7 einfache Maßnahmen zur opti- malen Sicherheit Ihrer Büro-PCs
Transcrição
7 einfache Maßnahmen zur opti- malen Sicherheit Ihrer Büro-PCs
zum IT-Grundschutz gegen Schadprogramme IT-Sicherheit für Selbständige Spezialreport und Kleinunternehmer » Souverän entscheiden » Einfach schützen » Unternehmenserfolg absichern 3 Hacker und Schadcode ohne Chance Richten Sie auf jedem FirmenPC ein Benutzerkonto mit eingeschränkten Rechten für sich und Ihre Mitarbeiter ein. 5 Immer updaten, bevor es zu spät ist So aktualisieren Sie Ihre Firmen-PCs regelmäßig, um gefährliche Sicherheitslücken sofort zu schließen. 6 Dieser Online-Scan sorgt für Sicherheit 7 Holen Sie sich eine zweite Meinung und prüfen Sie infizierte Dateien mit dem Online-Scanner „virustotal“. Prüfen Sie Ihre PCs auf Schwachstellen Wie Sie mit dem kostenlosen MBSA-Test mögliche Sicherheitsprobleme Ihrer FirmenPCs selbständig aufdecken. Spezialreport: ITGrundschutz gegen Schadprogramme Grundlegende Schutzmaßnahmen am Arbeitsplatz Dank meiner 25-jährigen Tätigkeit als EDV-Berater kann ich Ihnen viele Geschichten erzählen, wie Schadprogramme bei kleinen Firmen auf den Arbeitsplatz-PC kommen. Im Vergleich mit Privat-PCs sind Ihre Firmen-PCs einem viel höheren Risiko ausgesetzt, finanziellen Schaden zu verursachen, falls sie mit Schadprogrammen infiziert werden. Privatanwender verlieren höchstens wertvolle Freizeit, Sie als Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenfalls auch Kunden und Umsatz. Eine Mitarbeiterin öffnet beispielsweise einen E-Mail-Anhang, der anstelle einer Rechnung oder Paketzustellung einen Trojaner enthält. Ein Mitarbeiter steckt einen privaten USB-Stick an den FirmenPC an, der leider zu Hause mit einem Trojaner infiziert wurde. Sie klicken im Büro auf einen Link und werden auf eine gefälschte Webseite umgeleitet, die der Ihrer Hausbank zum Verwechseln ähnlich sieht. Und ich habe eine Tendenz festgestellt: Die Infizierung von Firmen-PCs nimmt stetig zu und die Schadprogramme werden immer gefährlicher. Deshalb ist ein Grundschutz für jeden Computer unverzichtbar. Denn nur mit angemessenen Sicherheitsmaßnahmen haben Schädlinge wie Viren, Würmer und Trojaner keine Chance. Beachten Sie deshalb bitte meine sieben Maßnahmen für die optimale Sicherheit aller Computer am Arbeitsplatz, die ich Ihnen in dieser Ausgabe vorstelle. Mit freundlichen Grüßen, Ihr Manfred Kratzl, IT-Sicherheitsexperte und Chefredakteur 7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Büro-PCs Von einem Lieferanten erhielt ich letzte Woche eine E-Mail mit diversen sexuellen Angeboten. Dieser fiel aus allen Wolken, als ich ihn darauf ansprach. Ein Trojaner hatte seinen PC befallen und die schlüpfrigen E-Mails an alle Outlook-Kontakte verschickt. Das kann schnell passieren, wenn auf Ihren Firmen-PCs der erforderliche Grundschutz fehlt. So gehen Sie jetzt vor Der Grundschutz, den Ihr Firmen-PC für optimale Sicherheit benötigt, besteht aus sieben Maßnahmen. Prüfen Sie anhand der folgenden Checkliste, welche Maßnahmen Sie in Ihrer Firma bereits umgesetzt haben. Checkliste: Stand des IT-Grundschutzes in Ihrer Firma Grundschutz Erfüllt? Sensibilisieren Sie Ihre Mitarbeiter für die Gefahren von Viren und Trojanern. T Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten. T Installieren Sie einen Virenschutz und aktualisieren Sie diesen laufend. T Halten Sie Windows und Ihre Programme immer aktuell. T Nutzen Sie zur Kontrolle Online-Scanner. T Machen Sie den kostenlosen MBSA-Sicherheits-Check. T Impfen Sie Ihr System gegen mögliche Gefahren. T TIPP Wenn Sie nur vier oder gar weniger Punkte abhaken können, rate ich Ihnen dringend zur Umsetzung des IT-Grundschutzes, wie er in diesem Spezialreport beschrieben wird. >>> Lesen Sie bitte weiter auf Seite 2 Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de 2 IT-Sicherheit für Selbständige und Kleinunternehmer >>> Fortsetzung von Seite 1 Sorglose Angestellte sind ein hohes Risiko Maßnahme 1: Sensibilisieren Sie Ihre Mitarbeiter für die Gefahren von Viren und Trojanern „Wie konnte das nur passieren?