IT-Sicherheit, Informationssicherheit und Datensicherheit

Windows Defender deaktivieren

Der Windows Defender von Microsoft bietet einen Grundschutz vor Viren aller Art. Doch wie schaltet man ihn ab? Hier finden Sie es heraus.

Auch unter Windows 10 ist er mit an Bord: der Windows Defender von Microsoft. Doch nicht immer möchte man es bei dem Grundschutz belassen. Deshalb zeigen wir Ihnen, wie Sie den Windows Defender deaktivieren können. Aber Achtung: Sie sollten den Windows Defender nie deaktivieren, ohne nicht eine andere Art von Virenschutz installiert zu haben. Ansonsten laufen Sie Gefahr, sich versehentlich Malware oder Schlimmeres auf den Computer zu laden. Hier finden Sie eine Anleitung, wie Sie den Windows Defender aktivieren können.

Übrigens: Haben Sie vor, ein anderes Anti-Viren-Programm als den Defender auf Ihren Computer zu installieren? Dann brauchen Sie sich um gar nichts zu kümmern. Windows 10 deaktiviert selbstständig alle Funktionen vom Defender, die durch das Anti-Viren-Programm Ihrer Wahl übernommen werden.

Windows Defender über die Einstellungen deaktivieren

Dieser Vorgang kann bei einigen Versionen von Windows nur zu einem temporären Erfolg führen. Heißt, dass Sie jedes Mal nach Neustart den Windows Defender neu deaktivieren müssen. Falls diese Anleitung zu keinem permanenten Erfolg führt, springen Sie zu der nächsten Anleitung. Folgen Sie unserer Schritt-für-Schritt-Anleitung, der Kurzanleitung oder dem Erklär-Video.

Hinweis: Diese Anleitung ist für die Windows 10 Versionen 1607, 1703, 1709, 1803 und höher geeignet.

1. Schritt: Öffnen Sie Ihr Startmenü und öffnen Sie die Einstellungen über das Zahnrad-Symbol. Alternativ gelangen Sie über die Tastenkombination [Windows] + [I] in die Einstellungen. × 2. Schritt: Klicken Sie in den Einstellungen auf "Update und Sicherheit". × 3. Schritt: Wählen Sie in der linken Spalte "Windows-Sicherheit" an und klicken Sie dann auf "Windows-Sicherheit öffnen". × 4. Schritt: Im Security Center des Windows Defenders klicken Sie jetzt auf "Viren- & Bedrohungsschutz". × 5. Schritt: Wählen Sie dann "Einstellungen für Viren- und Bedrohungsschutz". Das sind die Kerneinstellungen für den Defender von Microsoft. × 6. Schritt: Klicken Sie auf die Schiebe-Regler unter "Echtzeitschutz" und "Cloudbasierter Schutz", um diese auszuschalten. Gegebenenfalls müssen Sie mithilfe Ihrer Admindaten diese Aktionen bestätigen. Ihre Admindaten entsprechen im Normalfall Ihren Windows 10-Nutzerdaten. × 7. Schritt: Beide Schiebe-Regler sollten jetzt auf "Aus" stehen. Der Windows Defender ist somit deaktiviert. Insofern Sie keinen anderen Anti-Viren-Schutz verwenden, schalt sich der Defender nach kurzer Zeit aber selbstständig wieder ein. ×

Video

Windows Defender über die Gruppenrichtlinien deaktivieren

Folgen Sie unserer Schritt-für-Schritt-Anleitung oder schauen Sie sich die Kurzanleitung an.

Hinweis: Diese lokalen Gruppenrichtlinien sind nur in der Pro und Enterprise-Variante von Windows 10 verfügbar.

1. Schritt: Drücken Sie [Win] + [R] und geben ein. Bestätigen Sie entweder mit "OK" oder [Enter]. × 2. Schritt: Navigieren Sie zu dem folgenden Ordner über die linke Menüleiste "Computerkonfiguration" > "Administrative Vorlagen" > "Windows-Komponenten" > "Windows Defender Antivirus". × 3. Schritt: Wählen Sie die Einstellung "Windows Defender Antivirus deaktivieren" mit einem Doppelklick aus. × 4. Schritt: Aktivieren Sie das runde Auswahlfeld neben "Aktiviert" und klicken Sie abschließend auf "OK". Starten Sie anschließend Ihren PC neu, damit die neu gesetzten Einstellungen übernommen werden ×

Windows Defender über die Registry deaktivieren

Hinweis: Diese Vorgehensweise funktioniert mittlerweile leider nicht mehr.

Haben unsere beiden Anleitungen nicht den gewünschten Erfolg gebracht? Kein Problem – es gibt eine weitere Methode, wie Sie den Defender über die Registry deaktivieren können. Leider kann es auch hier vorkommen, dass Windows den Defender wieder selbstständig einschaltet. Es bleibt Ihnen dann nichts weiter übrig als ihn regelmäßig von Hand wieder auszuschalten. Folgen Sie unserer Schritt-für-Schritt-Anleitung oder schauen Sie sich die Kurzanleitung an.

