7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT



Ähnliche Dokumente
1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

McAfee Content Security Blade Server

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Exportmodul Artikel-Nr.: 20208

Outlook Web App 2010 Kurzanleitung

Installations und Bedienungsanleitung

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Die Verwendung von Office 365

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

McAfee Firewall Enterprise

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

1. Schritt: Benutzerkontensteuerung aktivieren

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Registrierung am Elterninformationssysytem: ClaXss Infoline

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Installation von Malwarebytes

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Einrichtungsanleitungen Hosted Exchange

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

etermin Einbindung in Outlook

Family Safety (Kinderschutz) einrichten unter Windows 7

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Problemanalyse Zertifikat (USB-Stick) Windows

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

TeamSpeak3 Einrichten

Handbuch Groupware - Mailserver

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

TX Praxis auf Windows Vista

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Ev. Kirche Hirschlanden

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Anleitung zum Upgrade auf SFirm Datenübernahme

Starten der Software unter Windows 7

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtungsanleitungen Hosted Exchange 2013

Anleitung zum Upgrade auf SFirm Datenübernahme

Mediumwechsel - VR-NetWorld Software

Dokumentation für Windows

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Überprüfung der digital signierten E-Rechnung

EasyMP Slide Converter Bedienungsanleitung

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Installation älterer Programmversionen unter Windows 7

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Tutorial: Wie nutze ich den Mobile BusinessManager?

Herbert Penke GFAhnen 8.0 unter Windows Vista

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Clientkonfiguration für Hosted Exchange 2010

Anleitung zum DKM-Computercheck Windows Defender aktivieren

1. Einführung. 2. Weitere Konten anlegen

Installationsanleitung xdsl Privat unter Windows XP

WLAN am Campus Lichtenberg der HWR Berlin

Einrichtung Konto Microsoft Outlook 2010

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

Drägerware.ZMS/FLORIX Hessen

A1 -Einstellungen Outlook 2007

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Upgrade von Windows Vista auf Windows 7

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Anleitung zur Optimierung eines Microsoft Windows XP PC

Installationsanleitung CLX.PayMaker Home

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Browserkonfiguration für Internet Explorer 6.0

Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Konfigurationsanleitung Konfiguration unter Outlook 2003

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Ihre Outlook-Konfiguration ist fehlgeschlagen und es funktioniert nichts mehr? Dann bitte hier weiter!

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Starten der Software unter Windows XP

Mediumwechsel - VR-NetWorld Software

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Bayerische Versorgungskammer

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Kurzanleitung BKB-E-Banking-Stick

ecall Anleitung Outlook Mobile Service (OMS)

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Transkript:

