Erhöhen Sie in nur 5 Schritten Ihre Browser-Sicherheit und den Schutz Ihrer Privatsphäre

Egal, wo die Statistik herstammt, alle sind sich einig, dass die am häufigsten verwendeten Browser Chrome, Firefox und der Internet Explorer sind.

ie_7Google Chrome Logofirefox

 

Es wurden bereits viele Analysen und Tests durchgeführt, welcher dieser drei wohl der sicherste ist.

Diese Tests können jedoch nur zeigen, wie jeder Browser in einer Reihe festgelegter Tests abschneidet, die man als “Grundschutz” bezeichnet. Und diese Grundschutzanforderungen ändern sich monatlich ganz extrem.

Kein Browser ist zu 100% sicher, auch wenn manche Browser-Hersteller ihre Sicherheitslücken schneller schließen als andere.

Deshalb erklären wir Ihnen jetzt wie Sie bessere Surferfahrungen machen. “Besser” im Sinne von sicherer, vertraulicher und (in gewisser Weise) vielleicht auch ein bisschen schneller.

 

1. Halten Sie Ihren Browser immer auf dem neusten Stand

Mit diesem ersten Schritt machen Sie Ihren Browser sicherer, denn schon allein ein überholter Browser kann beim Besuchen bestimmer Webseiten zu Ihrem Nachteil ausgenutzt werden, ohne dass Sie es überhaupt merken.

Daher lassen Sie automatische Updates zu und installieren Sie sie, sobald sie zur Verfügung stehen. Falls Sie sich nicht sicher sind, installieren Sie Gratis-Tools, die Ihre Software auf Schwachstellen überwachen. Hier können Sie mehr darüber lesen.

 

2. Verbessern Sie die im Browser integrierte Sicherheit

Dieser zweite Schritt zur Verbesserung Ihrer Browser-Sicherheit kann unterschiedliche Maßnahmen beinhalten:

- ihn so zu konfigurieren, dass Cookies von Drittanbietern abgelehnt werden.

- die Plugins zu deaktivieren, die Sie für gewöhnlich nicht brauchen, z.B. ActiveX, Java, Flash etc.

- die integrierten Anti-Phishing- und Malware-Schutz-Funktionen zu aktivieren.

- den Browser so zu konfigurieren, dass er beim Surfen automatisch jeder Seite mitteilt, dass Ihr Surfverhalten nicht aufgezeichnet werden soll.

- “Active Scripting” so oft wie möglich auszuschalten. Sie müssen sich aber darüber im Klaren sein, dass manche Webseiten ohne Skripte (vor allem JavaScript) schlicht und einfach nicht funktionieren.

Im Internet Explorer können die meisten dieser Änderungen einfach dadurch erreicht werden, dass Sie die Einstellungen von “Sicherheit” und “Datenschutz” auf Hoch setzen.

- den integrierten Popupblocker aktivieren.

- jegliche althergebrachte Toolbars, die Ihnen keinen Mehrwert bringen, deaktivieren. (Müssen Sie wirklich jederzeit über das Wetter informiert sein oder einen Online-Übersetzer zur Hand haben?)

 

3. Wählen Sie die zu installierenden Plug-Ins mit sehr viel Bedacht aus

Plug-Ins oder auch Add-ons sind mächtige Instrumente, mit denen Sie die Funktionen Ihres Browsers ganz leicht erweitern können. Doch gerade, weil sie so mächtig sind, haben sie auch negative Seiten. So werden, sogar in den offiziellen Browser Shops, viele Plug-Ins angeboten, die entweder Malware enthalten oder eine Gefahr für Ihre Sicherheit oder Ihre Privatsphäre darstellen. Das Schlimmste daran ist, dass ein ganz normaler Anwender diese Gefahren erst erkennt, wenn es schon zu spät ist. Vergessen Sie daher nie, dass ein Plug-In auf alles zugreifen kann, das Sie in Ihrem Browser ansehen oder anklicken. Ja, sogar dann, wenn Sie verschlüsselte Verbindungen nutzen. Ein Plug-In ist Teil des Browsers und hat somit Zugriff auf alles, das der Anwender sieht. D.h. es hat Zugriff auf bereits unverschlüsselte Inhalte und es gibt nichts, das ein Plug-In, das eigentlich Malware ist, davon abhält, alles (Bankdaten, persönliche Angaben etc.) an eine bestimmte Internetadresse zu schicken.