1. Schritt: Öffnen Sie die Registry. Das klappt am unkompliziertesten über [Windows] + [R] und die Eingabe von "regedit".​ Fahren Sie mit "OK" fort. Bei Nachfrage der Benutzerkontensteuerung klicken Sie auf "Ja". × 2. Schritt: Navigieren Sie zum Pfad ComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender. Sie können den Pfad einfach via Copy&Paste oben in der Leiste einfügen. × 3. Schritt: Legen Sie hier einen neuen DWORD-Wert an. Dazu machen Sie einen Rechtsklick im rechten Feld des Editors und wählen "Neu" > "DWORD-Wert (32 Bit)" aus.​ × 4. Schritt: Benennen Sie den Wert in "DisableAntiSpyware" um. Die Option zum Umbenennen wird automatisch aufgerufen. Falls Sie sich verklickt haben, gelangen Sie via Rechtsklick auf den Namen und "Umbenennen" wieder dorthin. × 5. Schritt: Machen Sie nun erneut einen Doppelklick auf den Wert "DisableAntiSpyware" und setzen Sie den Wert auf "1". Bestätigen Sie danach mit "OK". und starten Sie abschließend Ihren PC neu. Um den Defender wieder zu aktivieren, löschen Sie einfach den Wert oder setzen Sie ihn auf "0". ×

Kurzanleitung: Windows Defender über die Einstellungen deaktivieren

Öffnen Sie die Einstellungen über das Startmenü oder [Windows] + [I]. Wählen Sie hier "Update und Sicherheit" aus. Klicken Sie im Reiter "Windows Sicherheit" auf "Windows Defender Security Center öffnen". Wählen Sie hier "Viren- & Bedrohungsschutz" aus. Klicken Sie dann auf "Einstellungen für Viren- & Bedrohungsschutz", um die Defender Einstellungen zu bearbeiten. Legen Sie hier die Schiebe-Regler bei "Echtzeitschutz" und "Cloudbasierter Schutz" um. Diese müssen auf "Aus" stehen. Gegebenenfalls müssen Sie dies mit Eingabe Ihrer Adminkennung (im Normalfall also Ihren Nutzerdaten) noch einmal bestätigen. Jetzt haben Sie den Schutz des Windows Defenders deaktiviert.

Kurzanleitung: Windows Defender über die Gruppenrichtlinien deaktivieren

Drücken Sie [Win] + [R] und geben ein. Wählen Sie den folgenden Ordner aus: "Computerkonfiguration" > "Administrative Vorlagen" > "Windows-Komponenten" > "Windows Defender Antivirus". Führen Sie einen Doppelklick auf "Windows Defender Antivirus deaktivieren" aus. Wählen Sie hier "Aktiviert" aus. Klicken Sie auf "Übernehmen" und "OK". Starten Sie Ihren Computer neu.

Kurzanleitung: Registry

Öffnen Sie den Registry-Editor, etwa über [Win] + [R] und die Eingabe von "regedit". Rufen Sie im Registry-Editor folgenden Schlüssel auf: COMPUTERHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender Legen Sie hier einen neuen DWORD-Wert (32-bit) mit dem Namen "DisableAntiSpyware" (ohne Anführungszeichen) an. Machen Sie einen Doppelklick auf den Eintrag und ändern den Wert auf "1". Starten Sie Windows neu. Der Defender wird nun auf dem System deaktiviert. Um das Tool wieder zu aktivieren, setzen Sie den Wert auf 0 oder löschen den Wert.

Feedback zum Tipp Feedback zum Tipp × Feedback senden Grund der Kontaktaufnahme Fehler melden Tipp veraltet Sonstiges Deine Mitteilung in einem Satz Bitte geben Sie eine Zusammenfassung ein. Deine ausführliche Mitteilung Bitte geben Sie Ihre Mitteilung ein. Wie dürfen wir Dich bei Nachfragen kontaktieren? Dein Vor- u. Nachname Bitte geben Sie Ihren Namen ein Deine E-Mail-Adresse Bitte geben Sie Ihre E-Mail-Adresse ein. Ungültige Adresse. Absenden Vielen Dank. Ihre Nachricht wurde erfasst. Schließen

Internetsicherheit: Was versteht man darunter und wie können Sie sich online schützen?

Was ist Internetsicherheit? – Definition und Bedeutung

Der Begriff Internetsicherheit bezieht sich auf den Schutz sämtlicher Aktivitäten und Transaktionen, die über das Internet ausgeführt werden. Internetsicherheit ist damit als Bestandteil der übergeordneten Begriffe „Cybersicherheit“ und Computersicherheit zu verstehen, bei denen es um Themen wie Browsersicherheit, Online-Verhalten und Netzwerksicherheit geht. Wir verbringen mittlerweile einen großen Teil unseres Lebens online und sind damit einer ganzen Reihe von Sicherheitsbedrohungen ausgesetzt, wie z. B.:

Hacker-Angriffe, bei denen sich unbefugte Benutzer Zugang zu unseren Computersystemen, E-Mail-Konten oder Webseiten verschaffen

Viren oder Schadsoftware (auch Malware genannt), die Daten beschädigen oder Systeme anderen Bedrohungen zugänglich machen können

Identitätsdiebstahl, bei dem Kriminelle personenbezogene Informationen und Finanzdaten abgreifen

Sowohl Privatpersonen als auch Unternehmen und Organisationen können sich durch die Implementierung von Internetsicherheit vor dieser Art von Bedrohungen schützen.

Welches sind die gängigsten Sicherheitsrisiken im Internet?

Um die eigene Sicherheit und Privatsphäre zu schützen, muss man vor allem die unterschiedlichen Arten von Angriffen aus dem Internet kennen. Gängige Sicherheitsrisiken im Internet:

Phishing

Unter Phishing versteht man einen Cyberangriff, der mithilfe von getarnten E-Mails ausgeführt wird. Dabei versuchen Hacker die Empfänger ihrer E-Mails davon zu überzeugen, dass eine Nachricht, in der es beispielsweise um eine Anfrage von einer Bank oder einen Hinweis von einem Kollegen geht, echt und relevant ist. Ziel ist es, dass die Empfänger auf einen Link klicken oder einen Anhang öffnen, um entweder persönliche Daten preiszugeben oder Malware herunterzuladen.

Phishing ist eine der ältesten Formen der Sicherheitsbedrohung im Internet, die bereits in den 1990er Jahren aufgetreten ist. Als kostengünstigste und einfachste Methode, um unrechtmäßig an Informationen zu kommen, ist sie auch heute noch unter Kriminellen sehr beliebt. In den letzten Jahren sind die Phishing-Methoden und -Nachrichten immer raffinierter geworden.

Hacking und Fernzugriff

Hacker sind ständig auf der Suche nach Möglichkeiten, in private Netzwerke einzudringen oder die Schwächen eines Systems auszunutzen, um an vertrauliche Informationen und Daten zu kommen. Technologien, die einen Fernzugriff auf Systeme ermöglichen, sind dabei ein beliebtes Ziel. Per Fernzugriffssoftware können sich Benutzer remote auf einen Computer aufschalten und diesen steuern – und seit der Pandemie und der Zunahme der Fernarbeit wird diese Möglichkeit zunehmend genutzt.

Das dabei verwendete Protokoll heißt Remote Desktop Protocol oder RDP. Da RDP mittlerweile von so vielen Unternehmen jeglicher Größe eingesetzt wird, ist die Wahrscheinlichkeit, auf ein unzureichend gesichertes Netzwerk zu treffen, relativ hoch. Hacker probieren die unterschiedlichsten Techniken aus, um RDP-Schwachstellen aufzuspüren, bis sie vollen Zugriff auf ein Netzwerk und seine Geräte erlangt haben. Dann eignen sie sich die Daten entweder selber an oder verkaufen sie im Darknet.

Malware und Malvertising

Malware ist ein Kofferwort aus dem englischen Begriff „malicious“ (schädlich) und „Software“. Dieser breit gefasste Begriff bezieht sich auf Viren, Würmer, Trojaner und andere Schadprogramme, mit denen Hacker Chaos anrichten oder vertrauliche Informationen stehlen. Jede Software, die darauf ausgelegt ist, einen Computer, einen Server oder ein Netzwerk zu schädigen, wird als Malware bezeichnet.

Malvertising ist ein Kofferwort aus dem englischen Begriff „malicious“ (schädlich) und„advertising” (Werbung). Der Begriff bezieht sich auf Online-Werbung, die auf die Verbreitung von Malware ausgelegt ist. Die Online-Werbebranche ist ein komplexes Ökosystem, zu dem Verlagswebseiten, Ad Exchanges, Ad-Server, Retargeting-Netzwerke und Content Delivery Networks gehören. Malvertiser nutzen diese Komplexität aus, indem sie Schadcode an Orten platzieren, an denen Werbeträger und Ad-Netzwerke diesen nicht immer vermuten. Internetnutzer, die mit einer infizierten Werbeanzeige interagieren, könnten dabei unwissentlich Malware auf Ihrem Gerät installieren oder auf schädliche Webseiten umgeleitet werden.

Ransomware

Ransomware ist eine Art von Malware, die entweder Ihren ganzen Computer sperrt oder Sie daran hindert, auf bestimmte Dateien auf Ihrem Computer zuzugreifen. Für die Freischaltung wird ein Lösegeld gefordert. Ransomware findet häufig über einen Trojaner Verbreitung, also eine Malware, die als legitime Software getarnt ist. Sobald sie sich installiert hat, sperrt sie den Bildschirm Ihres Systems oder bestimmte Dateien so lange, bis Sie der Lösegeldforderung nachgekommen sind.

In der Regel verlangen die Ransomware-Akteure eine spezielle Zahlung in Kryptowährungen wie Bitcoin, um anonym zu bleiben. Die Höhe der Forderung variiert je nach Ransomware-Variante und dem Preis bzw. Wechselkurs der digitalen Währung. Aber auch wenn Sie bezahlen, ist nicht unbedingt gewährleistet, dass die Kriminellen die verschlüsselten Dateien auch wirklich wieder freigeben.

Ransomware-Angriffe sind auf dem Vormarsch und tauchen in immer wieder neuen Varianten auf. Zu den bekanntesten gehören Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky und WannaCry.

Botnets

Botnet ist die Kurzform von „Roboternetzwerk“. Ein Botnet ist ein Netzwerk von Computern, die gezielt mit Malware infiziert wurden, damit sie ohne Zustimmung oder Wissen der Eigentümer automatisierte Aufgaben im Internet ausführen.

Sobald ein Botnet-Akteur die Kontrolle über Ihren Computer übernommen hat, kann er ihn für schädliche Aktivitäten missbrauchen. Zum Beispiel:

Vortäuschung von erhöhtem Internetverkehr auf Webseiten zum finanziellen Nutzen

Nutzung der Rechenleistung für die Ausführung von DDoS-Angriffen (Distributed Denial of Service), mit denen Webseiten zum Abschalten gezwungen werden sollen

Millionenfacher Versand von Spam-Mails an Internetnutzer

Betrug und Identitätsdiebstahl

Angriffe auf Computer und Server.

Damit ein Computer Teil eines Botnets wird, muss er wie bei jeder anderen Art von Malware auch infiziert werden, z. B. beim Öffnen von E-Mail-Anhängen, die den Download von Malware auslösen, oder durch den Besuch von infizierten Webseiten. Die Verbreitung kann aber auch in einem Netzwerk von einem Computer zum anderen erfolgen. Die Zahl der Bots in einem Botnet variiert und hängt davon ab, inwieweit die Hintermänner in der Lage sind, ungeschützte Geräte zu infizieren.

