Sicher surfen

Inhaltsverzeichnis


Mit Sicherheit im Internet unterwegs

Um sicher im Internet zu surfen, benötigt man keinen Führerschein – doch einige potenzielle Gefahrenherde sollten Sie immer im Blick haben:

1. Browser aktualisieren ist erste Pflicht beim Surfen

Veraltete Software erhöht die Risiken im Internet beträchtlich. Achten Sie daher darauf, dass das Betriebssystem Ihres Rechners und die darauf installierten Softwareprogramme wie Virenschutz und Firewall regelmäßig mit automatischen Updates versorgt werden. Das gilt beim Surfen in ganz besonderem Maße für Ihren Browser und die darauf laufenden Add-ons und Plugins wie Flash.

Unser Beitrag Sicher im Internet mit den richtigen Browser-Einstellungen hilft Ihnen dabei, Ihren Browser zu aktualisieren und sicher zu machen.

2. Hinterlassen Sie keine unnötigen Spuren im Netz

Denken Sie daran, dass Sie in der Regel nicht allein und unbeobachtet surfen. Viele Betreiber von Webseiten zeichnen das Verhalten ihrer Besucher mithilfe von Cookies auf und speichern diese Minidateien auf deren Rechnern ab. Mit Profilen, die mithilfe von Cookies gewonnen werden, wird ein schwunghafter Handel getrieben. Darüber hinaus registriert Ihr Browser alle von Ihnen besuchten Webseiten und legt einen Verlauf beziehungsweise eine Chronik darüber an. Auch diese Daten sollten nicht in die falschen Hände gelangen.

Wir zeigen Ihnen, wie Sie Ihren Browser einstellen müssen, um unerwünschte Cookies loszuwerden und Ihre Surfhistorie zu leeren. Außerdem erklären wir Ihnen, worauf Sie beim Umgang mit dem „Like-Button“ achten müssen.

3. Nehmen Sie sich vor Schädlingen in Acht

Viren, Würmer, Trojaner, Phishing, Keylogger, Botnetze – die Liste ist lang und wird jeden Tag länger. An jeder Ecke des Internets lauern Kreationen aus der digitalen Hexenküche der Cyberkriminellen. Seien Sie beim Surfen immer wachsam, um sich keine Schadsoftware einzufangen.

Wir zeigen Ihnen, welche unterschiedlichen Formen von Schädlingen es gibt, woran Sie sie erkennen und wie Sie sich gegen die Angreifer zur Wehr setzen können.

4. Surfen Sie inkognito

Wenn Sie im Netz anonym unterwegs sein wollen, sollten Sie einen Blick auf Proxy-Server, wie sie etwa das Tor-Netzwerk anbietet, und VPN-Dienste werfen. Beide halten die IP-Adresse Ihres Computers – sozusagen Ihre digitale „Hausanschrift“ – und andere persönliche Daten beim Surfen verborgen. Und noch ein Tipp: „Suchen“ muss nicht „googeln“ heißen. Es gibt auch alternative Metasuchmaschinen, die keine Informationen über ihre Nutzer speichern – und sogar den anonymen Zugang zu Webseiten ermöglichen, ohne dass Sie auf Ihrem Rechner einen Proxy-Dienst einrichten müssen.

Wir zeigen Ihnen, wie Sie mithilfe von Proxy-Diensten oder VPN-Anbietern im Schutz der Anonymität surfen und eine alternative Metasuchmaschine nutzen können.

5. Schützen Sie Ihre Kinder beim Surfen im Internet

Mithilfe von Kindersicherungen behalten Sie die Internetnutzung Ihrer Kinder im Auge und schränken sie ein. Inhaltsfilter dienen dazu, nicht kindgerechte Webseiten zu sperren. Ebenso lassen sich bestimmte Suchbegriffe für Kinder sperren, sodass Webseiten gar nicht erst angezeigt werden, die den gesperrten Suchbegriff enthalten. Außerdem können Sie Surf-Zeiträume für Ihr Kind festlegen, die tägliche Höchstdauer der Online-Nutzung bestimmen und bei Bedarf überwachen.

Ein kindgerechtes Angebot wie den Surfgarten erhalten Sie bei der Telekom oder im iTunes-Shop. Für alle Kinderfragen rund ums Surfen steht die Webseite FragFinn zur Verfügung. Weitere kostenlose Kinderschutz-Software finden Sie bei der Telekom. Und alle wichtigen Tipps für den Schutz Ihrer Kinder beim Surfen haben wir in unserem Beitrag So klicken sich Ihre Kinder sicher durchs Internet für Sie zusammengestellt.


Sicher im Internet mit den richtigen Browser-Einstellungen

Heute haben alle gängigen Browser eine gute Sicherheitsausstattung an Bord. Aber es gibt Unterschiede. Beispiel Sandbox: Sie schottet die aus dem Web eintreffenden Daten vom übrigen Betriebssystem ab. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) setzt Googles Browser Chrome diesen Sicherheitsmechanismus konsequent um (Stand: 04.03.2016).

Nahezu alle Browser enthalten zudem einen eingebauten Filter, der Sie vor schädlichen Webseiten warnt, bevor Sie diese aufrufen. Beispiele sind der SmartScreen-Filter beim Microsoft Internet Explorer sowie der Phishing- und Malwareschutz bei Google Chrome und Mozilla Firefox. Zur Überprüfung von Webseiten nutzen diese Dienste die von Google entwickelte „Safe Browsing Lookup API“. Der Nachteil dieser Programmierschnittstelle besteht darin, dass Safe Browsing auf den Rechnern von Nutzern Cookies speichert, die zur Identifizierung von Rechnern verwendet werden. Daher sollten Sie auf die Filter besser verzichten, wenn Sie ein hohes Datenschutzbedürfnis haben. Wenn hingegen die Sicherheit beim Surfen für Sie oberste Priorität hat, ist ihre Nutzung zu empfehlen.

Browser mit Sicherheits-Feature

Tipp: Insbesondere für Telekom-Kunden mit Microsoft-Windows-Betriebssystem empfiehlt sich der kostenlose Telekom Browser, der auf Mozilla Firefox basiert. Der Telekom Browser bietet darüber hinaus ein bisher einzigartiges Sicherheits-Feature zur Prüfung der Anschluss-Sicherheit. Sobald ein Cyberangriff (z.B. Hacking, Spamversand, etc.) über Ihren Anschluss verübt wird, werden Sie umgehend im Browser gewarnt. Die Warnmeldung weist Sie darauf hin, dass Ihr Internetzugang akut missbräuchlich genutzt wird und empfiehlt die weitere Vorgehensweise, etwa das Ändern aller Passwörter und die Installation eines Sicherheitspakets. Mit dieser Funktionalität vermeiden Sie, dass ein Virus oder Trojaner unbemerkt auf Ihrem Computer bleibt und Schaden anrichtet. Der Telekom Browser wird regelmäßig gepflegt und weiterentwickelt. Dazu zählt auch ein zeitnahes Update der Browserbasis Firefox auf die jeweils aktuelle Version.

Die Daten für das neue Feature stammen vom „Sicherheitstacho“ der Deutschen Telekom, einem Online-Portal, das die Herkunft von Cyberangriffen in Echtzeit auf einer digitalen Weltkarte anzeigt. Mehr als 180 Sensoren weltweit vermitteln ein Lagebild der aktuellen Cyberangriffe.

Surfen Sie nur mit einem aktuellen Browser

Genau wie Ihr Betriebssystem und Ihre Antivirensoftware sollten auch der Browser und dessen Zusatzprogramme (von Ihnen installierte Plug-ins und Add-ons) auf dem aktuellen Stand sein. Installieren Sie immer und sofort die vom Hersteller herausgegebenen Sicherheitsaktualisierungen. Aktivieren Sie möglichst die Funktion zur automatischen Aktualisierung Ihres Browsers.

Mozilla Firefox: Einstellungen / Erweitert / Update / Updates automatisch installieren

Weitere Informationen bietet Mozilla.

Google Chrome: Google aktualisiert Ihren Browser automatisch, wenn eine neue Version verfügbar ist. Sie müssen keine Einstellung vornehmen.

Weitere Informationen bietet Google.

Microsoft Internet Explorer: Wenn Sie die automatische Update-Funktion Ihres Windows-Betriebssystems aktiviert haben, aktualisiert Microsoft auch den Internet Explorer automatisch.

Weitere Informationen bietet Microsoft.

Apple Safari: Wenn Sie die Softwareaktualisierung unter Mac OS X aktiviert haben, spielt Apple Updates für Safari automatisch ein. Microsoft-Windows-Nutzer sollten Safari nicht verwenden, da Apple diesen Browser nur noch für MacOS und iOS weiterentwickelt.

Weitere Informationen bietet Apple.

Tipp: Überprüfen Sie per Schnellcheck, ob Ihr Browser und alle angreifbaren Plug-ins aktuell sind: www.botfrei.de/browsercheck.

Erhöhen Sie die Browser-Sicherheit mit den richtigen Einstellungen und Add-ons

Standardmäßig sind längst nicht alle Sicherheitswerkzeuge der Browser auch aktiviert. Sie müssen selbst Hand anlegen. Hinweise zu den Sicherheitseinstellungen der wichtigsten Browser finden Sie auf den Internetseiten der Hersteller:

Darüber hinaus empfehlen wir Ihnen, Ihren Browser über Add-ons mit Zusatzfunktionen auszurüsten, die Ihre Sicherheit erhöhen. Laden Sie diese Zusatzprogramme nur von den offiziellen Seiten der Browser-Anbieter.

Zwei Maßnahmen sollten Sie unbedingt durchführen:

1. Deaktivieren Sie aktive Inhalte

Aktive Inhalte sind Programme und Programmbestandteile auf Webseiten, die beim Besuch automatisch ausgeführt werden, um etwa Videos oder Animationen abzuspielen oder Formulareingaben zu überprüfen. Besonders weit verbreitet sind die Programmiersprache Java, die Skriptsprache JavaScript und die Software Flash. Sie sind praktisch – bergen aber auch Risiken, denn Cyberkriminelle nutzen sie gerne, um Ihren Rechner anzugreifen. Viele Websites funktionieren nicht ohne Java. Das gilt etwa für die elektronische Steuererklärung (ELSTER). Wir empfehlen Ihnen, die Java- und die Flash-Unterstützung ihres Browsers nur für Websites zu erlauben, denen Sie vertrauen. Diese Maßnahme ist allerdings mit Komforteinschränkungen verbunden. Um sie umzusetzen benötigen Sie gegebenenfalls Add-ons, bei Firefox und Telekom Browser etwa NoScript.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt alternativ, Java-Inhalte im Standard-Browser grundsätzlich zu verbieten und einen zweiten Browser mit Java-Unterstützung zu verwenden, wenn Sie etwa die elektronische Steuererklärung erledigen.

2. Löschen Sie Cookies

Cookies sind kleine Dateien, die von Websites automatisch auf Ihren PC geladen werden. Sie dienen dazu, den Surfer beim nächsten Besuch wiederzuerkennen. Mit ihnen kann aber auch Ihr Surfverhalten nachverfolgt werden, weshalb sie ein Datenschutzrisiko darstellen. Lassen Sie die Cookies deshalb nach jeder Online-Sitzung immer automatisch löschen. Einige Browser ermöglichen es auch, den Web- und Werbeanbietern von vornherein mitzuteilen, dass Sie nicht verfolgt werden möchten. Daher sollten Sie auch die so genannten „Cookies von Drittanbietern“ nicht zulassen. Diese stammen von Unternehmen, die auf der gerade von Ihnen besuchten Seite mit Popups, Bannern und anderem Werbung treiben und Ihre Daten zu Marketingzwecken sammeln wollen. Die Cookies Ihrer Favoriten-Seiten können Sie dagegen in einer Ausnahme-Liste dauerhaft zulassen.

Cookies von Drittanbietern sind in allen Browsern leicht zu deaktivieren:

Im Internet Explorer klicken Sie oben rechts die Zahnrad-Schaltfläche und anschließend auf den Menüpunkt „Internetoptionen“. Danach klicken Sie unter den  Karteikartenreitern „Datenschutz“ an, wo Sie unter „Einstellungen“ „mittelhoch“ oder „hoch“ wählen und mit OK bestätigen.   

Der Weg in Mozilla Firefox und im Telekom Browser verläuft ganz ähnlich: Nachdem Sie oben rechts die Menüschaltfläche (Drei-Balken-Schaltknopf) geklickt haben, öffnet sich das Menü, auf dem Sie „Einstellungen“ klicken. Im sich öffnenden Fensters setzen Sie im Reiter „Datenschutz“ die Auswahlliste neben „Firefox wird eine Chronik:“ auf „nach benutzerdefinierten Einstellungen anlegen“. Setzen Sie dann die Schaltfläche hinter „Cookies von Drittanbietern akzeptieren“ auf „Nie“ – oder allenfalls „Nur von besuchten Drittanbietern“.