Achten Sie immer auf die Bewertungen, die andere Anwender abgegeben haben, bevor Sie ein Add-on installieren. Passen Sie außerdem auf, welche Berechtigungen von einem Add-on verlangt werden. Wenn z.B. ein Instant Messaging Add-on, mit dem Sie Nachrichten an andere Anwender schicken können, Zugriff auf alle besuchten Webseiten verlangt, ist das eher verdächtig.

 

4. Installieren Sie Plug-Ins zum Schutz Ihrer Sicherheit und Privatsphäre

Es gibt Add-ons, die Ihre Sicherheit dadurch erhöhen, dass sie die Webseiten, die Sie besuchen, filtern oder sogar dynamisch die Inhalte von Webseiten analysieren. Das kann z.B. Avira Browser Safety.

Wenn Sie lieber selber Ihre Browser-Erweiterungen auswählen wollen, hier ist eine lange Liste, um Tracking zu verhindern und hier eine weitere, um Werbung zu vermeiden.

Sie sollen außerdem Web of Trust (auch als WOT bekannt) ausprobieren, da es auf Crowdsourcing basiert, und somit einen unabhängigen Blick auf den Sicherheitsstatus von URLs verspricht.

 

5. Erzwingen Sie SSL-Protokolle wann immer es geht

Add-ons wie HTTPS Anywhere versuchen, wenn verfügbar, immer eine HTTPS-Verbindung statt einer HTTP-Verbindung aufzubauen.

 

Sorin Mustaca

IT Sicherheitsexperte

 

Ein Monat nach Ende des Supports für Windows XP

Es ist nun ein Monat vergangen, seit der offizielle Support für Windows XP von Microsoft beendet wurde. Lesen Sie hier über die Alternativen zu Windows XP.

Mittlerweile bekommen alle XP-Anwender diese Nachricht:

xp-eol

Wenn Sie den Link in dieser Nachricht anklicken, werden Sie auf diese Seite weitergeleitet, die Ihnen freundlich empfiehlt, von Windows XP zu Windows 8 zu wechseln:

xp-eos

 

Was ist in dem einen Monat passiert?

Nicht viel… abgesehen von einem Sicherheits-Update für Windows XP und dem Umstand, dass viele Firmen (besonders Banken) und Regierungen (Suchergebnisse von Google) für einen speziellen Windows XP-Support zahlen.

Ungeachtet der Tatsache, dass der Support offiziell beendet wurde, war Microsoft gezwungen, für Windows XP einen Patch für die Internet Explorer-Versionen 6-8 zu veröffentlichen.

xp-updated

 

 

Und was kommt als nächstes?

Ehrlich gesagt, wir wissen es nicht. Aber anhand der Ereignisse vergangener Jahre können wir sagen: Es wird weiterhin viele Zero-Day-Exploits geben. Bleibt abzuwarten, ob Microsoft diese Sicherheitslücken auch für XP beheben wird.

 

Wenn Sie nicht jedes Mal beunruhigt abwarten wollen, ob Microsoft einen Patch für Windows XP veröffentlicht oder nicht, dann lesen Sie diesen Artikel und handeln Sie entsprechend.

 

Sorin Mustaca

IT Sicherheitsexperte

 

Microsoft behebt Zero-Day Sicherheitslücke in IE Versionen 6 bis 11, sogar für Windows XP

Wir berichteten über die neue Zero-Day Sicherheitslücke in den Internet Explorer Versionen 6 bis 11, die momentan für begrenzte und gezielte Angriffe genutzt wird. Diese, als CVE-2014-1776 gekennzeichnete Sicherheitslücke, erlaubt das Ausführen von Code durch Remote-Zugriff (Remote Code Execution) selbst dann, wenn der Anwender nichts klickt.

Microsoft hat sein Versprechen gehalten und das Problem in nur 5 Tagen behoben.

Der Großteil der Kunden hat Automatische Updates aktiviert und muss daher nichts unternehmen, aber falls Sie das Update manuell starten wollen, klicken Sie auf Windows Update.

microsoft_logo

Sehr überraschend kommt allerdings, dass Microsoft dieses Update auch für Windows XP, das ja bereits abgekündigt wurde, veröffentlicht hat. Microsoft schreibt in einem Blog Eintrag:

“Obwohl Microsoft die Versorgung mit Sicherheitsupdates für Windows XP vor wenigen Wochen eingestellt hat, gibt es auch ein Update für dieses Betriebssystem. Wir raten allen Kunden, die nach wie vor auf Windows XP setzen, dennoch dringend zum Umstieg auf eine moderne Windows-Variante wie Windows 7 oder Windows 8.1. Außerdem wird den Kunden empfohlen, ein Upgrade auf die aktuelle Version des Internet Explorer, IE 11, durchzuführen.”

Wenn Sie die aktuelle Version des Internet Explorers installieren wollen, besuchen Sie diese Seite.

ie11

Beachten Sie bitte, dass Sie auf Windows XP nur den Internet Explorer bis Version 8 installieren können, IE 9 bis 11 funktionieren damit nicht mehr.

 

Sorin Mustaca

IT Sicherheitsexperte

Wie Sie sich gegen den Zero-Day-Exploit beim Internet Explorer Version 6 bis 11 schützen können

Eine neue Zero-Day-Sicherheitslücke im Internet Explorer betrifft alle Versionen von 6 bis 11 und wird für begrenzte und gezielte Angriffe ausgenutzt. Diese, als CVE-2014-1776 gekennzeichnete Sicherheitslücke, erlaubt das Ausführen von Code durch Remote-Zugriff (Remote Code Execution) selbst dann, wenn der Anwender nichts klickt. Remote Code Execution bedeutet, dass die Angreifer die Malware durch eine sogenannte Drive-by-Installation (im “Vorbeisurfen”) einschleusen.

Die schlechte Nachricht ist, dass es zum jetzigen Zeitpunkt immer noch keinen Patch für die Sicherheitslücke gibt.

Die gute Nachricht ist, dass die bis dato entdeckten Angriffe “in freier Wildbahn” anscheinend auf die Internet Explorer Versionen 9, 10 und 11 beschränkt waren. Dabei nahmen sie Adobe Flash als Hebel. Das heißt aber nicht, dass nicht auch ältere Versionen betroffen sein können. Es ist gut möglich, dass die Cyberkriminellen sich auf die Masse an Anwendern fokussiert haben, die den Internet Explorer 9 oder neuere Versionen verwenden.

So können Sie sich schützen

Die Gefahr durch den aktuellen Exploit kann vermindert werden, indem man den Adobe Flash Player deinstalliert, der als Werkzeug für die Verbreitung im Internet Explorer dient. Der Fehler liegt aber nicht in Flash oder bei Adobe (so unglaublich das auch klingen mag), d.h. Adobe kann die Sicherheitslücke gar nicht schließen. Es werden spezielle Flash-Dateien präpariert, die den Speicherinhalt Ihres Computers derart manipulieren können, dass ein erfolgreicher Angriff ermöglicht wird.

Zusätzlich sollten Sie den Internet Explorer so konfigurieren, dass Sie immer gefragt werden, wenn eine Webseite Active Scripting benötigt. Optimal wäre es, Active Scripting zu deaktivieren, aber dann funktionieren viele Webseiten nicht mehr. Die Änderungen nehmen Sie in den Internet Explorer Einstellungen unter Sicherheitseinstellungen – Internetzone, Benutzerdefinierte Einstellungen im Bereich Scripting vor.

activescripting

Einen noch besseren Schutz bietet die aktuelle Version des Microsoft Härtungstools Enhanced Mitigation Experience Toolkit (EMET). Das Tool enthält Sicherheitstechnologien, die, selbst unter Windows XP, die Software auf Ihrem Computer vor Angriffen schützt.

emet
Schon die Installation dieser Anwendung mit ihren Standardeinstellungen wird Ihnen Ruhe und Sicherheit schenken.
Wenn Microsoft die Sicherheitslücke geschlossen hat, werden Sie Ihr Windows-Betriebssystem aktualisieren müssen.

Was ist mit Windows XP?

Nun, XP ist ein anfälliges Betriebssystem und das wird es leider auch bleiben. Denn Microsoft gibt gar keine Updates mehr für dieses XP-Betriebssystem heraus.

Wenn Sie sich aber an oben genannte Sicherheitsvorschläge halten, können Sie auch unter XP den Internet Explorer als sicheren Browser verwenden.

Mehr über Windows XP in diesem Artikel.

Sorin Mustaca

IT Sicherheitsexperte

Neue Features bei den Avira Apps für mobile Geräte: Identity Safeguard, Browser Safety und mehr

Mit Zunahme des Mobile Commerce wird es immer wichtiger, Benutzer mobiler Geräte vor möglichen Gefahren zu schützen. Deshalb können ist es uns eine Freude, Ihnen mitzuteilen, dass wir unsere mobilen Lösungen für iOS und Android wesentlich verbessert haben.

 

Avira Mobile Security für iOS-Geräte

Die kostenlose App hat zwei neue Features:

  • Identity Safeguard

Avira ist der einzige Anbieter im Bereich Sicherheitstechnologien, der Benutzern von iOS-Geräten ein Feature namens Identity Safeguard anbietet, mit dem Sie sicher stellen können, dass Ihr persönliches Email-Konto nicht gehackt wurde und es nicht eines der 160 Millionen ist, die allein im vergangenen halben Jahr Sicherheitsverletzungen zum Opfer fielen. Sie können sehen, ob Details Ihrer persönlichen Identität Sicherheitsverletzungen zum Opfer fielen und können außerdem mit dem manuellen Scanner Ihr Adressbuch auf kompromittierte Kontakte überprüfen. Sollte einer Ihrer Kontakte betroffen sein, können Sie diesen direkt per Email über das Sicherheitsrisiko informieren. Im Durchschnitt wurden 5% bis 10% der Kontakte eines typischen Adressbuchs kompromittiert.

 

  • Gerät suchen (bis zu fünf iOS- und/oder Android-Geräte)

iOS-Anwender erhalten ein neues Feature namens Gerät suchen, das bis zu fünf Geräte kontrollieren und orten kann. Sie können sich jederzeit die Position Ihres iPhone, iPad, Android-Geräts oder Tablet-PCs auf einer Karte anzeigen lassen und auf den Geräten einen Ton erzeugen, damit Sie sie besser finden können. Die App kann auf jedem iPhone oder iPad eingesetzt werden, um alle Geräte zu verwalten.

Kosten und Verfügbarkeit

Avira Mobile Security für iOS v.1.4 ist und bleibt kostenlos.

Sie steht für alle Geräte mit dem Betriebssystem iOS 7.0 und höher zur Verfügung und ist für das iPhone 5 optimiert. Zum jetzigen Zeitpunkt gibt es die App in Deutsch und Englisch, aber weitere Sprachen werden rasch folgen.

 

Avira Antivirus Security Pro für Android-Geräte

Für jedes Android-Smartphone und jeden Tablet-PC mit Android-Betriebssystem steht diese neue Premium-App jetzt zur Verfügung. Und das sind die neuen Premium-Feature:

  • Browser Safety - Anwender werden keine Opfer von Betrugs- oder Phishing-Attacken, da durch die leistungsstarke Technologie der URL-Überprüfung in Echtzeit infizierte Webseiten blockiert werden.
  • Stündliche Updates - Mobile Geräte sind dem Risiko von Malware-Attacken besonders ausgesetzt. Damit Ihr Gerät auch vor neuesten Gefahren geschützt ist, liefert Avira stündlich ein VDF-Update aus.
  • Schneller Support-Zugriff - Bei Problemen erreichen Sie schnell und einfach einen Avira Experten.

 

Kosten und Verfügbarkeit

Avira Antivirus für Android ist und bleibt kostenfrei.

