Skip to main content

Sichere Internetnutzung

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Schützen Ihrer E-Mail
  • Sichere Nutzung sozialer Medien
  • Erstellen einer sicheren WLAN-Verbindung
  • Beschreiben, wie eine Firewall funktioniert
  • Erkennen einer verschlüsselten Website

Schützen von E-Mail

Phishing-Angriffe laufen so ab: Hacker geben sich als Person oder Organisation aus, der der E-Mail-Empfänger vertraut oder die er erkennt. Dann erfolgt eine Handlungsaufforderung, die die Zielperson verleitet, auf einen Link zu klicken oder einen Anhang zu öffnen. Die ahnungslosen Opfer "schlucken den Köder", indem sie unbeabsichtigt manipulierte Software herunterladen oder Informationen auf gefälschten Websites preisgeben. 

Hier sind einige Tipps, wie Sie Phishing-Versuche erkennen und vermeiden können.

  • Öffnen Sie keine E-Mails oder Anhänge von Absendern, die Sie nicht kennen.
  • Prüfen Sie die E-Mail-Adresse des Absenders sorgfältig. Nur weil in einer Nachricht behauptet wird, dass sie von einer Person stammt, die Sie kennen oder der Sie vertrauen, bedeutet das noch lange nicht, dass dies auch wahr ist.
  • Vermeiden Sie es, auf eingebettete Links zu klicken. Sie können sich schützen, indem Sie vor dem Klicken den Mauszeiger über integrierte Links bewegen, um zu sehen, wohin Sie umgeleitet werden. Diese Methode bietet jedoch keine hundertprozentige Sicherheit. Denn Angreifer nutzen ausgeklügelte Techniken, um bösartige Links zu verschleiern. Klicken Sie im Zweifelsfall lieber nicht auf den Link.
  • Öffnen Sie einen aktuellen Browser und geben Sie die URLs manuell ein, um zu sehen, was passiert.
  • Seien Sie auf der Hut bei Nachrichten, die Tippfehler, schlechte Grafiken und Drohungen enthalten, die Sie zu dringenden Maßnahmen auffordern oder Ihnen Belohnungen versprechen.
  • Überprüfen Sie mithilfe einer anderen Form der vertrauenswürdigen Kommunikation, ob die Nachricht rechtmäßig ist, bevor Sie aktiv werden.

Ein Umschlag hängt an einem Angelhaken im Meer

Neben den Vorkehrungen zur Abwehr von Phishing gibt es noch einige andere Möglichkeiten, um E-Mails zu schützen. 

  • Konfigurieren Sie Ihren E-Mail-Client so, dass heruntergeladene Grafiken nicht angezeigt werden. Diese können dem Spammer verraten, dass die E-Mail von einer Person gelesen wird, was den Wert Ihrer E-Mail-Adresse als Ziel erhöht.
  • Speichern Sie E-Mails für maximal ein Jahr. Dies schränkt die Menge der Daten ein, auf die ein Hacker im Falle einer erfolgreichen Sicherheitsverletzung Zugriff hat.
  • Wenn Sie die Felder "An" und "CC" ausfüllen, überprüfen Sie sorgfältig, ob Sie E-Mails an die richtigen Adressaten senden. Denn, wenn wir ehrlich sind, haben wir alle schon einmal eine E-Mail an die falsche Person geschickt, wenn wir in Eile waren. Wenn Sie ein bisschen langsamer machen, können Sie kostspielige Fehler vermeiden.
  • Versenden Sie nach Möglichkeit keine sensiblen Informationen per E-Mail. Wenn Sie es dennoch tun, sollten Sie diese E-Mails sofort aus dem Ordner "Gesendet" löschen.

Es ist ziemlich beängstigend, dass selbst mit einem Kennwort geschützte E-Mail-Accounts eine Sicherheitsbedrohung darstellen. Aber denken Sie an die Möglichkeiten, die sich Hackern mit all den Informationen bieten, die Sie in sozialen Netzwerken öffentlich teilen. Wir haben auch einige Vorschläge, wie Sie diese Informationen sicher machen können. 

Sichere Nutzung sozialer Medien

Achten Sie bei der Nutzung sozialer Medien stets auf die personenbezogenen Daten, die Sie teilen, denn übermäßiges Teilen kann den Schutz Ihrer Daten gefährden und Sie anfällig für Cyberbedrohungen machen. Wie können wir unser Verlangen nach Gemeinschaft mit einem Sicherheitsempfinden in Einklang bringen? 

Hier sind vier Tipps, wie Sie Ihren Umgang mit sozialen Medien sicher gestalten können:

  • Prüfen Sie die Datenschutzeinstellungen. Nehmen Sie sich einmal im Jahr eine Stunde Zeit, um die Datenschutzeinstellungen in jedem Ihrer Profile in sozialen Netzwerken zu überprüfen. Es gibt verschiedene Optionen zum Schutz Ihrer Daten. Wählen Sie die Optionen, die Ihre Daten schützen und Ihre Privatsphäre sicherstellen.
  • Beschränken Sie sich auf persönliche Kontakte. Zum Schutz vor Social Engineering sollten Sie nicht mit Personen in Verbindung treten, die Sie nicht persönlich kennen, und Ihre Einstellungen so ändern, dass Ihre Posts nur für Ihre Freunde sichtbar sind. Ihre Profile in sozialen Netzwerken enthalten Unmengen von Informationen, die durch Social Engineering gegen Sie verwendet werden können.
  • Geben Sie Ihren Standort nicht preis. Deaktivieren Sie nach Möglichkeit Standortdienste. Oft ist uns gar nicht bewusst, dass die Standortdienste aktiviert sind, und wir geben unwissentlich Informationen weiter, weil Standortdaten mit unseren Beiträgen verknüpft werden.
  • Nicht vergessen: Alles ist öffentlich. Sie denken vielleicht, dass der Snap oder die Story morgen verschwinden wird, aber alles kann als Screenshot festgehalten werden. Nutzen Sie soziale Medien unter der Annahme, dass alles, was Sie posten, eines Tages öffentlich werden kann.

Es fühlt sich sicherlich gut an, dass Sie Ihre E-Mails und sozialen Netzwerke schützen, doch damit ist es noch nicht getan. Alle Ihre Bemühungen können zunichte gemacht werden, wenn Sie keine sichere Internetverbindung haben.  

Intelligente WLAN-Nutzung

Heutzutage gibt es fast überall öffentliches WLAN, ob im Stadtpark oder der Hotel-Lobby. Der einfache Internetzugriff erleichtert uns das Leben, stellt aber auch ein riesiges Sicherheitsrisiko für die persönlichen Informationen dar, die auf unseren Geräten gespeichert sind. Meiden Sie unbekannte WLAN-Netzwerke, da Sie durch solche Verbindungen einem MITM-Angriff (Man-in-the-Middle) ausgesetzt werden können, bei dem sich ein Hacker zwischen Sie und den Verbindungspunkt schaltet und Ihre persönlichen Daten stiehlt. Sie sollten davon ausgehen, dass andere Ihre gesamten Internetaktivitäten sehen können, wenn Sie ein öffentliches WLAN-Netzwerk nutzen, es sei denn, Sie verwenden ein virtuelles privates Netzwerk (VPN). 

Ein VPN ist eine Verbindungsmethode, die dazu dient, die Sicherheit und den Datenschutz bei Ihrer Internetaktivität zu erhöhen. VPNs schützen die Daten auf Ihrem Computer, indem sie sicherstellen, dass Ihre Verbindung privat ist, solange Sie online sind. VPN arbeitet wie ein Kraftfeld und schafft eine sichere, verschlüsselte Verbindung über ein weniger sicheres Netzwerk

Es gibt über 300 VPN-Dienste. Bedenken Sie bei Ihrer Auswahl, dass auch das eigentliche VPN Ihre Aktivitäten sehen kann, und wählen Sie daher einen Anbieter, dem Sie vertrauen. 

Ihre E-Mail-, Social Media- und WLAN-Verbindungen sind jetzt sicher. Als Nächstes befassen wir uns mit Firewalls als Verteidigungsmaßnahme.

Verteidigung mit Firewalls

Eine Person steht auf einer Leiter und versucht, eine Wand einzureißen.

"Quelladresse 153.19.1.1 darf auf Ziel 171.18.2.1 über Port 24 zugreifen."

Das klingt ein bisschen wie eine Fremdsprache, nicht wahr? Es ist die Sprache, mit der eine Firewall mitteilt, ob der Datenverkehr, der in Ihrem Netzwerk ankommt bzw. es verlässt, sicher ist. 

Genauso wie echte Mauern beispielsweise als Brandschutzmaßnahme Brände eindämmen, sind Firewalls im digitalen Bereich Barrieren, die den Schaden durch Cyberangriffe begrenzen. In der Regel sind sie die erste Verteidigungslinie zum Schutz Ihrer sensiblen Daten. 

Wie funktionieren Firewalls? 

Bei einer digitalen Firewall handelt es sich um Hardware oder Software, die in Ihrem Computer installiert ist und Ihnen die Kontrolle darüber gibt, welche Daten in Ihr System gelangen können. Auf der Grundlage der von Ihnen festgelegten Regeln filtert die Firewall potenziell schädliche Informationen aus, die über das Internet in Ihr Netzwerk gelangen.

Sie können Ihre Firewall beispielsweise so einrichten, dass der Datenverkehr zu und von unsicheren Websites blockiert wird, oder können eine E-Mail-Firewall verwenden, um eingehende Inhalte von einer bestimmten IP-Adresse zu blockieren. 

Abschließend biegen wir mit unserem letzten Thema, der Verschlüsselung, nun auf die Zielgerade in Richtung digitaler Sicherheit ein. 

Verschlüsselung

Dokumente auf einem Fließband

Wir geben ständig persönliche Daten auf Websites an. Das gehört inzwischen einfach zum Alltag. Doch bevor Sie diese sensiblen Informationen preisgeben, sollten Sie sicherstellen, dass die Website sicher ist. Sie sollten alle sensiblen Daten und Kommunikationswege verschlüsseln.

Verschlüsselung gibt es schon seit Jahrhunderten und sie ist ein wesentlicher Baustein der Informationssicherheit. Einfach ausgedrückt handelt es sich um die Umwandlung von Daten aus einer lesbaren in eine nicht lesbare Form. Die Daten können erst wieder gelesen werden, wenn sie entschlüsselt wurden.

Sie sind sich dessen wahrscheinlich nicht bewusst, aber das passiert ständig, z. B. beim Senden von E-Mails oder dem Surfen im Internet. Nehmen wir zum Beispiel eine Website. Wenn der URL ein "s" am Ende von "http" enthält, bedeutet dies, dass beim Laden der Seiten im Hintergrund eine Ver- und Entschlüsselung stattfindet. 

Inwiefern schützt dies Ihre Daten? Bei der Übertragung von Informationen zwischen dem Browser und dem Server der Website werden die Inhalte verschlüsselt, sodass ein Angreifer sie während der Übertragung nicht abfangen kann. 

Hier sind einige Punkte, auf die Sie achten sollten, um sicherzustellen, dass eine Verschlüsselung stattfindet.

  • Einer Webadresse, die mit "https" (nicht mit "http") beginnt. Dies bedeutet., dass eine sichere Verbindung vorliegt.
  • Gemischte Inhalte. Auch wenn eine Website HTTPS verwendet, kann sie unsichere Ressourcen wie Bilder, Skripts oder Stylesheets enthalten, die über HTTP geladen werden. Dies stellt ein Sicherheitsrisiko dar, da der HTTP-Inhalt anfällig für Man-in-the-Middle-Angriffe ist, die möglicherweise die gesamte Seite kompromittieren. In modernen Browsern werden Sie oft vor diesem Problem gewarnt.
  • Symbol eines geschlossenen Vorhängeschlosses neben der Webadresse. Klicken Sie auf dieses Symbol, um Details zum Sicherheitszertifikat der Website zu erhalten. Vergewissern Sie sich, dass es von einer seriösen Zertifizierungsstelle ausgestellt wurde und nicht abgelaufen ist.
  • Einem anderen Symbol neben der Webadresse. Bei nicht gesicherten Websites werden andere Symbole angezeigt, beispielsweise ein rotes oder geöffnetes Vorhängeschloss.

Erinnern Sie sich noch an das neue Haus im Modul "Cybersicherheitsbedrohungen und Bedrohungsakteure"? Ihr Traumhaus, das Sie vergessen haben abzuschließen? Machen Sie bei Ihrem digitalen Leben nicht denselben Fehler. Sie können sich selbst in Zukunft Zeit und Geld sparen, indem Sie diese Tipps in die Praxis umsetzen. Wenn Sie mehr über Cybersicherheit erfahren und Experten aus der Praxis treffen möchten, besuchen Sie den Karrierepfad für Cybersicherheit.

Ressourcen

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen