Wer un­ge­schützt im Internet surft, der begibt sich in ein wahres Minenfeld. An jeder Ecke lauern Gefahren der un­ter­schied­lichs­ten Art. Das kann ein Kri­mi­nel­ler sein, der sich Zugang zum WLAN ver­schafft und darüber illegale Inhalte hoch- und / oder run­ter­lädt. Das kann aber auch eine Website sein, die re­gel­recht von Viren verseucht ist und das eigene Gerät allein beim Betreten mit einer wahren Flut an Schad­pro­gram­men außer Gefecht setzt.

Deshalb gilt: Im Internet sollte man auf alles vor­be­rei­tet und für jedweden Fall best­mög­lich gewappnet sein. Nicht immer sind die Gefahren jedoch leicht er­sicht­lich, weshalb sich Ver­brau­cher mit vielen Fragen rund um die Risiken im Netz aber auch um einen wirksamen Schutz vor eben jenen Be­dro­hun­gen kon­fron­tiert sehen: Was ist Si­cher­heits­soft­ware? Wie funk­tio­niert Si­cher­heits­soft­ware? Und welche An­wen­dun­gen werden dringend benötigt?

Was ist Si­cher­heits­soft­ware?

Diese Frage lässt sich scheinbar leicht be­ant­wor­ten: Si­cher­heits­soft­ware sorgt dafür, dass Schäd­lin­ge und Kri­mi­nel­le draußen bleiben und das eigene System durchwegs ein­wand­frei funk­tio­niert. Sie schafft also eine sichere digitale Umgebung. Und diese ist auch dringend notwendig, wie eine Un­ter­su­chung von BKA und Bitcom zeigt:

Ganz so einfach machen es sich die Experten in diesem Feld al­ler­dings nicht. Denn die de­fi­nie­ren Si­cher­heits­soft­ware ebenfalls nach ihrem Ein­satz­ge­biet be­zie­hungs­wei­se dem so­ge­nann­ten Si­cher­heits­ziel. Das bedeutet, dass Si­cher­heits­soft­ware stets auf ein be­stimm­tes An­wen­dungs­ge­biet ausgelegt ist: Au­then­ti­zi­tät, Au­to­ri­sie­rung, Ab­re­chen­bar­keit, In­te­gri­tät, Ver­trau­lich­keit, Ver­füg­bar­keit, Ver­bind­lich­keit / Nicht-Leug­bar­keit oder An­ony­mi­sie­rung und Pseud­ony­mi­sie­rung. Während es ratsam ist, sich Gedanken zu jedem einzelnen Si­cher­heits­ziel zu machen, spielen manche im all­täg­li­chen Leben eine wich­ti­ge­re Rolle als andere. Nicht für jeden Anwender ist jedes Feld glei­cher­ma­ßen relevant.

Eine große Bedeutung hat in jedem Fall die Au­then­ti­zi­tät, unter der die Echtheit und Über­prüf­bar­keit ebenso zu verstehen ist wie die Ver­trau­ens­wür­dig­keit. Das eine schließt das andere nicht aus. Stellt sich z.B. eine Software als Original heraus, das von einem namhaften Un­ter­neh­men her­aus­ge­ge­ben wurde, so gewinnt der Nutzer au­gen­blick­lich Vertrauen. Schließ­lich hat er es mit einer ver­trau­ens­wür­di­gen Quelle zu tun, deren Software be­den­ken­los in­stal­liert und genutzt werden kann.

Im Fall der Au­to­ri­sie­rung haben die meisten Personen ein Bild von einem großen Un­ter­neh­men im Kopf, in dem jeder Mit­ar­bei­ter gewisse Rechte am PC oder Notebook hat und diese von der IT und der Chefetage ent­spre­chend fest­ge­legt und vergeben werden. Doch auch im Privaten ist die Au­to­ri­sie­rung ein Mittel, das der Si­cher­heit im Netz dient. Zu­gangs­be­rech­ti­gun­gen oder schlicht­weg Pass­wör­ter sind hier das Zau­ber­wort.

Auch die An­ony­mi­sie­rung spielt eine zunehmend wich­ti­ge­re Rolle beim Surfen im Internet. Gerade der NSA-Skandal hat gezeigt, wie stark selbst un­be­darf­te Nutzer im Internet aus­ge­späht werden. Während sich die Politik nach einem ersten Auf­brau­sen relativ un­be­ein­druckt und inaktiv zeigt, müssen Nutzer selbst aktiv werden, um ihre Pri­vat­sphä­re zu schützen.

