Im Zuge der Abhörskandale – Stichwort NSA und Edward Snowden – sorgen sich immer mehr PC-Anwendern um die Sicherheit der eigenen Daten. Und zwar nicht nur um die Daten, die übers Internet verschickt werden, sondern auch die eigenen Dokumente, Fotos und E-Mails auf dem eigenen Rechner. Kein Wunder, schließlich gibt es genügend Schnüffelprogramme, mit denen Unbefugte Dateien öffnen, lesen und übers Internet verschicken können. Doch es gibt ein Gegenmittel. Wenn Sie Dateien regelmäßig oder in großen Mengen geheim halten möchten, können Sie Verschlüsselungsprogramme nutzen, die einzelne Bereiche oder die komplette Festplatte sicher verschlüsseln oder verstecken.
Um zu vermeiden dass E-Mail-Versender bei Ihnen im Spam-Ordner landen, werden diese als „sichere Absender“ in Outlook gespeichert. Das kann manuell geschehen, oder man erstellt eine Regel, die den Absender automatisch in dieser Liste speichert. Diese Liste kann in wenigen Monaten sehr umfangreich werden. Umso mühsamer ist es im Falle einer Neuinstallation von Outlook, die Liste wieder herzustellen. Da dies kaum möglich ist, sollte man die Liste vorsichtshalber regelmäßig separat speichern.
Ein Funknetzwerk ist eine feine Sache. Ein WLAN-Router und WLAN-fähige Endgeräte genügen, um in der ganzen Wohnung, im Haus und sogar im Garten drahtlos im Internet zu surfen oder Daten auszutauschen. Was viele Nutzer allerdings vergessen: Das Funknetzwerk reicht bis zu 300 Meter weit. Die Netzwerkdaten werden auch zu den Nachbarn übertragen. Da viele WLAN-Geräte aus Bequemlichkeit in der Grundeinstellung nur mangelhaften oder gar keinen Schutz vor Lauschangriffen bieten, können sich Fremde ungehindert im Netzwerk „umsehen“.
Damit die Netzwerkdaten nicht von jedermann abgehört werden können, sollten im WLAN sämtliche Daten verschlüsselt übertragen werden. Sender und Empfänger (WLAN-Router und WLAN-Karte bzw. –Notebook) verwenden dabei einen digitalen Schlüssel und chiffrieren alle übers Funknetz geschickten Nachrichtenpakete. Der Funkverkehr lässt sich zwar immer noch belauschen, die verschlüsselten Datenpakete sind für den Lauscher aber nicht verwertbar.
Beim Löschen von Dateien erscheint jedes mal eine Sicherheitsabfrage ob der Löschvorgang wirklich durchgeführt werden soll. Eigentlich eine gute Sache. Wer aber regelmäßig viele Einzeldateien löscht, den kann dieser Bestätigungsdialog ziemlich nerven. Außerdem kostet er Zeit und erfordert jedes mal einen zusätzlichen Klick.
Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben. Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.
Seit längerer Zeit ist der sogenannte „BKA-Trojaner“ ein großes Ärgernis für Nutzer von Windows-Rechnern. Bei betroffenen Systemen wird der komplette Internetverkehr auf nicht zurückverfolgbare Webseiten umgeleitet, fiktive Protokolle und BKA-Logos weisen darauf hin, dass der Computer vom Bundeskriminalamt wegen mehrerer illegaler Downloads beschlagnahmt sei. Die einzige Abhilfe sei die Bezahlung eines hohen Betrages an ein ausländisches Konto. Ein Großteil der Nutzer fällt darauf zwar vermutlich nicht herein, das Entfernen des Trojaners ist trotz diverser Tools jedoch nicht so einfach. Jetzt ist eine gänzlich neue Version des BKA-Trojaners im Netz aufgetaucht. Dieser nutzt eine perfide Methode, die Nutzer zu schocken und zum Bezahlen zu zwingen, denn er lädt kinderpornografische Bilder auf den Computer und droht Nutzern mit einem Ermittlungsverfahren.