I-Grundschutz gegen Schdprogrmme Spezilreport zum I-Grundschutz gegen Schdprogrmme» Souverän entscheiden» Einfch schützen» Unternehmenserfolg bsichern 3 Benutzerkonten mit eingeschränkten Rechten 5 Windows und Softwre immer ktuell hlten 6 Schdprogrmm-Kontrolle per Online-Scnner 7 Mchen Sie den kostenlosen MBSA-Sicherheits-Check Richten Sie uf jedem Firmen- PC ein Benutzerkonto mit eingeschränkten Rechten für sich und Ihre Mitrbeiter ein. So ktulisieren Sie Ihre Firmen-PCs regelmäßig, um gefährliche Sicherheitslücken sofort zu schließen. Holen Sie sich eine zweite Meinung und prüfen Sie infizierte Dteien mit dem Online-Scnner virustotl. Wie Sie mit dem kostenlosen MBSA-est mögliche Sicherheitsprobleme Ihrer Firmen- PCs selbständig ufdecken. Spezilreport: I- Grundschutz gegen Schdprogrmme Dnk meiner 25-jährigen ätigkeit ls EDV-Berter knn ich Ihnen viele Geschichten erzählen, wie Schdprogrmme bei kleinen Firmen uf den Arbeitspltz-PC kommen. Eine Mitrbeiterin öffnet beispielsweise einen E-Mil-Anhng, der nstelle einer Rechnung oder Pketzustellung einen rojner enthält. Ein Mitrbeiter steckt einen privten USB-Stick n den Firmen- PC n, der leider zu Huse mit einem rojner infiziert wurde. Sie klicken im Büro uf einen Link und werden uf eine gefälschte Webseite umgeleitet, die der Ihrer Husbnk zum Verwechseln ähnlich sieht. Und ich hbe eine endenz festgestellt: Die Infizierung von Firmen-PCs nimmt stetig zu und die Schdprogrmme werden immer gefährlicher. Deshlb ist ein Grundschutz für jeden Computer unverzichtbr. Denn nur mit ngemessenen Sicherheitsmßnhmen hben Schädlinge wie Viren, Würmer und rojner keine Chnce. Bechten Sie deshlb bitte meine sieben Mßnhmen für die optimle Sicherheit ller Computer m Arbeitspltz, die ich Ihnen in dieser Ausgbe vorstelle. Mit freundlichen Grüßen, Ihr Mnfred Krtzl, I-Sicherheitsexperte und Chefredkteur I-Grundschutz gegen Schdprogrmme 7 einfche Mßnhmen zur optimlen Sicherheit Ihrer Firmen-I Im Vergleich mit Privt-PCs sind Ihre Firmen-PCs einem viel höheren Risiko usgesetzt, finnziellen Schden zu verurschen, flls sie mit Schdprogrmmen infiziert werden. Privtnwender verlieren höchstens wertvolle Freizeit, Sie ls Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenflls uch Kunden und Umstz. Von einem Liefernten erhielt ich letzte Woche eine E-Mil mit diversen sexuellen Angeboten. Dieser fiel us llen Wolken, ls ich ihn druf nsprch. Ein rojner htte seinen PC befllen und die schlüpfrigen E-Mils n lle Outlook-Kontkte verschickt. Ds knn schnell pssieren, wenn uf Ihren Firmen-PCs der erforderliche Grundschutz fehlt. So gehen Sie jetzt vor Der Grundschutz, den Ihr Firmen-PC für optimle Sicherheit benötigt, besteht us sieben Mßnhmen, die ich Ihnen uf den nchfolgenden Seiten vorstelle. Prüfen Sie vorb nhnd der folgenden Checkliste, welche Mßnhmen Sie in Ihrer Firm bereits umgesetzt hben. Checkliste: Stnd des I-Grundschutzes in Ihrer Firm I-Grundschutz Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern. Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten. Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend. Hlten Sie Windows und Ihre Progrmme immer ktuell. Nutzen Sie zur Schdprogrmm-Kontrolle Online-Scnner. Mchen Sie den kostenlosen MBSA-Sicherheits-Check. Impfen Sie Ihr System gegen Schdprogrmme. Erfüllt? Wenn Sie nicht lle Punkte bhken können, rte ich Ihnen dringend zur Umsetzung des I-Grundschutzes, wie er in diesem Spezilreport beschrieben wird. >>> Lesen Sie bitte weiter uf Seite 2

