Home
 

 

Home    

Service

Übersicht | Sicherheit : Rechner : Mail : Downloads : Cookies

Links: Dt. Bundesamt für Sicherheit in der Informationstechnik
Perfekte Sammlung für Sicherheitsinformationen

Einstellungen am Rechner

Bereits durch das Aktivieren verfügbarer Sicherheitsfunktionen wird das Eindringen von Computer-Viren erheblich erschwert.

Alle vorhandenen Sicherheitsfunktionen des Rechners aktivieren (Passwort-Schutz, Bildschirmschoner mit Passwort, etc.), damit während der Abwesenheit des berechtigten Benutzers Unbefugte keine Möglichkeit haben, durch unbedachte oder gewollte Handlungen den Rechner zu gefährden.

Aktuelles >> Viren-Schutzprogramm mit aktuellen Signatur-Dateien einsetzen, das im Hintergrund läuft (resident) und bei bekannten Computer-Viren Alarm schlägt.

Im Microsoft Explorer sollte die Anzeige aller Dateitypen aktiviert sein.

Makro-Virenschutz von Anwendungsprogrammen (WinWord, Excel, Powerpoint, etc.) aktivieren und Warnmeldungen beachten.

Sicherheitseinstellungen von Internet-Browsern auf höchste Stufe einstellen (Deaktivieren von aktiven Inhalten (ActiveX, Java, JavaScript) und Skript-Sprachen (z.B. Visual Basic Script, VBS), etc.). Allerdings hat dies den Nachteil, daß eine Vielzahl von Applikationen - u.a. das Webmail - nicht funktioniert. Ein Grund mehr, der für >> Mailclients spricht.

Keine Applikationsverknüpfung für Anwendungen mit potentiell aktivem Code (MS-Office) im Browser nutzen oder Anwendungen über Internet aktivieren.

Sicherheitseinstellungen (ECL) bei Lotus Notes bearbeiten und das Ausführen von "gespeicherten Masken" per Datenbank unterbinden.
^|

E-Mail

Eingehende E-Mail ist das größte Einfalltor für Computer-Viren. Bei sicherheitsbewusstem Verhalten lassen sich hierbei schon die meisten Computer->> Viren herausfiltern.

Offensichtlich nicht sinnvolle E-Mails von unbekannten Absendern sofort ungeöffnet löschen.

Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde.

Vorsicht bei mehreren E-Mails mit gleichlautendem Betreff.

Kein "Doppelklick" bei ausführbaren Programmen (*.COM, *.EXE) oder Script-Sprachen (*.VBS, *.BAT), Vorsicht auch bei Office-Dateien (*.DOC, *.XLS, *.PPT) sowie Bildschirmschonern (*.SCR).

Auch eine E-Mail im HTML-Format kann aktive Inhalte mit Schadensfunktion enthalten.

Nur vertrauenswürdige E-Mail-Attachments öffnen (z. B. nach tel. Absprache). Es ist zu beachten, dass die Art des Datei-Anhangs (Attachment) bei Sabotageangriffen oft getarnt ist und über ein Icon nicht sicher erkannt werden kann.

E-Mails nicht im HTML-Format versenden, auch wenn es vom eingesetzten Mail-Programm her möglich wäre; ebenso sind aktive Inhalte in E-Mails zu vermeiden.

WinWord-Dokumente im RTF-Format versenden (Damit wird auch die Weiterleitung von ggf. vertraulichen Informationen im nicht direkt sichtbaren Verwaltungsteil der DOC-Datei verhindert.)

Keine unnötigen E-Mails mit Scherz-Programmen und ähnlichem versenden, da diese evtl. einen Computer-Virus enthalten können.

Keinen Aufforderungen zur Weiterleitung von Warnungen, Mails oder Anhängen an Freunde, Bekannten oder Kollegen folgen, sondern direkt nur an den IT-Sicherheitsbeauftragten senden. Es handelt sich nämlich meist um irritierende und belästigende Mails mit Falschmeldungen >> Hoax (oder "elektronische Ente", Kettenbrief).

Gelegentlich prüfen, ob E-Mails im Ausgangs-Postkorb stehen, die nicht vom Benutzer selbst verfasst wurden.
^|

Downloads aus dem Internet

Daten und Programme, die aus dem Internet abgerufen werden, stellen einen Hauptverbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten auszuspähen, weiterzuleiten, zu verändern oder zu löschen. Es muß darauf hingewiesen werden, dass auch Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) Makro-Viren enthalten können.

Programme sollten nur von vertrauenswürdigen Seiten geladen werden, also insbesondere von den Originalseiten des Erstellers. Private Homepages, die bei anonymen Webspace-Providern eingerichtet werden, stellen hierbei eine besondere Gefahr dar.

Die Angabe der Größe von Dateien, sowie einer evtl. auch angegebenen Prüfsumme, sollte nach einem Download immer überprüft werden. Bei Abweichungen von der vorgegebenen Größe oder Prüfsumme ist zu vermuten, dass unzulässige Veränderungen, meist durch Viren, vorgenommen worden sind. Daher sollten solche Dateien sofort gelöscht werden.

Mit einem aktuellen Viren-Schutzprogramm sollten vor der Installation die Dateien immer überprüft werden.

Gepackte (komprimierte) Dateien sollten erst entpackt und auf Viren überprüft werden. Installierte Entpackungsprogramme sollten so konfiguriert sein, dass zu entpackende Dateien nicht automatisch gestartet werden.
^|

Cookies

Ein Cookie ist eine kleine Datei, die ein Webanbieter, beispielsweise ein Internetportal, auf Ihrem PC abspeichert. Da der Webanbieter keine Schreibrechte auf Ihrem PC hat, bittet er den Internetbrowser darum, die Datei zu speichern. In den meisten Fällen werden Cookies verwendet, um sich Ihre persönlichen Einstellungen bei personalisierten Webauftritten zu merken bzw. für statistische Zwecke, damit der Webanbieter feststellen kann, wann und wie oft Sie das Internetangebot nutzen.
Bei einigen OnlineBanking-Angeboten ist der Cookie Voraussetzung zur Teilnahme, denn dort wird beispielsweise ein Session-Key abgelegt, der Ihren Computer für die Zeit der OnlineBanking-Nutzung eindeutig "kennzeichnet".

Wir empfehlen Ihnen daher die Einstellungen in Ihrem Browser so zu ändern, dass Sie jedesmal vor dem Speichern eines Cookies gefragt werden, ob Sie diesen Cookie auch akzeptieren wollen oder nicht.

^|