Bedrohungen für öffentliche und private WLAN-Netze

Öffentliche WLAN-Netze bergen Risiken, da die Sicherheit in diesen Netzwerken – in Cafés, Einkaufszentren, Flughäfen, Hotels, Restaurants usw. – häufig lax gehandhabt wird oder komplett fehlt. Mangelnde Sicherheit bedeutet, dass Cyberkriminelle und Identitätsdiebe Ihr Tun im Internet beobachten und sich widerrechtlich Passwörter oder persönliche Daten aneignen können. Weitere Gefahren von öffentlichen WLAN-Netzen:

Beim Packet Sniffing fangen die Angreifer unverschlüsselte Daten während der Datenübertragung in einem ungeschützten Netzwerk ab.

fangen die Angreifer unverschlüsselte Daten während der Datenübertragung in einem ungeschützten Netzwerk ab. Im Rahmen von Man-in-the-Middle-Angriffen schleusen sich Angreifer in einem WLAN-Hotspot in die Kommunikation zwischen dem Opfer und dem Hotspot ein, um Daten bei der Übertragung abzufangen und zu verändern.

schleusen sich Angreifer in einem WLAN-Hotspot in die Kommunikation zwischen dem Opfer und dem Hotspot ein, um Daten bei der Übertragung abzufangen und zu verändern. Unterwanderte kostenlose WLAN-Netze werden von den Angreifern als Lockmittel genutzt, um wertvolle Daten abzugreifen. Der vom Angreifer selbst bereitgestellte Hotspot wird zum Durchgangskanal für sämtliche Daten, die über das Netzwerk ausgetauscht werden.

Um Spione in Ihrem eigenen heimischen Netzwerk müssen Sie sich gar nicht so viele Gedanken machen, da die Netzwerkhardware Ihnen selbst gehört. Trotzdem bestehen auch hier Risiken. In den USA ist es ISPs (Internet Service Provider) gestattet, Daten über ihre Nutzer weiterzuverkaufen. Auch wenn die Daten anonymisiert sind, ist das unter Umständen schon ein ungutes Gefühl, wenn man auf Sicherheit und Privatsphäre im Internet Wert legt. Mit einem VPN im Privatbereich fällt es Außenstehenden sehr viel schwerer, Ihre Online-Aktivitäten mit Ihnen in Verbindung zu bringen.

So schützen Sie Ihre Daten im Internet

Falls Sie sich jetzt fragen, wie Sie sich und Ihre Daten online schützen können, haben wir hier ein paar praktische Tipps zur Internetsicherheit zusammengestellt:

Wann immer möglich: Multifaktor-Authentifizierung

Bei der Multifaktor-Authentifizierung (MFA) handelt es sich um eine Authentifizierungsmethode, bei der sich Nutzer mindestens zweimal authentifizieren müssen, um auf ein Online-Konto zuzugreifen. Anstatt also nur einfach einen Benutzernamen und ein Passwort abzufragen, geht die Multifaktor-Authentifizierung weiter und fordert zusätzliche Informationen, wie zum Beispiel:

ein Einmalpasswort, das vom Authentifizierungsserver der Webseite auf das Handy oder an die E-Mail-Adresse des Nutzers gesendet wird.

Antworten auf persönliche Sicherheitsfragen

ein Fingerabdruck oder andere biometrische Daten, wie Stimmen- oder Gesichtserkennung.

Mit der Multifaktor-Authentifizierung lässt sich die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs verringern. Als zusätzliche Absicherung für Ihre Online-Konten sollten Sie, wann immer möglich, die Multifaktor-Authentifizierung nutzen. Darüber hinaus bieten einige Drittanbieter Authentifizierungs-Apps wie Google Authenticator und Authy, mit denen sich die Internetsicherheit erhöhen lässt.

Firewall aktivieren

Eine Firewall funktioniert wie ein Schutzwall zwischen Ihrem Computer und anderen Netzwerken wie dem Internet. Firewalls blockieren unerwünschten Datenverkehr und können außerdem verhindern, dass Schadsoftware Ihren Computer infiziert. Meist ist im Betriebs- und Sicherheitssystem Ihres PCs bereits eine Firewall vorinstalliert. In jedem Fall sollten Sie diese Funktionen aktiviert und die Einstellungen so gewählt haben, dass Updates automatisch durchgeführt werden. Das erhöht die Internetsicherheit zusätzlich.

Nicht jeder Browser ist sicher

Unsere Browser sind das primäre Fenster, durch das wir ins Internet schauen. Daher kommt ihnen eine wesentliche Rolle bei der Internetsicherheit zu. Ein guter Webbrowser sollte sicher sein und Sie vor Datenschutzverletzungen schützen. Die „Freedom of the Press Foundation“ hat hier einen ausführlichen Leitfaden zusammengestellt, in dem das Für und Wider der aktuell erhältlichen führenden Webbrowser dargelegt ist.

Sichere Passwörter und sicherer Passwort-Manager

Mit einem sicheren Passwort können Sie Internetsicherheit gewährleisten. Ein sicheres Passwort ist:

lang und besteht aus mindestens 12 Zeichen (idealerweise mehr)

eine Mischung aus Zeichen, also Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen

schwer zu erraten; vermeiden Sie daher Zahlenfolgen („1234“) oder persönliche Angaben, die jemand, der Sie kennt, leicht erraten kann, wie das Geburtsdatum oder den Namen eines Haustiers

keine leicht zu merkende Folge von benachbarten Tasten.

Es reicht heutzutage nicht mehr, Buchstaben oder Zahlen durch ähnlich aussehende Zeichen zu ersetzen, wie z. B. „P@ssw0rd“ für „Passwort“. Diese sind auch Hackern nicht neu. Je komplexer und verwickelter Ihr Passwort ist, desto schwerer ist es zu knacken. Ein Passwort-Manager, der alle Ihre Passwörter in einem sicheren Online-Konto erstellt, speichert und verwaltet, kann da sehr hilfreich sein.