2 I-Grundschutz gegen Schdprogrmme >>> Fortsetzung von Seite 1 Sorglose Angestellte sind ein hohes Risiko Mßnhme 1: Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern Wie konnte ds nur pssieren? Diese Frge höre ich häufig, wenn ein Kunde mir einen mit rojnern infizierten PC zur Reinigung vorbeibringt. Lut einer Studie des Bundesmts für Sicherheit in der Informtionstechnik (BSI) erfolgen mehr ls die Hälfte ller rojner-einschleusungen durch den Benutzer selbst, wenn er beispielsweise einen E-Mil-Anhng oder Link nklickt. Sensibilisieren Sie deshlb Ihre Mitrbeiter für die möglichen Gefhren und bechten Sie dbei die nchfolgenden Hinweise. rotz Virenschutz und Firewll bleibt immer ein Restrisiko, dss ein Virus oder rojner Ihren PC infiziert. Die größte Gefhr geht dbei von Mitrbeitern us, die beispielsweise unbedrft eine infizierte Dtei öffnen. Mchen Sie deshlb Ihren Mitrbeitern die folgenden Vorgben und zeigen Sie ihnen, uf welche Gefhren sie chten müssen: Schließen Sie keine privten Speichermedien oder Dtenträger n Firmen-PCs n! Eine äußerst beliebte Methode, um PCs zu infizieren, sind USB-Sticks oder präprierte Dtenträger, z. B. DVDs, mit Schdcode. Beim Anschließen bzw. Einlegen des präprierten Dtenträgers wird der PC sofort infiziert. Untersgen Sie Ihren Mitrbeitern deswegen unbedingt, dss sie fremde mobile Dtenträger wie CDs oder USB-Sticks n die Firmen-PCs nschließen. Für den internen Dtenustusch verwenden Sie ein freigegebenes Netzlufwerk. Öffnen Sie keine E-Mils von unbeknnten Absendern! Beliebte Verbreitungsmethoden von Viren und rojnern sind E-Mils mit infizierten Dteinhängen. Weisen Sie Ihre Mitrbeiter druf hin, dss sie keine E-Mils mit Dteinhng von unbeknnten Absendern öffnen sollen und diese sofort zu löschen sind. So erkennen Sie und Ihre Mitrbeiter gefälschte E-Mils uf einen Blick Sie sind in schlechtem und fehlerhften Deutsch verfsst. Sie enthlten keine persönliche Anrede. Angben für eine eindeutige Verifizierung fehlen, wie z. B. Kundennummer, Kontonummer, Vorgngsnummer, digitle Signtur etc. Der Absender stimmt nicht mit dem Aussteller der E-Mil überein. Online-Kriminelle verwenden dzu gefälschte E-Mil-Adressen, die sich von einer echten E-Mil-Adresse nur in Nuncen unterscheidet. Kontrollieren Sie die Absenderngben deshlb sehr genu, indem Sie beispielsweise den Heder einer E-Mil öffnen. Lssen Sie Vorsicht beim Surfen und Öffnen von E-Mils wlten! Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie lso vorsichtig, wenn Unbeknnte vi E-Mil n Ihre Gutmütigkeit, Ihre Hilfsbereitschft, Ihr Mitleid etc. ppellieren. Fllen Sie nie uf Phishing-Angebote herein! Mittels Phishing versuchen Internetkriminelle n vertruliche Dten hernzukommen. Internetkriminelle kontktieren Sie dbei über Plttformen wie Fcebook oder senden Ihnen E-Mils mit gefälschten Absendern zu (getrnt ls Husbnk, Liefernt, Pketzusteller etc.). Informieren Sie Ihre Mitrbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhltung folgender Regeln: 1. Niemls dem Aufruf zur Übermittlung von persönlichen Dten, wie z. B. PIN oder Psswörtern folgen. 2. Keine sensiblen Informtionen n Personen weitergeben, die Sie nicht ls berechtigte Person verifiziert hben. Nutzen Sie wenn möglich nur verschlüsselte Verbindungen (https) Fordern Sie Ihre Mitrbeiter uf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben dzu nstelle von http den Vorstz https vor der Webseiten-Adresse ein. Auf einer Webseite mit http werden die Dten unverschlüsselt übertrgen. Online-Kriminelle können sensible Dten wie Ihre Adresse oder Kontodten bfngen und missbruchen. Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie uch n dem kleinen Schlosssymbol in der Sttusleiste Ihres Browsers.

