Windows Secutity

BSI-Sicherheitstest

VOM BSI Zitat:

 

BSI-Sicherheitstest

 

Dieser Service wird Ihnen vom Bundesamt für Sicherheit in der Informationstechnik zur Verfügung gestellt.

Im Rahmen eines laufenden Ermittlungsverfahrens der Staatsanwaltschaft Verden (Aller) ist erneut ein Fall von großflächigem Identitätsdiebstahl aufgedeckt worden. Mehrere Millionen betroffene Bürgerinnen und Bürger in Deutschland werden derzeit in einem zweigeteilten Verfahren vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit einigen Online-Dienstleistern informiert.

Mit den nun aufgetauchten E-Mail-Adressen und den zugehörigen Passwörtern versuchen Kriminelle, sich in E-Mail-Konten einzuloggen und diese für den Versand von SPAM-Mails zu missbrauchen. Es ist jedoch davon auszugehen, dass es sich bei den gefundenen Adressen und Passwörtern nicht nur um die Zugangsdaten zu E-Mail-Konten handelt, sondern auch um Zugangsdaten zu anderen Online-Diensten wie Online Shops, Internet-Foren oder Sozialen Netzwerken.

https://www.sicherheitstest.bsi.de/

Schlechte Passworte

Nicht kurz und knacking - sondern lang und komplex. Schlechte Passworte

 

 

Im Prinzip hat sich die letzten Jahre nicht viel geändert im Ranking. Viele sind einfach unbelehrbar!

 

Spitzenreiter ist und bleibt das Wort password, dicht gefolgt von 123456 und 12345678. Neu in der Rangliste der schlechtesten Passwörter dürfen wir die Begriffe welcome, jesus, ninja, mustang und password1 begrüßen. Man braucht nicht unbedingt ein Programm, um zu erahnen, dass diese Passwörter unglaublich schlecht sind und damit selbstverständlich preisverdächtig. Dennoch ist es interessant zu sehen, was zum Beispiel die Passwort-Analyse des ArchiCrypt Passwort Safes zu den Begriffen meint.

 

1. 123456

2. password

3. 12345

4. 12345678

5. qwerty

6. 123456789

7. 1234

8. baseball

9. dragon

10. football

11. 1234567

12. monkey

13. letmein

14. abc123

15. 111111

16. mustang

17. access

18. shadow

19. master

20. michael

21. superman

22. 696969

23. 123123

24. batman

25. trustno1

 

 

Wie machen SIe das richtig?

 

Ein Paar einfache Regeln

  • Groß- und Kleinbuchstaben
  • Zahlen
  • Sonderzeichen
  • 10-15 Zeichen lang

 

Ein Beispiel wie aus einem schwachen Passwort ein starkes Passwort wird:

 

Ein schwaches Passwort:          Dasistmeinpasswort

 

Jetzt werden Buchstaben getauscht:

 

Das neue Passwort:                 D@ß1ßtm€1nP@ssw0rt

 

Der Tausch:

a = @

s = ß

i = 1

o = 0 (Null)

 

Das ist nur eine Möglichkeit um ein einfaches Passwort in ein sicheres Passwort zu verwandeln!

Security-Tipp 1

Windows Security-Tipp 1

 

Windows schlank und aktuell halten Schadsoftware von Cyber-Kriminellen nistet sich meist im Systemstart ein und läuft so als Windows-Prozess unbemerkt mit. So werden mitunter Tastenanschläge protokolliert (Key-Logger) oder etwa direkt Datenströme abgefangen. Zu Beginn sollten Sie den Systemstart bearbeiten und verdächtige Einträge demarkieren. Dazu rufen Sie das Menü "Ausführen" auf, entweder via "Start", "Ausführen" oder mit der Tastenkombination "Windows-Taste" + "R". Tippen Sie anschließend "msconfig" ein und bestätigen Sie mit "Enter". Über den Reiter "Systemstart" lassen sich nun Programme aus- oder abwählen, die nach dem Bootvorgang zur Verfügung stehen sollen. Sind Sie fertig, müssen Sie einmal den PC neustarten. Wichtig: Bearbeiten Sie nur Einträge, deren Funktion Ihnen bekannt ist. Sollte Ihnen etwas verdächtig vorkommen, bemühen Sie eine Suchmaschine Ihres Vertrauens mit dem entsprechenden Suchbegriff in Verbindung mit den Schlagwörtern "Windows" und "Systemstart". Prüfen Sie, ob Windows Update aktiviert ist. Mit einem aktuellen Windows minimieren Sie die Anzahl der zur Verfügung stehenden Sicherheitslücken, die Hacker ausnutzen können.