“ Diese Frage höre ich häufig, wenn ein Kunde mir einen mit Trojanern infizierten PC zur Reinigung vorbeibringt. Laut einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) erfolgen mehr als die Hälfte aller Trojaner-Einschleusungen durch den Benutzer selbst, wenn er beispielsweise einen E-Mail-Anhang oder Link anklickt. Sensibilisieren Sie deshalb Ihre Mitarbeiter für die möglichen Gefahren und beachten Sie dabei die nachfolgenden Hinweise. Trotz Virenschutz und Firewall bleibt immer ein Restrisiko, dass ein Virus oder Trojaner Ihren PC infiziert. Die größte Gefahr geht dabei von Mitarbeitern aus, die beispielsweise unbedarft eine infizierte Datei öffnen. Machen Sie deshalb Ihren Mitarbeitern die folgenden Vorgaben und zeigen Sie ihnen, auf welche Gefahren sie achten müssen: TSchließen Sie keine privaten Speichermedien oder Datenträger an Firmen-PCs an! Eine äußerst beliebte Methode, um PCs zu infizieren, sind USB-Sticks oder präparierte Datenträger, z. B. DVDs, mit Schadcode. Beim Anschließen bzw. Einlegen des präparierten Datenträgers wird der PC sofort infiziert. Untersagen Sie Ihren Mitarbeitern deswegen unbedingt, dass sie fremde mobile Datenträger wie CDs oder USB-Sticks an die Firmen-PCs anschließen. Für den internen Datenaustausch verwenden Sie ein freigegebenes Netzlaufwerk. T Öffnen Sie keine E-Mails von unbekannten Absendern! Beliebte Verbreitungsmethoden von Viren und Trojanern sind E-Mails mit infizierten Dateianhängen. Weisen Sie Ihre Mitarbeiter darauf hin, dass sie keine E-Mails mit Dateianhang von unbekannten Absendern öffnen sollen und diese sofort zu löschen sind. So erkennen Sie und Ihre Mitarbeiter gefälschte E-Mails auf einen Blick yy Sie sind in schlechtem und fehlerhaften Deutsch verfasst. yy Sie enthalten keine persönliche Anrede. yy Angaben für eine eindeutige Verifizierung fehlen, wie z. B. Kundennummer, Kontonummer, Vorgangsnummer, digitale Signatur etc. yy Der Absender stimmt nicht mit dem Aussteller der E-Mail überein. Online-Kriminelle verwenden dazu gefälschte E-Mail-Adressen, die sich von einer echten E-Mail-Adresse nur in Nuancen unterscheidet. Kontrollieren Sie die Absenderangaben deshalb sehr genau, indem Sie beispielsweise den Header einer E-Mail öffnen. TLassen Sie Vorsicht beim Surfen und Öffnen von E-Mails walten! Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie also vorsichtig, wenn Unbekannte via E-Mail an Ihre Gutmütigkeit, Ihre Hilfsbereitschaft, Ihr Mitleid etc. appellieren. T Fallen Sie nie auf Phishing-Angebote herein! Mittels Phishing versuchen Internetkriminelle an vertrauliche Daten heranzukommen. Internetkriminelle kontaktieren Sie dabei über Plattformen wie Facebook oder senden Ihnen E-Mails mit gefälschten Absendern zu (getarnt als Hausbank, Lieferant, Paketzusteller etc.). Informieren Sie Ihre Mitarbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhaltung folgender Regeln: 1. Niemals dem Aufruf zur Übermittlung von persönlichen Daten, wie z. B. PIN oder Passwörtern folgen. 2. Keine sensiblen Informationen an Personen weitergeben, die Sie nicht als berechtigte Person verifiziert haben. TNutzen Sie wenn möglich nur verschlüsselte Verbindungen (https) Fordern Sie Ihre Mitarbeiter auf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben dazu anstelle von http den Vorsatz https vor der Webseiten-Adresse ein. Auf einer Webseite mit „http“ werden die Daten unverschlüsselt übertragen. Online-Kriminelle können sensible Daten wie Ihre Adresse oder Kontodaten abfangen und missbrauchen. Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie auch an dem kleinen Schlosssymbol in der Statusleiste Ihres Browsers. Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de IT-Sicherheit für Selbständige und Kleinunternehmer Mehr Schutz mit weniger Rechten Maßnahme 2: Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten Immer wieder stelle ich bei Kundenbesuchen fest, dass an Firmen-PCs mit einem einzigen Benutzerkonto gearbeitet wird: dem Administratorkonto. Damit setzen Sie Ihre Firmen-PCs größten Gefahren aus, denn jeder Eindringling – egal, ob intern oder extern – hat damit vollen Zugriff auf Ihre PCs. Mit einem eingeschränkten Konto hingegen können Schadprogramme keine Änderungen an Systemdateien oder der Registrierungsdatenbank vornehmen. Ein positiver Nebeneffekt ist, dass so auch die Bedrohung durch Schadprogramme erheblich reduziert wird, da diese mit den eingeschränkten Rechten nur begrenzt Schaden anrichten können. „Können Sie bitte diese nervigen Abfragen abstellen?“ Das bat mich ein Kunde, der u. a. bei der Installation neuer Programme immer zur Eingabe eines Kontos mit Administratorberechtigung aufgefordert wurde. Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen. Diese Abfragen erhalten Sie nur dann, wenn Sie mit einem Benutzerkonto arbeiten, das nur über eine eingeschränkte Berechtigung verfügt. Ein Konto mit eingeschränkter Berechtigung ist aber Voraussetzung für einen funktionierenden IT-Grundschutz. Denn die Installation von Schadprogrammen kann nur dann erfolgen, wenn Sie sich mit Administratorberechtigung an einem Computer angemeldet haben. 3. Geben Sie einen Benutzernamen und ein Passwort ein. Beides teilen Sie dem neuen Benutzer mit. 4. Klicken Sie auf OK, um den Vorgang abzuschließen. Anschließend weisen Sie dem neuen Benutzerkonto wie folgt nur eine eingeschränkte Berechtigung zu: 1. Öffnen Sie die Systemsteuerung und klicken Sie auf Benutzerkonten. 2. Klicken Sie auf Benutzerkonten verwalten. Als Typ wählen Sie Standardbenutzer a aus. a Selbst ein Virenscanner wird hier nicht protestieren, weil Sie ja über die Anmeldung mit Administratorrechten einer Installation indirekt zugestimmt haben. Surfen Sie daher immer nur mit einem Benutzerkonto mit eingeschränkten Rechten! So richten Sie ein Benutzerkonto mit eingeschränkten Benutzerrechten ein Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto an. Das Administratorkonto benötigen Sie nur für die Installation neuer Programme oder andere Einstellungsarbeiten. Gehen Sie folgendermaßen vor: 1. Klicken Sie in Windows 7 auf Start und öffnen Sie die Systemsteuerung. In Windows 10/8.1 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Stellen Sie in der Systemsteuerung oben rechts die Anzeige auf Große Symbole um und klicken Sie auf Benutzerkonten. 2. Klicken Sie auf Benutzerkonten verwalten und auf Hinzufügen. Auch als Standardbenutzer können Sie Ihre Büroarbeit mit dem PC erledigen. Haben Sie ein neues Standardbenutzerkonto angelegt, melden Sie sich als Administrator ab und verwenden künftig das neue Standardbenutzerkonto. TIPP Führen Sie die Umstellung auf ein Standardbenutzerkonto bei allen Firmen-PCs durch. Klicken Sie dazu auf Start und in der rechten Spalte auf den Pfeil neben der Schaltfläche Herunterfahren. Klicken Sie auf Abmelden. Die Anmeldeseite von Windows wird angezeigt. Wählen Sie das neue Standardbenutzerkonto und geben Sie Ihr Kennwort ein. LESERSERVICE Redaktionshilfe: Fragen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen IT-Sicherheitsberater Manfred Kratzl. Melden Sie sich dazu einfach kostenlos unter https://club.computerwissen.de an und stellen Sie ihm dort Ihre Fragen. Manfred Kratzl hilft Ihnen weiter. Sie erhalten werktags innerhalb von 48 Stunden eine Antwort auf Ihre Frage — garantiert. Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de 3 4 IT-Sicherheit für Selbständige und Kleinunternehmer Schadcode abwehren und Firmendaten schützen Maßnahme 3: Kein Klick ohne aktualisierten Virenschutz Um meinen Kunden die Gefahren von Viren und Trojanern plastisch vor Augen zu führen, verwende ich eine Studie des Sicherheitsdienstleisters Symantec: In einem Test wurde ein neu mit Windows 7 installierter PC ohne Antivirenprogramm mit dem Internet verbunden. Es dauerte nur neun Minuten und der PC war schon mit einem Trojaner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogramm für Ihre Firmen-PCs ist. Nur mit einem guten und aktuellen Antivirenprogramm schützen Sie sich vor der Gefahr, dass Internetkriminelle Ihren PC infizieren und Ihre Firmendaten ausspionieren oder Ihre PCs für kriminelle Zwecke missbrauchen, beispielsweise zum Versand von Spam-Mails. So finden Sie das Antivirenprogramm, das am besten zu Ihrer Firmenstruktur passt Auf dem Software-Markt finden Sie eine Vielzahl an Antivirenprogrammen. Viele Hersteller bieten neben einer kostenlosen auch eine kostenpflichtige Version an. Immer wieder werde ich gefragt, worin sich die Versionen voneinander unterscheiden. Auch wenn Sie als kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogramm liebäugeln, rate ich Ihnen zu einer kostenpflichtigen Lösung. Denn kostenlose Antivirenprogramme haben einen entscheidenden Nachteil: Sie decken nicht alle für Sie und Ihr Unternehmen relevanten Risiken ab. Die folgende Tabelle zeigt exemplarisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrammen bestehen. Grenzen der kostenlosen Antivirenprogramme Funktion Kostenlos Kostenpflichtig TIPP Haben Sie einen Server in Ihrer Firma im Einsatz, prüfen Sie das von Ihnen eingesetzte Antivirenprogramm auch darauf, ob es für den Server-Einsatz und für das installierte Server-Betriebssystem auch geeignet ist. Nahezu alle Hersteller von Antivirenprogrammen bieten spezielle Server-Lösungen an. Detailliertere Informationen dazu finden Sie auf der Webseite der Hersteller. 2 Tipps zur sicheren Konfiguration Die meisten Antivirenprogramme sind so vorkonfiguriert, dass Sie diese sofort und ohne großen Konfigurationsaufwand einsetzen können. Zwei Punkte sollten Sie dabei aber beachten: 1. „Viel hilft viel“: Das gilt nicht immer, und schon gar nicht für Antivirenprogramme. Installieren Sie immer nur ein einziges Antivirenprogramm. Deinstallieren Sie ein eventuell zusätzlich installiertes Antivirenprogramm unbedingt. 2. Manche Antivirenprogramme verfügen auch über eine Firewall. Sofern die windowseigene Firewall ebenfalls aktiviert ist, kann dies zu Problemen im Netzwerk und beim Surfen im Internet führen. Deaktivieren Sie in diesem Fall die windowseigene Firewall wie folgt, sofern das Antivirenprogramm dies nicht automatisch vornimmt. Schutz vor bekannten Schäd- Ja lingen Ja Schutz vor unbekannten Schädlingen (Heuristik), speziell für die Cloud Nein Ja Rettungs-CD für Notfallstarts des Computers Nein Ja Schutz bei Facebook Nein Ja Schutz beim Online-Banking Nein Ja Firewall-Internetschutz Nein Ja E-Mail-Prüfung von Dateianhängen Nein Ja E-Mail-Werbefilter Nein Ja WLAN-Schutz Nein Ja Mobile Endgeräte werden ebenfalls geschützt Nein Ja 3. Klicken Sie am linken Rand auf Windows-Firewall einoder ausschalten und markieren Sie die dargestellte Option Windows-Firewall deaktivieren (nicht empfohlen). Browser-Schutz Nein Ja 4. Klicken Sie auf OK und schließen Sie die Systemsteuerung. So deaktivieren Sie die windowseigene Firewall 1. Drücken Sie in Windows 8.1 die Tastenkombination Ü + x und wählen Sie aus dem Kontextmenü die Systemsteuerung aus. In Windows 7 drücken Sie Start und wählen die Systemsteuerung. 