I-Grundschutz gegen Schdprogrmme 3 Mehr Schutz mit weniger Rechten Mßnhme 2: Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten Immer wieder stelle ich bei Kundenbesuchen fest, dss n Firmen-PCs mit einem einzigen Benutzerkonto gerbeitet wird: dem Administrtorkonto. Dmit setzen Sie Ihre Firmen-PCs größten Gefhren us, denn jeder Eindringling egl, ob intern oder extern ht dmit vollen Zugriff uf Ihre PCs. Mit einem eingeschränkten Konto hingegen können Schdprogrmme keine Änderungen n Systemdteien oder der Registrierungsdtenbnk vornehmen. Ein positiver Nebeneffekt ist, dss so uch die Bedrohung durch Schdprogrmme erheblich reduziert wird, d diese mit den eingeschränkten Rechten nur begrenzt Schden nrichten können. Können Sie bitte diese nervigen Abfrgen bstellen? Ds bt mich ein Kunde, der u.. bei der Instlltion neuer Progrmme immer zur Eingbe eines Kontos mit Administrtorberechtigung ufgefordert wurde. Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen. Diese Abfrgen erhlten Sie nur dnn, wenn Sie mit einem Benutzerkonto rbeiten, ds nur über eine eingeschränkte Berechtigung verfügt. Ein Konto mit eingeschränkter Berechtigung ist ber Vorussetzung für einen funktionierenden I-Grundschutz. Denn die Instlltion von Schdprogrmmen knn nur dnn erfolgen, wenn Sie sich mit Administrtorberechtigung n einem Computer ngemeldet hben. Selbst ein Virenscnner wird hier nicht protestieren, weil Sie j über die Anmeldung mit Administrtorrechten einer Instlltion indirekt zugestimmt hben. Surfen Sie dher immer nur mit einem Benutzerkonto mit eingeschränkten Rechten! So richten Sie ein Benutzerkonto mit eingeschränkten Benutzerrechten ein Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto n. Ds Administrtorkonto benötigen Sie nur für die Instlltion neuer Progrmme oder ndere Einstellungsrbeiten. Gehen Sie folgendermßen vor: 1. Klicken Sie in Windows 7 uf Strt und öffnen Sie die Systemsteuerung. In Windows 10/8.1 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Stellen Sie in der Systemsteuerung oben rechts die Anzeige uf Große Symbole um und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten und uf Hinzufügen. 3. Geben Sie einen Benutzernmen und ein Psswort ein. Beides teilen Sie dem neuen Benutzer mit. 4. Klicken Sie uf OK, um den Vorgng bzuschließen. Anschließend weisen Sie dem neuen Benutzerkonto wie folgt nur eine eingeschränkte Berechtigung zu: 1. Öffnen Sie die Systemsteuerung und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten. Als yp wählen Sie Stndrdbenutzer us. Auch ls Stndrdbenutzer können Sie Ihre Bürorbeit mit dem PC erledigen. Hben Sie ein neues Stndrdbenutzerkonto ngelegt, melden Sie sich ls Administrtor b und verwenden künftig ds neue Stndrdbenutzerkonto. Führen Sie die Umstellung uf ein Stndrdbenutzerkonto bei llen Firmen-PCs durch. Klicken Sie dzu uf Strt und in der rechten Splte uf den Pfeil neben der Schltfläche Herunterfhren. Klicken Sie uf Abmelden. Die Anmeldeseite von Windows wird ngezeigt. Wählen Sie ds neue Stndrdbenutzerkonto und geben Sie Ihr Kennwort ein. LESERSERVICE Redktionshilfe: Frgen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen I-Sicherheitsberter Mnfred Krtzl. Melden Sie sich dzu einfch kostenlos unter https://club.computerwissen.de n und stellen Sie ihm dort Ihre Frgen. Mnfred Krtzl hilft Ihnen weiter. Sie erhlten werktgs innerhlb von 48 Stunden eine Antwort uf Ihre Frge grntiert.

4 I-Grundschutz gegen Schdprogrmme Schdcode bwehren und Firmendten schützen Mßnhme 3: Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend Um meinen Kunden die Gefhren von Viren und rojnern plstisch vor Augen zu führen, verwende ich eine Studie des Sicherheitsdienstleisters Symntec: In einem est wurde ein neu mit Windows 7 instllierter PC ohne Antivirenprogrmm mit dem Internet verbunden. Es duerte nur neun Minuten und der PC wr schon mit einem rojner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogrmm für Ihre Firmen-PCs ist. Nur mit einem guten und ktuellen Antivirenprogrmm schützen Sie sich vor der Gefhr, dss Internetkriminelle Ihren PC infizieren und Ihre Firmendten usspionieren oder Ihre PCs für kriminelle Zwecke missbruchen, beispielsweise zum Versnd von Spm-Mils. So finden Sie ds Antivirenprogrmm, ds m besten zu Ihrer Firmenstruktur psst Auf dem Softwre-Mrkt finden Sie eine Vielzhl n Antivirenprogrmmen. Viele Hersteller bieten neben einer kostenlosen uch eine kostenpflichtige Version n. Immer wieder werde ich gefrgt, worin sich die Versionen voneinnder unterscheiden. Auch wenn Sie ls kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogrmm liebäugeln, rte ich Ihnen zu einer kostenpflichtigen Lösung. Denn kostenlose Antivirenprogrmme hben einen entscheidenden Nchteil: Sie decken nicht lle für Sie und Ihr Unternehmen relevnten Risiken b. Die folgende belle zeigt exemplrisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrmmen bestehen. Grenzen der kostenlosen Antivirenprogrmme Funktion Kostenlos Kostenpflichtig Schutz vor beknnten Schädlingen Schutz vor unbeknnten Nein Schädlingen (Heuristik), speziell für die Cloud Rettungs-CD für Notfllstrts Nein des Computers Schutz bei Fcebook Nein Schutz beim Online-Bnking Nein Firewll-Internetschutz Nein E-Mil-Prüfung von Dteinhängen Nein E-Mil-Werbefilter Nein WLAN-Schutz Nein Mobile Endgeräte werden Nein ebenflls geschützt Browser-Schutz Nein Hben Sie einen Server in Ihrer Firm im Einstz, prüfen Sie ds von Ihnen eingesetzte Antivirenprogrmm uch druf, ob es für den Server-Einstz und für ds instllierte Server-Betriebssystem uch geeignet ist. Nhezu lle Hersteller von Antivirenprogrmmen bieten spezielle Server-Lösungen n. Detilliertere Informtionen dzu finden Sie uf der Webseite der Hersteller. 2 ipps zur sicheren Konfigurtion Die meisten Antivirenprogrmme sind so vorkonfiguriert, dss Sie diese sofort und ohne großen Konfigurtionsufwnd einsetzen können. Zwei Punkte sollten Sie dbei ber bechten: 1. Viel hilft viel : Ds gilt nicht immer, und schon gr nicht für Antivirenprogrmme. Instllieren Sie immer nur ein einziges Antivirenprogrmm. Deinstllieren Sie ein eventuell zusätzlich instlliertes Antivirenprogrmm unbedingt. 2. Mnche Antivirenprogrmme verfügen uch über eine Firewll. Sofern die windowseigene Firewll ebenflls ktiviert ist, knn dies zu Problemen im Netzwerk und beim Surfen im Internet führen. Dektivieren Sie in diesem Fll die windowseigene Firewll wie folgt, sofern ds Antivirenprogrmm dies nicht utomtisch vornimmt. So dektivieren Sie die windowseigene Firewll 1. Drücken Sie in Windows 8.1 die stenkombintion Ü + x und wählen Sie us dem Kontextmenü die Systemsteuerung us. In Windows 7 drücken Sie Strt und wählen die Systemsteuerung. 2. Stellen Sie oben rechts die Anzeige uf Große Symbole um und öffnen Sie die Windows-Firewll. 3. Klicken Sie m linken Rnd uf Windows-Firewll einoder usschlten und mrkieren Sie die drgestellte Option Windows-Firewll dektivieren (nicht empfohlen). 4. Klicken Sie uf OK und schließen Sie die Systemsteuerung.