Das Upgrade auf Avira Antivirus Security Pro kostet $9.99 (€7.95). Beide Apps können direkt von der Avira Webseite heruntergeladen werden http://www.avira.com/de/free-antivirus-android. Das Produkt steht für das Betriebssystem Android 2.2 und höher zur Verfügung und ist gegenwärtig in den Sprachen Deutsch, Englisch, Italienisch, Französisch, Spanisch, Japanisch und Koreanisch erhältlich.

 

Sorin Mustaca

IT Sicherheitsexperte

Was Sie über die Sicherheitslücke “Heartbleed” der OpenSSL Software wissen sollten

Anfang dieser Woche wurde in der OpenSSL Software eine neue Sicherheitslücke namens Heartbleed erkannt.

OpenSSL ist die Programmbibliothek, die von den meisten Computer nicht nur, aber auch zur Verschlüsselung der über das Internet versendeten Daten verwendet wird. Dabei ist OpenSSL vielleicht die am meisten verbreitete SSL-Bibliothek und ist daher in einer Vielzahl von Anwendungen, inklusive einiger Linux-Distributionen (siehe unten), zu finden.

Die Schwachstelle wurde mit der ID CVE-2014-0160 (siehe Verweise) versehen: Im Wesentlichen lässt Heartbleed zu, dass Angreifer die Schlüssel, die zur Verschlüsselung verwendet werden, direkt aus dem Speicher eines angreifbaren Webservers abgreifen. Auf diese Weise können sie den vollständigen Datenverkehr, der von diesem Server gesendet wird, mitlesen, inklusive der Benutzernamen, Passwörter, finanziellen Auskünfte und vieles mehr.

heartbleed

 

Einige technische Details

Die Schwachstelle besteht darin, wie OpenSSL mit der Heartbeat-Erweiterung im TLS Protokoll umgeht. Als Antwort auf eine Heartbeat-Aufforderung schickt OpenSSL bis zu 64 KB aus dem Arbeitsspeicher (Random Access Memory, RAM) des Computers. Es wurde festgestellt, dass sich innerhalb dieser Daten auch sensible Informationen, wie etwa Inhalte von Emails, Zugangsdaten, private Schlüssel für Serververbindungen und Session Keys, befanden. Durch vermehrte Heartbeat-Aufforderungen können weitere Daten aus dem Arbeitsspeicher beschafft werden. Derartige Angriffe hinterlassen keine Spuren in den Anwendungsprotokollen.

Diese Sicherheitslücke besteht nicht darin, dass Server gehackt und Benutzernamen und Passwörter aus der Server-Datenbank entnommen werden. Vielmehr werden 64 KB große Speicherstücke aus dem RAM des Servers ausgelesen und an den Angreifer weitergeleitet. Wenn sich nun exakt in diesem Augenblick, in dem der Angreifer auf den Speicher zugreift, vertrauliche Daten darin befinden, können diese Informationen in die Hände des Angreifers gelangen. Ist der Angreifer einmal in den Besitz des geheimen Schlüssels gekommen, kann er die Kommunikation abhören und Daten direkt von den Diensten und Benutzern abgreifen und sich selbst als Dienst oder Benutzer auszugeben.

 

Was können Sie tun?

 

Administratoren

Die schlechte Nachricht ist, dass man nicht herausfinden kann, ob man selbst betroffen ist. Es gibt kein Protokoll, keine Fehlermeldung, einfach nichts.

Administratoren von Webseiten empfehlen wir zu überprüfen, ob das OpenSSL, das sie verwenden, anfällig ist. Anfällig sind die OpenSSL Versionen 1.0.1 bis 1.0.1f.

Anfällige Linux-Distributionen:

  • Red Hat Enterprise Linux 6.5 (OpenSSL 1.0.1e)
  • Debian Wheezy (vor OpenSSL 1.0.1e-2+deb7u5)
  • Ubuntu 12.04 LTS, 13.04, 13.10

 

Arbeiten Sie mit einer dieser OpenSSL-Versionen, sollten Sie ein Update auf OpenSSL v 1.0.1g durchführen, anschließend das Serverzertifikat widerrufen, mit dem der Datenverkehr verschlüsselt wurde, und ein neues Zertifikat erwerben. Manchmal können Zertifikate kostenlos erworben werden, aber wenn Sie ein offizielles Zertifikat anstatt eines selbst-generierten Zertifikats haben möchten, kostet es für gewöhnlich etwas.