2. Stellen Sie oben rechts die Anzeige auf Große Symbole um und öffnen Sie die Windows-Firewall. Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de IT-Sicherheit für Selbständige und Kleinunternehmer Schließen Sie neue Sicherheitslücken sofort Maßnahme 4: Vernachlässigen Sie niemals Programm- und Windows-Aktualisierungen Jeden zweiten Dienstag eines Monats veröffentlicht Microsoft neue Sicherheits-Updates. Installieren Sie diese unbedingt auf all Ihren Firmen-PCs und auch auf beruflich genutzten Privat-PCs und -Laptops, um Sicherheitslücken zu schließen. Das Gleiche gilt für weitverbreitete Programme von Herstellern wie Java oder Adobe, die ebenfalls oft Ziel der Online-Kriminalität sind und mit Updates zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen. Das „Windows Update“ sucht und stellt die neusten Updates für Windows sowie weitere Microsoft-Produkte für Sie zusammen. So konfigurieren Sie die Windows-UpdateFunktion perfekt Über die Funktion Windows Update in der Systemsteuerung richten Sie ein, wie die Updates geladen werden. In Windows 8 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Im Fenster des Windows-Updates klicken Sie dann am linken Rand auf Einstellungen ändern. Legen Sie unter Wichtige Updates a fest, wie und wann Sie die Updates automatisch herunterladen und installieren möchten. Markieren Sie auch die Option unterhalb Empfohlene Updates b , damit alle Benutzer Updates installieren dürfen. TIPP Sie minimieren das Risiko, wenn Sie ein alternatives PDF-Programm einsetzen. Ich empfehle dazu den „Nitro PDF Reader“, den Sie im Service-Bereich unter www. sichere-it-deutschland.de herunterladen können. Adobe stellt in unregelmäßigen Abständen Updates kostenlos zur Verfügung. Mit diesen Updates schließen Sie potenzielle Sicherheitslücken und schädliche PDF-Dateien können diese nicht mehr ausnutzen. Der Adobe Reader verfügt über eine automatische Update-Funktion, die Sie wie folgt einstellen: 1. In der Menüleiste des Adobe Readers klicken Sie auf Bearbeiten und auf Voreinstellungen. 2. Im linken Fenster klicken Sie ganz unten auf Updater. 3. Im rechten Fenster markieren Sie unter Nach Updates suchen die Option Updates automatisch installieren. 4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr Adobe Reader aktualisiert sich jetzt vollautomatisch. a Schließen Sie Java-Sicherheitslücken mit regelmäßigen Updates b Mit diesen Einstellungen sichern Sie Ihr Windows ab. Halten Sie Ihren „Adobe Reader“ mit Updates immer auf aktuellem Stand Der „Adobe Reader“ gehört zu den beliebtesten Angriffszielen, da ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er aber nicht wegzudenken, denn viele Dokumente werden im PDF-Format übermittelt. IMPRESSUM IT-Sicherheit für Selbständige und Kleinunternehmer • Souverän entscheiden. Einfach schützen. Unternehmenserfolg absichern, ISSN: 2199-3424 Computerwissen, ein Verlagsbereich der VNR Verlag für die Deutsche Wirtschaft AG, Theodor-HeussStr. 