I-Grundschutz gegen Schdprogrmme 5 Schließen Sie neue Sicherheitslücken sofort Mßnhme 4: Hlten Sie Windows und Ihre Progrmme immer ktuell Jeden zweiten Dienstg eines Monts veröffentlicht Microsoft neue Sicherheits-Updtes. Instllieren Sie diese unbedingt uf ll Ihren Firmen-PCs und uch uf beruflich genutzten Privt-PCs und -Lptops, um Sicherheitslücken zu schließen. Ds Gleiche gilt für weitverbreitete Progrmme von Herstellern wie v oder Adobe, die ebenflls oft Ziel der Online-Kriminlität sind und mit Updtes zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen. Ds Windows Updte sucht und stellt die neusten Updtes für Windows sowie weitere Microsoft-Produkte für Sie zusmmen. So konfigurieren Sie die Windows-Updte- Funktion perfekt Über die Funktion Windows Updte in der Systemsteuerung richten Sie ein, wie die Updtes gelden werden. In Windows 8 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Im Fenster des Windows-Updtes klicken Sie dnn m linken Rnd uf Einstellungen ändern. Legen Sie unter Wichtige Updtes fest, wie und wnn Sie die Updtes utomtisch herunterlden und instllieren möchten. Mrkieren Sie uch die Option unterhlb Empfohlene Updtes b, dmit lle Benutzer Updtes instllieren dürfen. b Mit diesen Einstellungen sichern Sie Ihr Windows b. Hlten Sie Ihren Adobe Reder mit Updtes immer uf ktuellem Stnd Der Adobe Reder gehört zu den beliebtesten Angriffszielen, d ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er ber nicht wegzudenken, denn viele Dokumente werden im PDF-Formt übermittelt. Sie minimieren ds Risiko, wenn Sie ein lterntives PDF-Progrmm einsetzen. Ich empfehle dzu den Nitro PDF Reder, den Sie im Service-Bereich unter www. sichere-it-deutschlnd.de herunterlden können. Adobe stellt in unregelmäßigen Abständen Updtes kostenlos zur Verfügung. Mit diesen Updtes schließen Sie potenzielle Sicherheitslücken und schädliche PDF-Dteien können diese nicht mehr usnutzen. Der Adobe Reder verfügt über eine utomtische Updte-Funktion, die Sie wie folgt einstellen: 1. In der Menüleiste des Adobe Reders klicken Sie uf Berbeiten und uf Voreinstellungen. 2. Im linken Fenster klicken Sie gnz unten uf Updter. 3. Im rechten Fenster mrkieren Sie unter Nch Updtes suchen die Option Updtes utomtisch instllieren. 4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr Adobe Reder ktulisiert sich jetzt vollutomtisch. Schließen Sie v-sicherheitslücken mit regelmäßigen Updtes Auch Sicherheitslücken in v-anwendungen werden immer häufiger von Internetkriminellen usgenutzt. Auf v zu verzichten, ist ber kum möglich, d es wichtig für viele Internetnwendungen ist, beispielsweise für ds Online-Bnking. Zur Aktulisierung klicken Sie in Windows 7 uf Strt, Alle Progrmme, v und Auf Updtes prüfen. In Windows 8.1 geben Sie v direkt in der Kchelnsicht ein. In der Ergebnisliste klicken Sie Auf Updtes prüfen. ipp: Verwenden Sie nur ktuelle Progrmme uf Ihren Firmen-PCs, die regelmäßig mit Updtes uf den neuesten Stnd gebrcht werden. IMPRESSUM I-Sicherheit für Selbständige und Kleinunternehmer Souverän entscheiden. Einfch schützen. Unternehmenserfolg bsichern, ISSN: 2199-3424 Computerwissen, ein Verlgs bereich der VNR Verlg für die Deutsche Wirtschft AG, heodor-heuss- Str. 2-4, 53177 Bonn, elefon: 0228/9550190, Fx: 0228/3696350 Vorstnd: Helmut Grf, Guido Ems Herusgeberin: Ptrici Sprcio Chefredkteur: Mnfred Krtzl, Inkofen (V.i.S.d.P.) Druck und Belichtung: ADN-Offsetdruck, Bttenberg/Eder Eingetrgen: Amtsgericht Bonn HRB 8165 Alle Beiträge wurden mit Sorgflt recherchiert und überprüft. Sie bsieren jedoch uf der Richtigkeit uns erteilter Auskünfte und unterliegen Veränderungen. Dher ist eine Hftung uch für telefonische Auskünfte usgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlgs gestttet. Copyright 2015 by VNR Verlg für die Deutsche Wirtschft AG; Bonn, Bukrest, Johnnesburg, London, Mdrid, Mnchester, Melbourne, Pris, Wrschu

