicken Sie in Windows 7 auf Start und öffnen Sie
die Systemsteuerung. In Windows 10/8.1 drücken Sie
Ü + x, um die Systemsteuerung zu öffnen. Stellen
Sie in der Systemsteuerung oben rechts die Anzeige
auf Große Symbole um und klicken Sie auf Benutzerkonten.
2. Klicken Sie auf Benutzerkonten verwalten und auf
Hinzufügen.
Auch als Standardbenutzer können Sie Ihre Büroarbeit
mit dem PC erledigen.
Haben Sie ein neues Standardbenutzerkonto angelegt,
melden Sie sich als Administrator ab und verwenden künftig das neue Standardbenutzerkonto.
TIPP
Führen Sie die Umstellung auf ein Standardbenutzerkonto bei allen Firmen-PCs durch.
Klicken Sie dazu auf Start und in der rechten Spalte
auf den Pfeil neben der Schaltfläche Herunterfahren.
Klicken Sie auf Abmelden. Die Anmeldeseite von Windows wird angezeigt. Wählen Sie das neue Standardbenutzerkonto und geben Sie Ihr Kennwort ein.
LESERSERVICE
Redaktionshilfe: Fragen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen IT-Sicherheitsberater Manfred Kratzl.
Melden Sie sich dazu einfach kostenlos unter https://club.computerwissen.de an und stellen Sie ihm dort Ihre Fragen.
Manfred Kratzl hilft Ihnen weiter. Sie erhalten werktags innerhalb von 48 Stunden eine Antwort auf Ihre Frage — garantiert.
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
3
4
IT-Sicherheit für Selbständige und Kleinunternehmer
Schadcode abwehren und Firmendaten schützen
Maßnahme 3: Kein Klick ohne aktualisierten
Virenschutz
Um meinen Kunden die Gefahren von Viren und Trojanern plastisch vor Augen zu führen, verwende ich
eine Studie des Sicherheitsdienstleisters Symantec: In einem Test wurde ein neu mit Windows 7 installierter PC ohne Antivirenprogramm mit dem Internet verbunden. Es dauerte nur neun Minuten und der PC
war schon mit einem Trojaner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogramm für Ihre
Firmen-PCs ist.
Nur mit einem guten und aktuellen Antivirenprogramm
schützen Sie sich vor der Gefahr, dass Internetkriminelle
Ihren PC infizieren und Ihre Firmendaten ausspionieren
oder Ihre PCs für kriminelle Zwecke missbrauchen, beispielsweise zum Versand von Spam-Mails.
So finden Sie das Antivirenprogramm, das am
besten zu Ihrer Firmenstruktur passt
Auf dem Software-Markt finden Sie eine Vielzahl an Antivirenprogrammen. Viele Hersteller bieten neben einer
kostenlosen auch eine kostenpflichtige Version an. Immer
wieder werde ich gefragt, worin sich die Versionen voneinander unterscheiden.
Auch wenn Sie als kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogramm liebäugeln, rate ich Ihnen zu einer kostenpflichtigen Lösung.
Denn kostenlose Antivirenprogramme haben einen entscheidenden Nachteil: Sie decken nicht alle für Sie und Ihr
Unternehmen relevanten Risiken ab.
Die folgende Tabelle zeigt exemplarisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrammen bestehen.
Grenzen der kostenlosen Antivirenprogramme
Funktion
Kostenlos
Kostenpflichtig
TIPP
Haben Sie einen Server in Ihrer Firma im Einsatz,
prüfen Sie das von Ihnen eingesetzte Antivirenprogramm
auch darauf, ob es für den Server-Einsatz und für das installierte Server-Betriebssystem auch geeignet ist.
Nahezu alle Hersteller von Antivirenprogrammen bieten
spezielle Server-Lösungen an. Detailliertere Informationen
dazu finden Sie auf der Webseite der Hersteller.
2 Tipps zur sicheren Konfiguration
Die meisten Antivirenprogramme sind so vorkonfiguriert,
dass Sie diese sofort und ohne großen Konfigurationsaufwand einsetzen können.
Zwei Punkte sollten Sie dabei aber beachten:
1. „Viel hilft viel“: Das gilt nicht immer, und schon gar
nicht für Antivirenprogramme. Installieren Sie immer
nur ein einziges Antivirenprogramm. Deinstallieren
Sie ein eventuell zusätzlich installiertes Antivirenprogramm unbedingt.
2. Manche Antivirenprogramme verfügen auch über eine
Firewall. Sofern die windowseigene Firewall ebenfalls
aktiviert ist, kann dies zu Problemen im Netzwerk und
beim Surfen im Internet führen.
Deaktivieren Sie in diesem Fall die windowseigene
Firewall wie folgt, sofern das Antivirenprogramm dies
nicht automatisch vornimmt.
Schutz vor bekannten Schäd- Ja
lingen
Ja
Schutz vor unbekannten
Schädlingen (Heuristik),
speziell für die Cloud
Nein
Ja
Rettungs-CD für Notfallstarts des Computers
Nein
Ja
Schutz bei Facebook
Nein
Ja
Schutz beim Online-Banking
Nein
Ja
Firewall-Internetschutz
Nein
Ja
E-Mail-Prüfung von Dateianhängen
Nein
Ja
E-Mail-Werbefilter
Nein
Ja
WLAN-Schutz
Nein
Ja
Mobile Endgeräte werden
ebenfalls geschützt
Nein
Ja
3. Klicken Sie am linken Rand auf Windows-Firewall einoder ausschalten und markieren Sie die dargestellte
Option Windows-Firewall deaktivieren (nicht empfohlen).
Browser-Schutz
Nein
Ja
4. Klicken Sie auf OK und schließen Sie die Systemsteuerung.
So deaktivieren Sie die windowseigene Firewall
1. Drücken Sie in Windows 8.1 die Tastenkombination
Ü + x und wählen Sie aus dem Kontextmenü die
Systemsteuerung aus. In Windows 7 drücken Sie
Start und wählen die Systemsteuerung.
2. Stellen Sie oben rechts die Anzeige auf Große Symbole um und öffnen Sie die Windows-Firewall.
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
IT-Sicherheit für Selbständige und Kleinunternehmer
Schließen Sie neue Sicherheitslücken sofort
Maßnahme 4: Vernachlässigen Sie niemals
Programm- und Windows-Aktualisierungen
Jeden zweiten Dienstag eines Monats veröffentlicht Microsoft neue Sicherheits-Updates. Installieren Sie
diese unbedingt auf all Ihren Firmen-PCs und auch auf beruflich genutzten Privat-PCs und -Laptops, um
Sicherheitslücken zu schließen. Das Gleiche gilt für weitverbreitete Programme von Herstellern wie Java
oder Adobe, die ebenfalls oft Ziel der Online-Kriminalität sind und mit Updates zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen.
Das „Windows Update“ sucht und stellt die neusten Updates für Windows sowie weitere Microsoft-Produkte für
Sie zusammen.
So konfigurieren Sie die Windows-UpdateFunktion perfekt
Über die Funktion Windows Update in der Systemsteuerung richten Sie ein, wie die Updates geladen werden. In
Windows 8 drücken Sie Ü + x, um die Systemsteuerung
zu öffnen. Im Fenster des Windows-Updates klicken Sie
dann am linken Rand auf Einstellungen ändern.
Legen Sie unter Wichtige Updates a fest, wie und wann
Sie die Updates automatisch herunterladen und installieren möchten. Markieren Sie auch die Option unterhalb
Empfohlene Updates b , damit alle Benutzer Updates
installieren dürfen.
TIPP
Sie minimieren das Risiko, wenn Sie ein alternatives PDF-Programm einsetzen. Ich empfehle dazu den
„Nitro PDF Reader“, den Sie im Service-Bereich unter www.
sichere-it-deutschland.de herunterladen können.
Adobe stellt in unregelmäßigen Abständen Updates kostenlos zur Verfügung. Mit diesen Updates schließen Sie
potenzielle Sicherheitslücken und schädliche PDF-Dateien
können diese nicht mehr ausnutzen.
Der Adobe Reader verfügt über eine automatische Update-Funktion, die Sie wie folgt einstellen:
1. In der Menüleiste des Adobe Readers klicken Sie auf
Bearbeiten und auf Voreinstellungen.
2. Im linken Fenster klicken Sie ganz unten auf Updater.
3. Im rechten Fenster markieren Sie unter Nach Updates
suchen die Option Updates automatisch installieren.
4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr
Adobe Reader aktualisiert sich jetzt vollautomatisch.
a
Schließen Sie Java-Sicherheitslücken
mit regelmäßigen Updates
b
Mit diesen Einstellungen sichern Sie Ihr Windows ab.
Halten Sie Ihren „Adobe Reader“ mit Updates
immer auf aktuellem Stand
Der „Adobe Reader“ gehört zu den beliebtesten Angriffszielen, da ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er aber nicht wegzudenken, denn viele Dokumente werden im PDF-Format
übermittelt.
IMPRESSUM
IT-Sicherheit für Selbständige und Kleinunternehmer • Souverän entscheiden. Einfach
schützen. Unternehmenserfolg absichern,
ISSN: 2199-3424
Computerwissen, ein Verlags­bereich der VNR Verlag für die Deutsche Wirtschaft AG, Theodor-HeussStr. 2-4, 53177 Bonn, Telefon: 0228/9550190,
Fax: 0228/3696350
Auch Sicherheitslücken in Java-Anwendungen werden
immer häufiger von Internetkriminellen ausgenutzt. Auf
Java zu verzichten, ist aber kaum möglich, da es wichtig
für viele Internetanwendungen ist, beispielsweise für das
Online-Banking.
Zur Aktualisierung klicken Sie in Windows 7 auf Start, Alle
Programme, Java und Auf Updates prüfen. In Windows
8.1 geben Sie Java direkt in der Kachelansicht ein. In der
Ergebnisliste klicken Sie Auf Updates prüfen.
Tipp: Verwenden Sie nur aktuelle Programme auf Ihren
Firmen-PCs, die regelmäßig mit Updates auf den neuesten
Stand gebracht werden.
Vorstand: Helmut Graf, Guido Ems
Herausgeberin: Patricia Sparacio
Chefredakteur: Manfred Kratzl, Inkofen (V.i.S.d.P.)
Druck und Belichtung: ADN-Offsetdruck,
Battenberg/Eder
Eingetragen: Amtsgericht Bonn HRB 8165
Alle Beiträge wurden mit Sorgfalt recherchiert
und überprüft. Sie basieren jedoch auf der Richtigkeit uns erteilter Auskünfte und unterliegen
Veränderungen. Daher ist eine Haftung — auch für
telefonische Auskünfte — ausgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung
des Verlags gestattet.
Copyright 2015 by VNR Verlag für die Deutsche
Wirtschaft AG; Bonn, Bukarest, Johannesburg,
London, Madrid, Manchester, Melbourne, Paris,
Warschau
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
5
6
IT-Sicherheit für Selbständige und Kleinunternehmer
Sichere Vorgehensweise bei möglichem Virenbefall
Maßnahme 5: Nutzen Sie Online-Scanner für
absolute Sicherheit
Stellen Sie sich vor, Sie laden eine Datei aus dem Internet herunter oder öffnen eine Datei von DVD bzw.
einem USB-Stick und plötzlich schlägt Ihr Antivirenprogramm Alarm. Ihr Virenschutz hat dann zwar
funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Datei wirklich sauber? Holen Sie sich eine
zweite Meinung ein und gehen Sie auf Nummer sicher: Prüfen Sie die betroffene Datei oder gleich den
ganzen PC mit einem Online-Scanner.
Je nach Bedarf können Sie mit einem Online-Scanner
eine einzelne Datei oder gleich den ganzen PC auf Viren
überprüfen.
Sollte auch der Online-Scanner den Virenbefall bestätigen, löschen Sie die betroffene Datei aus Sicherheitsgründen umgehend.
So prüfen Sie einzelne Dateien auf eine
mögliche Infektion
Wie Sie Ihren gesamten PC auf Viren
überprüfen
Jedes Antivirenprogramm bietet bei einem Virenbefall
eine Sofortlösung an. Sie können dabei zwischen dem
Reinigen oder dem sofortigen Löschen der Datei wählen
oder Sie verschieben die Datei in Quarantäne.
Handelt es sich bei der infizierten Datei um eine wichtige
Datei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogramm diesen Vorgang erfolgreich bestätigt,
sollten Sie zur Sicherheit prüfen, ob die infizierte Datei
nun wirklich sauber ist.
Tipp: Ich empfehle Ihnen dazu einen zusätzlichen OnlineVirenscan auf der Webseite www.virustotal.com.
Hier können Sie die infizierte Datei hochladen und schnell
prüfen, ob sie nun sauber ist.
Gehen Sie dazu folgendermaßen vor:
1. Starten Sie Ihren Internet-Browser und öffnen Sie die
Webseite www.virustotal.com.
2. Stellen Sie oben a die Sprache auf Deutsch ein.
3. Klicken Sie auf Wählen Sie eine b und markieren Sie
in der Explorer-Ansicht die möglicherweise infizierte
Datei.
4. Anschließend klicken Sie auf Scannen c .
Und die Schutzmöglichkeiten reichen noch weiter. Mit
dem Online-Check „Housecall“ können Sie Ihren gesamten PC (oder eben auch die PCs Ihrer Mitarbeiter) auf Viren überprüfen und Ihre PCs somit vor größerem Schaden
bewahren.
Dieses Tool verwende ich selbst, denn es weist die beste
Erkennungsquote von Schad-Software bei Online-Scannern auf. Und so gehen Sie jetzt vor, um Housecall die
Überprüfung Ihres Rechners durchführen zu lassen:
1. Starten Sie Ihren Internet-Browser.
2. Geben Sie in der Adresszeile folgende Webseite ein:
http://housecall.trendmicro.com/de/
3. Achten Sie auf die beiden angezeigten Schaltflächen
Scan starten 32-Bit oder Scan starten 64-Bit. Klicken Sie zum Start des Scans auf die Schaltfläche, die
Ihrer Windows-Version entspricht. Falls Sie sich nicht
sicher sind, welches Ihre Windows-Version ist, auf Seite 7 dieser Ausgabe erfahren Sie es.
4. Übergehen Sie die Werbeeinblendung mit einem Klick
auf Nein Danke.
5. Achten Sie an dieser Stelle auf die Einblendung unten
in der Taskleiste. Klicken Sie in der Abfrage, ob Sie
HouseCaller.exe ausführen wollen, auf Ausführen.
6. Nun werden die Programmdateien heruntergeladen
und das Programm wird gestartet.
a
7. Anschließend überprüfen Sie Ihren PC mit einem Klick
auf Jetzt durchsuchen.
b
TIPP
Nutzen Sie im Verdachtsfall immer einen Online-
Scanner. Das schafft Sicherheit und Sie können beruhigt
c
weiterarbeiten. Sollte auch der Online-Scanner den Virenbefall bestätigen, löschen Sie die betroffene Datei aus Sicher-
Die Datei wird hochgeladen und überprüft –
unterbrechen Sie die Analyse nicht.
heitsgründen umgehend.
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
7
IT-Sicherheit für Selbständige und Kleinunternehmer
So prüfen Sie Ihren PC auf Schwachstellen
Maßnahme 6: Selbständig Sicherheitslücken auf
Ihren Firmen-PCs entdecken – MBSA hilft
Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshalb
regelmäßig, ob Ihre Firmen-PCs optimal konfiguriert sind. Ich empfehle Ihnen dafür den kostenlosen
„Microsoft Baseline Security Analyzer“ (MBSA). Er untersucht Ihre Firmen-PCs auf Sicherheitsprobleme und deckt diese schonungslos auf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Patches
(sicherheitsrelevante Software-Updates) und kritische Einstellungen.
Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen
bei Sicherheitsproblemen gleich die passenden Lösungsvorschläge.
Installieren Sie zuerst den MBSA auf jedem
Firmen-PC
schiedlichen Testkriterien a und gibt für alle Kriterien
eine klare Bewertung ab.
Benötigen Sie detaillierte Informationen zu einer Wertung,
so klicken Sie auf Ergebnisdetails b . Zu Dokumentationszwecken können Sie den Bericht auch ausdrucken, klicken
Sie dazu auf die Schaltfläche Diesen Bericht drucken c .
Installieren Sie zuerst den MBSA. Sie finden die aktuelle
Version des MBSA auf der Service-Seite www.sichereit-deutschland.de. Die Installationsdatei heißt „MBSA­
Setup-DE.msi“.
Laden Sie die für Ihr Betriebssystem passende Version
herunter (32 oder 64 Bit). Welche Betriebssystemversion
Sie im Einsatz haben, erfahren Sie so:
a
1. Öffnen Sie in Windows 7 mit einem Klick auf Start die
Systemsteuerung.
In Windows 8.1 drücken Sie Ü + x und öffnen im
Kontextmenü die Systemsteuerung. In Windows 10
klicken Sie mit rechts auf den Start-Button und öffnen
im Kontextmenü die Systemsteuerung.
b
2. Stellen Sie oben rechts die Ansicht auf Große Symbole um und öffnen Sie das System.
3. Im Fenster System finden Sie dann die Angabe, ob Sie
eine 32- oder 64-Bit-Version von Windows im Einsatz
haben.
c
Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht.
Führen Sie einen Sicherheitstest durch
Nach der Installation können Sie den MBSA über Start,
Alle Programme und Microsoft Baseline Security Analyzer ausführen.
Haben Sie den MBSA unter Windows 8.1/10 installiert,
öffnen Sie anschließend mit einem Klick auf Start die
Desktop-App und klicken auf die App Microsoft Baseline
Security Analyzer.
Nach dem Start des MBSA können Sie die Testoptionen
auswählen. Übernehmen Sie die Voreinstellungen und klicken Sie auf Suche starten.
Diese Rückschlüsse erhalten Sie durch den
Sicherheitsbericht
Nach Abschluss des Tests erhalten Sie eine Liste mit den
Ergebnissen. Der Bericht ist unterteilt nach den unter-
TIPP
Achten Sie im allerersten Schritt zu-
nächst auf Einträge mit einem weißen X auf rotem
Hintergrund. Diese weisen auf ein bestehendes
schweres Sicherheitsrisiko hin, das Sie so schnell
wie möglich beheben sollten.
Klicken Sie dazu auf die Ergebnisdetails und Sie erhalten
detaillierte Informationen zum Sicherheitsproblem. Klicken Sie auf Vorgehensweise zur Behebung und schon
bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke
Schritt für Schritt schließen können.
Der MBSA-Sicherheitstest zeigt Ihnen schnell alle Sicherheitslücken auf Ihren PCs. Nutzen Sie dieses Tool regelmäßig!
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de
8
IT-Sicherheit für Selbständige und Kleinunternehmer
Schutz durch „Spybot – Search & Destroy“
Maßnahme 7: Sichern Sie Ihr System mit „Spybot –
Search & Destroy“ und stoppen Sie schädliche
Prozesse sofort
Noch mehr Schutz erzielen Sie mit „Spybot – Search & Destroy“, das Ihre Firmen-PCs im Hintergrund
überwacht. „Spybot – Search & Destroy“ erkennt viele Schad- und Spionageprogramme und hilft Ihnen
dabei, diese auf Ihrem System aufzufinden und zu entfernen. Das Tool können Sie problemlos in Kombination mit Ihrer Antiviren-Software einsetzen.
Installieren Sie zuerst Spybot – Search & Destroy. Sie finden die aktuelle Version von Spybot – Search & Destroy auf
der Service-Seite www.sichere-it-deutschland.de.
Die Installationsdatei heißt Spybot-2.4.exe. Mit einem
Doppelklick auf diese Datei starten Sie die Installation.
Wählen Sie dabei aus, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version installieren
möchten.
Installieren Sie das Programm im sogenannten „EasyModus“. Wählen Sie dazu während der Installation unter
Installation und Nutzungsart die Option Ich möchte
beschützt werden, ohne mich zu kümmern.
So führen Sie einen System-Scan mit
Spybot-Search & Destroy durch
Was die Ergebnisse des System-Scans
aussagen
Haben Sie die Überprüfung gestartet, werden die Ergebnisse in verschiedenfarbigen Einträgen dargestellt. Die
Bedeutung der verschiedenen Farben entnehmen Sie der
folgenden Tabelle.
Auswertung der Bedrohungslage
Farbe
Bedeutung
Rot
Spyware-Probleme: Diese sollten aus
Sicherheitsgründen schnell behoben
werden.
Schwarz
Schwarze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genau wissen, welche Auswirkungen eine mögliche
Änderung haben könnte, klicken Sie auf
den Eintrag und lesen die Beschreibung
dazu.
Grün
Es handelt sich dabei um Gebrauchsspuren, in denen Verhaltensmuster gespeichert werden, die Sie online hinterlassen.
Diese können Sie bedenkenlos löschen.
Starten Sie nach der Installation das Programm SpybotSearch & Destroy. In der Menüleiste klicken Sie auf System Scan.
Das Tool durchsucht nun Ihren gesamten PC nach Schadprogrammen.
In Listenform werden die entdeckten Cookies, Spionageprogramme und sonstige Malware aufgezeigt, die Sie dann
wahlweise löschen können a .
Achten Sie auch auf das Detailfenster b . Hier erhalten
Sie mehr Informationen über etwaige Bedrohungen und
erfahren, welche Gefahren davon ausgehen und wie Sie
Ihre PCs besser schützen können.
a
Haben Sie die Liste durchgearbeitet und dabei markiert,
welche Einträge entfernt bzw. welche Probleme behoben
werden sollen, klicken Sie zum Abschluss auf die Schaltfläche Markierte Probleme beheben.
Auch die Log-Einträge von Windows werden von SpyBot –
Search & Destroy aufgelistet. Diese sind schwarz markiert
und sollten nicht gelöscht werden.
TIPP
Damit Spyware und andere Schädlinge erst gar
nicht auf Ihr System gelangen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogar bei Links per
Rechtsklick direkt auf Immunisieren klicken. Dadurch prüft
das Programm, welche Spyware geblockt werden kann und
welche schon geblockt ist.
b
Spybot – Search & Destroy eliminiert schädliche Prozesse.
Immer mehr Programme beinhalten Schnüffel- und Spionagefunktionen. Mit Spybot-Search & Destroy entfernen
Sie diese zuverlässig.
Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de

Documentos relacionados