Bereits die Nutzung eines Nicknames in Foren statt des echten Namens ist eine gewisse Form der An­ony­mi­sie­rung. Andere User setzen auf die Pri­vat­sphä­re­ein­stel­lun­gen ihres Browsers, um anonym zu surfen. Einige sitzen dabei dem Irrtum auf, dass sie auf diese Weise nicht nach­ver­folgt werden können. Die Pri­vat­sphä­re­ein­stel­lun­gen erlauben al­ler­dings aus­schließ­lich das anonyme Surfen am PC, sodass kein anderer Nutzer nach­ver­fol­gen kann, auf welchen Seiten der anonym Surfende unterwegs war. In den Logs des Ser­vice­pro­vi­ders tauchen die besuchten Seiten dennoch auf. Eine An­ony­mi­sie­rung kann nur über Tools erfolgen, die diese explizit zur Verfügung stellen

Was nur wenigen bewusst ist, ist, dass unter anderem auch Con­tent­fil­ter, wie z.B. Kin­der­si­che­run­gen, oder Software, die die korrekte Funk­ti­ons­wei­se von Si­cher­heits­soft­ware und anderen An­wen­dun­gen überprüft und si­cher­stellt selbst wiederum in den Bereich der Si­cher­heits­soft­ware fällt. Im Prinzip sind Schutz­pro­gram­me also dann doch wiederum all das, das den ord­nungs­ge­mä­ßen Betrieb eines IT-Systems ga­ran­tiert.

Das richtige Si­cher­heits­pro­gramm wählen

Ein Nutzer sollte aus­führ­li­che Über­le­gun­gen dazu anstellen, welche Si­cher­heits­zie­le ihn betreffen und im Hinblick auf welche Ziele er überhaupt etwas tun kann oder tun möchte, ehe die Suche nach ge­eig­ne­ter Si­cher­heits­soft­ware beginnt.

Beim Blick auf den Markt fällt schnell auf, dass zahl­rei­che Soft­ware­pa­ke­te exis­tie­ren, die mehrere der ge­steck­ten Si­cher­heits­zie­le bedienen möchten. So kommt ein An­ti­vi­ren­pro­gramm häufig im Dop­pel­pack mit einer Firewall oder einem An­ony­mi­sie­rungs­tool. Andere Her­stel­ler und Nutzer schwören auf ein Schutz­pro­gramm je An­wen­dungs­be­reich und die logische Kom­bi­na­ti­on dieser Tools. Das ist alles legitim und eine Sache, die der jeweilige Nutzer gemäß seinem Bedarf anpassen sollte.

Die beiden be­kann­tes­ten und ver­brei­tets­ten Schutz­pro­gram­me für sicheres Surfen sind gewiss die An­ti­vi­ren­pro­gram­me und die Firewalls. Bei diesen beiden An­wen­dun­gen erkennt man bereits, dass bestimmte Kom­po­nen­ten gut Hand in Hand arbeiten, weshalb gerade Firewalls und An­ti­vi­ren­pro­gram­me häufig in einem Si­cher­heits­pa­ket angeboten werden. Setzt man auf einzelne Kom­po­nen­ten statt auf ein Kom­plett­pa­ket, sollten Firewall und An­ti­vi­ren­pro­gramm gut auf­ein­an­der ab­ge­stimmt werden.

Denn abgesehen von der Ver­schlüs­se­lung des Routers, die von Experten dringend empfohlen wird, ist die Firewall die erste Barriere, die ein Hacker über­win­den muss, wenn er sich Zugang zu einem ge­schütz­ten Netzwerk ver­schaf­fen möchte. Eine starke Firewall bietet zahl­rei­che Optionen zur Kon­fi­gu­ra­ti­on. Denn nicht alles, das ins Netzwerk rein möchte, sollte aus­ge­sperrt werden. Und umgekehrt müssen viele An­wen­dun­gen aus dem Netzwerk auf das Internet zugreifen können, um ord­nungs­ge­mäß zu funk­tio­nie­ren. Gerade da ein Netzwerk heut­zu­ta­ge aus vielen Teilen, wie PC, Notebook, Drucker, Tablet oder gar Smart-TV, besteht, ist es umso wichtiger, die Firewall über­sicht­lich pflegen zu können. Gerät für Gerät und Programm für Programm sollte deshalb verwaltet werden.