6 I-Grundschutz gegen Schdprogrmme Sichere Vorgehensweise bei möglichem Virenbefll Mßnhme 5: Nutzen Sie zur Schdprogrmm- Kontrolle Online-Scnner Stellen Sie sich vor, Sie lden eine Dtei us dem Internet herunter oder öffnen eine Dtei von DVD bzw. einem USB-Stick und plötzlich schlägt Ihr Antivirenprogrmm Alrm. Ihr Virenschutz ht dnn zwr funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Dtei wirklich suber? Holen Sie sich eine zweite Meinung ein und gehen Sie uf Nummer sicher: Prüfen Sie die betroffene Dtei oder gleich den gnzen PC mit einem Online-Scnner. Je nch Bedrf können Sie mit einem Online-Scnner eine einzelne Dtei oder gleich den gnzen PC uf Viren überprüfen. So prüfen Sie einzelne Dteien uf eine mögliche Infektion Jedes Antivirenprogrmm bietet bei einem Virenbefll eine Sofortlösung n. Sie können dbei zwischen dem Reinigen oder dem sofortigen Löschen der Dtei wählen oder Sie verschieben die Dtei in Qurntäne. Hndelt es sich bei der infizierten Dtei um eine wichtige Dtei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogrmm diesen Vorgng erfolgreich bestätigt, sollten Sie zur Sicherheit prüfen, ob die infizierte Dtei nun wirklich suber ist. ipp: Ich empfehle Ihnen dzu einen zusätzlichen Online- Virenscn uf der Webseite www.virustotl.com. Hier können Sie die infizierte Dtei hochlden und schnell prüfen, ob sie nun suber ist. Gehen Sie dzu folgendermßen vor: 1. Strten Sie Ihren Internet-Browser und öffnen Sie die Webseite www.virustotl.com. 2. Stellen Sie oben die Sprche uf Deutsch ein. 3. Klicken Sie uf Wählen Sie eine b und mrkieren Sie in der Explorer-Ansicht die möglicherweise infizierte Dtei. 4. Anschließend klicken Sie uf Scnnen c. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend. Wie Sie Ihren gesmten PC uf Viren überprüfen Und die Schutzmöglichkeiten reichen noch weiter. Mit dem Online-Check Housecll können Sie Ihren gesmten PC (oder eben uch die PCs Ihrer Mitrbeiter) uf Viren überprüfen und Ihre PCs somit vor größerem Schden bewhren. Dieses ool verwende ich selbst, denn es weist die beste Erkennungsquote von Schd-Softwre bei Online-Scnnern uf. Und so gehen Sie jetzt vor, um Housecll die Überprüfung Ihres Rechners durchführen zu lssen: 1. Strten Sie Ihren Internet-Browser. 2. Geben Sie in der Adresszeile folgende Webseite ein: http://housecll.trendmicro.com/de/ 3. Achten Sie uf die beiden ngezeigten Schltflächen Scn strten 32-Bit oder Scn strten 64-Bit. Klicken Sie zum Strt des Scns uf die Schltfläche, die Ihrer Windows-Version entspricht. Flls Sie sich nicht sicher sind, welches Ihre Windows-Version ist, uf Seite 7 dieser Ausgbe erfhren Sie es. 4. Übergehen Sie die Werbeeinblendung mit einem Klick uf Nein Dnke. 5. Achten Sie n dieser Stelle uf die Einblendung unten in der skleiste. Klicken Sie in der Abfrge, ob Sie HouseCller.exe usführen wollen, uf Ausführen. 6. Nun werden die Progrmmdteien heruntergelden und ds Progrmm wird gestrtet. c Die Dtei wird hochgelden und überprüft unterbrechen Sie die Anlyse nicht. b 7. Anschließend überprüfen Sie Ihren PC mit einem Klick uf Jetzt durchsuchen. Nutzen Sie im Verdchtsfll immer einen Online- Scnner. Ds schfft Sicherheit und Sie können beruhigt weiterrbeiten. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend.

