7. Nur die benötigte Software aus sicheren Quellen verwenden

Software aus nicht vertrauenswürdigen Quellen, wie P2P-Tauschbörsen oder gecrackte Software enthält häufig Schadsoftcode. Beim Öffnen bzw. Ausführen der entsprechende Datei(en) wird die Schadsoftware aktiv, vielfach ohne dass die eigentlichen Nutzer der Systeme dieses selber bemerken.

Nutzen Sie deshalb ausschließlich Originalsoftware und beziehen Sie diese möglichst direkt vom Hersteller bzw. von einer vertrauenswürdigen Quelle. Bei Smartphones sollten möglichst nur Apps aus den offiziellen Stores der Hersteller (Apple App Store, Google Play Store etc.) installiert werden. Leider gab es auch hier schon Fälle von kompromittierten Apps, deshalb beachten Sie die zusätzlichen Hinweise des BSI zu Apps auf mobilen Geräten: Link

Installieren Sie möglichst nur wirklich benötigte Software, um den möglichen Angriffsvektor zu verkleinern (je mehr Software - um so mehr Sicherheitsrisiken durch mögliche Sicherheitslücken). Immer wieder werden beispielsweise in weit verbreiteten Browser Plugins wie Adobe Flash Player Sicherheitslücken entdeckt, die erst nach einiger Zeit geschlossen werden und somit zumindest für den ungepatchten Zeitraum ein Sicherheitsrisiko darstellen. Derartig anfällige und kritische Plugins sollten nach Möglichkeit nicht oder nur bei Bedarf genutzt werden (standardmäßige Deaktivierung).
Hinweis: Häufig werden gerade kostenlose Programme mit Plugins und Programmen anderer Hersteller gekoppelt, d.h. diese werden bei einer Standardinstallation meist ungewollt mit installiert. Hier empfehlt sich die benutzerdefinierte Installationsmethode mit der Möglichkeit der gezielten Auswahl der zu installierenden Software.

Setzen Sie nur Software ein die Sie kennen. In letzter Zeit taucht vermehrt so genannte Scareware auf, also angebliche Schutzprogramme, die die Sicherheit des eigenen Systems erheblich beeinträchtigen können.

Vergewissern Sie sich vorm Einsatz einer Software, wie diese mit ihren Daten umgeht (welche Kommunikationskanäle werden aufgebaut, welche Daten werden übermittelt, werden diese in einer Cloud gespeichert, welche gesetzlichen Bestimmungen finden Anwendung gilt etc.). Bei Smartphone-Apps sollte immer beachtet werden, welche Berechtigungen diese einfordern.

«zurückweiter»