6 Wege, um deine Internetaktivitäten von deinem Computer aus zu sichern

6 Wege, um die Internetaktivitäten deines Computers zu sichern

Wir sind keine Computerreparaturfirma. Aber es gibt viele tägliche Aufgaben, bei denen die Grenze zwischen deinem IT-Helpdesk oder deinem technisch versierten Freund und unserem technischen 24/7-Webhosting-Support verschwimmt. Überlege mal, wie viel von dem, was du täglich tust, mit Webhosting zu tun hat. Du hast jeden Tag mit E-Mails, Websites und mobilen Anwendungen zu tun. Wenn du ein Problem mit einer dieser Anwendungen hast, können wir dir zumindest einen Tipp geben, wie du die richtige Antwort bekommst, wenn wir das Problem nicht lösen können.

Wenn du an deiner Website oder Webanwendung arbeitest, können Probleme an verschiedenen Stellen auftreten. Die häufigsten Stolpersteine sind dein Computer, dein lokales Netzwerk oder ein Webserver.

Markenbildung erfordert heute viele soziale Aktivitäten und Offenheit. Aber es gibt auch geschützte und private Elemente deiner Marke. Du möchtest, dass detaillierte Daten über deine eigenen Produkte, personenbezogene Daten (PII) und Marken sicher bleiben. Das einfachste Beispiel ist der Domaindatenschutz, der die Kontaktinformationen reinigt.

Überprüfe deinen Arbeitsablauf für mehr Sicherheit regelmäßig. Die Sicherheit hat eine große Gemeinsamkeit mit dem Kundenservice. Es ist die Aufgabe eines jeden. Technologie kann Benutzerfehler nicht ausschließen. Wir können zwar nicht alle böswilligen Vorfälle verhindern, aber wir können es uns schwerer machen, indem wir unser Leben mit einer umfassenden Verteidigung ausstatten. Dazu müssen wir das Bewusstsein der Nutzer/innen schärfen und sie schulen.

Wir wollen nicht nur dabei helfen, deine Website auf unserem Server zu sichern. Wir wollen, dass du deine privaten Informationen und Daten besser schützen kannst.

Im Folgenden findest du Möglichkeiten, wie du deine Webaktivitäten während der Systemadministration sichern kannst, sowie beliebte Optionen für 2019.

Hinweis: Keine dieser technischen Kontrollen kann bösartige Aktivitäten vollständig verhindern. Um die Risiken zu minimieren, müssen die Nutzer sensibilisiert und geschult werden.

1. Passwort-Manager

Passwortmanager können mehr als nur Passwörter speichern.

  • Wenn du eines hast, musst du dir nicht so viele Passwörter merken
  • Deshalb solltest du komplexe Passwörter erstellen
  • Das Speichern von Passwörtern in einer speziellen App ist sicherer als ein Browser, der anfällig für verschiedene browser- und websitebezogene Angriffe ist
  • Schnelleres Einloggen auf Websites mit einer automatischen Eingabefunktion (falls verfügbar), die deinen Benutzernamen und dein Passwort auf einmal einfügt

Passwortmanager können deine Passwortdatei verschlüsseln, sodass du im Falle eines Diebstahls deines Computers immer noch einen gewissen Schutz vor bösartigen Aktivitäten hast.

Beliebte Optionen: Dashlane, LastPass, KeePass

2. Virtuelles Privates Netzwerk (VPN)

Ein virtuelles privates Netzwerk (VPN) schafft einen verschlüsselten Tunnel für deine Internetaktivitäten. Dadurch wird dein Internetverkehr während der Übertragung vor Man-in-the-Middle-Angriffen geschützt. Außerdem verhindert es, dass Internetdienstanbieter (ISPs) deine Netzwerkaktivitäten aufzeichnen und verkaufen. Nimm dir die Zeit, VPN-Anbieter zu recherchieren, denn einige verkaufen deine Aktivitäten heimlich, was den Nutzen in manchen Fällen zunichte macht. Anbieter in verschiedenen Ländern befolgen möglicherweise unterschiedliche Gesetze in Bezug auf deine Privatsphäre.

Nachdem du es eingerichtet hast, konfiguriere die sichersten Einstellungen für dein Netzwerk. Übrigens: Wenn du mit deinem VPN keine E-Mails versenden kannst, musst du deinen VPN-Anbieter bitten, deine E-Mail-Konfiguration auf eine Whitelist zu setzen. Das ist ein kleiner Preis, den du für deine Privatsphäre zahlst.

Beliebt: NordVPN, TunnelBear, Privater Internetzugang

3. Firewall

Dies ist eine fortschrittliche, aber lohnenswerte Ergänzung, wenn du dir die Zeit für die Konfiguration nimmst. Die Hauptfunktion in diesem Artikel ist das Annehmen, Begrenzen, Verweigern (Blockieren) oder Zurückweisen von ein- und ausgehendem Datenverkehr an Netzwerkports. Beachte, dass reject den Anfragenden über die Ablehnung informiert, während deny (blockieren) die Anfrage einfach verwirft, um Netzwerkressourcen zu sparen.

Das Blockieren nicht benötigter Ports schützt die Netzwerkressourcen deines Servers, deines Netzwerks und deines lokalen Arbeitsplatzes vor böswilligen Aktivitäten wie Port-Scans und Denial-of-Service-Angriffen. Eine geringere Anzahl offener Ports bedeutet eine kleinere Angriffsfläche, die leichter auf Anomalien zu überwachen ist.

Um eine Firewall richtig zu konfigurieren, musst du wissen, welche Portnummern und Dienste du brauchst. Vielleicht hast du bereits eine in deinem Heimnetzwerk. Eine Firewall kann als zusätzliche Routerfunktion, als auf deinem Computer installierte Software und/oder als eigenständige Hardware implementiert werden.

Wir werden nicht zu sehr in die Tiefe gehen, aber dies sind einige häufig verwendete Ports im Webhosting:

HafenDienst Name
21Dateiübertragungsprotokoll (FTP)
22Sichere Shell (SSH)
25 / 587SMTP-Authentifizierung / Alternative
53Domain Name System (DNS)
80 / 443HTTP / Sicher
465SMTP-Authentifizierung Sicher
110 / 995POP3 / Sicher
143 / 993IMAP / Sicher
2082 / 2083cPanel / Sicher
2086 / 2087WebHost Manager (WHM) / Sicher
2095 / 2096Webmail / Sicher

Deine benötigten Ports erhöhen sich, wenn du Dienste wie das Nginx installierst, das für unser leistungsstarkes WordPress verwendet wird.

Wenn du zum Beispiel Dateien hochlädst, benutzt du dann FTP (Port 21) oder SSH (Port 22)? Wenn du nur den cPanel verwendest, solltest du diese Ports auf deinem Computer und Router blockieren. Verwaltest du Online-MySQL- (Port 3306) oder PostgreSQL (5432) Datenbanken von einer Desktop-Anwendung aus? Nein? Blockiere die Ports.

Wusstest du, dass unser VPS und Dedicated Hosting Kunden ConfigServer & Firewall (CSF) nutzen können , um Ports auf ihrem Webserver zu blockieren?

Beliebt: Firewalld (Linux), ZoneAlarm (Windows), Firewall (Mac vorinstalliert), Cisco ASA 5500-X (Hardware / im Lieferumfang unseres Dedicated Hosting enthalten)

Brauchst du eine Pause vom Lesen? Sieh dir diese Infografik an, in der unsere drei wichtigsten Webhosting-Typen verglichen werden.

Wo lebt deine Website?
InMotion Hosting - Arten von Webhosting-Plänen

4. Backups

Backups sind eine wertvolle letzte Verteidigungslinie. Wenn das Bereinigen von bösartigem Code, das Ändern von Passwörtern und das Verbessern von Sicherheitsvorkehrungen nicht helfen, sich von Website-Hacks zu erholen, kann die beste Option sein, dein letztes bekanntes gutes Backup von einem externen Ort wiederherzustellen. Es gibt verschiedene Arten von Backups, aber du solltest mindestens zwei aktuelle, verifizierte Backups an mindestens zwei Orten aufbewahren.

cPanel enthalten alle Website-, E-Mail- und Datenbankdaten in einer komprimierten tar.gz-Datei. Das ist die beste Option und lässt sich in cPanel leicht erstellen.

VPS- und Dedicated Server-Administratoren können cPanel in WHM planen und an externe Speicherorte wie Amazon S3 und Google Drive weiterleiten.

Datenbanksicherungen (MySQL, PostgreSQL usw.) eignen sich hervorragend für Systeme, bei denen die Datenbankdaten im Vergleich zur Webanwendung häufig geändert werden oder die einzigen Daten sind, die für eine bestimmte Webanwendung benötigt werden.

Die Optionen für die Sicherung von Websites unterscheiden sich je nach Content Management System (CMS) und Frameworks. Einige CMS haben native Backup-Funktionen - z.B. OpenCart und Grav. WordPress, MatomoAnalytics und andere benötigen ein Plugin eines Drittanbieters. Beachte, dass Website-Backups keine E-Mails speichern.

Die Backups sollten vom Server heruntergeladen und an mindestens einem anderen Ort gespeichert werden. Das sind zwei externe Speicherorte, wenn du deinen Computer regelmäßig sicherst.

Speichere eine SHA512-Prüfsumme der verifizierten Sicherungsdateien, um sicherzustellen, dass sie nicht beschädigt sind.

Beliebt: Fabs AutoBackup (Windows), Time Machine (Mac vorinstalliert), rsync (Linux), UpdraftWordPress)

5.Updates

Aktualisiere früh und oft. Wenn du dir die Änderungsprotokolle deiner Software oder deines Betriebssystems ansiehst, wirst du feststellen, dass viele Updates Sicherheitslücken beheben. Egal, ob diese Schwachstellen in GitHub Issues, in Supportforen oder in der National Vulnerability Database (NVD) gemeldet wurden, jemand versucht, sie in ungepatchten Systemen auszunutzen.

Was hat das mit Webhosting zu tun? Ganz einfach. Der häufigste Grund für einen erfolgreichen Angriff ist veraltete Software. Dein E-Mail-Client, dein FTP-Programm, dein Browser und dein CMS sind beliebte Angriffsvektoren. Beliebte Software ist das beliebteste Ziel.

Dies ist der einfachste Eintrag auf der Liste. Alles wird in einer Datei gespeichert - Passwörter, Backups, VPN- und Firewall-Einstellungen inklusive. Erstelle vor größeren Updates Backups, falls danach etwas schief geht. Achte aber darauf, dass die Anwendungen häufig nach stabilen Updates suchen und dich sofort benachrichtigen.

Beliebt: Auto-Update Optionen

6. Vertrauenswürdiges Wi-Fi

Konfiguriere dein Heimnetzwerk mit WPA2 (oder stärker) und einem komplexen Admin-Passwort (das alle 30-90 Tage aktualisiert wird) für mehr Sicherheit. Viele Sicherheitsexperten empfehlen, WiFi Protected Setup (WPS) auf Heimroutern zu deaktivieren, da es die Netzwerksicherheit beeinträchtigt. Damit soll verhindert werden, dass Hacker die Anmeldedaten deines Servers ausspähen.

Stelle sicher, dass deine Firewall und dein VPN mit den strengsten Einstellungen aktiviert sind, wenn du in öffentlichen Wi-Fi-Netzwerken wie Restaurants oder öffentlichen Verkehrsmitteln an deiner Website arbeitest. Achte außerdem darauf, dass du dich mit dem richtigen Netzwerk verbindest und nicht mit einem abtrünnigen WLAN-Zugangspunkt oder einem "bösen Zwilling", der für bösartige Aktivitäten geschaffen wurde.

Beliebt: Handy-Tethering, wenn möglich

Lies mehr überWebsite-Sicherheit, Serversicherheit oder die Absicherung deines Webhostings mit Sucuri. Du möchtestuns helfen, anderen zu helfen. Werde Mitglied in unserem technischen Support-Team.

Wir empfehlen unser Video - 4 Tipps zum sicheren Surfen im Internet
Diesen Artikel teilen

Eine Antwort hinterlassen

Deine E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert