Acht Tipps für Sicherheit in Windows 8

Wer das neue Betriebssystem Windows 8 bereits verwendet, kann es mit den effektiven Tipps verbessern und vor allem sicherer machen. Für eine vorinstallierte Windows 8-Sicherheit sorgt zwar bereits der Virenscanner Windows Defender, doch trotzdem müssen Nutzer die viele Neuerungen im System beachten: Dazu gehören unter anderem Apps, die Benutzeroberfläche, Security-Tools, Mobilgeräte und mehr.

Da die Benutzeroberfläche in Windows 8 und der App Store ganz neu sind, bieten Sie Hackern noch viele Betrugsmöglichkeiten, obwohl Windows 8 standardmäßig natürlich schon über eine Sicherheitssoftware verfügt.

In diesem Artikel bieten wir Ihnen nun acht praktische Tipps, mit denen Sie als "First Mover" das neue Betriebssystem Windows 8 noch sicherer machen können.

Prüfen Sie ihr neues System anhand dieser Punkte auf die vollständige Windows 8 Sicherheit:

1. Vorsicht bei aktualisierten Apps

Für das neue Betriebssystem Windows 8 wurden viele neue Apps entwickelt, und auch einige bereits populäre Anwendungen aktualisiert. Deswegen kann es sein, dass eine App komplett neue Funktionen aufweist, obwohl ihr Layout noch gleich ist. Es kann also passieren, dass beispielsweise eine vorherige .exe Datei nun webbasiert ist. Als Folge daraus könnte der Zugriff von bereits installierten Sicherhheitssoftwares auf diese neue App eingeschränkt sein und damit eine Sicherheitslücke für das gesamte System aufweisen.

2. Internet Explorer mit der neuen Windows 8-Benutzeroberfläche verwenden

Auf dem neuen Interface des Internet Explorers in Windows 8 sind Plug-ins standardmäßig blockiert. Dies ist wichtig, da Plug-ins besonders oft Angriffspunkte für Exploit Kits und Blackhole-Attacken sind.

3. Funktion der Security-Tools überprüfen

Die meisten Apps für das neue Windows 8 Betriebssystem und die Benutzeroberfläche weisen große Differenzen gegenüber herkömmlichen Apps auf. Der bereits vorinstallierten Sicherheitssoftware sollte es möglich sein, die zwei Arten von Anwendungen zu unterscheiden und dabei bösartige bzw. verdächtige Apps aufzuspüren und zu entfernen.

4. Befindet sich auf Ihrer Hardware das "Designed for Windows 8"-Logo?

Ihre Hardware muss UEFI-fähig (Unified Extensible Firmware Interface) sein, um dieses Logo tragen zu können. Nur mit UEFI können Sie die Vorteile der sicheren Boot-Funktion von Windows 8 verwenden. So können Sie das Risiko auf potenzielle Boot-Loader-Angriffe minimieren, indem Sie Programmumgebungen vor Laden des Betriebssystems sichern.

5. Eine hohe Priorität für die Anwendungskontrolle einstellen

Der Nutzer muss alle verwendeten Anwendungen im Überblick und Griff behalten, um verdächtige Malware und potenzielle Produktivitätsbremsen frühzeitig erkennen und dann gegen sie wirken zu können. Mit dem neuen Windows 8 App Store ist dies aber nicht in jedem Fall unbedingt möglich. Die Erfahrung hat gezeigt, dass schädliche Programme immer wieder eine Sicherheitslücke im App Store finden, obwohl er schon über hohe Sicherheitsstandards verfügt.

Deswegen sollten Sie alle Apps, die für Sie und Ihre Projekte irrelevant sind, automatisch ausschalten, um möglichen verdächtigen Anwendungen den Zugriff auf Ihr System zu erschweren.

6. Windows RT-Geräte wie Mobilgeräte einstellen

Achten Sie darauf, dass Ihre Windows RT-Geräte die gleichen Sicherheitsstandards wie Ihre anderen Mobilgeräte haben, also dass diese Geräte verschlüsselt, überwacht, getrackt werden und im schlimmsten Fall sogar extern gelöscht werden können.

7. Kommunikationsfeatures, die Sie nicht verwenden, deaktivieren

In Windows 8 kann man innerhalb des Betriebssystems verschiedene Near-Field-Kommuniktationsformen ausführen. Diese bilden allerdings eine weitere potenzielle Sicherheitslücke für Hacker, da hierzu Wi-Fi-Technologien verwendet werden. Kommunikationsprogramme, die Sie nicht benötigen, sollten aus diesem Grund lieber deaktiviert werden.

8. Darauf achten, welche Rechte Sie neuen Apps zuteilen

Jede Anwendung aus dem Windows Store muss alle Ressourcen nennen, der sie sich nach der abgeschlossenen Installation auf dem Gerät bedient. In den Detailinformationen können Sie deswegen nachlesen, auf welche Anwendungen genau sich diese neue App Zugriff verschafft: z. B. Kalender-, Adress- oder Lokalisierungsdaten.