Um den Ba­sis­schutz ab­zu­run­den, ist ein gutes An­ti­vi­ren­pro­gramm Pflicht. Dieses sorgt dafür, dass ein­ge­hen­de Zugriffe, z.B. her­un­ter­ge­la­de­ne Dateien, ein­ge­gan­ge­ne E-Mails, etc., auf Si­cher­heit geprüft werden. Zahl­rei­che An­ti­vi­ren­pro­gram­me stehen in ihrer Grund­ver­si­on kos­ten­frei zur Verfügung. Einen um­fas­sen­den Schutz und Support sowie zahl­rei­che er­wei­ter­te Funk­tio­nen bieten aber ins­be­son­de­re die kos­ten­pflich­ti­gen Versionen.

Ein gutes An­ti­vi­ren­pro­gramm vermag es, Hun­dert­tau­sen­de von Be­dro­hun­gen ab­zu­weh­ren, und warnt vor po­ten­zi­el­len Gefahren. Es lässt sich so kon­fi­gu­rie­ren, dass es je nach Wunsch re­gel­mä­ßig – am besten täglich – Scans der Fest­plat­te(n) durch­führt und dabei nicht nur auf Be­dro­hun­gen, sondern auch veraltete Software hinweist.

Si­cher­heits­sys­te­me, die mitdenken

Gerade der letzte Punkt spielt bei der rasanten Ent­wick­lung, die die digitale Welt durchlebt, eine ganz ent­schei­den­de Rolle. Auch wenn sich ein Nutzer ge­wis­sen­haft mit Si­cher­heit im Internet, Schutz­pro­gram­men und damit ver­bun­de­nen Aspekten aus­ein­an­der­setzt, hat dieses Gebiet längst Di­men­sio­nen an­ge­nom­men, mit denen ins­be­son­de­re private Nutzer re­gel­recht über­for­dert sind. Für einen Laien ist es nahezu unmöglich, sich im Dschungel der Si­cher­heits­soft­ware und der Gefahren, die diese abwehren, zu­recht­zu­fin­den. Täglich werden die An­griffs­for­men aus­ge­feil­ter und die Schad­soft­ware komplexer.

Schutz­pro­gram­me, die mitdenken, sind daher un­er­läss­lich. Sie über­prü­fen den PC auf Software, die einem Update un­ter­zo­gen werden muss, scannen nach vor­he­ri­ger Kon­fi­gu­ra­ti­on selb­stän­dig auf Viren und andere Schad­soft­ware und ak­tua­li­sie­ren sich stets mit den neuesten Daten zu Viren und Trojanern. Der Nutzer muss in diesem Fall nach einer erst­ma­li­gen Ein­stel­lung nicht mehr viel selbst über­neh­men. Eine ge­le­gent­li­che Kontrolle reicht bei einem guten An­ti­vi­ren­pro­gramm in Kom­bi­na­ti­on mit Firewall aus. Eine Ver­schlüs­se­lung ist, einmal etabliert, ebenfalls relativ pfle­ge­leicht. Und selbst das Back-up zur Sicherung aller Daten kann au­to­ma­ti­siert werden – oder fällt auf re­gel­mä­ßi­ger Basis mit ebenso reichlich wenig Aufwand manuell an.

Diese Au­to­ma­ti­sie­rung der Si­cher­heits­pro­gram­me ist in der heutigen Zeit un­er­läss­lich, denn die digitale Welt nimmt täglich weit­läu­fi­ge­re Formen an. Experten vom BSI weisen dabei auch auf die Ver­net­zung einzelner Kom­po­nen­ten hin, die eine wachsende Gefahr dar­stel­len. Konkret bedeutet dies: Ist ein Netzwerk nicht aus­rei­chend gesichert, so kann sich ein Kri­mi­nel­ler durchaus in das Smart­phone seines Opfers hacken und sich darüber am mit dem Smart­phone ver­bun­de­nen oder gar syn­chro­ni­sier­ten Computer zu schaffen machen. Man bedenke, wozu ein un­ge­si­cher­tes Netzwerk führen mag, wenn in sehr naher Zukunft auch Autos und Smart Homes an dieses Netz an­ge­schlos­sen sind.

