FAQ Internetsicherheit Antworten auf die wichtigsten Fragen

2
FAQ Internetsicherheit - Antworten auf die wichtigsten Fragen
© iStockphoto / BlackJack3D

Wie funk­tioniert Phishing-Schutz? Sind soziale Netz­werke gefähr­lich? Und kann die Verhaltens­analyse der Sicher­heits­software Updates ersetzen? Unsere FAQ behandeln die wichtigsten Fragen rund ums Thema Internetsicherheit und machen Sie fit für sicheres Surfen.

Schutz­programme richtig nutzen

Schützt das Security-Programm besser, wenn ich online bin?

Ja. Der Viren­schutz ist mit Internet­verbindung (online) signifikant besser als ohne Internet (offline). Oft jedenfalls. Bei einigen Programmen geht die Erkennungs­leistung ohne Online­verbindung ziemlich in den Keller. Bei anderen kaum.

Wie oft sollte ich meine Fest­platte voll­ständig scannen?

Einmal im Monat sollte ein kompletter Check der Fest­platte(n) erfolgen.

Wie oft sollte ich meine Daten sichern?

Daten, die einem besonders wichtig sind, sollten mindestens alle drei Monate auf eine externe Fest­platte gesichert werden. Die externe Fest­platte sollte dann auf jeden Fall nicht mit dem Computer verbunden bleiben, damit Schad­programme definitiv keinen Zugriff auf die externe Fest­platte erhalten können.

Wo kaufe ich das Schutz­programm am besten – online oder offline?

Im stationären Handel sind die Preise deutlich güns­tiger als beim Download direkt vom Anbieter. Allerdings gibt es manche Sicher­heits­suiten nur online und nicht beim Händler um die Ecke.

Tipp: Guter Schutz muss nicht teuer sein. Das zeigen unsere Tests von Sicherheitssoftware

Muss ich das Schutz­programm updaten oder kann ich mich auf die Verhaltens­analyse verlassen?

Die Verhaltens­analyse des Sicher­heits­programms bewertet die Aktionen, die ein Programm ausführt und schlägt bei bestimmten Vorgängen und Abläufen Alarm. Sie reagiert auf konkrete Veränderungen in der Konfiguration, auf der Fest­platte oder im Arbeits­speicher, indem sie die Vorgänge blockiert. Wenn sie das tut, wurde aber bereits der Programm­code ausgeführt. Möglicher­weise Programm­code eines Schad­programms – der Rechner könnte jetzt infiziert sein. Deshalb sollte das Sicher­heits­programm jedes verfügbare Update sofort laden. Damit werden Schädlinge gestoppt, bevor sie aktiv werden. Die Verhaltens­analyse des Sicher­heits­programms ist nur eine Ergän­zung. Mit etwas Glück kann sie Schad­programme im Ablauf stoppen, die dem Schutz­programm bisher nicht bekannt waren.

So arbeiten die Schutz­programme

Wie funk­tioniert Phishing-Schutz?

Die Sicher­heits­suiten halten E-Mails mit einge­betteten Links per se für gefähr­lich. Sie greifen zudem auf Black­lists mit Adressen bekannter Angreifer zurück und sie prüfen die einge­betteten Links. So erkennen sie beispiels­weise, wenn im Link ein korrekt aussehender Buch­stabe „a“ ein kyril­lisches „a“ ist und so eine optisch korrekt aussehende Adresse wie amazon.de tatsäch­lich zu einer ganz anderen Internetseite führt.

Was meint „Potentiell unerwünschte Software“?

Das sind minder gefähr­liche, eher lästige Programme, die beispiels­weise Werbung einblenden.

Bremst das Sicher­heits­programm meinen PC?

Ja, aber nur zum Teil. Schon der Start kann sich um einige Sekunden verzögern. Wirk­lich krasse Tempo­einbußen kann es beim Kopieren von USB-Sticks geben. Im Test halbierten einige Sicher­heits­suiten die Daten­rate beim Kopieren.

Werden verseuchte Daten beim Kopieren auch auf dem Quell­lauf­werk (USB-Stick) gelöscht?

Darauf ist kein Verlass. Im Test beließen einige Programme die verseuchten Dateien unangetastet im Quell­lauf­werk.

Die größten Gefahren

Wo lauern die größten Gefahren durch Schadsoftware?

Mehr als 90 Prozent der Infektionen erfolgen beim Zugriff auf Webseiten oder beim Abrufen von E-Mails.

Gibt es Schadsoftware auch in Sozialen Netz­werken?

Ja, Links können auf verseuchte Seiten führen.

Warum muss ich Zusatz­programme wie den Reader aktuell halten?

Die Programme Adobe Reader, Adobe Flash und Sun Java dürfen Programm­code ausführen, der beispiels­weise in einem PDF oder einem elektronischen Formular versteckt ist. Das nutzen Angreifer als Einfalls­tor.

Gefahren für Android, Linux und MacOS

Gibt es Bedrohungen für MacOS?

Kein Betriebs­system ist absolut sicher. Erst­mals haben wir deswegen im aktuellen Test auch Schutz­programme für MacOS mitgeprüft. Allerdings gibt es wesentlich weniger Schadsoftware für dieses Betriebs­system als für Wind­ows.

Gibt es Bedrohungen für Linux?

Kein Betriebs­system ist absolut sicher. Aber für Linux gilt das gleiche wie für MacOS.

Findet Mac- und Linux-Software auch Wind­ows-Viren?

Ja, zumindest zum Teil. Die Viren­daten­bank ist meist für Mac- und Wind­ows-Programme identisch. Sie können beispiels­weise eine unter Wind­ows genutzte externe Fest­platte am Mac auf Viren scannen.

Gibt es Bedrohungen für Android?

Das auf Smartphones und Tablets verbreitete Betriebs­system Android kann über präparierte Apps angegriffen werden. Bisher entfernte Google solche Apps ein paar Tage, bzw. Stunden nach dem Bekannt­werden ihrer kriminellen Bestimmung aus dem App Store. Die Gefahr ist gering, solange Nutzer keine brandneuen Zusatz­programme installieren, und diese nur aus dem offiziellen App-Store laden.

Gibt es Bedrohungen für iOS?

Es sind nur sehr wenige Bedrohungen bekannt, zudem kann man nur aus dem offiziellen App-Store Programme laden. Daher gibt es zur Zeit noch kein Schutz­programm für iOS.

2

Mehr zum Thema

  • Antiviren­programme im Test Die Unver­zicht­baren

    - Virens­canner sind unver­zicht­bar: Sie schützen vor Schadsoftware und Phishing. Wir zeigen, welche Antiviren­programme im Test am besten funk­tionieren.

  • Online-Konten schützen mit 2FA So funk­tioniert Zwei-Faktor-Authentifizierung

    - Pass­wörter sind für Angreifer oft recht leicht zu knacken. Wer seine Online-Konten besser schützen will, setzt auf die Zwei-Faktor-Authentifizierung, kurz: 2FA. Dann...

  • Daten­sicherheit 10 Tipps für sicheres Surfen

    - Hacker, Viren, Sicher­heits­lücken – im Internet wimmelt es nur so vor Gefahren. Mit den folgenden 10 Tipps der Stiftung Warentest schützen Sie PC, Smartphone und andere...

2 Kommentare Diskutieren Sie mit

Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.

Nutzer­kommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.

Profilbild Stiftung_Warentest am 29.04.2015 um 15:13 Uhr
@Franz.H.aus.A

HBCI und die Weiterentwicklung FinTS gelten als sehr sicher. Dafür braucht man eine Chipkarte mit Pin und ein Chipkarten-Lesegerät mit Tastatur.
HBCIplus, bzw. HBCI 2.2 oder HBCI Pin/Tan genannt sind leider ein Rückschritt, was die Sicherheit betrifft. Denn hier wird nicht per Chipkarte verschlüsselt, sondern per SSL -Verbindung.
Details dazu finden Sie unter: https://www.test.de/Onlinebanking-So-minimieren-Sie-das-Risiko-4096971-4096977/ und wikibanking.net (SG)

Franz.H.aus.A am 29.04.2015 um 08:15 Uhr
Was ist sicher ?

Ist das HBCI verfahren beim Online banking sicher ?