IT-Sicherheit im Unternehmen: Mit dem PC sicher im Internet arbeiten

Unser Workshop zeigt, was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem auf aktuelle Technologien von Malware-Angriffen ein.
Bildergalerie
Foto: Maksim Kabakou - shutterstock

03Browser-Schutz und Tracking-Listen verwenden

Die Internet Security Suites sollen den Rechner vor den Angriffen aus dem Internet schützen. Dieser Schutz sollte möglichst alle Aspekte umfassen. Dazu gehört beispielweise der Schutz vor E-Mails, die Angriffscode (Malware) einschleusen, der direkte Schutz durch Fernzugriffe (durch die Port-Blocker) sowie der Schutz vor Spähattacken (durch Keystroke-Blocker) und jeglicher weiterer Malware. Besondere Beachtung sollte auch dem Schutz des Internet-Browsers geschenkt werden- insbesondere deswegen, weil sich die Browser mittlerweile zu universellen Zugangsportalen für eine Vielzahl an Anwendungen aus dem Web etabliert haben. Der Browser zählt heute zu den wichtigsten Hilfen beim Internetzugang. Infolgedessen ist er den Angriffen besonders stark ausgesetzt. Ein weiterer Aspekt ist der Schutz der Privatsphäre durch die Browser. Alle gängigen Browser verfügen über einen Betriebsmodus, der keine Informationen über besuchte Seiten speichert. Beim Internet Explorer wird diese als InPrivate bezeichnet, Google Chrome nennt es Inkognito, oder bei Firefox ist es der Privater Modus.

InPrivate heißt der Schutz des Internet Explorers. Seine Verwaltung erfolgt über das Sicherheitsmenü des Browser.
InPrivate heißt der Schutz des Internet Explorers. Seine Verwaltung erfolgt über das Sicherheitsmenü des Browser.

Diese privaten Modi der Browser eignen sich für sensible Anwendungen, die vor dem Ausspähen durch nicht vertrauenswürdige Erweiterungen geschützt werden sollen. Die Implementierung der Sicherheitsfunktionen ist unterschiedlich gelöst. Der Aufruf der InPrivate-Funktion des Internet Explorers erfolgt über das Sicherheits-Menü des Browser. Um den InPrivate-Modus beim Internet Explorer dauerhaft zu aktivieren, richten Sie am besten eine entsprechende Verknüpfung ein. Starten Sie dazu die Eigenschaften der Verknüpfung mit der rechten Maustaste und aktivieren die InPrivate-Funktion. Allen gemeinsam ist jedoch die Tatsache, dass sie keine Historie, keine Eingaben in die Adressleiste und keine Passwörter speichern, Cookies und temporäre Dateien werden nach der Session gelöscht. Während Chrome und der Internet Explorer private Fenster nutzen, speichert und schließt Firefox die aktuellen Sessions und operiert anschließend nur noch im privaten Modus. Durch eine mehr oder weniger vollständige Trennung des aktiven Internetzugangs vom Rest des Systems erfolgt dabei die Sicherung des Rechners.

Die Aktivierung des Tracking-Schutzes im Internet Explorer.
Die Aktivierung des Tracking-Schutzes im Internet Explorer.

Eine weitere Sicherheitseinrichtung im Internet Explorer sind die Tracking-Listen (Tracking Protection List). Sie sollen helfen, unerwünschte Webseiten einfach auszusperren. Mit dem Tracking-Schutz erhalten die Anwender eine bessere Kontrolle über alle Spuren, die sie im Internet hinterlassen. Oftmals werden beim Surfen im Internet im Hintergrund Daten über das Nutzungsverhalten gespeichert. Dabei greifen Websites, die der Nutzer nicht explizit anwählt, im Hintergrund auf den Rechner zu. Durch den Tracking-Schutz kann genau das verhindert werden. Er gibt Internetnutzern etwas mehr Kontrolle über die von ihnen bereitgestellten und von "Fremden" gesammelten Informationen und basiert auf Listen, die ähnlich dem White- oder Blacklisting bei E-Mails und Spam funktionieren. Wenn der Anwender den Tracking-Schutz einschaltet, so werden diese Listen im Hintergrund aktiv. Sie enthalten all jene Websites, die keinen Zugriff erhalten sollen. Die Konfiguration der Tracking Listen finden Sie unter den Sicherheitseinstellungen. (hal)