Seit immer neue Fälle von Erpressungen mit Ransomware bekannt werden, ist bei vielen Anwendern das Bewusstsein über die Gefahren für ihre Daten deutlich gestiegen. Über Phishing-Mails, virenverseuchte Software, Fake-Websites und auf etliche Arten mehr versuchen Betrüger, andere Menschen um ihr Geld zu bringen.
Die gute Nachricht ist dabei, dass man sich vor vielen dieser Gefahren mit technischen Mitteln schützen kann. Diese Abwehrmaßnahmen müssen allerdings konsequent angewendet sowie regelmäßig überwacht und kontrolliert werden.
Wir stellen Ihnen daher in der Folge zehn Sicherheits-Checks für Ihren PC vor. Werden sie regelmäßig durchgeführt, können Sie damit die Wahrscheinlichkeit, dass Ihr Rechner unter die Kontrolle von Kriminellen gerät, deutlich senken.
1. Viren-Check

Der Microsoft Defender führt auf Wunsch einen Offline-Scan durch, der nach einem Neustart wirksam wird und dann beispielsweise auch Bootsektorviren erkennt und entfernt.
IDG
Jeder Windows-Rechner besitzt heute einen Virenschutz. Entweder Sie haben ein Produkt von Avira, Bitdefender, Kaspersky oder anderen installiert, oder Windows springt ein und aktiviert den eingebauten Defender von Microsoft. Wichtig ist, dass das Antivirenprogramm aktiv ist. Sie erkennen das an dem Schutzschildicon unten rechts in der Taskleistenecke.
Antivirus-Software für Windows 10 im Test
Jede Antiviren-Software führt einmal am Tag im Hintergrund eine Schnellüberprüfung durch und scannt das Windows-System auf Schadprogramme. Einmal im Monat oder wenn Sie den Verdacht haben, dass sich ein Virus auf Ihrem Computer ausgebreitet hat, sollten Sie eine vollständige Überprüfung sowie einen Offline-Scan durchführen. Beim Defender finden Sie beide Funktionen nach einem Klick auf das Icon unter „Viren- und Bedrohungsschutz –› Scanoptionen“. Markieren Sie „Vollständige Überprüfung“ und klicken Sie auf „Jetzt überprüfen“.
Achtung: Der Vorgang kann je nach Geschwindigkeit von CPU, SSD und HDD mehrere Stunden dauern.
Darüber hinaus bietet der Defender an selber Stelle die „Microsoft Defender Antivirus (Offlineüberprüfung)“. Dieser Scan findet auch Viren in Bereichen, die versuchen, die Windows-Shell zu umgehen, und beispielsweise den Master Boot Record der Festplatte/ SSD befallen. Der Test dauert etwa 15 Minuten und umfasst einen Neustart des Betriebssystems.
Siehe auch: So überprüfen Sie sicher riskante Dateien auf Viren
2. Adware-Check

Mit dem AdwCleaner von Malwarebytes spüren Sie unerwünschte Programme auf, die in Anwendungen oder auf dem Windows-Desktop Werbung einblenden.
IDG
Unter Adware versteht man Software, die durch Einblenden von Werbung Einnahmen erzielen soll. Es gibt gutartige Adware, die sich als solche zu erkennen gibt, und bösartige Varianten, die ungewollte Toolbars installieren, Anzeigen auf dem Windows-Desktop einblenden oder die Einstellungen des Browsers so verändern, dass der Benutzer beispielsweise zu einer werbefinanzierten Suchmaschine geleitet wird.
Diese Adware lässt sich häufig mit den normalen Methoden von Windows nicht entfernen. Ein wirksames Gegenmittel ist der kostenlose Adwcleaner von Malwarebytes, der die genannten Programme und Werbeeinblendungen aufspürt und entfernt und auch die ursprünglichen Einstellungen des Browsers wiederherstellt.
3. Firewall-Check

Wenn Sie in der Fritzbox den Zugriff per HTTPS übers Internet aktivieren, öffnen Sie damit notgedrungen einen Port. Wenn Sie diesen Dienst nicht benötigen, sollten Sie ihn abschalten.
IDG
Die Verbindung vom PC zum Internet führt normalerweise über einen Router wie die Fritzbox. Er fungiert auch als Firewall, die den Rechner und das gesamte Heimnetzwerk vor unerwünschten Zugriffen aus dem Internet schützt. Daher schließen Router in der Voreinstellung sämtliche Ports für den Zugang von außen und öffnen lediglich einige wenige Ports auf Bedarf, etwa für die Telefonie per Voice over IP (VoIP) oder für einen privaten Webserver.
Welche Ports aktuell für Verbindungen von außen geöffnet sind, sehen Sie in der Fritzbox-Bedienerführung unter fritz.box im Browser unter „Diagnose –› Sicherheit“ im Abschnitt „FRITZ!Box- Dienste“ sowie unter „Portfreigaben auf Heimnetzgeräte“.
Keine Sorge, wenn bei den Diensten der Port 43485 als geöffnet erscheint: Das weist lediglich darauf hin, dass Sie unter „System –› FRITZ!Box-Benutzer“ einem Benutzerkonto den Zugang aus dem Internet erlaubt haben.
Wenn Sie diesen Zugang nicht benötigen, sollten Sie diese Zugriffsmöglichkeit über „Internet –› Freigaben –› FRITZ!Box-Dienste“ und die Option „Internetzugriff auf die FRITZ!Box über HTTPS aktiviert“ abschalten.
Lesetipp: Ist mein PC gehackt? So erkennen Sie Angriffe
4. WLAN-Check

