Sicherheit

Empfehlungen für das Verhalten im Internet

Das Internet sollte mit Vorsicht genutzt werden. Heute entwickeln sich Bedrohungen schnell weiter und die Sicherheitsvorkehrungen sind nicht unfehlbar. Daher ist es von grundlegender Bedeutung, dass Sie richtig vorgehen und wachsam sind. Klicken Sie keine Links oder Fenster an, die nicht sicher sind, und stimmen Sie keiner Installation zu, die sie nicht gezielt herbeigeführt haben.
Wir stellen Ihnen eine Reihe von Best-Practice-Verfahren zur Verfügung, damit Sie sich gegen die mit dem Internet verbundenen Risiken rüsten können:

 
VIRENSCHUTZ UND FIREWALL
Es ist wichtig, dass Sie Ihren Rechner durch die Installation einer Antiviren-Software und einer persönlichen Firewall schützen. Es wird empfohlen, die automatische Aktualisierung des Virenschutzprogramms einzustellen.
Eine Firewall ermöglicht die Filterung der ein- oder ausgehenden Daten und die Senkung des Risikos von Hackerangriffen.

 

BACKUP UND AKTUALISIERUNG
Achten Sie auf regelmässige Aktualisierung Ihres Betriebssystems, Browsers und Ihrer sonstigen Software (Adobe, Java usw.). Durch Einstellung der automatischen Aktualisierung dieser Software bieten Sie deutlich weniger Angriffsfläche für Hacker.

 

PASSWÖRTER
Es wird davon abgeraten, Ihre Passwörter, insbesondere für sensible Anwendungen, auf dem Gerät zu speichern. 
Die Länge, Komplexität und regelmässige Erneuerung sind die entscheidenden Faktoren für die Sicherheit eines Passworts. Ein zehnstelliges Passwort bietet gute Sicherheit, wenn es aus Klein- und Grossbuchstaben, Zahlen und Sonderzeichen* besteht. Einprägsamer wird das Passwort, wenn es beispielsweise auf den Bestandteilen eines ganzen Satzes basiert. 
*Sonderzeichen können je nach dem verwendeten System nicht immer eingesetzt werden

Verwenden Sie als Passwort keine Wörter aus Wörterbüchern oder Daten, die mit Ihrem Umfeld übereinstimmen (Namen, Vornamen, Geburtsdaten usw.).
Verwenden Sie für den Zugang zu Ihren Anwendungen unterschiedliche Passwörter, insbesondere bei Anwendungen, die persönliche und finanzielle Daten enthalten, sowie Anwendungen, deren Zweckentfremdung durch einen Hacker Ihnen Schaden verursachen würde.

 
INTERNET-VERBINDUNG
Der Zugang über öffentliche WLAN-Verbindungen (Hotspot) ist mit erheblichen Risiken für die Sicherheit der übertragenen Daten verbunden, da diese leicht abgefangen werden können. Wir empfehlen Ihnen die Installation einer Anwendung, die einen sicheren Kanal bereitstellt (VPN). Falls Sie darüber nicht verfügen, melden Sie sich nicht über eine Hotspot bei Ihren sensiblen Anwendungen (beispielsweise Ihrem E-Banking) an und führen Sie auf diesem Wege keine Zahlungen über Internet aus.

 

eBANKING-ZUGANG
Um bei Ihrem Zugang zum eBanking ein angemessenes Sicherheitsniveau aufrechtzuerhalten, sollten Sie folgende Empfehlungen beachten:

  • Installieren und nutzen Sie keine Programme unbekannter Herkunft. Laden Sie sich neue Programme vorzugsweise von den offiziellen Websites des Herstellers herunter und nicht von zentralen Download-Seiten.
  • Laden Sie Anwendungen für mobile Geräte nur aus den offiziellen App-Stores herunter und löschen Sie den Basisschutz des Geräts (Jailbreak, Root-Zugang) nicht, da er das Risiko begrenzt, dass Hacker die Kontrolle über Zugriffsrechte erhalten.
  • Wenn Sie den Absender einer Nachricht nicht kennen, klicken Sie nicht auf Anhänge oder Links, selbst wenn der Absender einen sehr offiziellen Eindruck macht (Versandunternehmen, Behörden, Softwareanbieter usw.).
  • Greifen Sie niemals über den in einer E-Mail bereitgestellten Link auf Ihr eBanking zu, sondern geben Sie die Internetadresse immer von Hand ein.
  • Prüfen Sie, ob der Browser bestätigt, dass die besuchte Seite durch ein auf den Namen der offiziellen Website ausgestelltes Zertifikat (Vorhängeschloss) gesichert ist und ob das HTTPS-Protokoll die Verschlüsselung der Kommunikation zwischen der Internetseite und Ihnen gewährleistet. Klicken Sie das Vorhängeschloss an, um das Zertifikat zu überprüfen (die Zertifikats-ID muss mit der der Website übereinstimmen).
  • Melden Sie sich nicht von Hotspots aus beim eBanking an. 
  • Lassen Sie nur die eBanking-Sitzung geöffnet und schliessen Sie die anderen Browserfenster, bevor Sie sich anmelden.
  • Denken Sie daran, sich am Ende Ihrer eBanking-Sitzung durch Anklicken der Schaltfläche „Abmelden“ auszuloggen. Schliessen Sie den Browser ganz. Das Schliessen der Registerkarte reicht nicht aus.

 

PERSÖNLICHE DATEN
Antworten Sie niemals auf E-Mails, in denen Sie zur Preisgabe persönlicher Daten aufgefordert werden. Unsere Bank kontaktiert ihre Kunden niemals per E-Mail, um derartige Daten abzufragen.
Bedenken Sie, dass jede im Internet hinterlegte Information eine Spur hinterlässt. Das Recht auf Vergessen garantiert nicht, dass Ihre Daten nicht von Dritten abgefangen, verkauft oder kopiert wurden.

 

MOBILE GERÄTE
Ihre mobilen Geräte enthalten immer mehr sensible Daten (persönliche Daten, Zahlungssysteme usw.) und ihr Schutz erfordert die Einhaltung der folgenden Grundsätze:

  • Die Bildschirmsperre sollte nach relativ kurzer Zeit der Inaktivität eingeschaltet werden
  • Lassen Sie die Sitzung lieber durch Passwort (stark) als durch biometrische Daten entsperren
  • Schützen Sie Ihr mobiles Gerät durch einen PIN-Code beim Einschalten
  • Aktualisieren Sie Anwendungen und das Betriebssystem sobald möglich
  • Laden Sie Apps nur aus den offiziellen Läden herunter
  • Installieren Sie keine Anwendungen, die gemessen an Ihrem Zweck zu viele Rechte beanspruchen (zum Beispiel eine GPS-App, die Zugang zu allen Ihren Kontakten und Dateien verlangt)
  • Entsperren Sie nicht das Betriebssystem (Jailbreak) 
  • Überwachen Sie die Kommunikationskosten regelmässig
  • Verwahren Sie vertrauliche Daten an einem verschlüsselten Speicherort, der zusätzlich durch Passwort geschützt ist
  • Deaktivieren Sie drahtlose Protokolle (WLAN, Bluetooth usw.), wenn Sie sie nicht benutzen
  • Installieren Sie auf dem mobilen Gerät eine Software zum Schutz vor Malware

 
Gefahren im Internet

Das Internet ist mit unterschiedlichen Gefahren verbunden, die sich ständig weiterentwickeln. Bestimmte Risikogruppen sind nachstehend aufgeführt:

 
VIRUS
Ein Virus ist in der Regel ein Programm, das sich ohne Ihr Wissen auf Ihrem Gerät installiert und, häufig in schädlicher Weise, auf dessen Elemente einwirkt (Bestandteile, Daten ...). 
Virenschutzprogramme spüren die Signaturen bekannter Viren auf und blockieren sie. Bestimmte Sicherheitslösungen können auch die vorhersehbaren Vorgehensweisen von Viren identifizieren, um unbekannte Viren zu erkennen.
Ein Virenschutzprogramm ist nur bei regelmässiger Aktualisierung seiner Signaturenbasis effektiv. Sorgen Sie daher für eine automatische Aktualisierung Ihres Virenschutzprogramms.

 

WURM
Ein Wurm ist ein Typ von Virus, dessen Hauptziel es ist, sich unauffällig und ohne grosse Auswirkungen in grossem Stil zu verbreiten, um die Ressourcen des Geräts zu häufig schädlichen Zwecken zu nutzen (Spam, Denial-of-Service-Attacke usw.)

 

TROJANER
Ein Trojaner ist ein Virus, der aus komplexen Schadprogrammen besteht. Diese installieren sich in mehreren Etappen und weiten ihre schädlichen Aktivitäten Schritt für Schritt aus. Sie können beispielsweise alle Daten abgreifen, die Sie über Ihre Tastatur eingeben oder sich Zugang zu den Bildschirmansichten verschaffen, die Sie anzeigen lassen. Aktuell verfolgen Trojaner das Ziel möglichst widerstandsfähig zu sein und sich schnell an Gegenmassnahmen anzupassen, um auf dem infizierten Gerät verbleiben zu können. Manche gehen sogar so weit, konkurrierende Viren zu löschen, die ihre Funktion beeinträchtigen oder ihre Tarnung unterlaufen könnten.

Im Unterschied zu einem Wurm verbreitet sich ein Trojaner nicht.

 

HOAX
Hierbei handelt es sich um E-Mails, die betrügerische Inhalte verbreiten. Das Ziel besteht darin, genügend Aufmerksamkeit zu wecken, damit der Empfänger sie an seine üblichen Kontakte versendet. In der schädlichen Version enthält die Nachricht einen Link oder einen Anhang.

  

SOCIAL ENGINEERING
Social Engineering ist die Ausnutzung Ihres Vertrauens, Ihrer Leichtgläubigkeit oder Unwissenheit durch Hacker, um Sie zu Handlungen zu veranlassen, die Ihren Interessen zuwider laufen, so etwa die Weitergabe von Passwörtern oder vertraulichen Daten.  Social Engineering-Angriffe erfolgen in der Regel nach gründlicher Beobachtung der Zielperson, insbesondere durch Einholung aller im Internet (insbesondere in sozialen Netzwerken) frei verfügbaren Informationen. Telefonanrufe gehören ebenfalls zum Instrumentarium, das die Hacker zur Beeinflussung Ihrer Opfer einsetzen.

 
PHISHING
Phishing findet in der Regel in Form einer E-Mail statt, die wie eine offizielle Mitteilung aussieht und den Empfänger auffordert, sich über einen in der Nachricht angegebenen Link anzumelden. Der Benutzer wird anschliessend auf Seiten weitergeleitet, die der offiziellen Website sehr ähnlich sehen. Das Ziel der Hacker ist die Gewinnung der eingegebenen Daten, insbesondere der Anmeldedaten für die offizielle Website oder der Daten von Bankkarten.

Zurück nach oben