Auch in Google Chrome gelangen Sie rechts oben über einen Drei-Balken-Schaltknopf in ein Menü, in dem sich der Punkt „Einstellungen“ befindet. Auf der sich nun öffnenden Seite finden Sie unten „Erweiterte Einstellungen anzeigen“ und klicken darauf. Unter dem Punkt „Datenschutz“ klicken Sie auf „Inhaltseinstellungen“, worauf sich ein Fenster öffnet. Setzen Sie ein Häkchen vor die Option „Drittanbieter-Cookies und Website-Daten“ blockieren und bestätigen Sie mit einem Klick auf „fertig“ unten rechts. Ausnahmen können Sie unter „Ausnahmen verwalten“ festlegen.

In Apple Safari gehen Sie wie folgt vor: In den „Einstellungen“ wählen Sie die Registerkarte „Datenschutz“. Dort finden Sie die Option „Cookies und andere Website-Daten unterdrücken“ und markieren „Von Dritten oder Werbeanbietern“.


Die Tricks der Abzocker im Internet

E-Mails mit unseriösen Gewinnversprechen landen tagtäglich in den Postfächern der Deutschen. Foto: Screenshot„Sie haben gewonnen.“ Die Wahrscheinlichkeit, eine E-Mail mit diesem Betreff im Postfach zu finden, ist hoch. Die Chance auf einen tatsächlichen Gewinn tendiert jedoch gegen Null. Stattdessen entpuppt sich die feierliche Gewinnübergabe zum Beispiel als Verkaufsveranstaltung („Kaffeefahrt“), bei der den überwiegend älteren Opfern etwa überteuerte Produkte angepriesen werden.

Unter Betrügern beliebt ist auch eine weitere Masche: Um den angeblichen Gewinn zu erhalten, soll der Adressat eine 0900-Nummer anrufen. Das Opfer landet daraufhin in einer Warteschleife – und zahlt mindestens 1,89 Euro pro Minute. Statt des Gewinns flattert am Ende des Monats nur eine hohe Telefonrechnung in den Briefkasten.

Der Verbraucherservice Bayern informiert in einem Infoblatt über die Fallen unseriöser Gewinnspiele. Wie Sie sich vor unseriösen Gewinnspielen schützen können, erfahren Sie auch in einem Artikel sowie einer Bildergalerie der Berliner Zeitung.

Enkeltrick per E-Mail

Vor dem Enkeltrick warnt die Polizei seit Jahren: „Er ist eine besonders hinterhältige Form des Betrugs, der für Opfer oft existenzielle Folgen haben kann. Sie können dadurch hohe Geldbeträge verlieren oder sogar um Ihre Lebensersparnisse gebracht werden“, heißt es auf den Internetseiten der Polizeilichen Kriminalprävention der Länder und des Bundes.

Und doch fallen immer wieder Menschen auf diese Masche der Betrüger hinein. Diese rufen vor allem ältere und allein lebende Personen an und geben sich als Verwandte, zum Beispiel als Enkel, aus. Die Täter täuschen Notsituationen wie einen Unfall vor und bitten die Opfer kurzfristig um Bargeld.

Der Enkeltrick wird inzwischen nicht mehr nur am Telefon angewendet, sondern kursiert auch über E-Mails. Dazu hacken die Betrüger den E-Mail-Account derjenigen, die angeblich in Gefahr sind. Die Täter geben gegenüber Freunden und Verwandten nun in sogenannten „Schockmails“ vor, dass sich der eigentliche Besitzer des Accounts in einer Notsituation befindet. So berichtet etwa die Nordwest-Zeitung (NWZ) von einem Fall, in dem von dem Account einer Oldenburgerin gefälschte Mails verschickt wurden. Darin hieß es, sie sei im Urlaub auf Zypern und habe dort ihre Tasche samt Reisepass und Kreditkarte verloren. Über „Western Union money transfer“ solle man ihr Geld nach Zypern schicken. Wer dieser Bitte nachkommt, sieht sein Geld nicht wieder.

Gefälschte Rechnungen und Abmahnungen

Auf den ersten Blick sehen solche E-Mails wie die Rechnungen seriöser Firmen von Telekommunikationsanbietern, PayPal oder eBay aus. Bei genauerem Hinsehen erweist sich die elektronische Post aber als gut getarntes Betrugsschreiben – sie sind nicht nur in Deutschland ein Massenphänomen.

Im Anhang der Mails findet sich meist eine Zip-Datei, die Sie auf keinen Fall öffnen sollten. In den vermeintlichen Rechnungen verstecken sich Schadprogramme, die sich beim Klick auf die Datei automatisch installieren können. Dritte könnten damit zum Beispiel den Computer ausspionieren oder ihn heimlich fernsteuern.

Auch gefälschte Abmahnungen sind immer wieder in Umlauf. Gefordert werden meist mehrere Hundert Euro. In der Betreffzeile einer gefälschten Abmahnung der Anwaltskanzlei Kruse heißt es laut der Kölner Rechtsanwaltskanzlei Wilde Beuger Solmecke zum Beispiel: „Anwaltskanzlei Kruse verlangt 211,32 Euro für eine außergerichtliche Einigung“. Als Grund wird etwa das illegale Herunterladen von Musik angeführt.

Der Kanzlei Wilde Beuger Solmecke zufolge lassen sich die gefälschten Abmahnungen an mehreren Details erkennen. So seien zwar theoretisch auch Abmahnungen per Mail wirksam, in der Praxis würden diese aber äußerst selten per E-Mail verschickt. Stutzig werden sollten Nutzer auch dann, wenn keine Unterlassungserklärung verlangt werde. In der Regel werde diese stets verlangt, erklärt die Kanzlei. Darüber hinaus sei die Forderung nach einer Zahlung innerhalb von nur 48 Stunden unüblich und deute auf betrügerisches Verhalten hin. Die Kanzlei warnt zudem vor dem Öffnen einer Zip-Datei. Diese enthalte mit hoher Wahrscheinlichkeit Viren und solle ungeöffnet in den Papierkorb wandern.

Unseriöse Angebote auf Online-Marktplätzen

„Drei Zimmer, Küche, Abzocke“, titelte das Handelsblatt einmal – und traf damit den Nagel auf den Kopf. Auf Online-Marktplätzen wie zum Beispiel Immobilienportalen treiben sich jede Menge Betrüger herum. Ihre Masche: Sie inserieren Wohnungen in beliebten Gegenden zu vergleichsweise geringen Preisen. Die Fotos sind oftmals aus echten Wohnungsanzeigen kopiert – und für Nutzer auf dem hart umkämpften Wohnungsmarkt teilweise schwer erkennbar. Interessiert sich ein Nutzer für die Wohnung, geben die Betrüger beispielsweise vor, geerbt zu haben und im Ausland zu leben. Zu einem Besichtigungstermin könnten sie aus Zeitgründen nicht nach Deutschland kommen.

Vom Betrüger folgt nun der Vorschlag einer Schlüsselübergabe gegen eine Kautionszahlung, meist in vierstelliger Höhe. Den Schlüssel bekomme der Interessent nach der Überweisung zugeschickt, versichern die Abzocker. Klar ist aber: Gehen Sie darauf ein, sehen Sie weder einen Wohnungsschlüssel noch Ihr Geld wieder. Eine Auflistung gefälschter Wohnungsanzeigen finden Sie auf dem Blog wohnungsbetrug.blogspot.de. In ähnlicher Form kommt die Betrugsmethode auch auf anderen Marktplätzen im Internet wie etwa auf Gebrauchtwagenportalen zum Einsatz.


Tipps zum Umgang mit Rechnungen in E-Mails

1. Prüfen Sie E-Mails mit Rechnungen genau

Achten Sie bei E-Mails mit Rechnungen darauf, ob Sie überhaupt Kunde bei dem Unternehmen sind, von dem die angebliche E-Mail stammt. Erhalten Sie Forderungen zu einem Zeitpunkt oder mit Beträgen, die Sie nicht erwarten oder die ungewöhnlich sind, kann das ein weiteres Signal sein, dass es sich um eine gefälschte Rechnung handelt.

Achten Sie zudem darauf, ob Sie dem Unternehmen eine Einzugsermächtigung erteilt haben oder ob Sie Selbstüberweiser sind. Wenn in der E-Mail dennoch eine Überweisung gefordert wird, ist das ein Grund für eine nähere Prüfung.

2. Abweichung bei der Absender-Adresse?

Prüfen Sie die absendende E-Mail-Adresse. Handelt es sich um eine Fälschung, weicht die Adresse von der originalen oft nur minimal ab. Vergleichen Sie die Adresse unter Umständen genau mit denen vergangener Rechnungen.

3. Anrede und Rechtschreibung

Seriöse Unternehmen verwenden in E-Mails nahezu immer eine persönliche Anrede mit Ihrem korrekt geschriebenen Namen. Ein einfaches „Guten Tag“ könnte daher bereits ein Hinweis auf eine Fälschung sein. Darüber hinaus sollten Sie auf die Rechtschreibung achten. Fälschungen erkennen Sie oft bereits daran, dass die Schreiben in relativ „wackliger“ Sprache verfasst sind oder deutsche Sonderzeichen wie das „ß“ falsch dargestellt werden.

4. Was tun, wenn ich eine vermeintlich Rechnung erhalten habe, von der ich denke, sie sei gefälscht?

Prüfen Sie die Rechnung anhand der oben genannten Kriterien. Handelt es sich wirklich um eine gefälschte Rechnung, löschen Sie die entsprechende Mail umgehend. Klicken Sie auf keinen Fall den angegebenen Anhang an! Wenn Sie zum Beispiel eine Telekom-Rechnung erhalten und Kunde sind, verschafft Ihnen ein Blick ins Kundencenter Sicherheit.

Dort sind die Online-Rechnungen der vergangenen Monate archiviert. Dies hilft Ihnen auch für den Fall, dass Sie eine echte Telekom-Rechnung in Ihrem Maileingang gelöscht haben. Auch bei anderen Unternehmen können Sie in Ihrem Kundenkonto oft die letzten per E-Mail versendete Rechnungen einsehen. Die Telekom versendet ihre Rechnungen seit Februar 2015 mit zusätzlichen Sicherheitsmerkmalen.

5. Was muss ich tun, wenn ich den Download-Link angeklickt habe?

In diesem Fall sollten Sie umgehend überprüfen, ob Ihr Rechner mit einer Schadsoftware befallen ist. Wenn dies der Fall ist, sollten Sie sie unverzüglich entfernen. Zur Prüfung eines Befalls sollten Sie möglichst mit mehreren verschiedenen Virenschutz-Programmen eine Vollprüfung aller Dateien auf Ihrer Festplatte durchführen. Hierzu können Sie kommerzielle oder freie Virenschutz-Programme nutzen.

Hinweise hierzu finden Sie auf www.botfrei.de. Der hier eingesetzte Schadcode wird regelmäßig verändert und daher nicht zwingend von aktuellen Virenschutzprogrammen erkannt. Deshalb sollte diese Vollprüfung im Abstand von einigen Tagen wiederholt werden.

6. Wie gelangen Online-Kriminelle überhaupt an meine E-Mail-Adresse?

Der massenhafte Spam-Versand ist möglich, weil Online-Kriminelle über einen reichen Fundus an E-Mail-Adressen verfügen. Diese stammen aus den unterschiedlichsten Quellen: So testen Kriminelle zum Teil verschiedene Buchstaben- und Zahlenkombinationen, um an Adressen zu gelangen.

Oft gelangen Adressen auch über ein Website-Impressum oder Einträge in Newslettern, Foren oder für Gewinnspiele bei Online-Kriminellen. Nicht zuletzt spähen Schadprogramme, die auf Rechner gelangen können, E-Mail-Adressen, persönliche Daten und Passwörter aus.

7. Vorsicht bei ungewöhnlichen E-Mails

Seien Sie vorsichtig bei E-Mails, die ungewöhnlich wirken. Oft wird über diesen Weg Schadsoftware verschickt. Folgen Sie auch keinem Link, der in einer solchen E-Mail enthalten ist.

8. Aktueller Virenschutz

Nutzer sollten grundsätzlich ein aktuelles Virenschutz-Programm auf ihrem Rechner installiert haben, um das Infektionsrisiko mit Schadsoftware zu begrenzen. Zusätzlich sollte sowohl das Betriebssystem des PC als auch die verwendete Software immer auf dem aktuellen Stand sein.


Tipps zum Umgang mit dem Enkeltrick

Der Enkeltrick ist eine bekannte Masche von Betrügern. Diese rufen vor allem ältere und allein lebende Personen an und geben sich als Verwandte, zum Beispiel als Enkel, aus. Die Täter täuschen Notsituationen wie einen Unfall vor und bitten die Opfer kurzfristig um Bargeld.

1. Misstrauisch sein bei Geldforderungen

Wenn Sie Geldforderungen per Telefon oder per E-Mail erhalten, gilt: Seien sie misstrauisch! Wenn ein Anrufer Geld fordert, sollten Sie den Telefonhörer einfach auflegen, empfiehlt die Polizei.

2. Lassen Sie sich den Sachverhalt bestätigen

Die Polizei rät außerdem, sich zu vergewissern, ob der Anrufer tatsächlich ein Verwandter ist. Rufen Sie dazu die Person unter der Ihnen bekannten Telefonnummer an und lassen Sie sich den Sachverhalt bestätigen. Die Verbraucherzentrale rät gegenüber der Nordwest-Zeitung (NWZ): „Versuchen Sie mit der Bekannten oder mit deren Familie unbedingt telefonisch in Kontakt zu kommen, ehe sie Geld verschicken.“

3. Niemals Geld an unbekannte Personen übergeben

Übergeben Sie niemals Geld an unbekannte Personen. Fragt ein vermeintlich Bekannter nach Geld, sollten sie sich fragen, ob dieser sich im Notfall tatsächlich an Sie wenden würde.

4. Polizei informieren

Zögern sich nicht und alarmieren Sie über die Notrufnummer 110 die Polizei, sobald Ihnen ein Anruf verdächtig nach „Enkeltrick“ vorkommt.

5. Sind sie ein Opfer?

Sind sie bereits zum Opfer geworden, wenden Sie sich schnellstmöglich an die Polizei und erstatten dort Anzeige.


Anonym surfen mit Proxy-Server und Metasuchmaschine

Die IP-Adresse Ihres Computers ähnelt Straße und Hausnummer – als Nutzer sind Sie damit eindeutig zu identifizieren. Falls Sie unerkannt im Internet surfen und Ihre Identität verschleiern möchten, besteht die Möglichkeit, einen sogenannten Proxy-Server in Ihrem Browser einzurichten. Das englische Wort ‚Proxy‘ bedeutet so viel wie Stellvertreter, und genau das ist die Funktion eines Proxy-Servers: Er ruft stellvertretend für Ihren Rechner eine Webseite auf, die Sie besuchen möchten, und benutzt dafür seine eigene IP-Adresse. Die gewünschte Webseite wird dann auf Ihrem Bildschirm angezeigt, wobei sich die Ladezeiten geringfügig verlängern können.

Sicherheitsvorkehrungen beachten

Proxy-Server sorgen auf diese Weise dafür, dass beim Surfen keine Informationen über Ihren Rechner, Standort und Provider weitergegeben werden. Allerdings besteht keine Gewähr dafür, dass ein Proxy-Betreiber mit seinem zwischengeschalteten Server nicht selbst Ihre Daten und Ihre Kommunikation aufzeichnet und speichert. Geht es Ihnen also nur um das anonyme Surfen, können Proxys unter Umständen eine Alternative sein. Für die Übermittlung von Daten oder die Durchführung von Geschäften eignen sie sich jedoch kaum: Wenn Sie auf eine Webseite gehen, auf der Sie ein Mail-, Bank- oder sonstiges Nutzerkonto haben und dort Zugangsdaten eingeben, kann der Proxy-Server sie unter Umständen abgreifen und somit in den Besitz vertraulicher Informationen über Sie gelangen.

Proxy-Server schützen nicht vor „digitalem Fingerabdruck“

Achtung: Selbst wenn die IP-Adresse Ihres Computers regelmäßig wechselt und Sie Cookies nach jeder Sitzung im Browser löschen, lässt sich Ihr Surfverhalten möglicherweise dennoch nachvollziehen. Es gibt Verfahren wie das Browser Fingerprinting, bei denen Ihre Identität durch die Kombination verschiedener Informationen aus Browser- und Systemeinstellungen rekonstruiert wird. Die Zwischenschaltung eines Proxy-Servers alleine schützt Sie nicht vor diesen Verfahren.

Anbieter auswählen

Da Sie als Privatnutzer üblicherweise nicht über ein Netzwerk verfügen, in dem Sie einen Server als Proxy betreiben könnten, müssen Sie auf die bestehenden Angebote zurückgreifen. Webseiten wie Proxylisten, Proxy.Org und Hide My Ass bieten aktuelle Listen mit Proxy-Servern und deren jeweiligen IP-Adressen und Port-Nummern. Diese werden benötigt, um einen Proxy in Ihrem Browser einrichten zu können. Es gilt die dringende Empfehlung, nur einen Betreiber auszuwählen, der Ihnen bekannt ist beziehungsweise dessen Seriosität außer Frage steht. Gerade bei kostenlosen Proxy-Angeboten sollten Sie besonders vorsichtig sein. Als vertrauenswürdig gelten Anbieter mit deutschen beziehungsweise europäischen Standorten, da sie den strengeren europäischen Datenschutzrichtlinien unterliegen.

Eines der bekanntesten und am meisten verbreiteten Beispiele für die Proxy-Technik ist das TOR-Netzwerk. Dabei werden gleich eine ganze Reihe Server hintereinandergeschaltet, um Ihre ursprüngliche IP-Adresse zu verschleiern. Zudem können Sie nach Download des „TOR-Browser-Bundle“ per „TORbutton“ jederzeit zwischen der TOR-Tarnkappe und dem herkömmlichen Surfen wechseln. Geschwindigkeitseinbußen gegenüber der Direktverbindung sind beim Aufbau der Verbindung „über drei Ecken“ allerdings nicht zu vermeiden.

Doch auch für TOR lässt sich nur eine eingeschränkte Empfehlung aussprechen, da das Anonymisierungsnetzwerk laut Berichten von Fachmedien immer häufiger von Cyberkriminellen missbraucht wird und zudem Schwachstellen aufweist, die Hacker gezielt attackieren können, um die Anonymität der Nutzer auszuhebeln.

Wenn Sie auf Anonymität beim Surfen und Sicherheit bei der Dateneingabe gleichermaßen größten Wert legen, ist es daher ratsam, die Nutzung eines virtuellen privaten Netzwerks (VPN) ins Auge zu fassen. Mehr Informationen dazu bieten wir Ihnen in unserem Beitrag Privat surfen mit VPN.

Falls Sie das Surfen über einen Proxy-Server zunächst ausprobieren möchten, erklären wir Ihnen im Folgenden, auf welchem Wege Sie ihn in den vier am meisten verbreiteten Web-Browsern einrichten können. Den einfachsten Zugangsweg für die Nutzung von TOR bietet allerdings das sogenannte TOR-Browser-Bundle. Es enthält einen vorkonfigurierten Browser, den Sie ohne Einrichtung auf Ihrem Rechner direkt starten können, beispielsweise über einen USB-Stick. Seiten zum Download des TOR-Browser-Bundle finden Sie unter anderem beim Fachmedium Chip sowohl für Windows-Rechner als auch für den Mac. Ebenso zu empfehlen ist das Download-Portal, auf dem das Fachmedium Heise die meiste Software virengeprüft zum Download bereitstellt. Dort finden Sie ebenfalls eine Möglichkeit zum TOR-Download.

Tipp: Wenn Sie überprüfen wollen, ob die Proxy- oder TOR-Einrichtung funktioniert, notieren Sie sich zuvor am besten Ihre eigene IP-Adresse. Sie finden sie etwa über eigene-ip.de oder wieistmeineip.de heraus.

Proxy einrichten mit dem Internet Explorer

Im Microsoft Internet Explorer (IE) finden Sie auf der Menüleiste oben rechts ein Zahnrad (für die Schaltfläche „Extras“), auf das Sie klicken. Im aufgeklappten Menü wählen Sie „Internetoptionen“ und dann die Registerkarte „Verbindungen“. Dort klicken Sie unten rechts auf die Schaltfläche „LAN-Einstellungen“. Aktivieren Sie nun unten links das Kontrollkästchen „Proxyserver für LAN verwenden“. Abschließend geben Sie im Feld „Adresse“ die IP-Adresse des Proxy-Servers ein und im Feld „Port“ die Port-Nummer, und bestätigen mit OK.

Weitere Informationen bietet Microsoft.

Proxy einrichten mit Firefox

Bei Firefox 44.0 funktioniert die Aktivierung eines Proxy-Servers ähnlich wie im IE, nur befindet sich oben rechts anstelle eines Zahnrads ein Schaltknopf mit drei Balken. Nach einem Klick darauf öffnet sich ein Menü, auf dem Sie den Punkt „Einstellungen“ anklicken. Unter den folgenden Karteikartenreitern wählen Sie „Erweitert“ aus und drücken anschließend auf den Knopf „Netzwerk“. Daraufhin klicken Sie unter „Verbindung“ auf die Schaltfläche „Einstellungen“, worauf sich die Karte „Verbindungs-Einstellungen“ öffnet. Dort aktivieren Sie die Option „Manuelle Proxy-Konfiguration“ und tragen in das Feld „HTTP-Proxy“ (beziehungsweise „SSL-Proxy“ oder „FTP-Proxy“, je nach gewähltem Proxy-Typ) die IP-Adresse und unter „Port“ die Port-Nummer Ihres ausgewählten Proxys ein. Wie üblich klicken Sie zur Bestätigung OK.

Weitere Informationen bietet Mozilla.

Proxy einrichten mit Chrome

Auch im Chrome Browser 48.0 beginnt die Einrichtung eines Proxy-Servers oben rechts, wo Sie auf einen Menüknopf mit drei Balken klicken und nach Öffnen des Menüs „Einstellungen“ wählen. Dort klicken Sie ganz unten auf den Punkt „Erweiterte Einstellungen anzeigen“. Scrollen Sie danach weiter bis zum Punkt „Netzwerk“ und klicken Sie auf den Schaltknopf  „Proxy-Einstellungen ändern“. Nun öffnet sich die Registerkarte „Eigenschaften von Internet“. Ein Klick auf die Registerkarte „Verbindungen“ führt Sie zu den „Einstellungen für lokales Netzwerk“ und dort zum Schaltknopf „LAN-Einstellungen“. Diese rufen Sie auf und entfernen das Häkchen vor „Automatische Suche der Einstellungen“. Dafür setzen Sie weiter unten das Häkchen vor „Proxyserver für LAN verwenden“ und geben die Daten des Proxy-Servers in den Feldern Adresse und Port ein. Nicht vergessen: Am Schluss bestätigen Sie die Eingabe mit „OK“.

Weitere Informationen bietet Google.

Proxy einrichten mit Safari

Um einen Proxy in Safari 5.1.7 zu konfigurieren, klicken Sie zunächst auf das Safari-Menü und wählen „Einstellungen“ und dort die Option „Erweitert“ ganz rechts in der Werkzeugleiste. Unten finden Sie eine Schaltfläche „Einstellungen ändern“ neben „Proxys“, die Sie anklicken. Dadurch öffnet sich der Dialog „Netzwerk“ in den Systemeinstellungen. Dort klicken Sie auf den Button „Erweitert“ und nach dem Öffnen auf den Tab „Proxys“, wo Sie Ihren Proxy-Typ markieren. Es empfiehlt sich, „Web Proxy“ (http) und „Sicherer Web Proxy“ (HTTPS) anzukreuzen. Achten Sie darauf, dass „Auto Proxy Discovery“ nicht markiert ist. Danach erscheinen die Felder, in die Sie die Proxy-Daten (IP-Adresse und Port) eingeben müssen. Falls der Proxy ein Passwort erfordert, müssen Sie das entsprechende Kästchen ankreuzen, um das Passwort eingeben zu können. Zum Speichern der Einstellungen klicken Sie auf „OK“ und führen anschließend einen Neustart durch, damit sie wirksam werden.

Anonyme Verbindung testen

Überprüfen Sie nun, ob Ihre anonyme Verbindung funktioniert. Hierfür rufen Sie eine Webseite über Ihren Browser auf und danach die Webseite www.wieistmeineip.de. Ist Ihre Anfrage über das TOR-Netzwerk oder einen Proxy-Server umgeleitet worden, erscheint bei wieistmeineip.de dessen IP-Adresse anstelle der IP-Adresse, die Ihr Internetprovider an Ihren Rechner vergeben hat und die Sie sich zuvor notiert hatten: Sie sind also anonym unterwegs. Falls Sie den Proxy wieder deaktivieren wollen, entfernen Sie in allen Browsern die vorgenommenen Einstellungen von Port und Adresse und stellen den ursprünglichen Verbindungsweg wieder her. Dazu setzen sie das Häkchen bei „Einstellungen automatisch erkennen“ im Internet Explorer, „Proxy-Einstellungen des Systems verwenden“ bei Firefox oder „Automatische Suche der Einstellungen" bei Chrome. Wenn Sie in Safari wieder ihre direkte Verbindung nutzen wollen, öffnen Sie das Netzwerk-Menü und entfernen die Markierungen „Web Proxy“ und „Sicherer Web Proxy“.

Alternative Suchmaschinen nutzen

Nicht nur bei Ihren Web-Streifzügen, auch bei Ihren Suchen schaut „Big Brother“ zu. Große Suchmaschinen wie Google speichern bei jeder Suchanfrage Nutzerdaten wie IP-Adresse und die eingegebenen Suchbegriffe. Auf Basis dieser Daten – sowie anderer von Ihnen genutzter Dienste wie YouTube oder Googlemail – werden auch die Suchergebnisse gefiltert, die Ihnen Google bei jeder neuen Suche liefert. 

Ungefilterte Ergebnisse und mehr Anonymität versprechen Metasuchmaschinen wie metager, Yabado und Ixquick. Unternehmensangaben zufolge ist Ixquick die erste und einzige offiziell nach EU-Datenschutzrecht geprüfte und zertifizierte Suchmaschine, die im Juli 2008 mit dem Europäischen Datenschutz-Gütesiegel ausgezeichnet wurde. Die bislang letzte Rezertifizierung (Stand Juli 2014) durch die unabhängige Wirtschaftsprüfungs- und Bescheinigungsbehörde Europrise fand im März 2013 statt.

Ixquick speichert nach eigenen Angaben bei Suchanfragen weder Ihre IP-Adresse noch Cookies zur Identifizierung der Nutzer. Gleichwohl greift die Metasuchmaschine weiterhin auf die Ergebnisse der anderen großen Suchmaschinen zu. Zudem bietet der in den Niederlanden ansässige Anbieter SSL- (Secure Socket Layer) oder HTTPS-Verschlüsselung an, damit Suchanfragen nicht von Dritten mitgelesen werden können. Darüber hinaus ermöglicht Ixquick Ihnen auch, die als Ergebnis der Suche gefundenen Webseiten über einen zwischengeschalteten Proxy-Server zu besuchen. In der angezeigten Ergebnisliste finden Sie zu jedem Treffer einen mit „Proxy“ gekennzeichneten Link.

Für deutsch- und englischsprachige Suchen bieten die an der Universität Hannover entwickelte Metasuchmaschine metager und ihr Ableger metager2 eine Alternative. Laut ihren eigenen Datenschutzhinweisen speichert metager keinerlei persönliche Angaben, setzt keine Cookies und überträgt Daten ausschließlich verschlüsselt über das https://-Protokoll. Im Netz findet sich auch eine kommentierte Auflistung relevanter Metasuchmaschinen. Wer noch einen Schritt weitergehen möchte, sollte möglichst unterschiedliche Suchmaschinen nutzen, um sein Informationsprofil auf möglichst viele Anbieter zu verteilen.


Zehn Tipps für einen sicheren Weg durch das Internet

1. Abwehren: Schützen Sie Ihren Rechner vor Angreifern und Schadsoftware

Installieren Sie eine Firewall und benutzen Sie ein aktuelles Antivirus-Programm. Führen Sie damit regelmäßig eine Antiviren-Prüfung Ihrer gesamten Daten durch, einschließlich der Dateien in E-Mails und Wechselmedien wie USB-Sticks. Empfehlenswert ist auch ein Spam-Schutz, der Phishing-Versuche gar nicht erst durchlässt. Für Telekom-Kunden empfiehlt sich beispielsweise das Sicherheitspaket Komplett für zuhause und unterwegs in Kooperation mit Norton.

2. Aktualisieren: Sorgen Sie für regelmäßige Updates Ihrer Software

Halten Sie die Firewall, das Antivirus-Programm, den Browser und alle Programme mit Internetzugang immer auf dem neuesten Stand – am besten mit automatischen Updates. Ist das nicht möglich, laden Sie neue Programmversionen nur direkt von der Website des Herstellers herunter. Mehr Informationen finden Sie in unserem ausführlichen Beitrag Sicher im Internet mit den richtigen Browser-Einstellungen.

3. Abschalten: Prüfen Sie, welche Plug-ins Sie für das Surfen deaktivieren sollten

Bestimmte Erweiterungen Ihres Browsers, Plug-ins für aktive Inhalte wie Java, ActiveX, Silverlight oder Flash, bieten potenzielle Einfallstore für Angriffe auf Ihren Rechner. Um Ihre Sicherheit und Ihre Privatsphäre zu schützen, ist es ratsam, sie zu deaktivieren. Einige Webseiten zeigen dann allerdings nicht mehr alle Inhalte an und sind nicht im vollen Funktionsumfang nutzbar. Im Gegenzug können Angreifer keine Details über Ihren Browser und über Ihr Betriebssystem auslesen. Sie deaktivieren aktive Inhalte über das Einstellungsmenü Ihres Browsers. Für vertrauenswürdige Webseiten können Sie jederzeit Ausnahmen einrichten und aktive Inhalte zulassen.

4. Beschränken: Surfen Sie mit einem eingeschränkten Benutzerkonto

Surfen Sie nur mit eingeschränkten Benutzerrechten im Internet, die Ihnen nicht erlauben, Programme zu installieren oder Änderungen am Betriebssystem Ihres Computers vorzunehmen. So vermeiden Sie, dass ein Schadprogramm im Fall einer Infektion Administratorrechte und damit vollen Zugriff auf Ihren Computer erhält. Und schafft es ein Schadprogramm tatsächlich, sich auf dem Benutzerkonto mit eingeschränkten Rechten einzunisten, können Sie über Ihren Adminstratorzugang den Schädling entfernen – oder auch das Konto ganz löschen.

Tipp für Eltern:
Vor allem Ihr Kind sollte nur über ein eigenes, je nach Alter individuell eingeschränktes Benutzerkonto surfen. So kann es keine wichtigen Einstellung verändern oder gefährliche Programme installieren. Nehmen Sie die richtigen Sicherheitseinstellungen für Ihr Kind vor und informieren Sie sich auch auf der Webseite des Elternratgebers „Schau hin!“.

5. Laden: Vermeiden Sie Downloads von unbekannten Quellen

Der Königsweg für Cyberkriminelle auf Ihren Rechner ist und bleibt der Download. Laden Sie keine Software von Quellen, die nicht allgemein als seriös bekannt sind. Schauen Sie vor allem bei Gratis-Programmen aus dem Internet ganz genau hin: Hier ist die Gefahr besonders groß, sich Viren oder Spionageprogramme einzuhandeln. Im Zweifel laden Sie Programme nur direkt von der Website des Herstellers herunter.

6. Leeren: Entrümpeln Sie Ihre Surf-Historie

Räumen Sie regelmäßig Ihren Browser-Cache auf, oder schalten Sie ihn ganz ab. Denn die Daten in diesem Pufferspeicher offenbaren, welche Internetseiten Sie besucht haben. Wer den Browser-Cache ganz abschaltet, surft geringfügig langsamer, weil nicht mehr kontinuierlich Texte, Bilder und andere Daten von jeder Website gespeichert werden, die Sie aufrufen.

Weitere Hinweise der verschiedenen Hersteller finden Sie hier:

Verlauf löschen im Internet Explorer

Chronik löschen in Firefox

Verlauf löschen in Chrome

Website-Daten entfernen in Safari

7. Löschen: Entfernen Sie unerwünschte Cookies von Ihrem Rechner

Cookies machen viele Web-Angebote komfortabler. Sie ermöglichen allerdings auch, Ihr Surfverhalten nachzuvollziehen. Verwischen Sie deshalb Ihre Spuren: Lehnen Sie permanente Cookies grundsätzlich ab oder löschen Sie sie nach jeder Online-Sitzung. Solange keine Autorisierung nötig ist, wie zum Beispiel im Mitgliedsbereich einer Website, ist das problemlos möglich. Seriöse Seiten lassen sich zudem mit Session Cookies oder auch ohne Cookies besuchen. Sie können in den Einstellungen im Browser von vornherein festlegen, welche Cookies Sie akzeptieren und welche nicht. Einige Browser ermöglichen es auch, den Web- und Werbeanbietern von vornherein mitzuteilen, dass Sie nicht verfolgt werden möchten.

8. Suchen: Verwenden Sie alternative Suchmaschinen

Die großen Suchmaschinen sind sehr nützlich, aber auch sehr neugierig. Sie sammeln zu Vermarktungszwecken Ihre Suchbegriffe, verwenden Tracking-Cookies und speichern vor allem Ihre IP-Adresse. Ein Mehr an Anonymität erreichen Sie mit der Nutzung von Meta-Suchmaschinen wie metager, Yabado und Ixquick, die nach eigenen Angaben weder persönliche Daten speichern noch Cookies setzen. Dessen ungeachtet können die Meta-Suchmaschinen bei ihren Suchergebnissen auf die Trefferlisten der großen Anbieter zugreifen. Ixquick hat sich nach dem EU-Datenschutzrecht prüfen und zertifizieren lassen und verfügt eigenen Angaben zufolge als einzige Suchmaschine über das Europäische Datenschutz-Gütesiegel.

Nutzen Sie zudem verschiedene Suchmaschinen im Alltag, um Ihr Informationsprofil auf möglichst viele Anbieter zu verteilen.

9. Tarnen: Surfen Sie anonym im Internet

Machen Sie es Schnüfflern schwer, Ihre Spur im Internet zu verfolgen und nutzen Sie anonyme Zugangswege: Wenn Sie etwa mithilfe des TOR-Netzwerks online gehen, bleibt Ihre IP-Adresse verborgen. TOR verwendet dazu mehrere sogenannte Proxyserver, die zwischen Ihren Rechner und Ihr Surf-Ziel geschaltet werden. Dabei werden die Server-Routen ungefähr alle zehn Minuten gewechselt  So surfen Sie quasi auf einem kleinen Umweg, aber mit einer virtuellen Tarnkappe durchs Netz. Eine noch sicherere Alternative, die eigenen Daten im Netz zu schützen, bietet ein Internetzugang per VPN (virtuelles privates Netzwerk).

10. Pause machen: Überprüfen Sie Ihr eigenes Surfverhalten

Zum Schluss der wichtigste Tipp: Das beste Schutzprogramm befindet sich nicht im, sondern vor dem Computer – es ist Ihr Gehirn. Und es sollte beim Surfen immer aktiviert sein. Klicken Sie zum Beispiel nie gedankenlos auf allzu verlockende Banner oder Gewinnspiele à la „Sie wurden exklusiv ausgewählt, einen Audi zu gewinnen“ oder Ähnliches – statt einem Gewinn erhalten Sie garantiert Werbung oder vielleicht sogar einen Link zu einer mit Schadsoftware verseuchten Internetseite.


Datenschutzeinstellungen unter Windows 10, 8.1 und 7

Im Juli 2015 hat Microsoft das neue Betriebssystem Windows 10 auf den Markt gebracht. Während Experten die neuen Funktionen loben, beäugen Verbraucherschützer die Neuerungen kritisch. So beklagt die Verbraucherzentrale Rheinland-Pfalz eine „Überwachung bis zum letzten Klick“. Microsoft werte nicht nur den Namen, die Postadresse, Alter, Geschlecht und die Telefonnummer aus, sondern auch den Standort des Geräts, die in den unternehmenseigenen Apps und Diensten aufgerufenen Web-Seitenadressen, eingegebene Suchbegriffe, Kontakte zu anderen Personen und gekaufte Artikel wie Musik oder Filme.

Auch die Bürgerrechtsinitiative European Digital Rights (EDRi) berichtet, dass sich Microsoft mit seinen im Juli aktualisierten Datenschutzbedingungen sehr weitgehende Rechte einräume. Wer die Datensammlung von Windows 10 begrenzen möchte, kann die Datenschutzeinstellungen aber entsprechend anpassen. „Ein Microsoft-Konto, über das Einstellungen und Dokumente im Internet abgespeichert werden, muss nicht eingerichtet werden“, erklärt etwa die Verbraucherzentrale. Verbraucher müssten dann aber auf die Nutzung einiger Funktionen ganz verzichten.

Datenschutz unter Windows 10 optimieren

Um die Datenschutzeinstellungen unter Windows 10 anzupassen, rufen Sie – zum Beispiel mit der Tastenkombination „Win+i“ – die „Einstellungen“ des Betriebssystems auf. Unter dem Reiter „Datenschutz“ können Sie diese nun individuell anpassen. An welchen Schräubchen Sie drehen können, um die Datensammelwut einzuschränken, erklärt Heise online. Die Bedeutungen der verschiedenen Einstellungen zur Privatsphäre unter Windows 10 werden in einem Artikel der Zeitung „Die Zeit“ ausführlich behandelt.

Datenschutzeinstellungen unter Windows 7 und 8.1 optimieren

Bereits vor der Veröffentlichung von Windows 10 hat Microsoft mehrfach Updates ausgerollt, die das Nutzungsverhalten der Nutzer unbemerkt erfassen. Zuletzt wurden im Juli 2015 die sogenannte „Diagnose Telemetrie Punkte“ eingeführt. Welche Daten Microsoft erfasst und wie diese Daten ausgewertet werden, ist noch nicht vollständig untersucht.

Zudem existiert bereits seit Windows 7 Service Pack 1 das „Programm zur Verbesserung der Benutzerfreundlichkeit“. Die Teilnahme ist freiwillig, jedoch werden die Funktionen unmittelbar nach der Installation aktiviert und der Nutzer muss diesen aktiv widersprechen. Dies kann über die Systemsterung erfolgen.

Werden auch die optionalen Windows Updates automatisch installiert, was oftmals der Regelfall ist, bleibt dem Nutzer vielfach nur der Weg über die Deinstallation der Updates bzw. den Widerspruch nachträglich zu erteilen.


Video: Schutz vor Viren und Trojanern

Basisschutz für Laptop und PC: Schützen Sie sich und Ihren Computer mit automatischen Updates und einem Antivirus-Programm.


Viren, Würmer, Trojaner & Co. wieder loswerden

Den Königsweg gegen virale Kriminelle hat bisher noch niemand gefunden – zu unterschiedlich sind ihre Schadsoftware-Programme und die Ziele, die sie damit verfolgen. Doch es gibt einige grundlegende Schritte, die Sie ausführen sollten, wenn Sie den Verdacht haben, dass Ihr Computer infiziert sein könnte.

Dateien schließen und Computer herunterfahren

Als erstes sollten Sie möglichst sämtliche offenen Dokumente speichern und schließen und anschließend Ihre Daten auf einen USB-Stick oder eine externe Festplatte kopieren. Diese eventuell bereits infizierten Dateien überprüfen Sie zu einem späteren Zeitpunkt mit einem Virenscanner. Notieren Sie nun zunächst alle greifbaren Informationen zu Ihrer Infektion – etwa ungewöhnliche Dateinamen oder Textinhalte von Fenstern, die vorher noch nie auf Ihrem Bildschirm zu sehen waren. Wenn Sie Handy oder Kamera griffbereit haben, halten Sie die Bildschirmansichten per Foto fest. Erst danach sollten Sie Ihren Rechner auf die übliche Weise herunterfahren. Für den Fall, dass der Schädling zu identifizieren ist und mithilfe einer Webseite entfernt werden kann, fahren Sie den Rechner noch nicht herunter und steuern direkt die Hilfsseite an (siehe unten das Beispiel „BKA-Trojaner“).

Passwörter ändern und Kontakte warnen

Als nächstes gehen Sie an einen sauberen Rechner, um die Passwörter für Ihre Banking-, Shopping-, Auktions- und sonstigen Konten zu ändern, damit niemand anderes in Ihrem Namen einkaufen kann. Warnen Sie außerdem Ihre E-Mail-Kontakte. Das geht am einfachsten, wenn Sie über ein Online-Mailkonto verfügen, das Sie nicht über ein lokales Mailsystem auf Ihrem Computer (etwa Outlook oder Thunderbird) abrufen.

Informationen recherchieren

Nun sollten Sie, immer noch am sauberen Zweitrechner, Recherchen über Ihren vermuteten Eindringling anstellen, um herauszufinden, welche Schadprogramme gerade im Netz unterwegs sind und welche Gefahren von ihnen ausgehen. Oft finden Sie so bereits Hinweise auf Gegenmaßnahmen und spezielle Hilfeseiten, etwa für den sogenannten „BKA-Trojaner“, der angeblich im Auftrag der Bundespolizei die Benutzeroberfläche eines Computers sperrt, um Lösegeld vom Nutzer zu erpressen. Natürlich stecken keine Sicherheitsbehörden, sondern Cyberkriminelle hinter dem Trojaner. Wichtige und seriöse Quellen sind beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Fachmedien wie Heise, c’t, Chip, PC Welt, PC-Magazin, Netzwelt oder Computer Bild. So bietet etwa das Heise-Portal eine regelmäßig aktualisierte Themenseite „Viren“, und c’t hat eine Liste mit Antworten zu den häufigsten Fragen zum Virenschutz zusammengestellt. Auch die Webseiten der Anbieter von Antivirus-Software sollte man aufsuchen.

Beispiel für eine Säuberung: BKA-Trojaner entfernen

Ein besonders hartnäckiger und weit verbreiteter Schädling ist der Ukash-Trojaner, besser bekannt als BKA- oder Bundestrojaner. Er tritt in mehreren Varianten auf und inzwischen auch als GEMA-, GVU- oder BSI-Trojaner in Erscheinung. Allen gemein ist, dass sie die Benutzeroberfläche von Windows einfach abschalten. Für die Entfernung einiger Varianten hat sich die folgende Vorgehensweise bewährt:

  1. Starten Sie den mit dem Ukash-Trojaner (BKA-Trojaner) infizierten Computer.
  2. Sobald nach der Anmeldung der Desktophintergrund sichtbar ist, drücken Sie die Tastenkombination [Strg] + [Alt] + [Entf]. Machen Sie dies mehrmals hintereinander, bis sich der Taskmanager öffnet, beziehungsweise bis auf dem Bildschirm „Task-Manager starten“ erscheint, worauf Sie dann klicken.
  3. Wechseln Sie nun in den Karteikartenreiter „Prozesse“.
  4. Der Ukash-Trojaner beziehungsweise BKA-Trojaner versteckt sich hinter teils zufallsgenerierten Namen wie „eloxor.exe“ und „jashla.exe.“ Stoppen Sie alle verdächtigen Anwendungen, indem Sie den Eintrag markieren und auf die Schaltfläche „Prozess beenden“ klicken.
  5. Im nächsten Schritt starten Sie die Systemwiederherstellung von Windows. Das heißt, Sie setzen Ihr System auf ein Datum vor der Infizierung mit dem Ukash-Trojaner (BKA-Trojaner) zurück. Nutzen Sie dafür die Sicherungsfunktion Ihres Betriebssystems. Eine Alternative zur Systemwiederherstellung beschreiben wir weiter unten.
  6. Klicken Sie im Taskmanager auf „Datei“ und wählen Sie „Neuer Task (ausführen)“. Nun klicken Sie auf die Schaltfläche „Durchsuchen“ und spüren über das Suchfenster die Datei „rstrui.exe“ auf. Unter Windows 7 ist sie in der Regel unter C:\Windows\system32 zu finden. Bestätigen Sie die Eingabe mit einem Klick auf „Öffnen“ und „OK“.
  7. Folgen Sie nun den Anweisungen des Systemwiederherstellungsassistenten, um den Ukash-Trojaner (BKA-Trojaner) zu entfernen.

Im Unterschied zur in Punkt 4 bis 7 beschriebenen Vorgehensweise lässt sich der BKA-Trojaner auch ohne Systemwiederherstellung entfernen. Dazu starten Sie im Task-Manager unter „Prozesse“ den Windows Explorer (explorer.exe) und säubern Ihren Computer mit einem Antivirus-Programm, das Sie sich über einen sauberen zweiten Rechner herunterladen müssen. Der sicherste Weg besteht darin, die Antivirensoftware auf eine CD oder DVD zu brennen und den infizierten Rechner vom CD-Laufwerk aus zu starten. Dafür müssen Sie zunächst im BIOS (Basic Input/Output System) des Computers als Startlaufwerk die CD auswählen. Ins BIOS gelangen Sie, indem Sie beim Start je nach Hersteller die Taste F2, F8, F10 oder DEL/ENTF drücken. Zeigt der Startbildschirm keine Reaktion, probieren Sie einfach alle Tasten aus. Sind Sie im BIOS angelangt, ändern Sie im BIOS-Menü die „Boot“-Reihenfolge. Dazu klicken Sie auf die rechte Pfeiltaste Ihrer Tastatur, um die Registerkarte „Boot“ zu erreichen. Öffnen Sie diese mit „Enter“. Navigieren Sie nun – immer mit den Pfeiltasten und Enter – zu „Boot Device Priority“ und wählen Sie unter „1st“ Boot Device das Laufwerk CD-Rom. Nun kann die eigentliche Infektionsbeseitigung beginnen. In der Regel erledigt das die Antivirensoftware selbst, oder sie gibt Ihnen entsprechende Anweisungen.

Empfehlenswert ist auch der kostenlose „EU-Cleaner“, den das Anti-Botnet-Beratungszentrum botfrei.de bereitstellt. Nachdem Sie den Cleaner am infizierten Rechner aktiviert haben, startet er einen Suchlauf. Findet der EU-Cleaner dabei die Vorschaltseite des BKA-Trojaners und die ausführende Datei, entfernt er sie. Danach sollte Windows wieder funktionieren. Auf der Ratgeber-Seite von botfrei.de finden Sie eine detaillierte Anleitung (inklusive Screenshots und Fotos), wie Sie den BKA-Trojaner via USB-Stick vom PC entfernen. Anleitungen und Links, die sich speziell mit der Entfernung des BKA-Trojaners aus Windows 8 und 8.1 beschäftigen, finden Sie in Windows-8-Foren.

Gesamten Computer mit Virenscanner prüfen

Sobald Ihr PC wieder störungsfrei läuft, nehmen Sie eine komplette Überprüfung des Rechners vor. Falls Sie noch kein Antivirus-Programm installiert hatten, sollten Sie dies jetzt unbedingt tun. Neben den kostenpflichtigen Programmen der Hersteller gibt es auch geeignete kostenlose Software, die Sie sofort installieren können. Das Fachmedium Chip hat 2014 einen Test von 25 Programmen durchgeführt, den Sie zur Orientierung und Auswahl nutzen können. Einen Vergleich von 13 kostenpflichtigen Komplettpaketen inklusive Firewall- und Phishing-Schutz und vier kostenlosen, reinen Virenschutzprogrammen hat die Stiftung Warentest vorgenommen.

Darüber hinaus ist es in jedem Fall sinnvoll, eine „zweite Meinung“ durch einen Online-Virenscanner einzuholen. Dieser muss nicht erst installiert und gekauft werden, sondern kann sofort in Aktion treten. Eine Auswahl von kostenlosen Online-Scannern finden Sie bei www.botfrei.de. Die Vollprüfung des Rechners kann dabei ebenso wie beim installierten Antivirus-Programm mehrere Stunden dauern. Während dieser Zeit können Sie den Rechner aber weiter nutzen.

Falls die oben beschriebenen Vorgehensweisen beim Bundestrojaner keinen Erfolg haben, identifizieren Sie die auf Ihrem PC vorliegende Variante mithilfe von www.bka-trojaner.de und folgen den dort gegebenen Anweisungen zur Beseitigung. Da Cyberkriminelle ihre Schadprogramme wie den BKA-Trojaner in immer neuen Versionen verbreiten, ändern sich auch die Methoden zur Beseitigung. Daher ist es grundsätzlich immer zu empfehlen, vor der Säuberung eines infizierten Computers einen Blick auf die oben angegebenen Hilfsseiten zu werfen.

Bei Fragen fragen

Die Beseitigung von Infektionen ist je nach Schwere des Vorfalls komplizierter als hier ausgeführt und erfordert seitens des Nutzers einiges Vorwissen und Erfahrung. Wenn etwa der Einsatz von Boot-CDs oder Rettungssystem-DVDs erforderlich ist – oder gar eine komplette Neuinstallation des Windows-Betriebssystems – sollten Sie sich nicht scheuen, die Hilfe von Fachleuten in Anspruch zu nehmen. Üblicherweise findet sich in jedem Bekannten- und Freundeskreis jemand, der Rat weiß. Und auch wenn Sie sich die Säuberung selbst zutrauen: Doppelt hält besser – damit die Schadsoftware wirklich restlos getilgt wird.

Wenn Sie sich Hilfe von einem IT-Profi wünschen, unterstützt Sie gerne die Computerhilfe der Deutschen Telekom:
Kostenfreie Service-Hotline: 0800 330 1472 (Mo – Sa von 7 bis 22 Uhr, die Beratung erfordert den Abschluss eines kostenpflichtigen Servicevertrags)
Wie die Computerhilfe Ihre Probleme löst, erfahren Sie im Video.

Nutzen Sie das Abuse-Team Ihres Service-Providers

Einige Internet-Service-Provider bieten einen sogenannten Abuse-Dienst, der die Kunden über relevante Gefahren und Gegenmaßnahmen aufklärt. Das Abuse-Team der Telekom erreichen Sie unter: abuse@telekom.de. Seinerseits geht das Abuse-Team aktiv auf Kunden zu, sobald es Informationen darüber erhält, dass Angriffe von den Rechnern der Kunden ausgehen. Eine besonders wichtige Informationsquelle ist dabei die Shadow Server Foundation, eine Organisation freiwilliger Netzaktivisten, die gegen Botnetze kämpft und Service-Providern die IP-Adressen auffälliger Rechner mitteilt. Zudem erhalten die Provider Informationen darüber, welche Art von Malware auf den Rechnern ihrer Kunden aktiv ist. Innerhalb von sieben Tagen nach Eingang der Hinweise ermittelt das Abuse-Team der Telekom die betroffenen Kunden und gibt ihnen per E-Mail und Briefpost eine Anleitung dazu, wie sich der ermittelte Schadcode entfernen lässt. Führt ein Kunde die empfohlene Bereinigung nicht durch und attackiert sein Rechner auch weiterhin andere Systeme, kann das Abuse-Team weitere Schritte einleiten – bis hin zur Sperrung einzelner Dienste, beispielsweise des Versands von E-Mails.


Video: Schadsoftware entfernen

Wenn Ihr Computer sich beim Surfen mit Schadsoftware infiziert hat, sollten Sie Ruhe bewahren. Wir zeigen Ihnen im Video, wie Sie vorgehen sollten, um Viren, Würmer und Trojaner von Ihrem Computer zu entfernen.


Privat surfen mit VPN

Sobald Sie online sind, liegen Daten Ihres Computers im Internet offen – etwa die IP-Adresse Ihres Rechners, die verwendete Betriebssystemversion von Windows und Ihr Browser, einschließlich der darauf installierten Zusatzprogramme (Add-ons/Plug-ins). Diese Informationen können Cyberkriminelle nutzen, um über Sicherheitslücken, wie sie etwa in den Add-ons Java oder JavaScript häufig auftreten, in Ihr System einzudringen.

Um sich vor solchen Angriffen besser zu schützen, melden Sie Ihren Rechner bei einem Server an, den ein VPN-Dienstanbieter betreibt. Dieser Server registriert Ihren Computer dann als „Mitglied“ des virtuellen privaten Netzwerks und vergibt eine neue, lokale IP an ihn. Wenn Sie nun ins Internet gehen, baut Ihr Rechner über eine verschlüsselte Verbindung – eine Art „Tunnel“ – den Kontakt zum Server des VPN-Dienstes auf. Der VPN-Tunnel dient dazu, Sie vor Hackern und Datendieben abzuschirmen, die an Ihre Login-Daten oder andere sensible Informationen gelangen wollen. Vom VPN-Server an bis zur gewünschten Website läuft der Datenverkehr über das öffentliche Internet. VPN bewirkt somit eine sichere Verbindung zwischen Ihrem Computer und dem VPN-Server, kann jedoch keinen Schutz vor Phishing oder eventueller Schadsoftware auf der von Ihnen aufgerufenen Website bieten.

Im VPN-Modus werden grundsätzlich alle Datenpakete mit einer sicheren Verschlüsselung durch das Netz geschickt. Denn im Gegensatz zu einem Proxy ist bei VPN eine verschlüsselte Verbindung vorgeschrieben, damit auf dem Weg zwischen Ihrem Rechner und dem VPN-Server keine Daten abgefangen oder mitgelesen werden können. Daher nutzen viele Unternehmen diesen Übertragungsweg, um Ihren Mitarbeitern zu Hause Telearbeit und den sicheren Zugriff auf das eigene Firmennetz zu ermöglichen. Wenn auch Sie VPN nutzen möchten, sollten Sie folgende Aspekte beachten:

Unterschiede der VPN-Anbieter

Bei der Auswahl an sicheren Übertragungsprotokollen bieten VPN-Dienste ein recht einheitliches Bild: Fast alle größeren Anbieter unterstützen die drei am meisten verbreiteten Protokolle PPTP, L2TP und OpenVPN. Teilweise deutliche Unterschiede weisen VPN-Anbieter hinsichtlich der Stärke der Verschlüsselung auf, mit der sie ihre Verbindungen ausstatten. Die größten Unterschiede zeigen sich in der Anzahl und geographischen Verteilung der internationalen Server-Standorte sowie in der Anzahl an freien IP-Adressen, die VPN-Anbieter an ihre Nutzer vergeben können.

Danach richtet sich auch die Preisgestaltung. Die Spanne reicht von weniger als zwei Euro pro Monat bis zu knapp zehn Euro monatlich (Stand Juni 2014). Einige VPN-Dienstleister haben auch kostenlose Zugänge im Angebot, die allerdings Obergrenzen in Bandbreite, Datenvolumen und Nutzungsdauer beinhalten. In der preislichen „Oberklasse“ hingegen haben Sie die Wahl unter mehr als einhundert Server-Standorten und können die VPN-Verbindung gleichzeitig auf zwei Geräten nutzen. Bei der Wahl eines VPN-Dienstes sollten Sie sehr darauf achten, einen seriösen Anbieter auszuwählen. Die Fachzeitschrift Chip bietet eine Übersicht der besten VPN-Anbieter

An jedem Telekom HotSpot können Sie einen kostenlosen VPN-Client nutzen.

Übertragungsgeschwindigkeit

Das Tempo der VPN-Datenübertragung ist abhängig von der Geschwindigkeit Ihres Internetzugangs. Da Ihre Webseiten-Aufrufe dabei quasi über einen dazwischengeschalteten Server „umgeleitet“ werden, sind Abstriche von der theoretisch möglichen Höchstgeschwindigkeit nicht zu vermeiden. Eine weitere Ursache für Geschwindigkeitseinbußen kann in einer zu starken Auslastung der Server liegen – ähnlich wie bei einer Funkzelle, in der zu viele Mobilfunkteilnehmer gleichzeitig telefonieren, surfen, Downloads oder Streams abrufen und so die Übertragungsrate senken: Je mehr Surfer über denselben VPN-Server im Netz unterwegs sind, desto weniger Bandbreite steht jedem Einzelnen zur Verfügung. Daher sollten Sie bei der Auswahl Ihres VPN-Anbieters immer ein Auge darauf haben, ob er genügend alternative Server-Standorte in petto hat, auf die man gegebenenfalls ausweichen kann.

Nutzung einer VPN-Software

Die Nutzung einer Software, um einen VPN-Client auf Ihrem Rechner einrichten zu können, ist nicht erforderlich, wenn Ihre VPN-Verbindung über die Protokolle PPTP oder L2TP laufen soll. Diese beiden Protokolle werden von den am meisten verbreiteten Betriebssystemen Microsoft Windows und Mac OS X unterstützt. So können Sie Ihren VPN-Zugang ohne großen Aufwand als Netzwerkverbindungen auf Ihrem Rechner konfigurieren (siehe unten). Für das Protokoll Open VPN müssen Sie hingegen ein – kostenlos verfügbares – Softwareprogramm installieren. Dieser Client ist aber ohnehin bei nahezu allen OpenVPN-Anbietern im Paket inbegriffen.

Client-Software ist zudem meist einfach zu handhaben. So erfolgt etwa die Auswahl des Server-Standorts per einfachem Mausklick. Einige Clients zeigen Ihnen die Auslastung der Geräte an und können selbstständig den aktuell für Sie am besten geeigneten Server auswählen und die Verbindung herstellen.

VPN unter Microsoft Windows 7 und 8 einrichten

Unter Windows 7 klicken Sie auf der Taskleiste die Schaltfläche „Start“ links unten und anschließend auf „Systemsteuerung“. In Windows 8 öffnen Sie die Einstellungen von Windows, indem Sie vom rechten Bildschirmrand nach innen streifen oder die Tastenkombination „Windows-Taste + C“ ausführen. Die „Charme-Leiste“ erscheint. Klicken Sie nun auf „Einstellungen“. Im erscheinenden Einstellungsmenü klicken Sie auf „Systemsteuerung“. (Optional erreichen Sie das Einstellungsmenü direkt mit der Tastenkombination „Windows-Taste + I“.)

In der Systemsteuerung angelangt, klicken Sie auf „Netzwerk und Internet“ und anschließend auf „Netzwerk- und Freigabecenter“. Hier klicken Sie auf „Neue Verbindung oder neues Netzwerk einrichten“. Unter den vorgegebenen Optionen wählen Sie „Verbindung mit dem Arbeitsplatz herstellen“ und klicken auf die Schaltfläche „Weiter“. Wählen Sie nun „Die Internetverbindung (VPN) verwenden“.

Nun müssen Sie im Feld „Internetadresse“ die IP-Adresse des VPN-Servers eingeben, die Sie auf der Webseite des von Ihnen gewählten Anbieters finden. Im Feld „Zielname“ können Sie einen beliebigen Namen für diese VPN-Verbindung eingeben. Wenn Sie die VPN-Verbindung noch für andere Nutzer Ihres Computers freigeben wollen, müssen Sie die Option „Anderen Benutzern erlauben, diese Verbindung zu verwenden“ mit einem Haken markieren.

Klicken Sie dann auf „Weiter“ und geben Sie als nächstes Benutzernamen und Kennwort ein. Wenn Sie Ihr Passwort nicht jedes Mal auf neue vor der Verbindungsaufnahme eingeben wollen, setzen sie den Haken vor „Dieses Kennwort speichern“. Abschließend klicken Sie auf die Schaltfläche „Verbinden“, um die Verbindung mit dem VPN-Server herzustellen. Sobald dies geschehen ist, wird es in einem Fenster angezeigt. Wenn Sie nun wieder über die Systemsteuerung „Netzwerk und Internet“ aufrufen, finden Sie dort die neu eingerichtete Verbindung unter „Netzwerkverbindungen“. Trennen und wieder verbinden können Sie die VPN-Verbindung auch über das Netzwerksymbol auf der Taskleiste des Startmenüs.

Weitere Informationen für Windows 7Windows 8 und Windows 10 bietet Microsoft.

VPN in Mac OS X einrichten

Wählen Sie auf Ihrem Mac „Systemeinstellungen“ an und klicken Sie dort auf „Netzwerk“. Klicken Sie unter der Liste der Netzwerkverbindungen unten links auf das Plus-Zeichen für „Hinzufügen“. Daraufhin öffnet sich ein Menü, aus dem Sie unter „Anschluss“ „VPN“ wählen und unter „VPN-Typ“ die Art der Verbindung, für die Sie sich bei Ihrem VPN-Anbieter entschieden haben – also zum Beispiel das Protokoll PPTP. Der „Dienstname“ ist frei wählbar.

Nun klicken Sie auf „Erstellen“ und finden dann unter „Netzwerk“ am Ende der Liste der Netzwerkverbindungen Ihre soeben eingerichtete neue Verbindung. Diese wählen Sie aus und geben im Fenster rechts daneben unter „Serveradresse“ die IP-Adresse des von Ihnen gewählten Servers ein sowie den „Accountnamen“ und das „Passwort“ für die VPN-Verbindung. Es ist zu empfehlen, auch noch einen Haken vor „VPN-Status in der Menüleiste zeigen“ zu setzen.  Abschließend klicken Sie unten rechts auf „Anwenden“. Damit ist Ihre VPN-Verbindung startklar.

Weitere Informationen finden Sie direkt bei Apple.


Video: Sicher surfen im Internet

Schützen Sie Ihren Computer vor Angreifern und Schadsoftware: Im Video sehen Sie die wichtigsten Tipps, damit Ihre Daten sicher und privat bleiben.


Trojaner, Keylogger und Co.

Computerviren sind die wohl bekannteste Form von Schadsoftware. Cyberkriminellen geht es häufig darum, ihren Virus möglichst schnell, flächendeckend und geradezu epidemieartig per E-Mail zu verbreiten und sichtbare Zerstörungen anzurichten. Mindestens genauso gefährlich ist jedoch die Sorte Malware, mit der Ihr Rechner – und damit Ihre digitale Identität – unbemerkt ausspioniert und im schlimmsten Fall ferngesteuert werden kann. Im Folgenden erhalten Sie eine Übersicht, in welchen Formen diese Schädlinge auftreten und wie Ihr Rechner sich damit infiziert.  

Drive-by-Infektion

Das englische „drive by“ bedeutet so viel wie „im Vorbeifahren“, und auf genau diesem Wege zieht man sich eine Drive-by-Infektion zu, vergleichbar der Tropfeninfektion bei Erkältungen: Schon das Aufrufen einer Webseite kann genügen, um sich einen Schädling einzuhandeln – in Form einer unbemerkt heruntergeladenen Datei auf dem Rechner. Das Gemeine daran ist, dass Sie den Software-Download gar nicht durch einen Klick in Gang setzen müssen: Er startet selbsttätig, sobald er eine Sicherheitslücke in Ihrem Browser gefunden hat. Deshalb wird diese Form der Infektion auch als Drive-by-Download bezeichnet. Leider kann Ihnen das auch auf Webseiten von seriösen Anbietern passieren. Diese werden von Hackern gezielt, und ohne dass der Betreiber etwas davon bemerkt, mit Schadsoftware manipuliert. Ein bevorzugtes Versteck der Cyberkriminellen für ihre Schadsoftware sind dabei Werbebanner. Schon deren Einblendung – ohne vorherigen Klick – reicht in diesem Fall aus, um einen schädlichen Download in Gang zu setzen.

Sie schützen sich vor diesen Angreifern, indem Sie die Einfallstore für ihre Schadprogramme schließen. Die wichtigste Gegenmaßnahme: Halten Sie die Softwareprogramme auf Ihrem Rechner immer auf dem jeweils neuesten Stand. Achten Sie insbesondere darauf, dass Betriebssystem, Browser (inklusive Add-ons wie Flash) und Antivirus-Programm regelmäßig ein automatisches Update erhalten und potenziell gefährliche Scripts im Browser deaktiviert sind. Nehmen Sie die entsprechenden Einstellungen auf Ihrem Computer vor. 

Trojaner

Der Trojaner ist nach dem Trojanischen Pferd aus der klassischen Sage benannt, mit dessen Hilfe die Griechen die Stadt Troja eroberten. So wie das hölzerne Pferd in seinem Bauch Krieger versteckt hielt, enthält die Trojaner-Software hinter ihrer vermeintlich harmlosen Fassade ein zweites Programm, das sich heimlich während der Ausführung des „Tarnprogramms“ installiert – und großen Schaden anrichtet, indem es beispielsweise Passwörter, Konto- und andere Zugangsdaten ausspäht und an seinen kriminellen Urheber weiterleitet. Das größte Problem besteht dabei darin, dass die Schadsoftware, wenn sie sich erst einmal installiert hat, weiterläuft – selbst wenn Sie den Trojaner inzwischen entdeckt und das „Tarnprogramm“ von Ihrem Rechner entfernt haben. Hacker schleusen auf diesem Weg nicht nur Trojaner, sondern auch häufig sogenannte Keylogger (siehe unten) auf Ihren Rechner oder Software, mit deren Hilfe sie Ihren Computer fernsteuern und zum Teil eines Botnetzes (siehe unten) machen.

Wie aber fängt man sich diesen Trojaner ein? Zum Beispiel über eine Drive-by-Infektion (siehe oben) auf einer manipulierten Webseite. Ein für Trojaner häufig benutztes Versteck sind auch Grafiken und Bilder auf Webseiten, etwa PNG-Bilddateien. Diese Zugangswege für den Schädling lassen sich mithilfe eines ständig aktualisierten Antivirus-Programms recht wirkungsvoll blockieren.

Anders sieht es bei Trojanern aus, die als Anhang von betrügerischen Mails mit gefälschtem Absender versandt werden und häufig als Rechnung, Bestellung oder (Ab-)Mahnung getarnt sind: Sie sollten solche Anhänge nicht öffnen und die entsprechenden Mails am besten sofort löschen. Beim Umgang mit Links in E-Mails sollten Sie Sie genauso vorsichtig sein: Auch diese können Sie auf manipulierte Webseiten mit Trojanern führen. Trojaner-Kriminelle haben neben Anwaltskanzleien auch schon das Bundeskriminalamt und gar das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Absender für ihre betrügerischen Mails genutzt. 

Weiterführende Informationen finden Sie auch in unseren zehn wichtigsten Tipps zur E-Mail-Sicherheit.

Keylogger

Ein Keylogger ist ein Tastenrekorder: Er zeichnet sämtliche Eingaben auf, die Sie auf Ihrer Tastatur machen und leitet sie an denjenigen weiter, der Ihnen diese Spionage-Software untergejubelt hat – zum Beispiel mithilfe eines Trojaners (siehe oben). Zweck der Übung ist es einmal mehr, persönliche Daten von Ihnen auszuspähen, insbesondere Passwörter, PINs und sonstige Login-Daten oder andere vertrauliche Informationen wie etwa Details zu Ihrem Surfverhalten. Auch hier leistet ein Antivirus-Programm gute Abwehrdienste. Die meisten der gängigen Virenscanner erkennen die Spionagesoftware – vorausgesetzt, ihre Signaturdatenbanken werden ständig aktualisiert.

Keylogger gibt es nicht nur als Software, sondern auch in einer Hardware-Version. Dafür benötigt der Datendieb unmittelbaren Zugang zu Ihrem Rechner. Bei Ihrem Heim-PC ist das eher unwahrscheinlich, im Internet-Café oder am Arbeitsplatz aber durchaus möglich. Die kleinen Spionagegeräte lassen sich binnen weniger Sekunden zwischen Rechner und Tastatur stecken. Später werden sie wieder entfernt und an einem anderen Rechner ausgelesen – oder sie versenden ihre protokollierten Daten schon vorher per Funk an den Hacker. Um zu erkennen, ob ein solcher Hardware-Keylogger an Ihrem Rechner angebracht wurde, überprüfen Sie am besten Ihre Tastatur und das Verbindungskabel bis zur Buchse des Rechners.

Botnetze

Das ‚Bot‘ in Botnetz steht für ‚Robot‘ und bezeichnet eine Art Fernsteuerung, mit deren Hilfe Cyberkriminelle (hundert-)tausende von Computern, in die sie sich eingehackt haben, zu Netzen zusammenschließen – ohne dass die Besitzer der Rechner davon etwas mitbekommen. Diese Rechnernetze werden zu kriminellen Aktionen im großen Stil missbraucht. Kriminelle Hacker versenden beispielsweise Spam und betrügerische Phishing-Mails (siehe unten) über Botnetze. Auch bei sogenannten Distributed-Denial-of-Service-Attacken (DDoS) kommen sie zum Einsatz, um etwa die Webseite oder den Zentralrechner eines Unternehmens durch massive, gleichzeitig von vielen Rechnern aus gestartete Anfragen zum Absturz zu bringen. Eine weitere kriminelle Anwendung der Botnetze besteht im Klickbetrug: Im Unterschied zu DDoS nutzt der Betrüger hierbei die von ihm ferngesteuerten Rechner, um massenhafte Webseiten-Besuche sowie Klicks auf Werbebanner zu simulieren und sich als Werbepartner vergüten zu lassen. Da alle wesentlichen Informationen zur Identität der Rechner stimmen – wie IP-Adresse, Betriebssystem und Browser – ist der Betrug nicht nachzuweisen. Und schließlich bleibt den Botnetz-Betrügern auch immer die Möglichkeit, jeden einzelnen Rechner auf gewinnbringende persönliche Daten wie Kontonummern, Passwörter und PINs auszuschnüffeln.

Das Botnetz-Problem hat in den letzten Jahren massiv zugenommen. Mehr infizierte Rechner als in Deutschland gibt es Studien zufolge nur noch in den USA und China. Grundsätzlich kann jeder Computer Teil eines Botnetzes sein – auch Ihrer. Umso wichtiger ist es, dass Sie es den Angreifern so schwer wie möglich machen, Ihren Computer zu kapern. Dazu leisten permanente Updates Ihrer Software und Ihrer Firewall einen wichtigen Beitrag. Und natürlich gelten auch im Zusammenhang mit Botnetzen die generellen Vorsichtsmaßnahmen gegenüber Schadsoftware: Seien Sie vorsichtig beim Herunterladen von Dateien auf Webseiten und beim Klicken auf Links in E-Mails. Und seien Sie noch vorsichtiger beim Öffnen von E-Mail-Anhängen.

Ein Prüfprogramm zum Botnet-Check für Ihren Rechner steht zum Download bereit.

Phishing

Wenn Sie vermuten, dass „Phishing“ etwas mit Angeln zu tun hat, liegen Sie richtig. Genauer gesagt geht es um das „password-fishing“, also das Abfischen von Passwörtern und anderen vertraulichen Daten mithilfe einer gefälschten E-Mail. Diese Mail erhalten Sie von einem scheinbar vertrauenswürdigen Absender, etwa einer Bank oder Sparkasse. Im Nachrichtentext werden Sie dazu aufgefordert, entweder über ein Formular oder einen Link zu einer Webseite Daten wie Kreditkarten- und Kontonummer einzugeben oder Ihr Passwort zu ändern. Häufig wird auch noch so getan, als ob dringender Handlungsbedarf bestünde und Sie innerhalb einer sehr kurzen Frist antworten müssten, da ansonsten das Konto gesperrt würde oder die Sicherheit Ihrer Kontodaten gefährdet sei. Das Gegenteil ist der Fall: Wenn Sie dieser Aufforderung der Phishing-Betrüger folgen, sind Sie Ihre Daten und Ihr Geld los. Echte Banken, Sparkassen und Online-Dienste wie Paypal werden Sie niemals auffordern, per Mail oder am Telefon Daten wie Passwort, PIN und TAN zu nennen.

Nicht nur die betrügerischen Mails wirken oft täuschend echt – auch die Webseiten, auf die man Sie lotsen will, um an Ihre Daten zu kommen, imitieren häufig nahezu perfekt das Design des echten Webauftritts Ihrer Bank oder Sparkasse. Abgesehen von Finanzinstituten richten sich Phishing-Angriffe auch gegen Konten, die Sie bei Online-Versanddiensten, Auktionshäusern wie ebay, Partnerbörsen oder sozialen Netzwerken unterhalten. Hat der Cyberkriminelle Ihre Daten und Ihre digitale Identität erst einmal unter seine Kontrolle gebracht, kann er Ihnen somit erhebliche Vermögens- und Rufschädigungen zufügen.

Seien Sie daher bei allen E-Mails und Webseiten, die eine Herausgabe von Daten bezwecken, immer besonders wachsam. Typische Symptome von betrügerischen Phishing-Mails hat die Verbraucherzentrale zusammengefasst und erläutert. Beachten Sie außerdem unsere Checkliste mit Tipps für Ihre E-Mail-Sicherheit.


Recht auf Vergessenwerden nicht vergessen!

Als Privatperson können Sie seit einem EuGH-Urteil vom Mai 2014 bestimmte Suchergebnisse bei Google und anderen Suchmaschinen entfernen lassen: Wenn eine Webseite Ihre Persönlichkeitsrechte verletzt, darf Google nicht mehr auf sie verlinken. Google stellt hierfür ein Antragsformular für die Löschung der Google-Suchergebnisse bereit.

Welche Links kann ich löschen lassen?

Das Urteil des EuGH verpflichtet Google dazu, in seinen Suchergebnissen auf Antrag Links zu Inhalten auf Webseiten auszublenden, die Persönlichkeitsrechte des Antragstellers verletzen. Dabei kann es sich beispielsweise um vor langer Zeit veröffentlichte und sehr private Informationen und Inhalte handeln. Im Zweifelsfall müssen Gerichte klären, ob ein öffentliches Interesse an der weiteren Auffindbarkeit solcher Inhalte besteht, oder ob die Grund- und  Persönlichkeitsrechte des Betroffenen Vorrang haben. Zugute kommen soll dieses „Recht auf Vergessenwerden“ vor allem „einfachen“ Bürgern, die keine herausgehobene Rolle im öffentlichen Leben spielen.

Dem Urteil zugrunde liegt die Klage eines Spaniers, der bei einer Suche mit Google nach seinem Namen Ergebnisse fand, die ihn mit der – längst abgewendeten – Zwangsversteigerung seines Grundstücks in Verbindung brachten. Diese hatte 1998 ein Gericht angeordnet und vorschriftsgemäß amtlich bekanntgemacht und war immer noch auf der Webseite einer Tageszeitung aufzufinden.

Wo kann ich meinen Antrag stellen?

Als Reaktion auf das EuGH-Urteil hat Google ein Online-Formular bereitgestellt. Dort müssen Sie angeben, welche Links sie aus welchen Gründen gelöscht sehen möchten. Außerdem müssen Sie Ihren Namen und eine E-Mail-Adresse nennen sowie einen Nachweis Ihrer Identität erbringen, etwa mit einer Kopie Ihres Führerscheins, die als Bilddatei hochgeladen werden kann.

Laut Formulartext prüft Google bei der Bearbeitung Ihres Antrags, ob die Ergebnisse veraltete Informationen über Sie enthalten und ob ein öffentliches Interesse an den Informationen besteht, etwa im Falle von Finanzbetrug, Berufsvergehen, Amtsmissbrauch oder strafrechtlichen Verurteilungen. Den Angaben von Google zufolge beantragten bereits am ersten Tag, als das neue Formular online ging, rund 12.000 Europäer die Entfernung von Suchergebnissen.

Sollte Google Ihren Antrag ablehnen, wenden Sie sich an die zuständigen Datenschutzbeauftragten Ihres Bundeslandes. Außerdem können Sie Ihre Sache jederzeit vor Gericht bringen.

Bei einem erfolgreichen Antrag sollten Sie drei Punkte beachten:

  • Die Löschung von Links betrifft nur die Dienste von Google in den 28 Ländern der EU sowie Island, Norwegen, Lichtenstein und die Schweiz. Das bedeutet, dass die Links beispielsweise über Google.com weiter aufrufbar sind.
  • Bei der Entfernung von Links, die als persönlichkeitsverletzend gelten, geht Google ähnlich vor wie bei Resultaten, die aufgrund von Urheberrechtsbeschwerden nicht mehr angezeigt werden: Ein Hinweis am Ende der Ergebnis-Seite informiert darüber, dass bei der Suche nach einem Eigennamen einige Resultate aufgrund der Bestimmungen des europäischen Datenschutzgesetzes entfernt wurden. Dadurch lässt es sich nicht ausschließen, dass besonders neugierige und internetaffine Nutzer versuchen werden, diese ausgeblendeten Ergebnisse beispielsweise über google.com in Erfahrung zu bringen.
  • Da Sie Ihren Antrag bei Google gestellt haben, ist auch nur Google dazu verpflichtet, Ihre Links zu entfernen. Auf die Ergebnislisten anderer Suchmaschinen hat dies keinen Einfluss.

Das können Sie tun, damit auch andere Suchmaschinen unerwünschte Links entfernen

Da es sich bei der Löschung von Links um ein Grundsatzurteil des EuGH handelt, betrifft es alle Suchmaschinenbetreiber, die ihre Dienste im Geltungsbereich des EuGH anbieten. Wenn Sie also auch bei Yahoo, Bing & Co. Links aus den Suchresultaten entfernen lassen wollen, müssen Sie sich direkt an jeden einzelnen Anbieter wenden. Solange die Betreiber nicht wie Google ein Online-Formular zur Verfügung stellen, bleibt der der altmodische Weg per Einschreibebrief eine Alternative.

Ist es auch möglich, die unerwünschten Inhalte direkt auf den Webseiten löschen zu lassen?

Das EuGH-Urteil betrifft lediglich Suchmaschinen und die von ihnen ausgehenden Verlinkungen – die unangenehmen Inhalte selbst bleiben bestehen. Die Hürden für ihre Löschung, etwa aus den Archiven von Medien, haben die Gerichte ungleich höher angelegt. Und falls der Server der Webseite, die Sie am liebsten gelöscht sähen, außerhalb des Geltungsbereichs des EuGH liegt, bestehen kaum Chancen, das Recht auf Vergessenwerden auch dort durchzusetzen.

Lassen Sie es also am besten gar nicht so weit kommen, das Recht auf Vergessen in Anspruch nehmen zu müssen. Überlegen Sie es sich künftig gut – und besser dreimal –, welche persönlichen Daten, Angaben, Fotos und Bewegtbilder Sie ins Netz stellen wollen. Denn was Sie einmal im Internet veröffentlicht haben, kann grundsätzlich von jedem Nutzer an einem anderem Ort gespeichert, verfügbar gemacht und letztlich gegen Sie verwendet werden, auch wenn Sie es selbst längst gelöscht haben.

Schnelle Hilfe von Experten

Kommen Sie allein nicht weiter? Professionelle und schnelle Hilfe in Sachen digitaler Sicherheit bietet etwa des Serviceangebot „Computerhilfe Plus“ der Telekom. Experten unterstützen Sie dabei, dass Beleidigungen, üble Nachrede oder andere rufschädigende Inhalte im Internet schnell gelöscht oder verdrängt werden. Darüber hinaus hilft die „Computerhilfe Plus“ bei der Rettung persönlicher digitaler Unterlagen, zum Beispiel nach Beschädigung des Datenträgers von PC, Mac oder Laptop. Zu einem monatlichen Preis von 4,95 Euro bieten die Experten zudem effizienten Schutz gegen Cyber-Mobbing.


Aufpassen beim „Like“-Button

Beim Surfen im Netz stoßen Sie immer häufiger auf die Symbole der großen sozialen Netzwerke wie Facebook, Twitter oder Google Plus, die wie an der Schnur gezogen auf Webseiten aufgereiht sind, meist an hervorgehobener Stelle. Und wenn Ihnen die besuchte Seite gefällt und Sie Mitglied bei Facebook sind, ist es naheliegend, das stilisierte „f“ anzuklicken. Doch dieser Klick sorgt auch dafür, dass das soziale Netzwerk aktuelle Daten von Ihnen in Erfahrung bringt – beispielsweise die IP-Adresse Ihres Rechners und die Web-Adresse (URL) der gerade von Ihnen besuchten Seite, inklusive der Uhrzeit und Ihres Standorts. Denn hinter der Schaltfläche verbirgt sich ein Programmcode, mit dessen Hilfe Ihre Daten an Facebook gesendet werden können.

Nutzer- und Bewegungsprofile mithilfe des Like-Buttons

Darüber hinaus lässt sich auf diese Weise aber auch jeder weitere Besuch auf einer Webseite mit eingebettetem „Like“-Knopf registrieren und somit ein Bewegungsprofil Ihrer gesamten Surf-Strecke erstellen. Dieses Bewegungsprofil erlaubt wiederum Rückschlüsse auf Ihre Nutzeridentität – erst recht, wenn Sie ein Konto bei Facebook haben. Durch die Nachverfolgung Ihres Surfverhaltens erfährt das soziale Netzwerk noch mehr über Ihre Interessen, als Sie in Ihrem Profil ohnehin schon offenbaren.

Diese Praxis ist nicht nur bei Facebook üblich. Auch die anderen großen Social-Media-Anbieter wie Twitter und Google Plus können über ihre jeweiligen „Gefällt mir“-Schaltflächen persönliche Daten ihrer Nutzer sammeln. Denn die Interessen und Vorlieben ihrer Mitglieder bilden sozusagen die Geschäftsgrundlage der sozialen Netzwerke: Sie ermöglichen es Facebook, Twitter, Google Plus & Co, Ihnen maßgeschneiderte, personalisierte Inhalte und Werbung anzubieten und damit Geld zu verdienen.

Automatische Datensammlungen per Like-Button

Selbst wenn Sie gar nicht Mitglied bei Facebook & Co. sind und den „Like-Button“ auf einer Webseite nicht drücken, können durch den Schaltknopf und das dahinter liegende Programm automatisch personenbezogene Daten an die Plattformbetreiber übermittelt werden. Solche Daten dürfen jedoch grundsätzlich nur mit Einwilligung des Nutzers weitergegeben werden. Und zu welchen Zwecken Facebook, Google Plus und Twitter die gesammelten Daten nutzen, wird von den Unternehmen wie ein Betriebsgeheimnis behandelt.

Automatische Datenübertragung mit Plug-ins unterdrücken

Mithilfe von Plug-ins für Ihren Browser verhindern Sie, dass Ihre Daten automatisch an soziale Netzwerke wie Facebook, Twitter und Google Plus übertragen werden. Sie finden diese Plug-ins – wie etwa den „Facebook Blocker“ und „Facebook Disconnect“ – bei Computer-Fachmedien zum Download:

Automatische Datenübertragung durch „Zwei-Klick-Lösung“ verhindern

Darüber hinaus haben auch Webseitenbetreiber die Möglichkeit, die automatische Übertragung von Daten beim bloßen Besuch einer Seite zu umgehen. Bei der sogenannten „Zwei-Klick-Lösung“ ersetzen zunächst Platzhalter die Schaltknöpfe, wenn die Seite geladen wird. Sobald Sie mit dem Mauszeiger über den Platzhalter fahren, wird ein Textfeld eingeblendet, das Ihnen den datenschutzrechtlichen Sachverhalt erläutert. Erst wenn Sie sich daraufhin entschließen, den Button durch einen ersten Klick zu aktivieren, wird er „funktionsfähig“, indem eine Verbindung mit dem jeweiligen sozialen Netzwerk aufgebaut wird. Mit einem zweiten Klick können Sie dann Ihren „Like“ setzen.

Hinweis für Unternehmen: Datenschutzerklärung aktualisieren

Wenn Sie als kleines oder mittelständisches Unternehmen, beispielsweise als  Einzelhändler, eine Webseite mit Online-Shop betreiben und darin Like-Buttons integriert haben, gilt die Pflicht zur Einbringung von Datenschutzhinweisen für Sie in besonderem Maße. Platzieren Sie die Hinweise so, dass sie für Ihre Besucher sofort erkennbar und jederzeit abrufbar sind. Achten Sie auf eine verständliche Formulierung. Die Datenschutzhinweise müssen darüber informieren, welche Daten in welcher Form gespeichert und verarbeitet werden, und wie der Datenerhebung widersprochen werden kann. Unter „ferner liefen“ in den AGB hat der Datenschutz nichts verloren.

Und wenn Sie vorhaben, künftig einen Like-Button auf Ihrer Shop-Seite zu integrieren, denken Sie daran, Ihre Datenschutzerklärung entsprechend zu aktualisieren. Falls Sie es versäumen, drohen Abmahnungen und Bußgelder. Im Internet stehen Ihnen Muster für eine aktualisierte Datenschutzerklärung zur Verfügung.


So klicken sich Ihre Kinder sicher durchs Internet

Online-Sicherheit ist wichtig, das eigene Kind aber noch wichtiger. Dass Kinder beim Surfen sicher sind vor Viren und Würmern, vor Beleidigungen oder Mobbing-Attacken in sozialen Netzwerken, vor allem aber vor Angst machenden oder verstörenden Seiten, hat Priorität. Ist das wirklich so? Laut einer Erhebung des Forsa-Instituts geben 94 Prozent der Eltern an, dass vor allem sie Verantwortung für den Schutz ihrer Kinder vor ungeeigneten Inhalten tragen und Schutzsoftware für wichtig halten – aber nur ein Fünftel setzt sie zuhause auch tatsächlich ein. Machen Sie es besser. Mit den folgenden Vorsichtsmaßnahmen kann sich Ihr Kind die Faszination Internet erschließen, ohne dass Sie sich ständig Sorgen machen müssen:

1. Richten Sie ein Benutzerkonto für Ihr Kind ein

Dann sieht nicht nur der Bildschirmhintergrund mit Blumenwiese oder Raumschiffen viel schicker aus, weil ihn das Kind selbst gestalten kann. Vor allem kann es mit der entsprechenden Konto-Konfiguration nichts Gefährliches installieren oder Wichtiges in den Systemeinstellungen verändern. Ein Kinder- und Jugendkonto können Sie unter Microsoft Windows einrichten.

2. Richten Sie eine Browser-Startseite für Ihr Kind ein

Legen Sie im Browser Ihres Kinds die Seite www.meine-startseite.de als Startseite fest. Sie können die Seite ganz nach Geschmack und Interessen – und tatsächlich kinderleicht zusammenbauen. Bei jedem Start des Browsers findet Ihr Kind dann seine Auswahl aktueller Informationen und sicherer Angebote vor – und nur sichere. Auch die speziellen Kindersuchmaschinen Blinde Kuh, fragFinn und Helles Köpfchen sind integriert. Für Smartphones gibt es Meine Startseite auch als App. Erhältlich ist sie etwa im Google Play Store.

3. Installieren Sie den KinderServer

Er schaltet Computer, Tablet oder Smartphone mit einem Klick in einen kindgerechten, sicheren Surfmodus, lässt inhaltlich aber keinen Wunsch offen: Ihr Kind kann über ihn auf rund 11.000 geprüfte Kinderseiten und für Kinder unbedenkliche Erwachsenenseiten mit age-de.xml-Anbieterkennzeichnung surfen. Zusätzliche können Sie eine Liste zusätzlicher Seiten anlegen und freigeben. Der KinderServer ist kostenlos und kann entweder als Plugin in einem Browser von Firefox oder als Programm unter Microsoft Windows installiert werden. Wenn Sie selbst online gehen wollen, schalten Sie ihn mit einem Passwort einfach aus. Weitere Infos, den Download und kurze Schritt-für-Schritt-Anleitungen finden Sie unter www.kinderserver-info.de

4. Installieren Sie eine Kinderschutzsoftware

Ein Kinderschutzssoftware sperrt beeinträchtigende Angebote im Netz. Zwei gute Beispiele sind JusProg von der Kommission für Jugendmedienschutz (KJM) (www.jugendschutzprogramm.de) und die ebenfalls von der KJM anerkannte Kinderschutz-Software der Deutschen Telekom (www.t-online.de/kinderschutz): Sie ist kostenlos, filtert mit dem Modul der Bundesprüfstelle für jugendgefährdende Medien indizierte Tabu-Internetseiten zuverlässig heraus, lässt sich für drei verschiedene Altersklassen konfigurieren und erlaubt Ihnen festzulegen, wann und wie lange Ihr Kind surfen darf. Dieselben Funktionen für iOS-Mobilgeräte von Apple bietet die Surfgarten-App der Deutschen Telekom. Eine Liste weiterer Jugendschutzsoftware für PC und Smartphones finden Sie bei www.klicksafe.de.

5. Machen Sie gemeinsam den Web-Führerschein

Mit diesen Schritten haben Sie für die Online-Sicherheit Ihres Kindes vorbildlich vorgesorgt – aber nur auf Ihrem Rechner. Doch die Kinder surfen auch bei Freunden, in der Schule oder in der Bibliothek. Machen Sie Ihre Kinder fit: Üben Sie gemeinsam das Surfen und lassen Sie Ihr Kind einen Netz-Führerschein sowie pädagogisch gut aufbereitete Internet-Abenteuer, Spiele und Quizze rund um das Thema Online-Sicherheit absolvieren – das macht nicht nur Ihrem Kind, sondern auch Ihnen Spaß. Gute Angebote finden Sie unter www.internet-abc.de und www.surfen-ohne-risiko.net.


Video: Kinder- und Jugendschutz unter Windows 7

Im Video zeigen wir Ihnen, wie Sie ein separates Benutzerkonto für Ihr Kind einrichten. Schützen Sie Ihr Kind mit eingeschränkten Benutzerrechten und Zeitlimits.


Diese Seite benutzt Cookies. Weitere Informationen dazu finden Sie in unserer Datenschutzerklärung sowie in diesem Artikel.