Sie können das aktuelle WLAN-Passwort einfach über die Systemsteuerung abfragen.
IDG
Für die Sicherheit Ihres WLAN sind zwei Einstellungen maßgeblich: die Verschlüsselung und die Komplexität des Passworts. Beides können Sie in Windows ablesen, jedoch nur im Router ändern. Die Verschlüsselung finden Sie nach einem Rechtsklick auf das WLAN-Symbol in der Taskleistenecke und den Aufruf von „Netzwerk- und Interneteinstellungen“. Klicken Sie dort neben „WLAN“ auf „Eigenschaften“, die Verschlüsselung steht neben „Sicherheitstyp“. Achten Sie darauf, dass WPA2 oder besser noch WPA3 eingestellt ist.
Das Passwort finden Sie über die Systemsteuerung: Klicken Sie dort in der Symbolansicht auf „Netzwerk- und Freigabecenter“, und klicken Sie bei „Verbindungen“ auf den Link „WLAN [Name Ihres Netzwerks]“. Klicken Sie auf „Drahtloseigenschaften“, wechseln Sie zum Register „Sicherheit“ und setzen Sie ein Häkchen vor „Zeichen anzeigen“. Das Passwort sollte mindestens 20 Zeichen lang sein. Um Verschlüsselung und/oder Passwort zu ändern, rufen Sie in der Fritzbox „WLAN –› Sicherheit“ auf.
5. Update-Check
Microsoft versorgt Windows jeden zweiten Dienstag im Monat, dem „Patch Day“, mit Qualitätsupdates, die Sicherheitsverbesserungen und oft auch kleine Korrekturen an einzelnen Funktionen umfassen. Diese Updates werden automatisch installiert.
Daneben gibt es jedes Jahr im Herbst ein Funktionsupdate, das dem Betriebssystem neue Features hinzufügt. Dabei handelt es sich in vielen Fällen um Funktionen, die die Sicherheit von Windows erhöhen. Um Ihren PC zu schützen, sollten Sie diese Updates möglichst bald nach Erscheinen installieren – in der Voreinstellung werden sie nicht automatisch eingerichtet.
Sehen Sie in den „Einstellungen“ von Windows unter „Windows Update“ nach, ob Microsoft neue Software bereitgestellt hat. Klicken Sie auf „Nach Updates suchen“, um ganz aktuell auf dem Microsoft-Server nachzusehen.
6. Konfigurations-Check
Windows bringt unter der Haube etliche Sicherheitsfunktionen mit. Die meisten davon konfiguriert das Betriebssystem selbsttätig auf Basis der Hardware-Ausstattung des Computers. Dennoch lohnt sich ein gelegentlicher Check der Optionen.
Sie finden diese Optionen in den „Einstellungen“ von Windows unter „Datenschutz und Sicherheit –› Windows-Sicherheit“. Klicken Sie dort auf „App- und Browsersteuerung –› Zuverlässigkeitsbasierter Schutz –› Einstellungen für zuverlässigkeitsbasierten Schutz“. Im folgenden Fenster sollte in sämtlichen Kästchen ein Häkchen stehen.
Vergewissern Sie sich zudem, dass unter „Gerätesicherheit –› Sicherer Start“ die Meldung „Der sichere Start ist aktiviert und verhindert das Laden von Schadsoftware beim Starten Ihres Geräts“ erscheint. Aktiviert wird die zugehörige Einstellung im Bios des PCs, wo sie als „Secure Boot“ bezeichnet wird.
Sicherheits-Check für Android
Android ist das am weitesten verbreitete Betriebssystem der Welt und daher für kriminelle Hacker besonders attraktiv. Obwohl es durch seinen Aufbau einen besseren Malware-Schutz verspricht als Windows, gibt es auch hier zahlreiche Schadprogramme.