 

Clients

Als Client einer betroffenen Webseite können Sie nicht viel tun. Nachdem der Administrator das Problem behoben hat, sollten Sie Ihr Passwort ändern. Da diese Sicherheitslücke bereits seit zwei Jahren besteht, kann alles mögliche passieren und Sie sollten daher zukünftig vorsichtiger sein, was Sie online stellen.

 

Besuchen Sie diese Webseite falls Sie prüfen wollen ob Ihre Website betroffen ist: https://lastpass.com/heartbleed

 

Verweise

 

Sorin Mustaca
IT Sicherheitsexperte

Erneuter Identitätsdiebstahl – Das BSI ist im Besitz von weiteren 18 Millionen gehackter Konten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die deutsche Presse über den erneuten Identitätsdiebstahl informiert. Diesmal sind auch viele deutsche Anwender betroffen, laut BSI sollen mehr als drei Millionen Email-Konten betroffen sein. Das Bundesamt arbeitet mit den großen Online-Dienstleistern Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de zusammen, damit diese ihre betroffenen Kunden direkt informieren können.

Für diejenigen, die nicht auf die offizielle Email ihres Internet-Providers warten wollen, hat das BSI erneut die Webseite https://www.sicherheitstest.bsi.de zur Verfügung gestellt, auf der jeder Anwender überprüfen kann, ob seine Email-Konten durch den Angriff betroffen sind.

Die Konten wurden im Rahmen eines laufenden Ermittlungsverfahrens durch die Polizei entdeckt und das BSI vermutet, dass die Cyberkriminellen verschiedene Quellen benutzten, um sich Zugriff auf Anmeldedaten zu verschaffen: infizierte Rechner, die die Daten auf weltweite Server weiterleiteten.

Weitere mögliche Ursachen für den Datendiebstahl können Phishing-Webseiten und Social-Engineering-Taktiken sein.

Wenn Sie betroffen sind, unternehmen Sie bitte folgende Schritte, um weiteren Schaden zu vermeiden:

- Reinigen Sie Ihren Computer mit Aviras PC Cleaner

Weitere Details zum PC Cleaner finden Sie in diesem TechBlog-Artikel: http://techblog.avira.com/2014/01/09/avira-pc-cleaner-a-second-opinion-scanner/de/

- Ändern Sie alle Passwörter, vor allem die der betroffenen Email-Adressen.

Zu allererst überprüfen Sie, ob Sie noch die Kontrolle über die Email-Adresse haben. Melden Sie sich über Webmail an und ändern Sie alle Passwörter Ihrer Email-Konten. Wenn Sie das noch tun können, haben Sie noch die Kontrolle über das Email-Konto. Wenn nicht, versuchen Sie das Passwort wieder herzustellen und ändern Sie es anschließend.

Wenn Sie diese Email-Adresse auch verwendet haben, um sich auf Webseiten anzumelden (z. B. Facebook, Twitter, Amazon etc.) müssen Sie auch die Passwörter für diese Webseiten ändern. Und stellen Sie sicher, dass Sie nicht das selbe Passwort wie für Ihr Email-Konto verwenden. Hier finden Sie einigewertvolle Tipps um ein sicheres Passwort zu erstellen.

- Verwenden Sie eine Antivirensoftware wie Free Antivirus und halten Sie diese stets auf dem neuesten Stand.

- Halten Sie Ihr System auf dem neuesten Stand, denn viele Eindringlinge nutzen die Sicherheitslücken nicht gepatchter Software aus.

- Drucken Sie diese Sicherheitstipps aus, sodass sie jeder Zeit zur Verfügung stehen.

 

Sorin Mustaca

IT Sicherheitsexperte

Avira Free Antivirus im Stiftung Warentest-Vergleich: mit bestem Virenschutz zum Testsieger

Stiftung Warentest hat gerade ihren Testbericht „Internetsicherheits-Software: Wirksame Programme gegen Cyberangriffe“ veröffentlicht.

