Die c’t-Security-Checkliste 2026, Teil 1: Mehr Sicherheit im Internet
In unseren Checklisten finden Sie zahlreiche PrĂĽfpunkte und klare Hinweise, wie Sie die Wahrscheinlichkeit reduzieren, Opfer eines Cyberangriffs zu werden.
(Bild: Jessica Nachtigall / KI / heise medien)
Kaum jemand wird gezielt von Hackern oder Betrügern im Internet ins Visier genommen. Die Suche nach Angriffszielen läuft meist automatisiert und den Tätern ist jedes Opfer recht, von der Privatperson bis zum Großkonzern.
Mit unseren Tipps & Tricks schließen Sie mögliche Einfallstore und stellen sicher, dass die üblichen Angriffsmethoden ins Leere laufen. Ein Großteil der Sicherheitsmaßnahmen setzen Sie mit wenigen Klicks um. Verlieren Sie also am besten keine Zeit und fangen Sie gleich an.
Checkliste zu Smart Home
Völlige IT-Sicherheit ist eine Illusion. Die Bedrohungen verändern sich ständig, weshalb Sie nie davon ausgehen können, abschließend für alle Zeiten alles richtig abgesichert zu haben. Grund genug, dass auch wir unsere Security-Checklisten sich immer wieder an die gerade währende Bedrohungslage anpassen. Schon in den vorigen Versionen unserer Checklisten kam daher eine Liste zu Onlinebetrug und eine zum Umgang mit KI-Sprachmodellen hinzu.
In diesem Jahr finden Sie auf Seite 65 eine neue Checkliste zu IoT- und Smart-Home-Produkten. Darin geben wir unter anderem Tipps, wie Sie besonders gefährdete Geräte wie am Haus angebrachte WLAN-Kameras schützen. Sollten Sie einen eigenen Server betreiben, dann hilft Ihnen die Liste über Server und Hosting.
Videos by heise
Frisch aufbereitet
Auch die restlichen Checklisten haben eine kritische Durchsicht und eine ordentliche Auffrischung erfahren. Wenngleich Sie die Themen schon kennen, lohnt es sich dennoch, einen Blick auf sie zu werfen, um Ihr Wissen auf dem neuen Stand zu halten.
Wie Sie es vielleicht schon von den vorherigen Checklisten gewohnt sind, haben wir die Listen nach Themengebieten grob sortiert. Sie können die Checklisten in chronologischer Reihenfolge durchflöhen oder direkt zur Seite springen, die Sie interessiert. Den Anfang macht die Liste zum Arbeitsplatz zu Hause, gefolgt von Windows, Smartphone und WLAN-Router.
Einen Schwerpunkt bildet das Phishing. Es erfährt gegenwärtig eine Renaissance und es ist durch KI gefährlicher geworden. Passen Sie also nicht nur auf, wenn jemand Unbekanntes Sie über Mail, Messenger oder über Social Media kontaktiert. Denn auch hinter scheinbar bekannten Menschen oder Institutionen verbergen sich immer öfter Phishing-Versuche, bei denen man versucht, Sie auf eine täuschend echt aussehende Seite etwa einer Bank weiterzuleiten und Ihre Anmeldedaten abzugreifen.
In eher persönlichen Ansprachen versuchen Betrüger, Ihre Skepsis über die emotionale Schiene zu überwinden, um später aus obskuren Gründen Geld zu fordern. Seit einiger Zeit gibt es eine weitverbreitete Masche, in der man zu einer Telegram-Gruppe eingeladen oder direkt angeschrieben wird, um bestimmte Seiten gegen Bezahlung zu liken. Am Ende läuft es darauf hinaus, den Betrügern Geld zu schicken, um bessere Angebote freizuschalten. (wid@ct.de)
Weitergeben als Gratis-PDF
Damit sich unsere Tipps möglichst weit herumsprechen, haben wir alle Checklisten in voller Länge in einem kostenfreien PDF-Booklet zusammengefasst. Dieses können Sie herunterladen und dann an Freunde, Familie und Bekannte verteilen.