Der kostenlose Android-Virenscanner von Avira startet seine Suchläufe erst auf Anforderung.
IDG
Mit Play Protect hat Google einen eigenen Virenscanner entwickelt, der automatisch und regelmäßig nach Schadsoftware sucht.
Allerdings weist das Programm eine hohe Fehlerquote auf. Besser machen es die Tools von Drittherstellern wie Avira oder Avast, die in Tests regelmäßig nahezu perfekte Erkennungsraten erzielen. Sie sind in der Mehrheit kostenlos, blenden jedoch Werbung ein oder finanzieren sich durch In-App-Käufe.
Und: Die Gratis-Programme scannen das Android-Gerät nur nach Aufforderung, automatische und regelmäßige Scans gibt es nur bei kostenpflichtigen Tools wie etwa Bitdefender Mobile Security for Android.
7. Browser-Check
Kriminelle versuchen häufig, den PC des Anwenders über Sicherheitslücken im Browser mit Schadsoftware zu infizieren. Die Hersteller reagieren darauf mit immer neuen und überarbeiteten Versionen ihrer Programme. Achten Sie darauf, dass Ihr Browser immer auf dem neuesten Stand ist.
Bei allen drei großen Browsern, Google Chrome, Mozilla Firefox und Microsoft Edge, finden Sie im Drei-Punktebeziehungsweise Sandwich-Menü (Firefox) einen Hilfe-Eintrag und darin einen Punkt „Über“ oder „Infos zu“. Im folgenden Fenster sehen Sie, ob das Programm aktuell ist.
Falls nicht, können Sie an dieser Stelle ein Update anstoßen. Sehen Sie sich zudem in den „Einstellungen“ der Browser die Sicherheitsoptionen an. Sie stehen in eigenen Abschnitten unter „Datenschutz“.
8. Mail-Sicherheit
Mail-Provider sortieren Junk- und Spam-Nachrichten sowie Mails von kriminellen Absendern automatisch aus. Leider finden Betrüger immer wieder Wege, um ihre Nachrichten in den Posteingang der Anwender zu schmuggeln.
Wenn Sie sich bei einer Mail unsicher sind, ob es sich um einen seriösen Absender handelt, tun Sie Folgendes: Überprüfen Sie die Adresse auf Plausibilität. Öffnen Sie die Nachricht, klicken Sie in Outlook auf „Datei –› Eigenschaften“ und überprüfen Sie im Feld „Internetkopfzeilen“, welche Adresse dort angegeben ist. Überlegen Sie, ob sie zum angegebenen Absender passt.
Fahren Sie mit der Maus über die Links in der Mail und sehen Sie sich die Ziele der angezeigten Verknüpfungen an. Überlegen Sie sich auch hier, ob die Adresse zum vorgeblichen Absender passt. Achten Sie bei angeblich offiziellen Schreiben von Banken oder Behörden auf Rechtschreibung, Grammatik und Layout des Nachrichteninhalts. Gefälschte E-Mails enthalten an diesen Stellen oft grobe Fehler.
9. Cloud-Check
Wer Zugriff auf Ihr Onedrive-Konto hat, kann sämtliche Dokumente einsehen. Verhindern können Sie das durch eine Cloudverschlüsselung wie sie etwa das kostenlose Open-Source-Tool Cryptomator anbietet.
Darüber hinaus sollten Sie Ihren Cloudspeicher regelmäßig auf fehlgeschlagene Anmeldeversuche überprüfen. Bei Onedrive finden Sie unter der Adresse https://account.live.com/Activity eine Liste der letzten Anmeldungen. Dort ist jeweils angegeben, ob ein Anmeldeversuch erfolgreich war oder nicht. Falls dort mehrere fehlgeschlagene Anmeldungen verzeichnet sind, wollte sich jemand Zugang verschaffen.
Rufen Sie unter https://account.live.com das Menü „Sicherheit“ auf und klicken Sie auf „Erweiterte Sicherheitsoptionen“ sowie auf der folgenden Seite unter „Zusätzliche Sicherheitsoptionen“ bei „Zweistufige Überprüfung“ auf „Aktivieren“.
10. USB-Check

Keylogger sind frei erhältliche Spionagegeräte. Geschaltet zwischen USB-Port und Tastatur, schicken sie die aufgezeichneten Eingaben per WLAN als E-Mail an eine beliebige Adresse und können die Daten sogar live übertragen.
IDG
Eine gefährliche Waffe von Kriminellen sind Keylogger, die unbemerkt Tastatureingaben aufzeichnen und per WLAN weitergeben. Es gibt sie in Form von Software, aber auch als Hardware. Die unscheinbaren Geräte sind kleiner als ein USB-Stick und werden zwischen Tastatur und PC geschaltet. Checken Sie daher regelmäßig die USB-Buchsen Ihres Rechners auf Geräte, die Sie dort nicht angeschlossen haben.
Der menschliche Faktor
Auch die besten technischen Mittel versagen, wenn der Mensch am PC fahrlässig handelt.
Den wichtigsten Checks führen Sie daher selbst aus:
- Beherzigen Sie die Ratschläge von Sicherheitsfirmen, staatlichen Stellen und Fachwebseiten
- Seien Sie stets vorsichtig und misstrauisch
- Wählen Sie starke Passwörter mit Klein- und Großbuchstaben, Ziffern und Sonderzeichen, die Sie anderen Personen gegenüber nicht preisgeben
- Lassen Sie sich auch am Telefon und in Chats niemals zur Weitergabe von persönlichen Daten und Kontoinformationen überreden
- Laden Sie keine Software von dubiosen Websites oder aus alternativen App-Stores