Immer up-to-date und auf Zack

Dieser Ge­dan­ken­gang führt zu einem wichtigen Punkt, der an anderer Stelle bereits kurz erwähnt wurde: aktuelle Software. Eine gute Si­cher­heits­soft­ware funk­tio­niert nur dann wie sie funk­tio­nie­ren soll, wenn auch die Umgebung, in der sie arbeitet, intakt ist. Sowohl das Be­triebs­sys­tem als auch die weitere Software sollte deshalb stets auf die neueste Version geupdatet sein. Je älter die Software-Version, desto größer die An­griffs­flä­che. Allein schon aus dem simplen Grund, dass Viren und andere Schäd­lin­ge nicht immer per E-Mail ver­schickt werden. Es ist also nicht das aktive Öffnen eines in­fi­zier­ten Anhangs nötig, um sich einen Schädling ein­zu­fan­gen. Auch Websites können sabotiert werden und zu wahren Malware-Schleu­dern mutieren.

Schnell bauen sich mit Viren ver­seuch­te Pop-ups, Wer­be­ban­ner und Co. auf, die selbst der beste Adblocker nicht ver­hin­dern kann. Und gerade animierte Website-Inhalte sind aufgrund ihres Pro­gramm­codes prä­de­sti­niert für Angriffe von Hackern. Die Kri­mi­nel­len schleusen über diese vom Website-Betreiber gut gemeinten Elemente Schäd­lin­ge auf fremde Systeme und richten damit teils immensen Schaden an.

Weshalb die neuesten Updates auch für die Si­cher­heits­soft­ware dringend nötig sind, ist damit ebenfalls schnell erklärt: Hacker ent­wi­ckeln stets neue Mög­lich­kei­ten, ihren Opfern Schaden zuzufügen. Mit jedem Update lernen die Schutz­pro­gram­me dazu und werden vom Her­stel­ler darauf ausgelegt, die neuen Be­dro­hun­gen ab­zu­weh­ren.

Die Kehrseite der Si­cher­heits­pro­gram­me

Sieht man einmal davon ab, dass der Nutzer Gefahren gegenüber stets auf­merk­sam sein sollte, hat Si­cher­heits­soft­ware auch eine Kehrseite. Nur weil Schutz­pro­gram­me aktiv sind, ist ein System nicht un­an­tast­bar. Sich völlig in Si­cher­heit zu wiegen, ist deshalb ebenso fehl am Platz wie Panik zu schieben.

Die Be­dro­hun­gen nehmen al­ler­dings Tag für Tag zu. WLAN-Netzwerke lassen sich mit Aus­stat­tung für rund 15 Euro und aus­rei­chend Wissen über kurz oder lang hacken. Pass­wör­ter können geknackt werden. Und auch Firewall, An­ti­vi­ren­pro­gram­me und Co. sind nicht all­wis­send und al­les­kön­nend. Trotz re­gel­mä­ßi­ger Updates kann Si­cher­heits­soft­ware versagen. Das liegt mitunter darin begründet, dass die Si­cher­heits­in­dus­trie nur auf Gefahren reagieren kann, die ihr bekannt sind. Besteht eine Si­cher­heits­lü­cke, kann das Un­ter­neh­men diese erst schließen, wenn es davon weiß – im schlimms­ten Fall, wenn ein Hacker Erfolg hatte.  

Auch An­ti­vi­ren­pro­gram­me können nur auf Schäd­lin­ge reagieren, für die sie „aus­ge­bil­det“ wurden. Ist ein Schädling brandneu, kommt es durchaus vor, dass der Her­stel­ler die nötigen Ab­wehr­maß­nah­men erst noch erstellen muss. Bis zu diesem Update hat der Kri­mi­nel­le hinter dem Schädling also durchaus gute Chancen, einige Opfer zu in­fi­zie­ren.

Si­cher­heits­soft­ware hat – wie jedes andere System ebenfalls – ihre Schwach­stel­len. Doch vermag es eine clevere Kom­bi­na­ti­on aus Schutz­pro­gram­men den meisten Gefahren der digitalen Welt Herr zu werden. Ein Min­dest­be­stand an Si­cher­heits­soft­ware ist für jeden Nutzer daher ein absolutes Muss. An­dern­falls kann es nicht nur ärgerlich werden, sondern auch sehr, sehr teuer.

Zum Hauptmenü