 

stiftung

 

Wir sind stolz, euch folgende Ergebnisse mitzuteilen:

freeav

Avira Free Antivirus 2014 erhält die Note GUT (2,2) und ist damit Testsieger in der Kategorie Virenschutzprogramme (kostenlos).

 

iss

Avira Internet Security Suite 2014 erhält die Note GUT (2,1) und sichert sich damit Platz 2 von 13

Stiftung Warentest meint: „Avira Internet Security Suite ist das Paket, das sich am besten handhaben lässt, und führt Nutzer sehr gut durchs Programm.“

So schnitten beide Produkte ab:

Avira Free Antivirus

- Schutz: gut (2,4)

- Handhabung: sehr gut (1,5)

- Rechnerbelastung: befriedigend (2,9)

Avira Internet Security Suite

- Schutz: gut (2,3)

- Handhabung: gut (1,6)

- Rechnerbelastung: gut (2,2)

 

 

Sorin Mustaca

Produktmanager und IT Sicherheitsexperte

Aktivierung der Zwei-Faktor-Authentifizierung bei Tumblr

Immer mehr soziale Medien, aber auch andere Webseiten, nutzen die Zwei-Faktor-Authentifizierung, um ihre Nutzer besser schützen zu können. Nach allen anderen großen Webseiten macht nun auch Tumblr diesen Schritt.

 

Einstellungen

 

Befolgen Sie folgende einfache Schritte, um die Aktivierung durchzuführen:

  1. Gehen Sie zu Ihren Kontoeinstellungen.
  2. Klicken Sie die „Zwei-Faktor-Authentifizierung“ Schaltfläche an.
  3. Geben Sie Ihre Telefonnummer ein.
  4. Nun können Sie entscheiden, ob Sie den Code als SMS oder über eine Authentifizierungs-App erhalten möchten. Wir empfehlen Ihnen beides, falls Sie eines der beiden als Backup benötigen.
  5. Befolgen Sie die Schritte, die auf der Einstellungsseite angezeigt werden.

Nach der Aktivierung müssen Sie sich in Zukunft folgendermaßen anmelden:

  1. Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort bei Ihrem Tumblr Konto an.
  2. Geben Sie den Code in das dafür vorgesehene Feld ein, sobald Sie ihn erhalten haben (als SMS oder über eine Authentifizierungs-App).

Haben Sie übrigens bemerkt, dass die Webseite standardmäßig nicht SSL verwendet? Bitte klicken Sie die „SSL Sicherheit aktivieren“ Schaltfläche an, um SSL von nun an standardmäßig für Anmeldungen zu aktivieren.

 

Zwei-Faktor-Authentifizierung bei Anmeldung über iOS oder Android-Apps

Wenn Sie die Zwei-Faktor-Authentifizierung aktiviert haben, müssen Sie ein einmaliges Passwort generieren, um sich über Ihre mobilen Apps anmelden zu können. Sie können dies über Ihre Kontoeinstellungen tun.

 

Was passiert, wenn Sie die Zwei-Faktor-Authentifizierung deaktivieren?

Wir raten Ihnen nachdrücklich davon ab. Wenn Sie die Authentifizierung dennoch deaktivieren müssen, werden Sie nach Ihrem Konto-Passwort gefragt, um Ihre Person zu identifizieren. Danach können Sie sich ohne die zusätzliche Verifizierung bei Ihrem Konto anmelden. Wenn Sie sie danach wieder aktivieren möchten, müssen Sie den oben beschriebenen Installationsvorgang erneut durchlaufen.

 

Empfohlene Authentifizierungs-Apps

Tumblr empfiehlt den Google Authenticator, den Sie für iOS und Android herunterladen können.

 

Hier erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung auch für andere Dienste aktivieren können.
Wenn Sie Ihr Sicherheitsniveau weiter erhöhen möchten, empfehlen wir unsere Reihe Verbessere deine Sicherheit.

