Das Internet ist Alltag. Sie nutzen es mobil, am Rechner, im Job und private. Genauso sind Hackerangriffe mittlerweile zum Alltag geworden, im Betrieb, aber auch in privaten Bereichen. Ob Sie nun gerade die Miete bezahlen und ein Hacker Ihre Daten abgreift oder ob Sie eine Firmentransaktion durchführen und Dritte Zugang bekommen, ärgerlich und gefährlich sind solche Angriffe immer. Schutz bedeutet, dass Sie sich nach bestmöglichem Wissen und Gewissen vor dem Zugriff durch unautorisierte Personen schützen. Mit welchen Komponenten das möglich ist und wie Ihr Verhalten davon abhängt, verraten wir Ihnen.
Kein sicherer Internetzugang ohne eine funktionierende Firewall
Die firewall ist die erste echte Verteidigungslinie gegen unerwünschte Zugriffe. Sie entscheidet in Echtzeit, welche Datenpakete in Ihr Netzwerk hineindürfen und welche draußen bleiben müssen. Dabei arbeitet sie nach festen Regeln, die entweder automatisch gesetzt sind oder von Fachleuten gezielt angepasst werden.
Im Hintergrund prüft Ihre Firewall jede Verbindung auf Herkunft, Ziel, Protokoll und Inhalt. Wenn Sie zum Beispiel eine Datei aus dem Internet öffnen, kontrolliert die Firewall, ob diese Datei aus einer vertrauenswürdigen Quelle stammt oder verdächtige Anzeichen mitbringt. Wird ein Risiko erkannt, blockt die Firewall den Zugriff.
Gerade im geschäftlichen Umfeld ist eine aktuelle und richtig konfigurierte Firewall unverzichtbar. Je mehr Geräte und Dienste in einem Netzwerk arbeiten, desto größer ist die Angriffsfläche. Auch zu Hause lohnt sich ein Blick in die Router-Einstellungen. Viele Geräte bieten heute integrierte Firewall-Funktionen, die nur aktiviert werden müssen.
Diese Arten von Firewalls gibt es
Je nach Anwendungszweck finden Sie verschiedene Firewalls, die Ihnen dienen können. Für einen privaten Computer brauchen Sie was anderes als fürs Geschäft. Wir stellen die häufigsten Modelle vor.
Paketfilter
Diese Variante prüft Datenpakete einzeln auf Basis von Absenderadresse, Empfängeradresse und Portnummer. Alles, was nicht den festgelegten Kriterien entspricht, wird automatisch blockiert. Diese Technik ist schnell, aber recht einfach und bietet nur begrenzten Schutz.
Zustandsorientierte Firewalls
Hier wird zusätzlich der Zusammenhang zwischen den Paketen berücksichtigt. Wenn Sie etwa eine Webseite aufrufen, erkennt die Firewall nicht nur den einzelnen Datenstrom, sondern auch die Verbindung dahinter. So lässt sich gezielter filtern, was erlaubt ist und was nicht.
Proxy-Firewalls
Diese Variante agiert wie eine Art Zwischenstation. Statt dass Ihre Daten direkt ins Netz gehen, laufen sie über einen Vermittler. Dadurch bleiben Ihre eigentlichen Verbindungsdaten verborgen. Der Proxy kann außerdem Inhalte analysieren, filtern oder sogar speichern.
Next-Generation-Firewalls
Diese modernen Systeme kombinieren verschiedene Schutzmechanismen. Neben den klassischen Filtern erkennen sie auch Anwendungsarten, analysieren den Dateninhalt genauer und prüfen auf bekannte Angriffsmuster. Für Unternehmen ist diese Art Firewall inzwischen Standard, weil sie sowohl auf Netzwerk- als auch Anwendungsebene absichert.
VPN schützt Ihre Verbindungen durch eine Art Tunnel
Ein Virtual Private Network, kurz VPN, verschlüsselt Ihre Datenübertragung zwischen Endgerät und Zielserver. Man kann sich das wie einen Tunnel vorstellen, der nur für Sie reserviert ist. Außenstehende sehen nicht, was Sie übertragen, wo Sie sich befinden oder mit welchem Ziel Sie verbunden sind. Wenn Sie im Homeoffice arbeiten oder unterwegs auf Firmendaten zugreifen, schützt ein VPN diese Verbindung vor neugierigen Blicken. Gleiches gilt für öffentliches WLAN. Nutzen Sie ein Hotelnetz oder eine freie Verbindung in der Bahn, ist ein VPN Ihr Schutzschild.
Viele denken, VPN sei nur etwas für Technikfreaks. Dabei lässt sich die Software inzwischen auf nahezu jedem Gerät installieren und oft mit einem Klick starten. Wichtig ist, dass Sie auf einen Anbieter setzen, der echte Verschlüsselung und eine transparente Datenschutzpolitik bietet.
Der Fehler Mensch sitzt oft ganz nah am PC
Technik kann noch so gut sein, wenn der Mensch vor dem Bildschirm unachtsam ist, hat jede Sicherheitsmaßnahme ihre Schwachstelle. Sie müssen sich also nicht nur auf Systeme verlassen, sondern auch Ihr eigenes Verhalten regelmäßig hinterfragen. Schon mit kleinen Gewohnheiten können Sie ungewollte Zugriffe begünstigen. Ein klassischer Fehler ist die Wiederverwendung von Passwörtern. Wenn Sie für mehrere Konten dasselbe Kennwort verwenden und eines davon wird gehackt, sind alle anderen ebenfalls gefährdet. Besser ist es, für jeden Dienst ein separates Passwort zu nutzen.
Noch besser: Sie verwenden einen Passwortmanager, der Ihnen hilft, starke Kennwörter zu erstellen und zu speichern. Und bitte machen Sie nicht den Massenfehler! Das beliebteste Passwort ist immer noch 123456, ein Fehler, der Sie Ihre Accounts kosten kann!
Auch das unbedachte Klicken auf Links in Mails oder Messengern kann gefährlich werden. Nicht jede Nachricht, die vertrauenswürdig aussieht, ist auch harmlos. Achten Sie auf verdächtige Absenderadressen, ungewöhnliche Formulierungen oder fehlerhafte Links. Sobald etwas nicht stimmig wirkt, öffnen Sie die Nachricht besser nicht oder holen sich eine zweite Meinung.
Ein weiteres Problem ist das Speichern sensibler Daten an ungesicherten Orten. Wenn Sie beispielsweise Passwörter in Klartext in einer Word-Datei auf dem Desktop notieren oder geschäftskritische Daten auf einem privaten USB-Stick transportieren, laden Sie Risiken geradezu ein. Auch regelmäßige Updates sind kein Luxus, sondern Pflicht. Veraltete Programme sind anfällig für bekannte Schwachstellen. Hacker suchen gezielt nach solchen Lücken. Wenn Sie Software nutzen, sollten Sie sicherstellen, dass sie aktuell ist. Automatische Updates sind dabei die bequemste Lösung.
Schutz für Mobiltelefone oft unterschätzt
Sie kümmern sich akribisch um Ihren Laptop, aber das Mobiltelefon ist Ihre Schwachstelle? Auch damit gehören Sie in eine typische Gruppe. Dabei ist das Handy oft häufiger in Benutzung als der Computer selbst! Sie nutzen es für Bankgeschäfte, E-Mails, Kalender und speichern Kontakte, Passwörter und persönliche Fotos. Wenn jemand Zugriff auf Ihr Smartphone bekommt, hat er schnell Zugriff auf große Teile Ihres digitalen Lebens.
Deshalb sollten Sie auch hier grundlegende Schutzmaßnahmen treffen. Dazu gehören ein sicherer Sperrcode, biometrische Entsperrmethoden und das Aktivieren von Fernlöschfunktionen für den Notfall. Auch Apps sollten nur aus vertrauenswürdigen Quellen installiert werden. Überprüfen Sie die Berechtigungen regelmäßig, nicht jede App muss Zugriff auf Kamera, Mikrofon oder Standort haben. Auch auf mobilen Geräten sollten Sie Updates konsequent installieren. Mobile Betriebssysteme werden genauso angegriffen wie Windows oder macOS. Ohne aktuelle Patches nutzen Sie Sicherheitslücken, die Angreifer längst kennen.
Zusätzlich kann eine mobile Sicherheitslösung sinnvoll sein. Diese Apps bieten Virenschutz, erkennen verdächtige Aktivitäten und warnen vor unsicheren WLAN-Verbindungen. Damit steigern Sie die Sicherheit deutlich, ohne dass das Nutzererlebnis leidet. Bedenken Sie immer, dass Hacker mehr Interesse an Handys haben als an Computern, weil hier privatere Daten eingegeben werden!