Geräte schützen

IT-Ger?te enthalten das Wichtigste: Daten zu unserer Arbeit, ?Forschung und Freizeit, zu unseren Kontakten und Gewohnheiten.

Wissenswertes

Viren

Typisch für Viren ist, dass sie sich nicht aktiv verbreiten, sondern mit einer Datei, einem Programm oder Wechselmedium wie einem USB-Stick auf das System gelangen und dort andere Dateien und Programme befallen.

Würmer

Nach dem Einschluss im System verbreiten Sie sich aktiv. Sie verschicken sich beispiels?weise selbst weiter über E-?Mail oder verbreiten sich über ungepatchte Sicherheitsl?cher und infizieren so weitere Systeme.

Trojaner

Ein scheinbar harmloses Programm mit einer versteckten Schadensfuntkion wird Trojaner oder auch Trojanisches Pferd genannt.

Der eingeschleuste Virus, Wurm oder die Spyware übermittelt so unbemerkt sensible Daten, beispielsweise Kreditkartennummern oder Passw?rter für das Online-Banking oder E-Mail-Accounts.

Besonders gef?hrlich sind sogenannte Backdoor-Trojaner. Dabei erh?lt der Hacker über ein Hilfsprogramm Zugriff auf fremde Computer.

Spyware

Verhalten von Benutzenden, Surfgewohnheiten und pers?nliche Daten: Spyware spioniert und sammelt digitale Spuren.

Unter einem scheinbar nützlichen Vorwand wird beim Download eines Programms zus?tzlich sch?dliche Malware installiert. Das eingeschleuste Programm spioniert das Verhalten des Nutzers aus oder sammelt Daten, zum Beispiel E-Mail-Adressen aus den Adressbüchern.

Die Daten werden anschliessend verkauft, beispielsweise für Werbezwecke. Oft k?dert Spyware mit kostenlosen ?Goodies? wie hübsche Bildschirmschoner oder Gratis-Software.

Ransomware

Bei Ransomware handelt es sich um einen Erpresser-?Trojaner.

Daten auf der Festplatte oder auf Netzlaufwerken werden durch die Malware verschlüs?selt und damit blockiert. Gegen L?segeld k?nnen die Daten angeblich wieder entschlüsselt werden.

Ohne Backup geh?rt man zu den Verlierenden.

Keylogger

Diese Art von Malware protokolliert die Tastatureingabe und übermittelt diese an die Angreifenden. So k?nnen Benutzernamen, Passw?rter und andere vertrauliche Daten ausgesp?ht werden.

Ein Keylogger kann sich wie jede andere Malware auch als Software in einem System einnisten. Es gibt aber auch kleine, unauff?llige hardwarebasierte Keylogger, die vom Angreifer zwischen Tastatur und System montiert werden k?nnen.  

Rootkit

Diese Programme gelangen tief in das System und haben Zugriff auf alle zentralen Funktionen. Sie k?nnen Antiviren-Programme geschickt umgehen oder ausschalten. Für Benutzende sind sie unsichtbar. Auch hier ist oft das Ziel, Daten zu stehlen und an Dritte zu ver?ussern.

Das Antiviren-Programm überpüft die Dateien auf Ger?ten und sucht nach Computerviren, Würmern oder Trojanern.

Da st?ndig neue ?Sch?dlinge? produziert werden, ist es wichtig, auch das Antiviren-Programm regelm?ssig, mindestens stündlich, automatisch zu aktualisieren.

Eine Personal Firewall analysiert den ein- und ausgehenden Daten?verkehr eines Endger?ts, erkennt Zugriffsversuche und kann diese verhindern.

Die meisten herk?mmlichen Betriebssysteme wie Windows und Mac OS haben eine integrierte Firewall.  

Ein ?ffentliches WLAN ist prinzipiell unsicher.

Eingehende und ausgehende Daten k?nnen von anderen Nutzern des Netzwerks mitgelesen werden.  

Konfiguration und Pflege

Vertrauenswürdige Software

Installieren Sie nur Software aus vertrauenswürdigen Quellen.

Sie muss in jedem Fall korrekt lizensiert sein. Das betrifft auch Open Source Software.

Updates

  • Installieren Sie auf allen Ger?ten regelm?ssig die Aktualisierungen (Updates) der Firmware, des Betriebssystems und aller installierten Anwendungen und Apps immer m?glichst sofort.
  • Denken Sie daran, dass in den meisten F?llen ein Neustart n?tig ist, damit ein Update aktiv wird.
  • Konfigurieren Sie Ihre Ger?te nach M?glichkeit so, dass Updates automatisch heruntergelanden und installiert werden. 
  • Prüfen Sie von Zeit zu Zeit, ob Updates zur Verfügung stehen und führen Sie diese durch. Insbesondere Firmware wird oft nicht über automatische Updates verteilt.

Deinstallation von nicht ben?tigter Software

Trennen Sie sich von Software, die Sie nicht mehr nutzen. Deinstallieren Sie diese gem?ss Herstelleranweisungen.  

Nutzen Sie ein Virenschutzprogramm, wie beispielsweise Sophos, Windows Defender oder andere.

  • Wenn Ihre Ger?te von einer IT-Support-Gruppe betreut werden, sollte ein Virenschutz installiert sein. Fragen Sie im Zweifelsfall nach.
  • Achten Sie darauf, dass das Programm regelm?ssig, mindestens stündlich, aktualisiert wird.
  • Lassen Sie sich gelegentlich anzeigen, wann die letzten Updates geladen wurden. In den meisten F?llen k?nnen Sie das mit einem Klick auf das Icon des Programms herausfinden.
  • Deaktivieren Sie den Virenschutz nicht.

Schalten Sie die Personal Firewall Ihres Systems ein, beziehungsweise bitten Sie Ihren zust?ndigen IT-Support um Unterstützung.

?Manche Ger?te oder Betriebssysteme, werden mit vom Hersteller vorein?gestellten Passw?rtern ausgeliefert.

?ndern Sie diese auf sichere, lange Passw?rter.

Verschlüsseln Sie Ihre Harddisks und SSDs.

Ihr zust?ndiger IT-Support kann Sie dabei unterstützen.

Wenn Sie ein Ger?t entsorgen oder andere weitergeben m?chten, stellen Sie sicher, dass Sie zuvor alle Daten unwiederbringlich l?schen.

  • L?schen Sie die Speichermedien vollst?ndig. Folgen Sie dabei den Herstellerempfehlungen oder kontaktieren Sie den zust?ndigen IT-Support.
  • Achten Sie auch die auf den Ger?ten hinterlegten Accounts (AppleID etc.)

Bei Unsicherheiten k?nnen Sie den für Sie zust?ndigen IT-Support kontaktieren oder den jeweiligen Herstellerempfehlungen folgen.

W?hrend der Benutzung

Lassen Sie Ihre mobilen Ger?te nicht unbeaufsichtigt liegen. Nehmen Sie sie mit oder schliessen Sie sie ein.

  • Schützen Sie alle Ger?te mit Passw?rtern, PINs, Fingerabdruck, FaceId oder ?hnlichen Mechanismen.
  • Nutzen Sie eine Bildschirmsperre, die nach einigen Minuten Inaktivit?t automatisch aktiviert wird und nur mit Ihrem Fingerabdruck, Passwort o.?. wieder ausgeschaltet werden kann.
  • Wenn Sie viel unterwegs arbeiten, schützt ein Bildschirmfilter vor neugierigen Blicken. Ihr zust?ndiger IT-Support kann Sie bei der Beschaffung unterstützen.
  • Verdecken Sie Ihre Web-Kamera mit einem Webcam-Cover.

USB-Stick gefunden? Eine fremde Person bittet Sie, die externe Festplatte mal eben kurz einzustecken? Nein!

Schliessen Sie nur dann fremde Datentr?ger an ihre Ger?te, wenn Sie sicher sind, dass sie aus einer vertrauensüwdigen Quelle kommen.

?berprüfen Sie - insbesondere an fremden Computern - ob zwischen Maus, Tastatur und dem Computer ein verd?chtiges Ger?t zwischengeschaltet ist. Das k?nnte ein Hardware-Keylogger sein.

Im Zweifelsfall führen Sie keine Anmeldung (kein Login) auf per?nslichen oder sensitiven Services, wie beispielsweise IT-Services der ETH Zürich, E-Mail, Online-Banking oder PayPal durch.  

Wirksamen Schutz in einem ?ffentlichen WLAN bietet eine Transport?ver?schlüsselung: Nutzen Sie VPN, um Verbindung zur ETH Zürich aufzunehmen.

JavaScript wurde auf Ihrem Browser deaktiviert