Geben Sie Ihre Passwörter auch im privaten Kontext niemals preis. Geben Sie sie nicht an andere weiter und schreiben Sie sie nicht auf. Verwenden sie auch nicht für alle Ihre Konten dasselbe Passwort und denken Sie daran, sie regelmäßig zu ändern.

Aktuelle Sicherheitssoftware

Ein Antiviren-Programm ist ein kritischer Baustein der Internetsicherheit und sorgt für Sicherheit und Privatsphäre im Internet. Die beste Internet-Sicherheitssoftware schützt Sie und Ihre Online-Daten vor unterschiedlichen Arten von Angriffen aus dem Internet. Es ist wichtig, dass Sie Ihre Antiviren-Software auf dem neusten Stand halten. Die meisten modernen Programme aktualisieren sich automatisch, um den neuesten Sicherheitsbedrohungen aus dem Internet immer einen Schritt voraus zu sein.

Online-Sicherheit für die ganze Familie

Gerade Kinder brauchen Internetsicherheit. Nur so können Sie sie vor schädlichen oder unangemessenen Inhalten und Kontakten sowie vor Schadsoftware und Angriffen schützen. Geben Sie Ihren Kindern Tipps für mehr Online-Sicherheit, damit sie sicher im Internet surfen können.

Tipps zur Internetsicherheit für Eltern

Kinder verbringen immer mehr Zeit online, daher sollten Sie mit ihnen darüber sprechen, wie man sich im Internet schützt. Dabei sollte es vor allem darum gehen, welche Informationen Kinder im Internet niemals preisgeben, warum sie Passwörter geheim halten und keine persönlichen Informationen herausgeben sollten. Eine weitere nützliche Maßnahme könnte darin bestehen, den Computer in einem gemeinschaftlich genutzten Bereich aufzustellen, damit Sie sehen können, wofür er genutzt wird.

Viele Kinder schauen für ihr Leben gern YouTube-Videos an. Um dieses Erlebnis sicherer zu gestalten, können Sie die YouTube-Kindersicherung aktivieren. Unter Umständen könnten Sie auch die spezielle App von YouTube für Kinder, YouTube Kids, verwenden. Sie bietet eine kindgerechte Schnittstelle und die Videos auf der App werden von menschlichen Moderatoren und automatischen Filtern überprüft, um sicherzustellen, dass die Filme auch für kleinere Kinder geeignet sind.

Schutz für Ihre E-Mails

E-Mails wurden als offenes und zugängliches Austauschformat entwickelt, damit Menschen leichter miteinander kommunizieren können. Der Nachteil dieser Benutzerfreundlichkeit besteht darin, dass E-Mails nicht in jeder Hinsicht sicher sind und damit zum Sicherheitsrisiko werden.

Was ist E-Mail-Sicherheit?

Unter E-Mail-Sicherheit versteht man alle Methoden, die eingesetzt werden, um E-Mail-Konten und -Korrespondenz vor unbefugtem Zugriff, Verlust oder Manipulation zu schützen. Gerade weil E-Mails so häufig zur Verbreitung von Malware, Spam und Phishing-Angriffen genutzt werden, ist E-Mail-Sicherheit ein wesentlicher Bestandteil der Internetsicherheit.

Der richtige Umgang mit Spam-Mails

Spam-Mails (auch Junk-E-Mails genannt) sind unerwünschte Nachrichten, die massenhaft in Umlauf gebracht werden. Die meisten E-Mail-Anbieter verwenden Algorithmen, um Spam-Nachrichten herauszufiltern, trotzdem können sie immer noch in Ihrem Posteingang landen. Mögliche Gegenmaßnahmen:

Markieren Sie Spam-E-Mails als Spam – damit kann der E-Mail-Anbieter seine Spam-Filter verfeinern. Wie Sie eine Nachricht als Spam markieren, hängt von Ihrem E-Mail-Client ab: Outlook, Gmail, Apple Mail, Yahoo Mail usw.

– damit kann der E-Mail-Anbieter seine Spam-Filter verfeinern. Wie Sie eine Nachricht als Spam markieren, hängt von Ihrem E-Mail-Client ab: Outlook, Gmail, Apple Mail, Yahoo Mail usw. Klicken Sie niemals auf einen Link und öffnen Sie keine Anhänge in einer Spam-Mail Das allein könnte schon genügen, um Malware auf Ihr Gerät herunterzuladen. Zumindest geben Sie damit den Betrügern zu verstehen, dass Ihr E-Mail-Konto aktiv ist, und ermuntern sie zu weiteren Spam-Sendungen.

Das allein könnte schon genügen, um Malware auf Ihr Gerät herunterzuladen. Zumindest geben Sie damit den Betrügern zu verstehen, dass Ihr E-Mail-Konto aktiv ist, und ermuntern sie zu weiteren Spam-Sendungen. Geben Sie Ihre E-Mail-Adresse nicht unbedacht weiter. Eine zweites Wegwerf-Mailkonto, das Sie nur für E-Mail-Anmeldungen und -Abonnements verwenden und ansonsten von dem für Freunde und Angehörige oder dem für berufliche Zwecke trennen, ist eine gute Möglichkeit, sich zu schützen.

Eine zweites Wegwerf-Mailkonto, das Sie nur für E-Mail-Anmeldungen und -Abonnements verwenden und ansonsten von dem für Freunde und Angehörige oder dem für berufliche Zwecke trennen, ist eine gute Möglichkeit, sich zu schützen. Die meisten E-Mail-Provider bieten Datenschutzeinstellungen . Vergewissern Sie sich, dass diese auf eine Schutzstufe eingestellt sind, mit der Sie gut leben können.

. Vergewissern Sie sich, dass diese auf eine Schutzstufe eingestellt sind, mit der Sie gut leben können. Informieren Sie sich über E-Mail-Spamfilter von Drittanbietern. Sie bieten eine zusätzliche Schutzschicht in der Cybersicherheit, da Ihre E-Mails zwei Spam-Filter durchlaufen müssen, bevor Sie bei Ihnen landen: den Spam-Filter Ihres E-Mail-Anbieters und die App eines Drittanbieters.

Wenn Sie mit Spam zugeschüttet werden, könnte das ein Zeichen dafür sein, dass sich Dritte im Rahmen einer Datenschutzverletzung Zugang zu Ihrer E-Mail-Adresse verschafft haben. Die beste Empfehlung lautet in diesem Fall, die E-Mail-Adresse zu wechseln.

Netzwerksicherheit

Als Netzwerksicherheit wird jede Maßnahme bezeichnet, die darauf abzielt, die Nutzbarkeit und Integrität Ihres Netzwerks und Ihrer Daten zu schützen. Sie nimmt eine Vielzahl von Bedrohungen ins Visier und verhindert ihre Ausbreitung in Ihrem Netzwerk.

So richten Sie Ihren WLAN-Router sicher ein

Ihr WLAN-Router ist ein zentraler Bestandteil der Internetsicherheit. Er prüft den gesamten ein- und ausgehenden Datenverkehr, kontrolliert den Zugang zu Ihrem WLAN-Netz und damit auch den Zugriff auf Ihre Telefone, Computer und alle anderen Geräte. Zwar hat sich die Router-Sicherheit in den letzten Jahren verbessert, es gibt aber trotzdem noch zusätzliche Stellschrauben, um den Internetschutz zu erhöhen.

Ein ersten wichtiger erster Schritt besteht darin, die Standardeinstellungen Ihres Routers wie z. B. den Router-Namen und die Anmeldedaten anzupassen. Damit signalisieren Sie potenziellen Hackern, dass der Router aktiv verwaltet wird, und nehmen Ihr WLAN-Netz ein Stück weit aus deren Schusslinie.

Ansonsten gibt es eine Reihe von Funktionen und Einstellungen, mit deren Deaktivierung Sie die Sicherheit Ihres WLAN-Routers erhöhen können. Features wie Fernzugriff, Universal Plug-and-Play oder WPS (Wi-Fi Protected Set-Up) können allesamt zum Einfallstor für Malware-Programme werden. Auch wenn sie bequem sind: Diese Funktionen abzuschalten, macht Ihr Heimnetzwerk sicherer.

Insbesondere bei öffentlichen WLANs: VPN nutzen

Am zuverlässigsten schützen Sie Ihre Daten, wenn Sie insbesondere bei öffentlichen WLAN-Netzen über ein virtuelles privates Netzwerk (VPN) online gehen. Ein VPN erzeugt einen verschlüsselten Tunnel zwischen Ihnen und einem Remote-Server, der von einem VPN-Service betrieben wird. Ihr gesamter Internetverkehr wird durch diesen Tunnel geleitet und Ihre Daten sind sicherer. Wenn Sie sich per VPN in ein öffentlichen Netzwerk einwählen, können andere Personen in diesem Netzwerk nicht sehen, was Sie tun, so dass ein besserer Internetschutz gewährleistet ist.

Netzwerksicherheit und das Internet der Dinge

Als Internet der Dinge (IoT) werden physische Geräte bezeichnet, die keine Computer, Telefone oder Server sind, die sich aber mit dem Internet verbinden sowie Daten sammeln und teilen können. Beispiele für IoT-Geräte sind tragbare Fitnesstracker, intelligente Kühlschränke, Smartwatches und Sprachassistenten wie Amazon Echo und Google Home. Schätzungen zufolge wird es bis 2026 weltweit 64 Milliarden solche installierten IoT-Geräte geben.

Über ihre Internetverbindung bieten alle diese Geräte auch neue Möglichkeiten zur Datenmanipulation. Denn über das IoT werden nicht nur mehr Informationen ausgetauscht, sondern vor allem äußerst sensible Daten. Das unterstreicht die Notwendigkeit, sich mit möglichen Sicherheitsbedrohungen im Internet auseinanderzusetzen und gute Cybersicherheitshygiene zu praktizieren.

Internetschutz für mobile Geräte

Unter mobiler Sicherheit versteht man Methoden, um Daten auf mobilen Geräten wie Smartphones und Tablets zu schützen. Sie ist ein weiterer wesentlicher Bestandteil des Internetschutzes.

So erkennen Sie, ob Ihr Telefon abgehört wird (Tapping)

Jedes Smartphone ist der Gefahr von Lauschangriffen ausgesetzt, insbesondere durch Jailbreaking oder Rooting. In der Folge könnten Dritte alle Ihre Anrufe mithören und Ihre Nachrichten lesen. Wenn Sie den Verdacht haben, dass Ihr Telefon gehackt worden sein könnte, sollten Sie auf typische Anzeichen wie ungewöhnliche Hintergrundgeräusche bei Telefonaten, stark verkürzte Entladezeiten des Akkus oder merkwürdiges Verhalten achten.

Wenn sich Ihr Smartphone selbsttätig ein- oder ausschaltet oder Apps angezeigt werden, die Sie selbst nicht installiert haben, dann könnte das ein Hinweis sein, dass jemand anderes Zugriff auf Ihr Telefon hat. Merkwürdige SMS-Nachrichten mit kryptischen Zahlen- und Buchstabenreihen oder eine höhere Telefonrechnung als üblich könnten ebenfalls auf Telefon-Tapping hindeuten.

