Tipps zum Jahreswechsel zur IT-Security

Der TÜV verrät: wie der PC auch 2014 sicher bleibt

| Redakteur: Erwin Goßner

Dass IT-Diebe es auch 2014 schwer haben: Tipps vom Fachmann zur IT-Security
Dass IT-Diebe es auch 2014 schwer haben: Tipps vom Fachmann zur IT-Security (Bild: © Teamarbeit - Fotolia.com)

Das Support-Ende für das Betriebssystem Windows XP ist nur ein Security-Thema von vielen in 2014. Die TÜV Trust IT GmbH hat sich dieser Problematik gewidmet und empfiehlt PC-Nutzern, fünf Sicherheitstipps zum Jahreswechsel zu beherzigen.

Die guten Vorsätze für das neue Jahr sind nicht unbedingt neu. Endlich mehr Sport treiben, mit dem Rauchen aufhören oder mehr Zeit mit den Liebsten verbringen. Auch dieses Jahr wollen nehmen sich wieder viele Menschen vor, etwas in ihrem Leben zu verändern, doch nur wenige von ihnen verschwenden am 31. Dezember einen Gedanken an ihren Computer. Die TÜV Trust IT rät PC-Nutzern, zum Jahreswechsel auch an die IT-Sicherheit zu denken.

Detlef Henze, Geschäftsführer der TÜV Trust IT
Detlef Henze, Geschäftsführer der TÜV Trust IT (Bild: TÜV Trust IT)

Detlev Henze, Geschäftsführer der TÜV Trust IT Unternehmensgruppe TÜV Austria, hat fünf nützliche IT-Security-Vorsätze zusammengestellt, um sicher in das neue Jahr zu starten.

Fünf Tipps für mehr Sicherheit

  • 1. Passwörter erneuern – Anwender sollten ihren Computer und ihre Accounts mit sicheren Passwörtern sowie mobile Geräte durch PINs schützen. Die regelmäßige Erneuerung der wichtigsten Kennwörter hilft, Accounts und Geräte noch besser vor potentiellen Übergriffen zu schützen.
  • 2. Automatische Updates aktivieren – Veraltete Systeme, Programme und Dienste sind anfälliger für schädliche Software, Viren und Trojaner. Für einen dauerhaften und aktuellen Schutz empfiehlt es sich daher, bei Betriebssystemen, Virenschutzprogrammen, Browsern sowie wichtigen Anwendungen die automatische Update-Funktion einzustellen.
  • 3. Zurückhaltung bei sensiblen Daten – Nutzer sollten vor der Eingabe wichtiger Daten immer erst nach Anzeichen suchen, dass die Webseite sicher ist. Es empfiehlt sich daher verschlüsselte Verbindungen wie etwa Webadressen mit „https“ und Seiten mit einem geschlossenen Vorhängeschlosssymbol zu nutzen. Um Spam-Nachrichten zu reduzieren, sollten Anwender zudem darauf achten, mit wem sie persönliche Informationen, wie die E-Mail-Adresse und den Instant-Messaging-Namen, teilen. Die Angabe der persönlichen E-Mail-Adresse in sozialen Netzwerken, Webverzeichnissen oder in Job-Inseraten sollte möglichst vermieden werden.
  • 4. Backup durchführen – Ob defekte Hardware, unüberlegte Handlungen oder schädliche Übergriffe: Daten gehen schnell verloren. Umso wichtiger ist es, regelmäßige Datensicherungen vorzunehmen. Aktuelle Betriebssysteme machen es Nutzern heutzutage leicht ein Backup durchzuführen, oftmals sind hierzu nur ein Knopfdruck und ein wenig Zeit notwendig.
  • 5. Umstieg auf ein sicheres Betriebssystem – Privatanwender riskieren mit veralteten Betriebssystemen die Sicherheit ihrer Daten. So wird das veraltete Betriebssystem Windows XP laut StatCounter aktuell noch immer auf 14 Prozent aller Rechner in Deutschland genutzt, obwohl Microsoft den Support am 8. April 2014 endgültig einstellt. Konkret bedeutet das für alle Nutzer, dass es für Windows XP ab dem 8. April 2014 keine Sicherheitsupdates, Aktualisierungen und keinen technischen Support mehr geben wird. Mehr noch, die Verwendung von Windows XP stellt bereits jetzt ein erhebliches Sicherheitsrisiko dar: Laut dem aktuellen Microsoft Security Intelligence Report (SIRv15) ist Windows XP gegenüber aktuellen Betriebssystemversionen bis zu sechs Mal anfälliger für Malware. Privatanwendern werden aus verschiedenen Quellen vielfältige Hilfen zum Umstieg angeboten. Eine davon auch von Microsoft selbst unter dem Link End of Support.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42468480 / Sicherheitslücken)