Sie befinden sich hier: Training > Internetkurse mit Laptops (ausgelaufen) > Häufig gestellte Fragen > Häufig gestelle Fragen im Kurs “Senioren surfen sicher”
Was sind Schadprogramme und wie gelangen diese auf meinen Computer?
Was genau ist ein Computervirus und wie erkenne ich, ob mein PC infiziert ist?
Was genau ist ein Computerwurm und wie erkenne ich, ob mein PC infiziert ist?
Was genau ist ein Trojaner und wie erkenne ich, ob mein PC infiziert ist?
Was ist “Rogueware/Scareware”?
Wie kann ich mich vor diesen Schädlingen und Angreifern schützen?
Wie funktioniert ein Anti-Viren-Programm?
Was ist der Unterschied zwischen einem Anti-Viren-Programm und einem Anti-Spionage-Programm?
Was ist eine Firewall und wie kann ich sie an meinem PC einrichten?
Was ist der Unterschied zwischen einem Anti-Viren-Programm und einer Firewall?
Was hat es mit den “Windows Updates” auf sich?
Wie kann ich mich vor der ganzen Werbung im Internet schützen?
Kann ich anonym im Internet surfen?
Was kann ich vorbeugend tun, um im Schadensfall gerüstet zu sein?
Als Schadprogramme (engl. auch „Malware“) werden Programme bezeichnet, die auf den Computern unerwünschte Funktionen ausführen, wie zum Beispiel ein Programm unangemeldet schließen oder den Computer einfach herunterfahren. Diese Schadprogramme werden mittlerweile so geschickt programmiert, dass sie sich im Internet aktualisieren, schädliche Funktionen nachladen und sich ständig verändern.
Doch wie gelangt ein solches Schadprogramm auf den Computer? Der gängigste Verbreitungsweg ist die Übertragung von Computer zu Computer via Datenträger, zum Beispiel Diskette, CD-ROM oder USB-Stick. Inzwischen hat sich auch das Internet als Verbreitungsweg etabliert. So werden Schadprogramme beispielsweise in einem E‑Mail-Anhang versteckt, der vordergründig eine nützliche Information oder eine Rechnung enthalten soll. Beim Öffnen des Anhangs installiert sich das Programm unbemerkt auf dem Rechner und richtet Schaden an. Auch beim arglosen Surfen im Internet kann sich der PC mit Schadprogrammen infizieren, wenn beispielsweise ein automatisch eingeblendetes Werbebanner mit einem Schadcode versehen ist. Weil der Nutzer an der Installation dieses Schadprogrammes nicht aktiv beteiligt ist, also keine Datei öffnen muss oder dergleichen, wird dieser Infektionsweg als Driveby-Download (engl. für „nebenbei mitgenommen“) bezeichnet. Die häufigsten Schadprogramme sind Viren, Würmer und Trojaner.
Computerviren schleusen sich in Computerprogramme ein, reproduzieren sich und verbreiten sich weiter.
Einmal mit einem Virus infiziert, kann dieser nicht kontrollierbare Veränderungen an der Hardware, der Software oder am Betriebssystem vornehmen. Während „harmlosere“ Viren vielleicht seltsame Texte anzeigen, können aggressive Viren die ganze Festplatte löschen.
Je nach Art der Verbreitung können drei Kategorien von Computerviren unterschieden werden:
Einige Merkmale, woran Sie einen Computervirus erkennen können:
Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen, nachdem sie ausgeführt wurden.
Im Unterschied zum Computervirus verbreitet sich der Wurm in Netzwerken selbständig, ohne fremde Dateien mit seinem Code zu infizieren. Durch E‑Mails kann sich der Wurm sehr schnell verbreiten. Beispielsweise können sie sich automatisch, ohne Wissen des Anwenders, selbst an die Kontakte in einem E‑Mail-Adressbuch versenden und sich so innerhalb kürzester Zeit ausbreiten. Die Merkmale, woran Sie einen Computerwurm erkennen können, ähneln denen der Viren.
Einige Merkmale, woran Sie einen Computerwurm erkennen können:
Der Name des Schadprogrammes Trojaner ist angelehnt an das Trojanische Pferd aus der griechischen Mythologie. Vordergründig handelt es sich bei diesem Programm um eine nützliche Anwendung, die im Hintergrund jedoch – ohne Wissen des Anwenders – eine andere, meist schädliche Funktion erfüllt.
Ihr Computer kann sich mit einem Trojaner infizieren, wenn Sie den verseuchten Anhang einer E‑Mail anklicken und damit öffnen. Hat sich dieses Programm auf dem PC installiert, kann es beispielsweise Passwörter oder andere persönliche Daten ausspähen, verändern oder löschen. Trojaner und die Schäden, die sie anrichten, bleiben meist unbemerkt, da der Anwender diesen Datendiebstahl nur selten bemerkt. Im Gegensatz zu Computerwürmern können sich Trojaner nicht selbständig verbreiten.
Einige Merkmale, woran Sie einen Trojaner erkennen können:
Der Begriff Phishing entstand vermutlich aus den englischen Wörtern „password harvesting fishing“, was so viel bedeutet wie „Passwort angeln“. Die wohl bekannteste Methode des Phishings ist das Abgreifen persönlicher oder vertraulicher Informationen über gefälschte E‑Mails. Der Betrüger verfasst beispielsweise eine E‑Mail, die in Aussehen und Inhalt auf ein bekanntes Kreditinstitut oder einen Versandhandel schließen lässt, und verschickt diese Mail an sehr viele Internetnutzer. Im Text der Mail wird zum Beispiel darauf hingewiesen, dass aufgrund neuer Sicherheitseinstellungen die Konto- oder Benutzerinformationen aktualisiert werden müssten und man dies doch gleich online über den beigefügten Link tun sollte. Der Link führt allerdings auf eine gefälschte Internetseite. Dort wird der Internetnutzer gebeten, persönliche Passwörter oder geheime Zugangsdaten einzugeben, die dann
unbemerkt an den Betrüger weitergeleitet werden.
Da die E‑Mail an sich keinen Schaden an Ihrem PC anrichtet, kann sie auch nicht von einem Anti-Viren- Programm oder einer Firewall erkannt werden. Wenn Sie glauben, eine solche Phishing-Mail erhalten zu haben, löschen Sie diese am besten sofort ungeöffnet und wenden Sie sich an den vermeintlichen Absender, wie beispielsweise das Kreditinstitut. Die Mitarbeiter dort verfolgen den Vorfall und prüfen, ob bereits Schaden entstanden ist. Unterbinden kann das Institut den Versand der Phishing-Mails nicht, da es nicht der Urheber ist.
Hinweis: Kein seriöses Unternehmen wird vertrauliche Daten per E‑Mail oder Internetformular abfragen.
Einige Merkmale, woran Sie eine Phishing-Mail erkennen können:
Pharming ist eine spezielle Methode des Phishings, bei der zuvor ein Virus, Wurm oder Trojaner auf dem PC installiert worden ist. So wird der Angegriffene auch dann auf eine gefälschte Internetseite weitergeleitet, wenn er die Internetadresse manuell in die Adresszeile des Browsers eingetragen hat (und nicht dem Link in einer E‑Mail gefolgt ist). Das kann dann passieren, wenn die standardmäßig im System abgelegte „Host-Datei“ zuvor durch ein Schadprogramm manipuliert worden ist. Die Host-Datei enthält eine Reihe von Internetadressen und deren zugehörige numerische Entsprechung. Wenn eine Internetadresse in die Adresszeile des Browsers getippt wird, überprüft der Rechner zunächst, ob diese Adresse in der Host-Datei abgespeichert ist und ruft die hinterlegte numerische Entsprechung schließlich auf. Wird diese Host-Datei durch einen Virus oder einen Wurm manipuliert, ist es möglich, auch bei korrekter Eingabe der Internetadresse auf eine perfekt gefälschte Seite weitergeleitet zu werden.
