
Daten schützen: Attacken stoppen mit Firewall, Virenschutz & Co.

Wenn Sie aus dem Haus gehen, schließen Sie ab – als Schutz vor Einbrechern. Das machen Sie bestimmt auch mit Ihrem Auto oder Fahrrad. Doch sichern Sie ebenso sorgfältig Computer und Smartphone? Schließlich stecken darin viele persönliche Daten. Damit können Cyberkriminelle auf Ihre Kosten viel Schaden anrichten. Dafür brauchen die Ihre Geräte noch nicht mal zu stehlen. Eine nicht gesicherte Internetverbindung genügt. Die KlarMacher zeigen Ihnen, wie Sie Ihre privaten Daten schützen.
Themen in diesem Artikel
- Darum sollten Sie Ihre persönlichen Daten schützen
- 1. Browser
- 2. Cookies
- 3. Firewall
- 4. Antivirenprogramm
- 5. Updates! Updates! Updates!
Darum sollten Sie Ihre persönlichen Daten schützen
Im Internet lauern Gefahren wie Betrug und Identitätsdiebstahl. Cybercrime oder Cyberkriminalität heißen diese und ähnliche Online-Verbrechen. Die meisten von ihnen sind eine Folge von Datenklau durch Hacker*innen.
Deren Ziel sind Computer, Smartphones und Tablets, die mit dem Internet verbunden sind. Oft geht es um den Diebstahl persönlicher Daten. Dazu gehören Passwörter für Accounts (z. B. für Online Banking, soziale Netzwerke) sowie Kontaktlisten. Diese Informationen stehlen oder erpressen Cyberkriminelle mit einem ganzen Sammelsurium an Tatwerkzeugen. Dazu zählen …
- Viren,
- Phishing-Mails,
- Spam-Mails,
- Spähprogramme,
- Trojaner,
- Würmer und
- Ransomware.
Mit erbeuteten persönlichen Daten lässt sich viel Schaden anrichten. So können Cyberkriminelle online …
- Konten leerräumen,
- Kreditkarten missbrauchen,
- Social-Media-Accounts übernehmen oder
- ihre digitale Beute an andere Verbrecher*innen verkaufen.
Zum Glück können Sie etwas gegen den Datenklau im Internet unternehmen. Teils gelingt das mit Software, die sich von Haus aus auf Ihren Geräten befindet (sogenannte Bordmittel), oder Sie benötigen spezielle Programme. Wir stellen Ihnen die fünf wichtigsten Abwehrmaßnahmen vor.
1. Browser
Ein Einfallstor für Datendiebstahl sind die Internet-Zugangsprogramme, sogenannte Browser. Die brauchen Sie, um sich die Websites auf Ihrem Bildschirm anzeigen zu lassen. Allerdings speichern und dokumentieren Browser praktisch alles, was Sie online machen. Das schließt unter anderem ein:
- besuchte Websites
- heruntergeladene Dateien (z. B. Programme, Videos, Texte, Bilder, Musik)
- Anmeldeinformationen (z. B. für Online Banking, Onlineshops, Streamingdienste)
- gesuchte Begriffe (z. B. per Google oder auf Websites)
Diese vielen Daten machen Ihren Browser interessant für Cyberkriminelle. Zwar sind Internet-Zugangsprogramme meist schon von vornherein sehr robust gegen Angriffe ausgelegt. Doch lohnt es sich, die Einstellungen zu überprüfen und bei Bedarf anzupassen. Sehen Sie sich deshalb im Browser-Menü den Bereich zur Datensicherheit genauer an.