I-Grundschutz gegen Schdprogrmme 7 So prüfen Sie Ihren PC uf Schwchstellen Mßnhme 6: Mchen Sie den kostenlosen MBSA-Sicherheits-Check Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshlb regelmäßig, ob Ihre Firmen-PCs optiml konfiguriert sind. Ich empfehle Ihnen dfür den kostenlosen Microsoft Bseline Security Anlyzer (MBSA). Er untersucht Ihre Firmen-PCs uf Sicherheitsprobleme und deckt diese schonungslos uf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Ptches (sicherheitsrelevnte Softwre-Updtes) und kritische Einstellungen. Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen bei Sicherheitsproblemen gleich die pssenden Lösungsvorschläge. Instllieren Sie zuerst den MBSA uf jedem Firmen-PC Instllieren Sie zuerst den MBSA. Sie finden die ktuelle Version des MBSA uf der Service-Seite www.sichereit-deutschlnd.de. Die Instlltionsdtei heißt MBSA- Setup-DE.msi. Lden Sie die für Ihr Betriebssystem pssende Version herunter (32 oder 64 Bit). Welche Betriebssystemversion Sie im Einstz hben, erfhren Sie so: Diese Rückschlüsse erhlten Sie durch den Sicherheitsbericht Nch Abschluss des ests erhlten Sie eine Liste mit den Ergebnissen. Der Bericht ist unterteilt nch den unterschiedlichen estkriterien und gibt für lle Kriterien eine klre Bewertung b. Benötigen Sie detillierte Informtionen zu einer Wertung, so klicken Sie uf Ergebnisdetils b. Zu Dokumenttionszwecken können Sie den Bericht uch usdrucken, klicken Sie dzu uf die Schltfläche Diesen Bericht drucken c. 1. Öffnen Sie in Windows 7 mit einem Klick uf Strt die Systemsteuerung. In Windows 8.1 drücken Sie Ü + x und öffnen im Kontextmenü die Systemsteuerung. In Windows 10 klicken Sie mit rechts uf den Strt-Button und öffnen im Kontextmenü die Systemsteuerung. b 2. Stellen Sie oben rechts die Ansicht uf Große Symbole um und öffnen Sie ds System. 3. Im Fenster System finden Sie dnn die Angbe, ob Sie eine 32- oder 64-Bit-Version von Windows im Einstz hben. Führen Sie einen Sicherheitstest durch Nch der Instlltion können Sie den MBSA über Strt, Alle Progrmme und Microsoft Bseline Security Anlyzer usführen. Hben Sie den MBSA unter Windows 8.1/10 instlliert, öffnen Sie nschließend mit einem Klick uf Strt die Desktop-App und klicken uf die App Microsoft Bseline Security Anlyzer. Nch dem Strt des MBSA können Sie die estoptionen uswählen. Übernehmen Sie die Voreinstellungen und klicken Sie uf Suche strten. c Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht. Achten Sie im llerersten Schritt zunächst uf Einträge mit einem weißen X uf rotem Hintergrund. Diese weisen uf ein bestehendes schweres Sicherheitsrisiko hin, ds Sie so schnell wie möglich beheben sollten. Klicken Sie dzu uf die Ergebnisdetils und Sie erhlten detillierte Informtionen zum Sicherheitsproblem. Klicken Sie uf Vorgehensweise zur Behebung und schon bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke Schritt für Schritt schließen können. Der MBSA-Sicherheitstest zeigt Ihnen schnell lle Sicherheitslücken uf Ihren PCs. Nutzen Sie dieses ool regelmäßig!

8 I-Grundschutz gegen Schdprogrmme Schutz durch Spybot Serch & Destroy Mßnhme 7: Impfen Sie Ihr System gegen Schdprogrmme Noch mehr Schutz erzielen Sie mit Spybot Serch & Destroy, ds Ihre Firmen-PCs im Hintergrund überwcht. Spybot Serch & Destroy erkennt viele Schd- und Spiongeprogrmme und hilft Ihnen dbei, diese uf Ihrem System ufzufinden und zu entfernen. Ds ool können Sie problemlos in Kombintion mit Ihrer Antiviren-Softwre einsetzen. Instllieren Sie zuerst Spybot Serch & Destroy. Sie finden die ktuelle Version von Spybot Serch & Destroy uf der Service-Seite www.sichere-it-deutschlnd.de. Die Instlltionsdtei heißt Spybot-2.4.exe. Mit einem Doppelklick uf diese Dtei strten Sie die Instlltion. Wählen Sie dbei us, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version instllieren möchten. Instllieren Sie ds Progrmm im sogennnten Esy- Modus. Wählen Sie dzu während der Instlltion unter Instlltion und Nutzungsrt die Option Ich möchte beschützt werden, ohne mich zu kümmern. Ws die Ergebnisse des System-Scns ussgen Hben Sie die Überprüfung gestrtet, werden die Ergebnisse in verschiedenfrbigen Einträgen drgestellt. Die Bedeutung der verschiedenen Frben entnehmen Sie der folgenden belle. Auswertung der Bedrohungslge Frbe Rot Bedeutung Spywre-Probleme: Diese sollten us Sicherheitsgründen schnell behoben werden. So führen Sie einen System-Scn mit Spybot-Serch & Destroy durch Strten Sie nch der Instlltion ds Progrmm Spybot- Serch & Destroy. In der Menüleiste klicken Sie uf System Scn. Ds ool durchsucht nun Ihren gesmten PC nch Schdprogrmmen. In Listenform werden die entdeckten Cookies, Spiongeprogrmme und sonstige Mlwre ufgezeigt, die Sie dnn whlweise löschen können. Schwrz Grün Schwrze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genu wissen, welche Auswirkungen eine mögliche Änderung hben könnte, klicken Sie uf den Eintrg und lesen die Beschreibung dzu. Es hndelt sich dbei um Gebruchsspuren, in denen Verhltensmuster gespeichert werden, die Sie online hinterlssen. Diese können Sie bedenkenlos löschen. Achten Sie uch uf ds Detilfenster b. Hier erhlten Sie mehr Informtionen über etwige Bedrohungen und erfhren, welche Gefhren dvon usgehen und wie Sie Ihre PCs besser schützen können. Hben Sie die Liste durchgerbeitet und dbei mrkiert, welche Einträge entfernt bzw. welche Probleme behoben werden sollen, klicken Sie zum Abschluss uf die Schltfläche Mrkierte Probleme beheben. Auch die Log-Einträge von Windows werden von SpyBot Serch & Destroy ufgelistet. Diese sind schwrz mrkiert und sollten nicht gelöscht werden. Dmit Spywre und ndere Schädlinge erst gr nicht uf Ihr System gelngen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogr bei Links per Rechtsklick direkt uf Immunisieren klicken. Ddurch prüft ds Progrmm, welche Spywre geblockt werden knn und welche schon geblockt ist. b Spybot Serch & Destroy eliminiert schädliche Prozesse. Immer mehr Progrmme beinhlten Schnüffel- und Spiongefunktionen. Mit Spybot-Serch & Destroy entfernen Sie diese zuverlässig.