Einige Merkmale, woran Sie Pharming erkennen können:
Diese Computerviren täuschen vor und verbreiten Angst, indem sie dem Nutzer eine Infektion seines Computers melden, die erst gegen Bezahlung behoben wird. So legt der Virus das Computersystem lahm, weil angeblich eine illegale Handlung erfolgt ist, die erst gegen Zahlung einer Strafe wieder aufgehoben werden kann. Auf solche Erpressungsversuche sollten sich Nutzer nicht einlassen. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen verwenden.
Einige Merkmale, woran Sie Rogueware/Scareware erkennen können:
Einmal auf Ihrem PC hinterlegt, spioniert Spyware (engl. für „Spionagesoftware“) Ihren Computer (z.B. verwendete Software), Ihre Tastatureingaben oder Ihr Surfverhalten im Internet aus und leitet es beispielsweise an die Programmhersteller oder an Firmen weiter. Diese können dann ein genaues Profil von Ihnen erstellen und gezielt Werbung an Sie richten. Im schlimmsten Fall können Kriminelle durch Spyware an Ihre persönlichen Daten gelangen und diese für eigene Zwecke missbrauchen. Im Unterschied zu Viren und Würmern verbreitet sich Spyware nicht selbständig weiter.
Einige Merkmale, woran Sie Spyware erkennen können:
Spyware kann durch “Cookies” und “Aktive Inhalte” auf Ihren PC gelangen.
Cookies (engl. für „Kekse“) sind kleine Textdateien, die beim Besuch von Internetseiten auf dem PC abgespeichert werden. Durch diese Dateien ist es möglich, den Internetnutzer „wiederzuerkennen“ und frühere Eingaben (z.B. Benutzername, aufgerufene Warenprodukte) ohne erneutes Suchen direkt wieder anzuzeigen. Sie dienen also vorrangig dazu, dem Internetnutzer eine vertraute Internetseite mit bereits aufgerufenen Inhalten zu präsentieren. Zum anderen bieten sie den Komfort, dass einmal eingegebene Daten nicht ein zweites Mal eingegeben werden müssen, sondern bereits abgespeichert sind. Zwar verbreiten Cookies keine Schadprogramme wie Viren oder Würmer, sie lesen auch keine Daten vom PC des Nutzers aus, dennoch können sie – wie unter dem Stichwort „Spyware“ bereits angedeutet – dazu missbraucht werden, persönliche Informationen zu sammeln und unrechtmäßig zu nutzen. Beispielsweise können Anbieter von Webseiten, die einen Cookie auf Ihrem PC hinterlegt haben, durch Programmierfehler im Browser auch die Cookies von anderen Webseitenbetreibern auslesen, das Surfverhalten der Nutzer protokollieren und genaue Profile der Personen mit individuellen Interessen anlegen. Weiter ausgebaut kann so gezielt Werbung an Internetnutzer gerichtet werden. Ein weiteres Sicherheitsproblem besteht, wenn ein Computer von mehreren Personen gemeinsam genutzt wird und die Cookies, die beispielsweise Passwörter beinhalten, somit auch von anderen (fremden) Personen eingesehen werden können. Es empfiehlt sich deshalb, die Cookies regelmäßig zu löschen.
Aktive Inhalte dienen dazu, Internetseiten um dynamische Elemente zu erweitern, das heißt, sie ermöglichen eine bessere Darstellung von interaktiven und bewegten Inhalten. Sie werden aktiv auf dem PC des Internetnutzers ausgeführt und durch den Browser kontrolliert. Dennoch bergen sie Risiken, wenn sie beispielsweise durch fehlerhafte oder bewusst schädliche Programmierung diese Kontrollfunktion unwirksam machen und so möglicherweise Zugriff auf die gespeicherten Daten haben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt drei mögliche Schädigungen der gespeicherten Daten, die durch missbräuchlich eingesetzte Aktive Inhalte für den Internetnutzer entstehen können:
Beispiele für Aktive Inhalte sind JavaScript, Java-Applets und ActiveXControls.
Im Unterschied zu Aktiven Inhalten, die eingesetzt werden, um einzelne Internetseiten um dynamische Elemente zu erweitern, dienen Plug-Ins (engl. für „Zusatzprogramme“) dazu, die Funktionen des Browsers zu erweitern. Meist handelt es sich hierbei um spezielle Video- oder Grafikformate, die der Internetnutzer je nach Bedarf installieren kann. Ein Beispiel für ein bekanntes Plug-In ist der Adobe-Flash-Plug-In (vormals Macromedia Flash-Plug-In), der es erlaubt, so genannte Flash-Animationen anzuzeigen. Flash-Animationen sind kurze bewegte Sequenzen im Internet, die die Aufmerksamkeit auf sich ziehen und deshalb häufig zu Werbezwecken eingesetzt werden.
Beispiele weiterer Plug-Ins: Adobe Reader (zum Lesen von pdf-Dokumenten), Java (zur Ausführung bestimmter Programme, z.B. Online-Spielen), Windows Media Player (zur Wiedergabe von Audio- und Videoinhalten), Quick Time (zur Wiedergabe von Audio- und Videoinhalten)
Doch auch Plug-Ins können durch bewusst böswillige Programmierungen Sicherheitslücken auf dem Computer verursachen und so Schadprogramme, wie beispielsweise Trojaner einschleusen. Wenn Sie Plug-Ins installieren möchten, sollten Sie daher darauf achten, diese nur von Internetseiten vertrauenswürdiger Anbieter herunterzuladen, die eine digitale Signatur besitzen. Mit dieser Signatur bürgt der Anbieter für die Funktionstüchtigkeit und die Sicherheit des Plug-Ins. Aktualisieren Sie Ihre installierten Plug-Ins regelmäßig. Meist geschieht dies jedoch automatisch oder Sie werden durch Erscheinen eines Informationsfensters an die Aktualisierung erinnert.
Der Begriff Spam leitet sich aus dem Markennamen „SPiced hAM“ (engl. für „gewürzter Schinken“) für englisches Dosenfleisch ab und bezeichnet den Massenversand nicht angeforderter Werbe-E-Mails. Es gibt verschiedene Geschichten darüber, wie der Name Spam zum Synonym für vielfach versendete E‑Mails wurde. Eine dieser Versionen besagt, dass ein Sketch aus der englischen Comedyserie „Monty Python´s Flying Circus“, in dem das Wort insgesamt 132 Mal erwähnt wird, Spam zur Entsprechung für Wiederholung und häufige Verwendung gemacht hat. Statt Spam hat sich auch die Abkürzung „UCE“ für unsolicited commercial E‑Mails“ eingebürgert, was so viel heißt wie „unaufgeforderte Werbe- E‑Mails“. Typische Beispiele für solche Werbemails sind angebliche Gewinne, gefälschte Uhren oder Potenzmittel.
Es stellt sich die Frage, wie die Personen, die die Werbe-E-Mails verschicken (= Spammer) an Ihre E‑Mail-Adresse gelangen, um Sie mit dem Spam zu belästigen. Nehmen Sie beispielsweise an Online- Gewinnspielen teil oder veröffentlichen Sie auf andere Art und Weise Ihre E‑Mail-Adresse im Internet, wird diese von Spammern entdeckt, in der eigenen Datenbank abgespeichert und schließlich immer wieder Ziel von Spam. Mittels verschiedener Programme ist es dem Spammer möglich, eine einzige E‑Mail ohne viel Aufwand an hunderttausend E‑Mail-Adressen zu versenden und somit günstig Werbung für ein Produkt zu betreiben.
Auch der Begriff Hoaxes kommt aus dem englischen Sprachgebrauch und bedeutet „Falschmeldung“ oder „Scherz“. Dahinter verbergen sich beispielsweise falsche Meldungen über einen aggressiven Computervirus oder über gesellschaftliche Themen.