Wenn Sie Bedenken bezüglich Ihrer mobilen Sicherheit haben, erhalten Sie hier weitere Tipps zur mobilen Sicherheit.

Was ist Telefon-Spoofing und wie kann man es verhindern?

Beim Spoofing geht es in der Regel darum, den Opfern den trügerischen Eindruck zu vermitteln, dass Informationen aus einer vertrauenswürdigen Quelle stammen. Beim Telefon-Spoofing fälschen Betrüger gezielt die Anrufer-ID, die auf Ihrem Display erscheint, um ihre Identität zu verschleiern. Das Opfer soll glauben, dass der eingehende Anruf aus dem eigenen Ortsbereich oder von einer bekannten Nummer kommt.

Um Telefon-Spoofing zu unterbinden, können Sie sich bei Ihrem Telefonanbieter erkundigen, ob er entsprechende Services oder Apps anbietet, die Spam-Anrufe identifizieren und verhindern. Darüber hinaus gibt es Apps von Drittanbietern wie RoboKiller oder Nomorobo, mit denen Sie Anrufe filtern können. Allerdings müssen Sie dabei bedenken, dass Sie für diese Apps auch wieder private Daten angeben müssen.

Grundsätzlich gilt: Anrufe von unbekannten Nummern sollten Sie am besten gar nicht erst entgegennehmen. Denn allein durch die Annahme eines betrügerischen Anrufs geben Sie sich als potenzielles Ziel zu erkennen.

So entfernen Sie Spionage-Software von Ihrem Telefon

Wenn Sie auf Anzeichen stoßen, dass auf Ihrem Smartphone eine Spyware installiert wurde, schauen Sie sich zunächst die auf Ihrem Gerät installierten Apps an. Entfernen Sie alles, bei dem Sie sich nicht sicher sind oder sich nicht erinnern können, es je installiert zu haben.

Manchmal hilft auch eine Aktualisierung des Betriebssystems oder – im äußersten Fall – das Zurücksetzen des Telefons auf die Werkseinstellungen. Das mag unbequem erscheinen, kann sich aber lohnen, wenn Sie befürchten, dass die Sicherheit Ihres Telefons nicht mehr gewährleistet ist.

Kaspersky Internet for Adroid ist ein Programm, mit dem Sie Viren und Malware auf Android-Telefonen erkennen und entfernen können. In unserem ausführlichen Artikel zum Entfernen eines Virus von einem Android-Gerät wird erläutert, wie Sie das auch manuell tun können.

Tipps zur Internetsicherheit: So schützen Sie sich online

Welches sind nun also die besten Methoden zum Internetschutz? Mit den folgenden Best Practices schützen Sie sich selbst vor Sicherheitsbedrohungen aus dem Internet und unterschiedlichen Arten von Internet-Angriffen:

Internet-Sicherheitssoftware, die Sie rund um die Uhr schützt

Die beste Internet-Sicherheitssoftware schützt Sie vor einer Vielzahl an Sicherheitsbedrohungen im Internet wie Hacking, Viren und Malware. Ein umfassendes Internet-Sicherheitsprodukt sollte in der Lage sein, die Schwachstellen Ihrer Geräte aufzudecken, Cyberbedrohungen abzuwenden, bevor sie sich einnisten können, sowie unmittelbare Gefahren zu isolieren und zu entfernen.

Für ein Mehr an Privatsphäre im Internet: Webcam-Zugang sperren

Von Webcam-Hacking spricht man, wenn sich Hacker Zugang zu Ihrer mobilen oder Computer-Kamera verschaffen und Sie filmen. Diese Internet-Sicherheitsbedrohung wird als „Camfecting“ bezeichnet. Die Zahl der registrierten Angriffe ist relativ gering, wobei die meisten von den Opfern nicht bemerkt werden und gar nicht erst in die Statistik eingehen.

Die günstigste Lösung gegen Webcam-Zugriffe von außen ist Klebeband. Aber in einer Welt, in der viele Menschen täglich von Berufs wegen in Videokonferenzen sitzen oder darüber in Kontakt bleiben möchten, ist diese Methode nicht wirklich tragfähig. Weitaus empfehlenswerter ist da die Installation eines Antiviren-Programms, das auch eine Webcam-Schutzfunktion bietet – wie zum Beispiel Kaspersky Internet Security. Darüber hinaus sollten Sie Ihren Desktop oder Laptop grundsätzlich ausschalten, wenn Sie ihn nicht verwenden.

Ad Blocker zum Schutz vor Malvertising

Ad Blocker bereinigen Webseiten von Werbung. Und wenn Werbeanzeigen gar nicht erst angezeigt werden, ist das Risiko auch geringer, dass Sie eine potenziell schädliche Einblendung anklicken. Aber Ad Blocker bieten noch weitere Vorteile. Sie reduzieren zum Beispiel die Zahl der auf Ihrem Rechner gespeicherten Cookies, schützen Ihre Privatsphäre, indem Sie Tracking verhindern, sparen Bandbreite, verkürzen die Ladezeiten von Webseiten und verlängern die Akkulaufzeit mobiler Geräte.

Es gibt einige kostenlose Angebote, aber auch Ad Blocker, für die Sie bezahlen müssen. Dabei ist zu beachten, dass nicht jeder Ad Blocker auch wirklich jede Online-Werbeanzeige blockiert und manche Webseiten bei aktiviertem Ad Blocker nicht richtig funktionieren. Allerdings können Sie Ihren Ad Blocker aus so einstellen, dass Online-Werbung auf bestimmten Webseiten zulässig ist.