2-4, 53177 Bonn, Telefon: 0228/9550190, Fax: 0228/3696350 Auch Sicherheitslücken in Java-Anwendungen werden immer häufiger von Internetkriminellen ausgenutzt. Auf Java zu verzichten, ist aber kaum möglich, da es wichtig für viele Internetanwendungen ist, beispielsweise für das Online-Banking. Zur Aktualisierung klicken Sie in Windows 7 auf Start, Alle Programme, Java und Auf Updates prüfen. In Windows 8.1 geben Sie Java direkt in der Kachelansicht ein. In der Ergebnisliste klicken Sie Auf Updates prüfen. Tipp: Verwenden Sie nur aktuelle Programme auf Ihren Firmen-PCs, die regelmäßig mit Updates auf den neuesten Stand gebracht werden. Vorstand: Helmut Graf, Guido Ems Herausgeberin: Patricia Sparacio Chefredakteur: Manfred Kratzl, Inkofen (V.i.S.d.P.) Druck und Belichtung: ADN-Offsetdruck, Battenberg/Eder Eingetragen: Amtsgericht Bonn HRB 8165 Alle Beiträge wurden mit Sorgfalt recherchiert und überprüft. Sie basieren jedoch auf der Richtigkeit uns erteilter Auskünfte und unterliegen Veränderungen. Daher ist eine Haftung — auch für telefonische Auskünfte — ausgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Copyright 2015 by VNR Verlag für die Deutsche Wirtschaft AG; Bonn, Bukarest, Johannesburg, London, Madrid, Manchester, Melbourne, Paris, Warschau Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de 5 6 IT-Sicherheit für Selbständige und Kleinunternehmer Sichere Vorgehensweise bei möglichem Virenbefall Maßnahme 5: Nutzen Sie Online-Scanner für absolute Sicherheit Stellen Sie sich vor, Sie laden eine Datei aus dem Internet herunter oder öffnen eine Datei von DVD bzw. einem USB-Stick und plötzlich schlägt Ihr Antivirenprogramm Alarm. Ihr Virenschutz hat dann zwar funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Datei wirklich sauber? Holen Sie sich eine zweite Meinung ein und gehen Sie auf Nummer sicher: Prüfen Sie die betroffene Datei oder gleich den ganzen PC mit einem Online-Scanner. Je nach Bedarf können Sie mit einem Online-Scanner eine einzelne Datei oder gleich den ganzen PC auf Viren überprüfen. Sollte auch der Online-Scanner den Virenbefall bestätigen, löschen Sie die betroffene Datei aus Sicherheitsgründen umgehend. So prüfen Sie einzelne Dateien auf eine mögliche Infektion Wie Sie Ihren gesamten PC auf Viren überprüfen Jedes Antivirenprogramm bietet bei einem Virenbefall eine Sofortlösung an. Sie können dabei zwischen dem Reinigen oder dem sofortigen Löschen der Datei wählen oder Sie verschieben die Datei in Quarantäne. Handelt es sich bei der infizierten Datei um eine wichtige Datei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogramm diesen Vorgang erfolgreich bestätigt, sollten Sie zur Sicherheit prüfen, ob die infizierte Datei nun wirklich sauber ist. Tipp: Ich empfehle Ihnen dazu einen zusätzlichen OnlineVirenscan auf der Webseite www.virustotal.com. Hier können Sie die infizierte Datei hochladen und schnell prüfen, ob sie nun sauber ist. Gehen Sie dazu folgendermaßen vor: 1. Starten Sie Ihren Internet-Browser und öffnen Sie die Webseite www.virustotal.com. 2. Stellen Sie oben a die Sprache auf Deutsch ein. 3. Klicken Sie auf Wählen Sie eine b und markieren Sie in der Explorer-Ansicht die möglicherweise infizierte Datei. 4. Anschließend klicken Sie auf Scannen c . Und die Schutzmöglichkeiten reichen noch weiter. Mit dem Online-Check „Housecall“ können Sie Ihren gesamten PC (oder eben auch die PCs Ihrer Mitarbeiter) auf Viren überprüfen und Ihre PCs somit vor größerem Schaden bewahren. Dieses Tool verwende ich selbst, denn es weist die beste Erkennungsquote von Schad-Software bei Online-Scannern auf. Und so gehen Sie jetzt vor, um Housecall die Überprüfung Ihres Rechners durchführen zu lassen: 1. Starten Sie Ihren Internet-Browser. 2. Geben Sie in der Adresszeile folgende Webseite ein: http://housecall.trendmicro.com/de/ 3. Achten Sie auf die beiden angezeigten Schaltflächen Scan starten 32-Bit oder Scan starten 64-Bit. Klicken Sie zum Start des Scans auf die Schaltfläche, die Ihrer Windows-Version entspricht. Falls Sie sich nicht sicher sind, welches Ihre Windows-Version ist, auf Seite 7 dieser Ausgabe erfahren Sie es. 4. Übergehen Sie die Werbeeinblendung mit einem Klick auf Nein Danke. 5. Achten Sie an dieser Stelle auf die Einblendung unten in der Taskleiste. Klicken Sie in der Abfrage, ob Sie HouseCaller.exe ausführen wollen, auf Ausführen. 6. Nun werden die Programmdateien heruntergeladen und das Programm wird gestartet. a 7. Anschließend überprüfen Sie Ihren PC mit einem Klick auf Jetzt durchsuchen. b TIPP Nutzen Sie im Verdachtsfall immer einen Online- Scanner. Das schafft Sicherheit und Sie können beruhigt c weiterarbeiten. Sollte auch der Online-Scanner den Virenbefall bestätigen, löschen Sie die betroffene Datei aus Sicher- Die Datei wird hochgeladen und überprüft – unterbrechen Sie die Analyse nicht. heitsgründen umgehend. Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de 7 IT-Sicherheit für Selbständige und Kleinunternehmer So prüfen Sie Ihren PC auf Schwachstellen Maßnahme 6: Selbständig Sicherheitslücken auf Ihren Firmen-PCs entdecken – MBSA hilft Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshalb regelmäßig, ob Ihre Firmen-PCs optimal konfiguriert sind. Ich empfehle Ihnen dafür den kostenlosen „Microsoft Baseline Security Analyzer“ (MBSA). Er untersucht Ihre Firmen-PCs auf Sicherheitsprobleme und deckt diese schonungslos auf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Patches (sicherheitsrelevante Software-Updates) und kritische Einstellungen. Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen bei Sicherheitsproblemen gleich die passenden Lösungsvorschläge. Installieren Sie zuerst den MBSA auf jedem Firmen-PC schiedlichen Testkriterien a und gibt für alle Kriterien eine klare Bewertung ab. Benötigen Sie detaillierte Informationen zu einer Wertung, so klicken Sie auf Ergebnisdetails b . Zu Dokumentationszwecken können Sie den Bericht auch ausdrucken, klicken Sie dazu auf die Schaltfläche Diesen Bericht drucken c . Installieren Sie zuerst den MBSA. Sie finden die aktuelle Version des MBSA auf der Service-Seite www.sichereit-deutschland.de. Die Installationsdatei heißt „MBSA Setup-DE.msi“. Laden Sie die für Ihr Betriebssystem passende Version herunter (32 oder 64 Bit). Welche Betriebssystemversion Sie im Einsatz haben, erfahren Sie so: a 1. Öffnen Sie in Windows 7 mit einem Klick auf Start die Systemsteuerung. In Windows 8.1 drücken Sie Ü + x und öffnen im Kontextmenü die Systemsteuerung. In Windows 10 klicken Sie mit rechts auf den Start-Button und öffnen im Kontextmenü die Systemsteuerung. b 2. Stellen Sie oben rechts die Ansicht auf Große Symbole um und öffnen Sie das System. 3. Im Fenster System finden Sie dann die Angabe, ob Sie eine 32- oder 64-Bit-Version von Windows im Einsatz haben. c Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht. Führen Sie einen Sicherheitstest durch Nach der Installation können Sie den MBSA über Start, Alle Programme und Microsoft Baseline Security Analyzer ausführen. Haben Sie den MBSA unter Windows 8.1/10 installiert, öffnen Sie anschließend mit einem Klick auf Start die Desktop-App und klicken auf die App Microsoft Baseline Security Analyzer. Nach dem Start des MBSA können Sie die Testoptionen auswählen. Übernehmen Sie die Voreinstellungen und klicken Sie auf Suche starten. Diese Rückschlüsse erhalten Sie durch den Sicherheitsbericht Nach Abschluss des Tests erhalten Sie eine Liste mit den Ergebnissen. Der Bericht ist unterteilt nach den unter- TIPP Achten Sie im allerersten Schritt zu- nächst auf Einträge mit einem weißen X auf rotem Hintergrund. Diese weisen auf ein bestehendes schweres Sicherheitsrisiko hin, das Sie so schnell wie möglich beheben sollten. Klicken Sie dazu auf die Ergebnisdetails und Sie erhalten detaillierte Informationen zum Sicherheitsproblem. Klicken Sie auf Vorgehensweise zur Behebung und schon bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke Schritt für Schritt schließen können. Der MBSA-Sicherheitstest zeigt Ihnen schnell alle Sicherheitslücken auf Ihren PCs. Nutzen Sie dieses Tool regelmäßig! Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de 8 IT-Sicherheit für Selbständige und Kleinunternehmer Schutz durch „Spybot – Search & Destroy“ Maßnahme 7: Sichern Sie Ihr System mit „Spybot – Search & Destroy“ und stoppen Sie schädliche Prozesse sofort Noch mehr Schutz erzielen Sie mit „Spybot – Search & Destroy“, das Ihre Firmen-PCs im Hintergrund überwacht. „Spybot – Search & Destroy“ erkennt viele Schad- und Spionageprogramme und hilft Ihnen dabei, diese auf Ihrem System aufzufinden und zu entfernen. Das Tool können Sie problemlos in Kombination mit Ihrer Antiviren-Software einsetzen. Installieren Sie zuerst Spybot – Search & Destroy. Sie finden die aktuelle Version von Spybot – Search & Destroy auf der Service-Seite www.sichere-it-deutschland.de. Die Installationsdatei heißt Spybot-2.4.exe. Mit einem Doppelklick auf diese Datei starten Sie die Installation. Wählen Sie dabei aus, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version installieren möchten. Installieren Sie das Programm im sogenannten „EasyModus“. Wählen Sie dazu während der Installation unter Installation und Nutzungsart die Option Ich möchte beschützt werden, ohne mich zu kümmern. So führen Sie einen System-Scan mit Spybot-Search & Destroy durch Was die Ergebnisse des System-Scans aussagen Haben Sie die Überprüfung gestartet, werden die Ergebnisse in verschiedenfarbigen Einträgen dargestellt. Die Bedeutung der verschiedenen Farben entnehmen Sie der folgenden Tabelle. Auswertung der Bedrohungslage Farbe Bedeutung Rot Spyware-Probleme: Diese sollten aus Sicherheitsgründen schnell behoben werden. Schwarz Schwarze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genau wissen, welche Auswirkungen eine mögliche Änderung haben könnte, klicken Sie auf den Eintrag und lesen die Beschreibung dazu. Grün Es handelt sich dabei um Gebrauchsspuren, in denen Verhaltensmuster gespeichert werden, die Sie online hinterlassen. Diese können Sie bedenkenlos löschen. Starten Sie nach der Installation das Programm SpybotSearch & Destroy. In der Menüleiste klicken Sie auf System Scan. Das Tool durchsucht nun Ihren gesamten PC nach Schadprogrammen. In Listenform werden die entdeckten Cookies, Spionageprogramme und sonstige Malware aufgezeigt, die Sie dann wahlweise löschen können a . Achten Sie auch auf das Detailfenster b . Hier erhalten Sie mehr Informationen über etwaige Bedrohungen und erfahren, welche Gefahren davon ausgehen und wie Sie Ihre PCs besser schützen können. a Haben Sie die Liste durchgearbeitet und dabei markiert, welche Einträge entfernt bzw. welche Probleme behoben werden sollen, klicken Sie zum Abschluss auf die Schaltfläche Markierte Probleme beheben. Auch die Log-Einträge von Windows werden von SpyBot – Search & Destroy aufgelistet. Diese sind schwarz markiert und sollten nicht gelöscht werden. TIPP Damit Spyware und andere Schädlinge erst gar nicht auf Ihr System gelangen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogar bei Links per Rechtsklick direkt auf Immunisieren klicken. Dadurch prüft das Programm, welche Spyware geblockt werden kann und welche schon geblockt ist. b Spybot – Search & Destroy eliminiert schädliche Prozesse. Immer mehr Programme beinhalten Schnüffel- und Spionagefunktionen. Mit Spybot-Search & Destroy entfernen Sie diese zuverlässig. Rufen Sie alle empfohlenen Downloads und Links bequem online ab unter: www.sichere-it-deutschland.de