So ermittelte die bundespolizeiliche Ermittlungsbehörde der Vereinigten Staaten (FBI) gegen die Betreiber einer Internetseite, die angeblich Bonsai-Kitten verkauft – Katzen, die so lange in kleine Glasbehälter gesperrt worden waren, bis sie dessen Form angenommen hatten. Später stellte sich heraus, dass Studenten einer amerikanischen Universität die Internetseite zum Spaß veröffentlicht hatten. Ebenfalls beliebte Themen solcher Falschmeldungen sind Spendenaufrufe kranker Personen oder „Geheimtipps“, wie man leicht an schnelles Geld gelangen kann. Oftmals werden die Hoaxes per E‑Mail an möglichst viele Personen verschickt.
Einige Merkmale, woran Sie Hoaxes erkennen können:
Die dargestellten Gefahren sollten Sie nicht davon abhalten, das Internet zu nutzen und die vielen Vorteile des weltweiten Datennetzes zu genießen. Mit ein paar einfachen Verhaltensregeln und einigen technischen Zusatzprogrammen und Einstellungen können Sie viel für die Sicherheit Ihres Computers und Ihrer Daten tun. Um einigen der beschriebenen Gefahren entgegenzuwirken, gibt es verschiedene technische Schutzprogramme, die auf dem PC installiert werden sollten. Wichtig sind ein Anti-Viren-Programm und eine Firewall (engl. für “Feuerschutzmauer”), wenn nötig auch ein Anti-Spionage-Programm.
Wichtig bei allen Programmen ist:
Schutzprogramme sind gerade bei der Verwendung des Microsoft Windows Betriebssystems unerlässlich, da diese aufgrund ihrer weiten Verbreitung am häufigsten von Betrügern und Kriminellen angegriffen werden.
Hinweis: Wenn Sie ein (Schutz-) Programm auf Ihrem PC installieren möchten, lesen Sie sich vorher die Systemvoraussetzungen durch und prüfen Sie, ob das Programm für Ihren PC geeignet ist.
Viren, Würmer oder sonstige Schadprogramme können sich in Ihrem PC einnisten und Schaden anrichten. Damit das nicht passiert, empfiehlt es sich, ein Anti-Viren-Programm zu installieren und dieses regelmäßig zu aktualisieren.
Es gibt zwei Möglichkeiten, wie Anti-Viren-Programme Schädlinge erkennen:
Es gibt kostenlose und kostenpflichtige Anti-Viren-Programme. Beispiele: Norten AntiVirus, Kaspersky Anti-Virus, McAfee AntiVirus Plus. Welches Sie letztendlich verwenden, hängt von Ihren Bedürfnissen ab. Ein kostenloses und für den Privatnutzer sehr gutes Anti-Viren-Programm ist das „Avira Free Antivirus“, das Sie unter www.free-av.de herunterladen können. Dieses Programm erkennt Computerviren, ‑würmer, Trojaner und Dialer.
WICHTIG:
Installieren Sie immer nur ein Anti-Viren-Programm! Sind mehrere Programme auf Ihrem PC installiert, behindern diese sich gegenseitig und der Schutz ist nicht mehr gewährleistet.
Anti-Spionage-Programme spüren Spyware, also Spionageprogramme, auf Ihrem PC auf. Sie funktionieren ähnlich wie Anti-Viren-Programme, weshalb ein Virenschutz oftmals in ein Anti-Spionage-Programm integriert ist. Auch hier gibt es kostenlose und kostenpflichtige Programme, je nach Bedürfnissen und Internetsurfverhalten der Nutzer. Ein gutes kostenloses Programm, das Spyware und Computerviren erkennt, ist Adaware von Lavasoft. Da die Internetseite des Herstellers in englischer Sprache ist, empfehlen wir Ihnen, das Programm von einer Internetseite einer Computerzeitschrift (z.B. Chip oder PC Welt) herunterzuladen.