Security-Tipp 2

Windows: Security-Tipp 2

 

Benutzerkonten und Rechte Wenn Sie Windows frisch installiert haben, dann sind Sie in der Regel als Administrator beziehungsweise Ihrem selbst gewählten Namen inklusive Administratorrechten angemeldet. Das ist notwendig und sinnvoll, wenn Sie ihren PC einrichten und neue Software installieren wollen. Mit der Zeit jedoch rückt die laufende Neuinstallation benötigter Software in den Hintergrund. Was viele Nutzer im Nachhinein nicht mehr beachten: Als Administrator haben Sie weiterhin umfassende Rechte für die Nutzung am jeweiligen Windows-PC. Und - noch schlimmer: Eingenistete Malware oder andere Schädlinge, die sich auf dem Rechner breitmachen, können sich dies zu Nutze machen und munter Systemeinstellungen bearbeiten, Software nachladen, verändern und problemlos an alle Daten kommen. Die Lösung: Legen Sie während der Windows-Installation ein Administrator-Konto fest, das Sie anfangs oder später vereinzelt nutzen, um den Rechner komplett einzurichten. Sind Sie mit dem Gröbsten durch, legen Sie einen neuen Benutzer samt Passwort an. Das läuft in der Regel über die "Systemsteuerung" unter dem Eintrag "Benutzerkonten".

Security-Tipp 3

Windows: Security-Tipp 3 Schlechte Passworte

 

Passwörter sicher verwalten Allgemein gilt, dass Passwörter nie kompliziert genug sein können, um es sogenannten "Brute-Forcern" nicht zu leicht mit dem systematischen Erraten eines Kennworts zu machen. Nutzer, die sicherheitsbewusst mehrere solcher Passwort-Kolonnen anlegen, gewöhnen sich dann an, ihre Codes zu notieren. Das geschieht dann entweder per Niederschrift auf einem Papier, das vermeintlich gut aufbewahrt wird, oder als Notiz in einer Textdatei. Beide Lösungen sind denkbar schlecht. Eindringlinge, die einmal Zugang zu einer solchen Liste haben, erlangen direkt die Kontrolle über alle ihre Online-Konten. So können mit einem Schlag etwa Paypal-, Amazon- sowie Ebay-Daten weg sein und der Dieb kann auf ihre Kosten einkaufen. Wie kann man nun Dutzende von komplizierten - ergo sicheren - Passwörtern sicher und dennoch übersichtlich aufbewahren? Schließlich will niemand eine Schnitzeljagd veranstalten, nur um seine E-Mails lesen zu können. Die Lösung beziehungsweise unsere Empfehlung lautet in diesem Fall KeePass Professional. Das Programm verwaltet und speichert Kennwörter verschlüsselt. Die wertvollen Daten werden einerseits mit einem Masterkennwort geschützt, andererseits kann der Zugriff auch im Zusammenspiel mit einem Masterkennwort und einem "USB-Schlüssel" erfolgen.

Security-Tipp 4

Windows: Security-Tipp 4

 

Sicherheitskopien anlegen Es klingt nach einem Rat von typischen Besserwissern: ein Rat, den man gerne missachtet. Doch wenn es einmal passiert, ist der Ärger riesengroß. Viren haben sich auf dem PC breitgemacht und alle Festplatten beziehungsweise Partitionen angegriffen und womöglich unbrauchbar gemacht. Die einfache Lösung: Legen Sie Sicherheitskopien wichtiger Dateien an. Diese sollten für den Anfang natürlich nicht auf dem gleichen physikalischen Datenträger liegen wie das Original. Besser ist es, Sicherheitskopien auf einem Datenträger anzulegen, dessen Inhalt entweder nicht mehr verändert werden kann (CD-, DVD-ROM) oder einem Datenträger, der nicht laufend mit dem eigenen System verbunden sein muss (Externe Festplatte). Alternativ stehen auch diverse Cloud-Dienste (Vergleichstest) zur Verfügung. Hier muss man jedoch beachten, dass die Daten online sind und man die Verantwortung über die eigenen Dateien Dritten überlässt. Am besten fahren Sie mit einer Kombination aus den genannten Möglichkeiten.

Security-Tipp 5

Windows: Security-Tipp 5

 

Achtsam sein Das Internet wimmelt von Fallen, die Sie um ihre Daten oder um ihr Geld bringen wollen. Klicken Sie in Ihrem E-Mail-Account nicht wahllos alles an, was ankommt. E-Mails von unbekannten Anbietern, die Ihnen Millionengewinne oder sonstige Vorteile versprechen, sollten Sie grundsätzlich skeptisch gegenüber stehen. Ebenso sollten Sie vorsichtig mit E-Mails vermeintlich offizieller Quellen von eBay, Paypal, Amazon & Co. sein. Betrüger schicken gerne Links zu Webseiten mit vertrautem Design. Dort werden Sie beispielsweise aufgefordert, Ihre Nutzerdaten (Login und Passwort) einzugeben, um etwa einen Gutschein abzuholen. Diese Methode wird Phishing genannt und ist bei Cyberkriminellen hochbeliebt. Sie bekommen dabei natürlich keinen Gutschein, stattdessen würden Sie den Betrügern Ihre Zugangsdaten verraten. Hier sollten Sie skeptisch sein und die URL genau prüfen. Notfalls geben Sie sie händisch ein und kontrollieren im Benutzer- oder Kontrollzentrum der jeweiligen Webseite, ob tatsächlich eine derartige Aktion wie erwähnt stattfindet. Die Wahrscheinlichkeit ist gering. Wenn Sie unsere Tipps befolgen und weiteren Schutz suchen, dann werfen Sie doch einen Blick in unseren Ratgeber mit den besten Gratis-Sicherheits-Tools für den PC .

Prüfen, ob Ihr PC mit dem Internet kommuniziert, ohne ...

Prüfen, ob Ihr PC mit dem Internet kommuniziert, ohne dass Sie es wissen.netstart

 

Wenn Sie feststellen, dass Ihr PC langsamer läuft als sonst oder das Internet nicht so schnell ist wie gewohnt, sollten Sie auf jeden Fall prüfen, ob schädliche Software (Spyware, Malware, Adware) auf Ihrem Rechner installiert ist und Ihre Internetverbindung im Hintergrund für unschöne Zwecke nutzt. Um auf der sicheren Seite zu sein, ist es definitiv ratsam, zu prüfen, ob von Ihrem Rechner unautorisierte Verbindungen aufgebaut werden.

Suchen nach Internetverbindungen im Hintergrund

Die leichteste Methode, Ihr System auf das Vorhandensein von unerlauben Internetverbindungen zu überprüfen ist, den Befehl „netstat“ in der Eingabeaufforderung zu verwenden. Diese Methode funktioniert mit den Windowsversionen Vista, Windows 7 aber auch mit Windows XP. Wenn Sie immer noch XP verwenden, sollten Sie Service Pack 2 installiert haben. Mit dem Befehl „netstat“ können Sie eine Liste mit allen Prozessen aufrufen, die eine Internetverbindung in einem bestimmten Zeitfenster aufgebaut haben. Um den Befehl netstat richtig auszuführen, müssen Sie die Eingabeaufforderung als Administrator gestartet haben.

  1. Klicken Sie auf Start oder drücken Sie die Windows-Taste und geben Sie in der Suche „cmd“ ein.
  2. In der Eingabeaufforderung geben Sie "netstat -b 5 > activity.txt" ein und drücken auf Enter.
  3. Warten Sie ca. zwei Minuten und drücken Sie dann Strg+C.
  4. In der Suche geben Sie nun "activity.txt" ein und drücken Enter. Es öffnet sich der Texteditor (üblicherweise Notepad) mit den Scanergebnissen.


Die Datei activity.txt listet jedes einzelne Programm oder jeden Prozess auf, der in dem Zeitraum zwischen dem Start von netstat und dem Drücken von Strg+C eine Internetverbindung benutzt hat. In dieser Liste können Sie leicht sehen, welche Prozesse sich mit welcher Website verbunden haben: Ihr Browser, IM-Clients, E-Mail-Programme oder jede Software, die eine Verbindung benötigt. Gehen Sie durch die Datei activity.txt und suchen Sie nach unbekannten Prozessen und Websites. Wenn Sie eine finden, raten wir Ihnen, diese bei Google zu suchen und nachzuschauen, was sich dahinter verbirgt. Höchstwahrscheinlich sind es Systemfunktionen von einem Ihrer Programme. Sollte es aber etwas schädliches sein, muss es entfernt werden. Google gibt Ihnen die einfache Möglichkeit, sich mit aktuellen Informationen zu versorgen, wie Sie solche Dinge wieder loswerden können.


Contact us 
terms and conditions

  • Phone
    +49 (0)8138 665613
  • Email
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
  • Address
    Ackerstrasse 28
    85247 Schwabhausen

We build interactive experiences for evolving companies.