Die c’t-Security-Checklisten 2022

Seien Sie Hackern einen Schritt voraus: Sichern Sie Smartphone, Rechner und vieles mehr ab. Das ist einfach und dauert nur wenige Minuten.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen

(Bild: Andreas Martini)

Lesezeit: 4 Min.
Von
  • Ronald Eikenberg

Die Grenze zwischen Homeoffice und Privatleben verläuft längst fließend – und durch die neu gewonnene Freiheit bei der Wahl des Arbeitsplatzes, dem hybriden Arbeiten, ist das für viele die neue Normalität. Höchste Zeit also, die Schutzschilde der beteiligten Rechner, Smartphones, Router, Online-Accounts und so weiter zu überprüfen und nachzubessern.

Auch wenn Sie Ihre Technik ausschließlich beruflich oder privat nutzen, empfiehlt sich ein regelmäßiger Security-Check: Denn die Bedrohungslage ändert sich täglich und wer darauf nicht reagiert, macht es Online-Ganoven leichter als nötig. Deshalb möchten wir Sie auch in diesem Jahr wieder anstiften, wenige Minuten Ihrer Zeit in die eigene IT-Sicherheit zu investieren.

Länger dauert es meist nicht, Lücken im Schutzkonzept zu erkennen und zu schließen. Auch wenn die Verteidigung gegen Hacker angesichts von Horrormeldungen über immer ausgefeiltere Angriffe aussichtslos wirken mag, sollten Sie die Flinte keinesfalls ins Korn werfen: Die allermeisten Online-Ganoven nutzen keine unaufhaltsamen Hightech-Trojaner, sondern spekulieren auf Lücken in Ihrem Basisschutz und auf Ihre Unachtsamkeit.

c't Security-Checklisten 2022

Besonders große Aufmerksamkeit sollten Sie Ihren beruflich genutzten Geräten und Accounts widmen. Wer weiterhin im Homeoffice arbeitet oder gar flexibel an einem Ort der Wahl, der muss sicherstellen, dass alles nach Stand der Technik abgesichert ist. Fängt man sich einen Trojaner ein, gerät dann nämlich auch schnell der Arbeitgeber in die Bredouille. Der Schädling wird sich mit hoher Wahrscheinlichkeit nicht nur auf dem infizierten Rechner umsehen, sondern auch im Intranet des Unternehmens.

Damit Sie den Hackern im entscheidenden Moment einen Schritt voraus sind, finden Sie in c’t 19/2021 die aktualisierte Neuauflage unserer Security-Checklisten. Die Redaktion hat die aktuelle Bedrohungslage analysiert und die bewährten Checklisten darauf zugeschnitten. Darunter ist jetzt auch eine mit den wichtigsten Handgriffen für das mobile und hybride Arbeiten an wechselnden Orten. Wie gewohnt sind die Schutzempfehlungen thematisch gegliedert, sodass Sie sich die Checklisten leicht individuell zusammenstellen können.

Doch auch wer alles richtig macht und seine Systeme bestmöglich vernagelt, muss damit rechnen, früher oder später Bekanntschaft mit Hackern zu machen – entweder direkt oder indirekt, etwa nachdem ein genutzter Onlinedienst kompromittiert wurde oder eine bisher vertrauenswürdige Software ungefragt ein verseuchtes Update installiert hat. Spielen Sie den Ernstfall gedanklich durch und treffen Sie geeignete Präventivmaßnahmen.

Die aktuelle c’t bringt Verstärkung mit: Das Booklet im handlichen A6-Format eignet sich hervorragend als Gedächtnisstütze und zum Weitergeben.

Falls zum Beispiel Ihre Passwörter nach einem Trojanerbefall im Darknet kursieren, dann ist das halb so schlimm, wenn Sie im Vorfeld bei allen wichtigen Onlinediensten die Zwei-Faktor-Authentifizierung aktiviert haben. Ein unbefugter Login-Versuch scheitert dann an der Abfrage des Zwei-Faktor-Codes, den nur Sie per App generieren können oder per SMS zugeschickt bekommen.

Der beste Schutz vor Erpressungstrojanern sind aktuelle Backups, mit denen Sie Ihr digitales Hab und Gut im Notfall ohne Lösegeldzahlung einfach wiederherstellen können. Wichtig ist, dass Sie diese Wiederherstellung auch tatsächlich getestet haben. Außerdem dürfen die Backups nicht ständig per Kabel oder Netzwerk erreichbar sein, damit sie der Trojaner nicht ebenfalls verschlüsseln kann – ein USB-Stick ist besser als nichts. Wir erklären wie Sie schnell und einfach ein trojanersicheres Backup einrichten.

Zum Konzept unserer Checklisten gehört, dass sie verständlich sind und leicht umzusetzen. Alle sollten von einem Grundschutz vor Hackern profitieren. Sie können uns dabei unterstützen! Reichen Sie die Checklisten gern an Freunde, Verwandte und Kollegen weiter. Die wichtigsten Handgriffe haben wir wieder im beiliegenden Mini-Booklet zusammengefasst, das sich hervorragend zum Weitergeben eignet.

Sheriffstern als Präge-Pin für c’t-Leser

Das Sheriffstern-Motiv auf der c’t-Titelseite und auf dem Security-Booklet gibt es in limitierter Auflage als 3D-Pin zum Anheften an Stoff. Der Stern hat einen Durchmesser von etwa 45 mm, ist echt vergoldet und hat eine Prägestruktur. Der Stern kostet inklusive Versand 7,90 Euro und wird in einem auf der Oberseite durchsichtigen Jewel-Case zum Aufklappen geliefert. Wer einen (oder mehrere) haben möchte, schickt bitte eine formlose Mail mit der gewünschten Anzahl an sheriffstern@ct.de. Wir liefern nach der Reihenfolge der Mails aus, solange der Vorrat reicht.

Oder Sie es legen es sich einfach selbst in die Schreibtischschublade, um es bei Bedarf jederzeit griffbereit zu haben. Mit dieser Gedächtnisstütze können Sie schnell weiterhelfen, wenn Sie mal wieder gefragt werden, wie man PC, Smartphone oder Instagram am besten vor Hackern schützt. Unter ct.de/check2022 steht das neue Booklet kostenlos im PDF-Format zum Herunterladen und Weiterverschicken bereit. Dort kann auch ein begrenztes Kontingent des gedruckten Booklets nachbestellt werden, zum Beispiel für Awareness-Maßnahmen in Unternehmen, Banken und Behörden.

c't Ausgabe 20/2021

Mit c’t 20/2021 sind Sie Hackern einen Schritt voraus: Mit unseren Checklisten sichern Sie Smartphone, Rechner, WLAN-Router, Online-Accounts und vieles mehr ab. Das ist einfach und dauert meist nur wenige Minuten. Außerdem im Heft: Windows 11 im Hardware-Check, Konzepte für hybride Konferenzsysteme und die besten Breitband-Tarife fürs Festnetz. Ausgabe 20/2021 finden Sie ab dem 10. September im Heise-Shop und am gut sortierten Zeitschriftenkiosk.

(rei)