Wichtig für den Schutz persönlicher Daten ist dort beispielsweise der Punkt „Privater Modus”. Der kann je nach Browser auch „Inkognito-Modus“, „InPrivate Modus“, „Privates Surfen“ oder „Anonymer Modus“ heißen. Ist er eingeschaltet, löscht er die gesammelten Daten jeder beendeten Onlinesitzung. Wie Sie ihn bei den wichtigsten Browsern aktivieren, finden Sie hier:
- Safari (Anleitung für Mac, funktioniert prinzipiell aber auch für Iphone und Ipad)
- Google Chrome
- Firefox
- Microsoft Internet Explorer 11
- Microsoft Edge
Die Sache hat aber einen Haken, denn sie wirkt lediglich lokal. Das heißt, dass damit nur der Browser auf Ihrem Gerät sein Surf-Gedächtnis verliert. Der Betreiber Ihres WLANs oder Ihr Internetanbieter vergisst jedoch keinen Ihrer Klicks, sondern speichert beispielsweise, welche Seite Sie wann und wie lange besucht haben.
Deshalb ist der private Modus vor allem sinnvoll, wenn Sie Ihre Geräte mit anderen teilen. Wer den Computer, das Smartphone oder Tablet nach Ihnen nutzt, kann dann nicht sehen, was Sie zuvor im Internet gemacht haben. Auch eingegebene Anmeldedaten sind verschwunden.
Anonymes Surfen
Anonymes Surfen
Der private Modus funktioniert bloß lokal. Möchten Sie Ihr Surfverhalten darüber hinaus verbergen, müssen Sie zu anderen Mitteln greifen. Ein Beispiel dafür ist ein Virtual Private Network (VPN). Damit können Sie nicht nur anonym im Internet surfen. Das Netzwerk verschlüsselt auch Ihren Datenverkehr. Mehr zum Thema VPN erfahren Sie beim Bundesamt für Sicherheit in der Informationstechnik (BSI).
2. Cookies
Viele Internetseiten beobachten, verfolgen und analysieren Ihr Online-Verhalten. Teils, um den Service zu verbessern, teils aber auch, um Ihnen maßgeschneiderte Werbung zu zeigen oder die Daten auf andere Weise zu Geld zu machen. Das klappt besonders gut, wenn Sie bei jedem Besuch einer Website wiedererkannt werden. Denn dann verdichten sich die Daten zu einem ausgefeilten Profil über Ihre Interessen, Ihr Surfverhalten, vielleicht auch Ihr Einkommen. Nötig sind dafür Cookies.
Das sind kleine Textdateien, die die meisten Websites in Ihrem Browser speichern. Bei Ihrem nächsten Besuch rufen die Seiten die hinterlegten Informationen ab und wissen dann, wer Sie sind. Das ist nicht zwangsläufig unseriös, sondern oft sogar erforderlich für den Betrieb von Websites. Außerdem ermöglichen Cookies folgende Annehmlichkeiten:
- Wenn Sie einen abgebrochenen Einkauf in einem Onlineshop nach einiger Zeit fortsetzen, ist Ihr Warenkorb noch mit den Artikeln Ihrer vorherigen Sitzung gefüllt.
- Sie können auf einer Website dauerhaft angemeldet bleiben. Sie müssen dann nicht bei jedem Besuch Ihre Account-Daten eingeben.
- Die Websites merken sich auch Ihre aktuellen Einstellungen. Das heißt, dass Sie die Seiten immer so vorfinden, wie Sie sie beim letzten Mal verlassen haben.

Für die Datensicherheit sind vor allem die technisch nicht notwendigen Cookies interessant. Wie die Beschreibung bereits verrät, sind diese Cookies nicht für den Besuch von Internetseiten erforderlich. Aber sie sind es, die Ihr Surfverhalten verfolgen, um von ihnen persönliche Profile anzulegen. Dies ist allerdings datenschutzrechtlich umstritten und deshalb genau geregelt.
Eine dieser gesetzlichen Vorgaben kennen Sie bestimmt. Das ist der Cookie-Hinweis. Der wird immer angezeigt, wenn Sie zum ersten Mal oder nach längerer Zeit wieder eine Internetseite aufrufen. Über das eingeblendete Fenster können Sie entscheiden, ob Sie dort technisch nicht notwendige Cookies erlauben oder nicht.
Sie abzulehnen, ist allerdings nicht immer ganz einfach. Oft sieht es nämlich so aus: Ihre Zustimmung ist zwar mit einem Klick auf eine auffällig platzierte Schaltfläche (Button) ruckzuck erledigt. Aber möchten Sie Cookies ablehnen, wird es unübersichtlich und verschachtelt. Denn dafür müssen Sie sich durch mehrere Fenster, Menüs und Listen kämpfen und viel klicken.
Warum ist das so? Die Anbieter hoffen einfach darauf, dass Sie zu bequem sind, Cookies umständlich abzulehnen. Manchmal kann das sogar so kompliziert sein, dass es unzulässig ist. Fachleute sprechen dann von „Dark Patterns“ („dunkle Muster“). Die Verbraucherzentrale zum Beispiel sammelt solche Fälle online.
Video: Zustimmung immer nötig: BGH erlässt klare Regeln für Cookies im Internet
Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.
Möchten Sie nicht wieder und wieder Cookies ablehnen, können Sie in Ihrem Browser diese Cookies blockieren – von einzelnen oder von sämtlichen Websites. Mit letzterer Variante verhindern Sie allerdings alle Cookies – „gute“ wie „böse“. Dann funktionieren wahrscheinlich manche Internetseiten nicht richtig oder bieten nur eingeschränkten Komfort.
3. Firewall
Was ist eine Firewall? Das ist ein Programm, das den ein- und ausgehenden Datenverkehr Ihres Computers, Smartphones oder Tablets kontrolliert. Was ihm dabei verdächtig vorkommt, lässt es nicht rein oder raus. So will es verhindern, dass Schadprogramme (Malware) auf Ihre Geräte kommen und beispielsweise persönliche Daten ausspähen.
Das Bollwerk gehört oft zur Grundausstattung von Betriebssystemen. Wenn es bei Ihnen fehlt, dann sollten Sie sich eine Software mit dieser Funktion besorgen. Die gibt es in zahlreichen Varianten im Internet, darunter auch gute, kostenlose Firewalls. Ebenso sind viele Router ab Werk damit ausgestattet. Dann spricht man von einer Firewall-Hardware. Egal, welche Variante Sie nutzen: Mit der Konfiguration (Einstellung) müssen Sie sich selten beschäftigen. Denn die meisten modernen Lösungen werden praxisgerecht und alltagstauglich ausgeliefert.
Allerdings sollten Sie in den Einstellungen des Betriebssystems, des Routers oder der Firewall-Software prüfen, ob Ihr digitaler Türsteher überhaupt aktiv ist. Wenn nicht, dann schalten Sie ihn ein. Wie gesagt: Mehr müssen Sie üblicherweise bei zeitgemäßen Firewalls nicht tun. Dennoch kann es sinnvoll sein, etwas mehr über ihre wichtigsten Funktionen zu wissen. Allein schon deshalb, um sie bei Bedarf manuell an Ihre Surfgewohnheiten anzupassen.

Die folgenden Tipps und Hinweise beziehen sich allgemein auf Firewalls. Es kann also sein, dass sie nicht eins zu eins zu Ihrem Exemplar passen.
- Sämtliche Netzwerke sowie mit dem Internet verbundene Geräte haben eine eigene IP-Adresse (Internet-Protokoll-Adresse), die es nur einmal gibt. Sie ist – vereinfacht gesagt – ein digitales Autokennzeichen und wird bei jedem ein- und ausgehenden Onlineverkehr übermittelt. Wenn es eine Firewall zum ersten Mal mit einer IP-Adresse zu tun bekommt, versperrt sie dieser den Weg auf Ihr Gerät. Gleichzeitig meldet sie Ihnen den Vorfall. Sie entscheiden dann, ob die Blockade bestehen bleibt oder nicht. Wenn Sie das nicht jedes Mal manuell machen wollen, können Sie vertrauenswürdigen IP-Adressen eine dauerhafte Freigabe erteilen.
- Wenn Sie Software aus dem Internet herunterladen, fragt die Firewall bei Ihnen nach, ob Sie das wirklich wollen. Erst wenn Sie das bestätigen, wird der Download fortgesetzt. Unter Umständen müssen Sie zusätzlich bestätigen, dass Sie das heruntergeladene Programm auch installieren wollen.
- Manche Seiten im Internet arbeiten mit bewegten (animierten) Grafiken oder Anzeigen. Diese sogenannten aktiven Inhalte funktionieren mit spezieller Software, über die auch Malware eingeschleust werden könnte. Ein Beispiel dafür ist der Adobe Flash Player, der wegen dieser Gefahr eingestellt worden ist. Erkennt die Firewall ein derartiges Programm, blockiert es das und lässt es erst nach Ihrer Zustimmung durch.
Diese und weitere Funktionen können Sie ein- und ausschalten, anpassen oder automatisieren. Im Zweifel belassen Sie es einfach bei den Standardeinstellungen, mit denen Sie in der Regel auf der sicheren Seite sind.
Video: Wie funktioniert eine Firewall?
Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.
4. Antivirenprogramm
Besonders gewiefte Malware spürt kleinste Lücken in einer Firewall auf und schlüpft hindurch. Aber auch dann können Sie sich noch vor Datendiebstahl schützen. Und zwar mit einem Antivirenprogramm, auch Virenschutzprogramm oder Malware-Scanner genannt. Das erkennt Schadsoftware (Viren, Würmer, Trojaner, Spyware, Ransomware u. ä.) und macht sie unschädlich.
Dazu überprüft (scannt) es zum Beispiel Dateien auf Ihrem Gerät und Anhänge in E-Mails. Es sucht dabei nach bekannter Malware. Die verrät sich mit typischen Signaturen, die so etwas wie digitale Fingerabdrücke sind. Wie das Antivirenprogramm mit verdächtigen Elementen umgeht, können Sie selbst bestimmen oder es einer Automatik überlassen.
In der Regel gibt es zwei Möglichkeiten für den Umgang mit fragwürdigen Dateien:
- Sie werden gelöscht.
- Sie kommen in Quarantäne.
Quarantäne heißt, dass das Virenschutzprogramm eine gesicherte Zone einrichtet, in der es verdächtige Software einsperrt. Von dort kann sie nicht auf andere Bereiche des Rechners zugreifen. Diese Vorsichtsmaßnahme ist für Zweifelsfälle gedacht, in denen nicht ganz klar ist, ob ein verdächtiges Programm tatsächlich gefährlich ist.
Quarantäne oder nicht? Diese Wahl nimmt Ihnen ein Virenschutzprogramm in der Regel nicht ab. Es bietet Ihnen lediglich die Entscheidung an. Wenn Sie unschlüssig sind, sollten Sie einer Isolierung zustimmen und sich anschließend über die mutmaßliche Malware informieren. Bei gefährlichen Programmen werden Sie meistens fündig, sobald Sie den Namen bei Google suchen. Dann können Sie die Schadsoftware löschen oder einfach in der Quarantäne belassen. Wenn sie sich aber als harmlos herausstellt, können Sie sie „befreien“.

Es gibt vorwiegend drei Arten von Virenschutzprogrammen:
- Manuelle Scanner arbeiten nur, wenn Sie es wollen. Das heißt, dass Sie bestimmen, wann die Antiviren-Software aktiv ist und welche Dateien sie unter die Lupe nimmt. Das funktioniert zum Beispiel nach Bedarf, nach einem festen Zeitplan oder beim Systemstart.
- Echtzeitscanner prüfen Arbeitsspeicher, Daten und Programme stets im Hintergrund. Das tun sie beim Start einer Anwendung, oder wenn Sie eine Datei erstellen oder ändern. Diese Methode verbraucht allerdings viel Rechenleistung. Um daran zu sparen, fallen zum Beispiel manche komprimierten Dateien durch das Kontrollraster. Deshalb ist es sinnvoll, zusätzlich zu Echtzeitscannern regelmäßig manuelle Scanner einzusetzen.
- Onlinescanner brauchen eine Internetverbindung, über die sie sich aktuelle Signaturen verdächtiger Software besorgen. Damit sind sie stets auf dem neuesten Stand. Doch unter Umständen kann über ihre Onlineverbindung Malware eindringen. Auch hier sollten Sie sicherheitshalber ab und an einen anderen Scannertyp verwenden.
Mit mehreren Scannern können Sie zwar besser Ihre Daten schützen. Sie sollten die Programme aber niemals gleichzeitig, sondern nur nacheinander nutzen. Andernfalls würden sich die digitalen Detektive gegenseitig behindern und unzuverlässige Ergebnisse liefern.
Die Auswahl an Malware-Scannern ist groß. Darunter sind auch viele kostenlose Antivirenprogramme, die guten Basisschutz leisten und für private Zwecke ausreichen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt drei Beispiele für kostenlosen Virenschutz: Avira Free Antivirus, avast! Free Antivirus und AVG Anti-Virus Free.
Noch ein paar Worte zum Virenschutz fürs Handy: Smartphones sind immer öfter das Ziel von Cyberkriminellen – meist mittels verseuchter Apps. Deshalb gibt es auch für mobile Geräte Malware-Scanner und Firewalls. Besonders empfehlenswert sind sie für Android-Smartphones und -Tablets. Warum? Weil sie mit einem offenen Betriebssystem arbeiten, für das viele Hersteller Hard- und Software anbieten. Deshalb gibt es auch unterschiedliche technische Ausstattungen und Bedienoberflächen.
Wegen dieser Vielfalt können Betrüger*innen besonders leicht und unkontrolliert Schadsoftware verteilen, zum Beispiel über eigene App Stores. Wenn Sie Ihr Android-Handy vor Hacker*innen schützen wollen, sollten Sie nur Software aus dem offiziellen Google Play Store und nicht aus anderen Quellen herunterladen.
Apple und Virenschutz
Apple und Virenschutz
Auch Computer mit dem Apfel-Logo müssen vor Datenklau bewahrt werden. Allerdings hat deren Betriebssystem macOS bereits ab Werk einen guten Virenschutz namens XProtect eingebaut. Außerdem sind iMac, Mac mini und Mac nicht so weit verbreitet, dass sie für Cyberkriminelle ein lohnendes Ziel sind. Deshalb gibt es für die Plattform deutlich weniger Viren und ähnliche Schadprogramme als für Windows.
Bei iPhones und iPads ist die Infektionsgefahr wegen des eigenen Virenschutzes ebenfalls sehr gering. Das gilt auch für die Gefahr von Angriffen per Apps: Im Gegensatz zu Android ist Apples iOS ein geschlossenes mobiles Betriebssystem. Das heißt, dass Sie Apps ausschließlich über den offiziellen App-Store bekommen, dessen Produkte Apple auf Schadsoftware hin prüft.
5. Updates! Updates! Updates!
Man kann es nicht oft genug wiederholen: Jeder Schutz der persönlichen Daten funktioniert nur dann optimal, wenn er auf dem neuesten Stand ist. Aktualisieren Sie also regelmäßig Browser, Firewall, Virenschutz und Betriebssystem sowie alle anderen Programme! Am besten richten Sie automatische Updates ein oder lassen sich wenigstens über bereitstehende, aktuelle Versionen informieren, um diese dann selbst zu installieren. Achten Sie außerdem darauf, dass Sie für Ihre Accounts und Profile im Internet nur starke Passwörter verwenden.
Video: Mit Updates Sicherheitslücken schließen
Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.
Wie hat dir der Artikel gefallen?