 

Sorin Mustaca

IT Sicherheitsexperte

Tipps zum PC-Frühjahrsputz

Frühjahrsstart bedeutet für viele alljährliches Großreine­machen in Haus und Hof. Aber nicht nur hier ist Durchblick gefragt, auch dem PC tun regelmäßige Putzaktionen gut. Internetsicherheitsexperte Avira zeigt in vier Schritten wie einfach und sicher es ist, mit Hilfe der Komplettlösung Avira System Speedup, lästige digitale Altlasten zu beseitigen, Datei-Dubletten oder nie benutzte Programme aufzuräumen und dem System wieder mehr Schwung zu verleihen.

 

Step 1 – Ausmisten und Aktualisieren installierter Software

Viele Anwendungen arbeiten mit integrierten Hintergrunddiensten, die ab Systemstart automatisch Rechenleistung in Anspruch nehmen – egal ob das Programm explizit aufgerufen wird oder nicht. Es empfiehlt sich daher, selten genutzte Anwendungen, die ebenso selten mit Updates versorgt werden, zu entfernen. Denn diese sind, ungepatcht, Schwachstellen des Programms und somit angreifbar:

- Programme und Spiele deinstallieren, die ausgedient haben – eine Übersicht findet sich unter Systemsteuerung / „Programme und Funktionen“

- Jedes benötigte Programm stets aktuell halten, v.a. für Sicherheitslücken anfällige Anwendungen wie Browser, Adobe Flash/Reader, Java und das Betriebssystem.

 Step 2 – Private Dateien aufräumen

Ordner- und Datei-„Leichen“ sind lästig. Ebenso verhält es sich mit Daten, die mehrfach verstreut auf dem Computer liegen – sie erschweren die Übersicht und belegen unnötig Speicherplatz. Für das Reinemachen gibt es zum Beispiel die Komplettlösung Avira System Speedup, deren integrierte Tools viele Aufgaben sicher aus einer Hand erledigen:

-  Identifizieren von Ordner- und Datei-„Leichen“:

  • Doppelt/mehrfach vorliegende Dateien spürt der ‘Duplicate Finder‘ auf
  • Speicherplatz-fressende Dateien findet der ‘Disk Analyzer‘
  • Beim Zusammenführen vieler Dateien eines Projekts hilft z.B. der komfortable Komprimierer 7-Zip.

 

Step 3 – Temporäres und Überflüssiges bereinigen

Beim Surfen im Internet werden im Browser temporäre Daten gespeichert, um aufgerufene Internetseiten beim nächsten Besuch schneller laden zu können. Die anfallende Datenmenge kann jedoch sehr schnell sehr groß werden. Zudem sollten Zwischenspeicher gelegentlich geleert werden – ebenso wie überflüssige Dateien, die nach (De)Installationen anfallen:

- Sollen mehrere Browser gleichzeitig von gespeicherten temporären Dateien befreit werden, empfiehlt sich der Avira ‘Privacy Cleaner‘

- Bereinigen der Windows Registrierungsdatenbank mit Hilfe des Avira ‘Registry Cleaners‘ für schnelleres Auslesen der Datenbank und Systembeschleunigung

- Beseitigen alter Installations- und Programmdateien via ‘Junk File Cleaner‘

 

Step 4 – Systemleistung verbessern

Je älter ein PC, umso mehr Programme kommen hinzu, die nach Software-Installationen in eine versteckte Autostartliste des Betriebssystems geschrieben werden. Dies beansprucht Arbeitsspeicher und Prozessorleistung. Doch auch hierfür gibt es Abhilfe:

- Automatische Überprüfung beim Hochfahren startender Programme über den Windows Befehl >>Start -> Ausführen / „msconfig“ / Reiter „Systemstart“.
Zu beachten: Auch wichtige Software-Updates werden hierüber gestartet – ein Fehlen kann also fatale Auswirkungen haben. Avira ‘Startup Manager‘ hilft sicher beim Bereinigen und Optimieren der Boot-Zeiten.

- Eingerichtete Hintergrunddienste lassen sich ebenfalls über den Windows Befehl >>Start  -> Ausführen / „services.msc“ verwalten

- Regelmäßige Defragmentierung der Festplatte entweder über das gleichnamige Tool in Windows oder über den Avira ‘Smart Defragmenter‘