Eine Firewall oder Personal Firewall (engl. für „ (persönliche) Brandschutzmauer“) überwacht den Datenfluss Ihres PCs. Sie kontrolliert sowohl die Daten, die von Ihrem PC aus weggeschickt werden, sie kontrolliert aber auch – was möglicherweise noch viel wichtiger ist – die Daten, die von außen versuchen auf Ihren PC zuzugreifen. Bei Computern mit Windows-Betriebssystemen ist bereits eine Firewall enthalten.
Und so wird die Firewall unter Windows 7 aktiviert:
Eine Firewall regelt die Zugriffsrechte auf den PC und verhindert unbefugtes Eindringen von außen (z. B. durch ungewollte, offene Kommunikationskanäle). Ein Anti-Viren-Programm untersucht (eintreffende) Dateien und ihren Inhalt auf Standardprogramme und verhindert so eine Infektion. Die beiden Schutzprogramme ergänzen sich. Deshalb ist in einigen Anti-Viren-Programmen bereits eine Firewall enthalten.
Zusätzlich zu den Aufrüstungen, die Sie für Ihren PC erhalten, können Sie bereits am vorhandenen System einige Einstellungen vornehmen, um den Computer und die gespeicherten Daten vor Angreifern zu schützen. Die verschiedenen Betriebssysteme und Browser bieten bereits zahlreiche Schutzfunktionen, die Sie lediglich aktivieren müssen.
Das Internet ist ein sehr schnelllebiges Medium. Was letzte Woche noch aktuell war, kann heute schon wieder veraltet sein, deshalb ist es umso wichtiger, die Schutzprogramme Ihres PCs und Ihren PC selbst regelmäßig zu aktualisieren, um ihn vor neuen Schädlingen und Angreifern zu schützen.
Das Betriebssystem Microsoft Windows bietet die Update-Funktion (engl. für „Aktualisierungsfunktion des Betriebssystems“) unter „Start“ > „Systemsteuerung“ > „System und Sicherheit“ > „Windows-Update“ an.
Microsoft unterscheidet zwischen verschiedenen Arten von Updates:
Unter „Einstellungen ändern“ in der linken Menüleiste können Sie festlegen, ob der PC automatisch nach Aktualisierungen suchen soll, wenn er an das Internet angeschlossen ist, oder ob Sie die Aktualisierungen manuell ausführen möchten. Die Einstellung „Updates automatisch installieren“ bei „Wichtige Updates“ wird empfohlen.
Ganz verhindern lassen sich die Werbeattacken beim Surfen im Internet nicht. Um ständig (wieder) erscheinende Werbefenster zu reduzieren, können Sie in Ihrem Browser den so genannten Popupblocker aktivieren.
Und so wird der Popupblocker unter dem Internet Explorer aktiviert:
Auch seriöse Internetseiten verwenden manchmal Popup-Fenster, die weitere Informationen anzeigen, wobei es sich dabei nicht um Werbung handelt. Wenn das der Fall ist, erhalten Sie eine Meldung, die Sie auf die Blockierung hinweist.
Nein, da die IP-Adresse Ihres Computers mit jedem Klick, den Sie im Internet tätigen, mitgesendet wird. Sie können aber dennoch gewisse Einstellungen am PC vornehmen, um Ihre Spuren im Internet zu verwischen.
Wie Sie bereits wissen, legen einige Internetseiten (z.B. von Online-Warenhäusern) so genannte Cookies auf Ihrem PC ab, die Sie beim erneuten Besuch der Webseite identifizieren und Ihnen aufgrund Ihres vergangenen Surfverhaltens (Sie haben sich z.B. für Digitalkameras interessiert) persönliche Angebote (z.B. Taschen zur Aufbewahrung von solchen Kameras) unterbreiten. Cookies speichern also private Informationen. Auch bereits besuchte Internetadressen und Bilder werden abgespeichert, damit diese beim erneuten Aufruf schneller angezeigt werden können. Um den Computer und sich zu schützen, ist es ratsam, diese Cookies regelmäßig zu löschen.
Auch den Browserverlauf, der alle von Ihnen besuchten Internetseiten auflistet, sollten Sie regelmäßig bereinigen. Dies können Sie ganz schnell erledigen, wenn Sie in der Menüleiste auf „Extras“ und schließlich auf „Browserverlauf löschen“ klicken. Eine weitere Möglichkeit, wie Sie gespeicherte Informationen entfernen können, finden Sie unter „Extras“ und schließlich „Internetoptionen“ (Reiter „Allgemein“). Hier können Sie den Browser so einstellen, dass der Browserverlauf immer sofort nach Beenden des Programms gelöscht wird.
Ebenfalls unter „Extras“ und „Internetoptionen“ können Sie unter dem Reiter „Sicherheit“ beispielsweise die Sicherheit für Internetseiten oder den Datenschutz einstellen. In der Regel sind diese Sicherheitsstufen bei „mittel“ voreingestellt. Diese Stufe reicht für „normales“ Surfverhalten vollkommen aus.
Zudem ist die Nutzung datenschutzfreundlicher Suchmaschinen (z.B. ixquick, duckduckgo) empfehlenswert, da diese die IP-Adresse nicht speichern.
Zusätzlich zu den technischen Sicherheitsvorkehrungen sind auch einfache Verhaltensregeln empfehlenswert, damit Sie oder Ihr PC nicht Opfer von Betrügern werden. Bereits beim Surfen im Internet und dem Aufrufen von Seiten bzw. der Teilnahme am aktiven Online-Leben können Sie sich, Ihre Daten und Ihren PC schützen:
Um im “Fall der Fälle” vorbereitet zu sein und den Schaden möglichst gering zu halten, ist es empfehlenswert eine Notfall-CD angelegt und die eigenen Daten gesichert zu haben.
Wenn Sie glauben, dass Sie Betrügern aufgesessen sind oder Ihr Computer von einem Schadprogramm befallen ist, bewahren Sie Ruhe.
Ihr PC könnte mit Schadsoftware infiziert sein, wenn…
Wenn Ihr Computer mit einem Schadprogramm infiziert ist, sollten Sie…
Wenn Sie Opfer von Betrügern geworden sind, beispielsweise unbeabsichtigt einen Dialer installiert oder ein kostenpflichtiges Abonnement abgeschlossen haben und nun eine hohe Rechnung erhalten haben, zahlen Sie die Rechnung auf keinen Fall und widersprechen Sie der Forderung per Brief. Musterbriefe und Hilfe erhalten Sie bei der Verbraucherzentrale. (www.verbraucherzentrale.de bzw. www.vz-saar.de).
Sicherheitsvorkehrungen — Checkliste
(übernommen aus der Broschüre “Gut zu wissen! Gefahren des mobilen Internets — Smartphones und Tablets”, herausgegeben von der Iniative D21 e.V. und dem Bayerischen Staatsministerium der Justiz und für Verbraucherschutz)
Geben Sie auf Ihr Gerät und Ihre Daten acht und treffen Sie Sicherheitsvorkehrungen. Die Installation eines so genannten Prozessmonitors (zum Beispiel „Android Assistent“), also eines Programmes, das die Aktivitäten Ihres Gerätes auf einen Blick anzeigt, ist ein zusätzlicher Schutz. Führen Sie sich immer vor Augen, dass ein Verlust des Gerätes erhebliche Möglichkeiten des Missbrauchs Ihrer Daten mit sich bringen kann.
Darüber hinaus sollte man bei der Nutzung von “Hotspots” Vorsicht walten lassen und auf keinen Fall sensible Daten wie Passwörter eingeben. Und wenn das Gerät einmal gegen ein anderes ausgetauscht werden soll, achten Sie auf die vollständige Löschung der Daten auf dem Gerät und entfernen Sie die SIM-Karte.
Und: Geht das Gerät einmal verloren, unbedingt die SIM-Karte bei Ihrem Diensteanbieter (z.V. Vodafone, BASE, o.ä.) sperren lassen. Einige Gerätehersteller bieten für den Notfall auch eine so genannte Remote-Funktion an (“remote” = englisches Wort für “entfernen”), mithilfe derer man den Inhalt des Geräts auch aus der Ferne löschen kann.