Kindersicherung zum Schutz der ganzen Familie

In der Kindersicherung stehen Ihnen Einstellungen zur Verfügung, mit denen Sie steuern können, was Ihr Kind im Internet zu sehen bekommt. Zusammen mit den Einstellungen zum Schutz der Privatsphäre können diese Funktionen die Internetsicherheit für Kinder erhöhen. Wie die Kindersicherung eingerichtet werden kann, hängt von der Plattform und dem verwendeten Gerät ab. Auf der Webseite von „Internet Matters“ finden Sie zahlreiche Schritt-für-Schritt-Anleitungen für die einzelnen Plattformen. Daneben gibt es auch noch Apps mit Kindersicherungsfunktionen wie Kaspersky Safe Kids.

PC-Cleaner

Ein PC-Cleaner ist ein Tool, mit dem Sie nicht mehr benötigte und temporäre Dateien und Programme von Ihrem System entfernen können. Mit der PC-Cleaner-Funktion von Kaspersky Total Security können Sie Anwendungen und Browser-Erweiterungen aufspüren und entfernen, die Sie nur selten verwenden oder die ohne Ihr Einverständnis installiert wurden.

Plattformübergreifender Schutz

Ein moderner Internetschutz muss sämtliche Geräte abdecken, mit denen wir online gehen – Laptops, Desktops, Smartphones und Tablets. Die beste Internet-Sicherheitssoftware ist so konzipiert, dass Sie das Antiviren-Programm auf mehreren Geräten installieren können, um sich plattformübergreifend vor Sicherheitsbedrohungen im Internet zu schützen.

Sicheres Online-Banking und -Shopping

Wichtige Tipps für mehr Sicherheit beim Online-Shopping:

Vergewissern Sie sich bei jeder Online-Transaktion, dass Sie es mit einer sicheren Webseite zu tun haben. Die URL sollte mit https:// und nicht mit http:// beginnen. Das „s“ steht hier für „secure“, also „sicher“ und bedeutet, dass die Seite über ein Sicherheitszertifikat verfügt. Außerdem sollte in der Adressleiste ganz links ein Schlosssymbol zu sehen sein.

Sehen Sie sich die URL ganz genau an. Kriminelle sind sehr gut darin, Webseiten so zu fälschen, dass sie kaum von den seriösen zu unterscheiden sind. Oft ändern sie nur ein oder zwei Buchstaben in der URL.

Senden Sie nach Möglichkeit keine Finanzinformationen, wenn Sie über ein öffentliches WLAN im Internet surfen.

Tipps für mehr Sicherheit beim Online-Banking:

Auch hier gilt: Senden Sie möglichst keine Kontodaten oder persönlichen Informationen, wenn Sie über ein öffentliches WLAN im Internet surfen.

Verwenden Sie sichere Passwörter und ändern Sie sie regelmäßig.

Nutzen Sie, wann immer möglich, die Multifaktor-Authentifizierung.

Tippen Sie die URL Ihrer Bank manuell ein oder gehen Sie direkt über Ihre Banking-App, statt auf Links in E-Mails zu klicken. So verringern Sie das Risiko, einem Phishing-Betrug zum Opfer zu fallen.

Prüfen Sie regelmäßig Ihre Kontoauszüge auf Transaktionen, die nicht von Ihnen stammen.

Halten Sie Betriebssystem, Browser und Programme auf dem neuesten Stand. Damit stellen Sie sicher, dass mit Bekanntwerden neuer Schwachstellen stets die neuesten Patches installiert werden.

Installieren Sie ein robustes Internet-Sicherheitsprodukt wie die von Kaspersky angebotenen Produkte.

In einer Welt, in der wir große Teile unseres Lebens online verbringen, ist Internetsicherheit ein wichtiges Thema. Um sich selbst und seine Daten wirksam zu schützen, muss man wissen, welche Mittel gegen Sicherheitsbedrohungen aus dem Internet und die unterschiedlichen Arten von Internetangriffen zur Verfügung stehen.

Verwandte Artikel:

IT-Sicherheit, Informationssicherheit und Datensicherheit

Warum Informationssicherheit?

Informationen sind eines der wertvollsten Güter für Unternehmen. Zum Großteil liegen sie heute als digitale Daten innerhalb von IT-Systemen vor, wo sie gespeichert, transportiert und verarbeitet werden. Sie können aber auch noch auf Papier abgelegt sein oder mündlich weitergegeben werden. Wenn Informationen verloren gehen, gestohlen werden, manipuliert werden oder nicht mehr verarbeitet werden können, kann das für Unternehmen existenzbedrohend sein. Deshalb ist es wichtig, für eine angemessene Informationssicherheit zu sorgen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

Welche Auswirkungen hat ein Angriff auf meine Informationen?

Wird die Verfügbarkeit, Vertraulichkeit oder Integrität von Informationen beeinträchtigt, kann das gravierende Folgen haben. Durch einen Angriff können zum Beispiel vertrauliche Daten in falsche Hände gelangen – seien es personenbezogene Daten oder Unternehmensgeheimnisse. Cyber-Kriminelle können damit zum Beispiel Wirtschaftsspionage betreiben, die Identität von Personen stehlen, Kreditkarten-Informationen missbrauchen und vieles mehr. Werden Daten manipuliert, führt das zum Beispiel zu Fehlbuchungen, Fehlern in der Produktion oder falschen Analyse-Ergebnissen. Auch wenn Daten nicht zur Verfügung stehen, beeinträchtigt das Geschäftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Dann können zum Beispiel Bestellungen nicht durchgeführt werden oder Produktionsmaschinen stehen still.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels