Sie befin­den sich hier: Trai­ningInter­net­kur­se mit Lap­tops (aus­ge­lau­fen) > Häu­fig gestell­te Fra­gen > Häu­fig gestel­le Fra­gen im Kurs “Senio­ren sur­fen sicher”

 

Häufig gestellte Fragen im Kurs “Senioren surfen sicher”

 

Was sind Schad­pro­gram­me und wie gelan­gen die­se auf mei­nen Computer?

Was genau ist ein Com­pu­ter­vi­rus und wie erken­ne ich, ob mein PC infi­ziert ist?

Was genau ist ein Com­pu­ter­wurm und wie erken­ne ich, ob mein PC infi­ziert ist?

Was genau ist ein Tro­ja­ner und wie erken­ne ich, ob mein PC infi­ziert ist?

Was ist “Phis­hing”?

Was ist “Phar­ming”?

Was ist “Rogueware/Scareware”?

Was ist “Spy­wa­re”?

Was sind “Coo­kies”?

Was sind “Akti­ve Inhalte”?

Was sind “Plug-Ins”?

Was ist “Spam”?

Was sind “Hoaxes?”

Wie kann ich mich vor die­sen Schäd­lin­gen und Angrei­fern schützen?

Wie funk­tio­niert ein Anti-Viren-Programm?

Was ist der Unter­schied zwi­schen einem Anti-Viren-Pro­gramm und einem Anti-Spionage-Programm?

Was ist eine Fire­wall und wie kann ich sie an mei­nem PC einrichten?

Was ist der Unter­schied zwi­schen einem Anti-Viren-Pro­gramm und einer Firewall?

Was hat es mit den “Win­dows Updates” auf sich?

Wie kann ich mich vor der gan­zen Wer­bung im Inter­net schützen?

Kann ich anonym im Inter­net surfen?

Was kann ich — außer den tech­ni­schen Schutz­vor­rich­tun­gen — selbst tun, um mich sicher im Inter­net zu bewegen?

Was kann ich vor­beu­gend tun, um im Scha­dens­fall gerüs­tet zu sein?

Was soll ich tun, wenn mein PC von einem Schad­pro­gramm befal­len ist oder wenn ich Betrü­gern auf­ge­ses­sen bin?

Müs­sen beson­de­re Sicher­heits­vor­keh­run­gen getrof­fen wer­den, wenn ich mobil im Inter­net sur­fe (z.B. mit dem Han­dy oder dem Tablet PC)?

 

Was sind Schadprogramme und wie gelangen diese auf meinen Computer?

Als Schad­pro­gram­me (engl. auch „Mal­wa­re“) wer­den Pro­gram­me bezeich­net, die auf den Com­pu­tern uner­wünsch­te Funk­tio­nen aus­füh­ren, wie zum Bei­spiel ein Pro­gramm unan­ge­mel­det schlie­ßen oder den Com­pu­ter ein­fach her­un­ter­fah­ren. Die­se Schad­pro­gram­me wer­den mitt­ler­wei­le so geschickt  pro­gram­miert, dass sie sich im Inter­net aktua­li­sie­ren, schäd­li­che Funk­tio­nen nach­la­den und sich stän­dig verändern.

Doch wie gelangt ein sol­ches Schad­pro­gramm auf den Com­pu­ter? Der gän­gigs­te Ver­brei­tungs­weg ist die Über­tra­gung von Com­pu­ter zu Com­pu­ter via Daten­trä­ger, zum Bei­spiel Dis­ket­te, CD-ROM oder USB-Stick. Inzwi­schen hat sich auch das Inter­net als Ver­brei­tungs­weg eta­bliert. So wer­den Schad­pro­gram­me bei­spiels­wei­se in einem E‑Mail-Anhang ver­steckt, der vor­der­grün­dig eine nütz­li­che Infor­ma­ti­on oder eine Rech­nung ent­hal­ten soll. Beim Öff­nen des Anhangs instal­liert sich das  Pro­gramm unbe­merkt auf dem Rech­ner und rich­tet Scha­den an. Auch beim arg­lo­sen Sur­fen im Inter­net kann sich der PC mit Schad­pro­gram­men infi­zie­ren, wenn bei­spiels­wei­se ein auto­ma­tisch  ein­ge­blen­de­tes Wer­be­ban­ner mit einem Schad­code ver­se­hen ist. Weil der Nut­zer an der Instal­la­ti­on die­ses Schad­pro­gram­mes nicht aktiv betei­ligt ist, also kei­ne Datei öff­nen muss oder der­glei­chen, wird die­ser Infek­ti­ons­weg als Drive­by-Down­load (engl. für „neben­bei mit­ge­nom­men“) bezeich­net. Die häu­figs­ten Schad­pro­gram­me sind Viren, Wür­mer und Trojaner.

nach oben

 

Was genau ist ein Computervirus und wie erkenne ich, ob mein PC infiziert ist?

Com­pu­ter­vi­ren schleu­sen sich in Com­pu­ter­pro­gram­me ein, repro­du­zie­ren sich und ver­brei­ten sich weiter.
Ein­mal mit einem Virus infi­ziert, kann die­ser nicht kon­trol­lier­ba­re Ver­än­de­run­gen an der Hard­ware, der Soft­ware oder am Betriebs­sys­tem vor­neh­men. Wäh­rend „harm­lo­se­re“ Viren viel­leicht selt­sa­me Tex­te anzei­gen, kön­nen aggres­si­ve Viren die gan­ze Fest­plat­te löschen.

Je nach Art der Ver­brei­tung kön­nen drei Kate­go­rien von Com­pu­ter­vi­ren unter­schie­den werden:

  1. Boot-Viren set­zen sich in Berei­chen von Fest­plat­ten oder trag­ba­ren Spei­cher­me­di­en fest, die beim Star­ten des Com­pu­ters in den Arbeits­spei­cher gele­sen wer­den. Lädt der Pro­zes­sor ein Betriebs­sys­tem von der Fest­plat­te (das nennt man „boo­ten“), wird der Virus auto­ma­tisch mit­ge­la­den und der Rech­ner so infiziert.
  2. Datei-Viren set­zen sich in ein­zel­nen Pro­gramm­da­tei­en fest und infi­zie­ren den PC, sobald die Datei geöff­net wird. Anschlie­ßend befal­len sie immer neue Datei­en und pflan­zen sich so fort.
  3. Makro-Viren set­zen sich in Anwen­dun­gen fest, die Doku­men­te mit ein­ge­bet­te­ten Makros ver­ar­bei­ten. Makros (bei­spiels­wei­se in Text­ver­ar­bei­tungs­pro­gram­men) sind klei­ne Pro­gram­me, die wie­der­keh­ren­de­Auf­ga­ben automatisieren.

Eini­ge Merk­ma­le, wor­an Sie einen Com­pu­ter­vi­rus erken­nen können:

  • Ihr Betriebs­sys­tem kann nicht mehr auf alle Lauf­wer­ke oder Daten­trä­ger zugreifen.
  • Ihr Com­pu­ter fährt nicht mehr hoch.
  • Datei­en kön­nen nicht mehr geän­dert oder gespei­chert werden.
  • Das Öff­nen von Datei­en dau­ert sehr lange.
  • Die Sym­bo­le Ihres Com­pu­ters sehen anders aus als vorher

nach oben

 

Was genau ist ein Computerwurm und wie erkenne ich, ob mein PC infiziert ist?

Com­pu­ter­wür­mer sind Schad­pro­gram­me, die sich selbst ver­viel­fäl­ti­gen, nach­dem sie aus­ge­führt wurden.
Im Unter­schied zum Com­pu­ter­vi­rus ver­brei­tet sich der Wurm in Netz­wer­ken selb­stän­dig, ohne frem­de Datei­en mit sei­nem Code zu infi­zie­ren. Durch E‑Mails kann sich der Wurm sehr schnell ver­brei­ten. Bei­spiels­wei­se kön­nen sie sich auto­ma­tisch, ohne Wis­sen des Anwen­ders, selbst an die Kon­tak­te in einem E‑Mail-Adress­buch ver­sen­den und sich so inner­halb kür­zes­ter Zeit aus­brei­ten. Die Merk­ma­le, wor­an Sie einen Com­pu­ter­wurm erken­nen kön­nen, ähneln denen der Viren.

Eini­ge Merk­ma­le, wor­an Sie einen Com­pu­ter­wurm erken­nen können:

  • Ihr Betriebs­sys­tem kann nicht mehr auf alle Lauf­wer­ke oder Daten­trä­ger zugreifen.
  • Ihr Com­pu­ter fährt nicht mehr hoch.
  • Datei­en kön­nen nicht mehr geän­dert oder gespei­chert werden.
  • Das Öff­nen von Datei­en dau­ert sehr lange.
  • Die Sym­bo­le Ihres Com­pu­ters sehen anders aus als vorher.

nach oben

 

Was genau ist ein Trojaner und wie erkenne ich, ob mein PC infiziert ist?

Der Name des Schad­pro­gram­mes Tro­ja­ner ist ange­lehnt an das Tro­ja­ni­sche Pferd aus der grie­chi­schen Mytho­lo­gie. Vor­der­grün­dig han­delt es sich bei die­sem Pro­gramm um eine nütz­li­che Anwen­dung, die im Hin­ter­grund jedoch – ohne Wis­sen des Anwen­ders – eine ande­re, meist schäd­li­che Funk­ti­on erfüllt.
Ihr Com­pu­ter kann sich mit einem Tro­ja­ner infi­zie­ren, wenn Sie den ver­seuch­ten Anhang einer E‑Mail ankli­cken und damit öff­nen. Hat sich die­ses Pro­gramm auf dem PC instal­liert, kann es bei­spiels­wei­se Pass­wör­ter oder ande­re per­sön­li­che Daten aus­spä­hen, ver­än­dern oder löschen. Tro­ja­ner und die Schä­den, die sie anrich­ten, blei­ben meist unbe­merkt, da der Anwen­der die­sen Daten­dieb­stahl nur sel­ten bemerkt. Im Gegen­satz zu Com­pu­ter­wür­mern kön­nen sich Tro­ja­ner nicht selb­stän­dig verbreiten.

Eini­ge Merk­ma­le, wor­an Sie einen Tro­ja­ner erken­nen können:

  • Die Inter­net­ver­bin­dung ist sehr langsam.
  • Der Rech­ner ver­braucht alle Res­sour­cen und arbei­tet langsam.

nach oben

 

Was ist “Phishing”?

Der Begriff Phis­hing ent­stand ver­mut­lich aus den eng­li­schen Wör­tern „pass­word har­ve­s­t­ing fishing“, was  so viel bedeu­tet wie „Pass­wort angeln“. Die wohl bekann­tes­te Metho­de des Phis­hings ist das Abgrei­fen  per­sön­li­cher oder ver­trau­li­cher Infor­ma­tio­nen über gefälsch­te E‑Mails. Der Betrü­ger ver­fasst bei­spiels­wei­se eine E‑Mail, die in Aus­se­hen und Inhalt auf ein bekann­tes Kre­dit­in­sti­tut oder einen  Ver­sand­han­del schlie­ßen lässt, und ver­schickt die­se Mail an sehr vie­le Inter­net­nut­zer. Im Text der Mail wird zum Bei­spiel dar­auf hin­ge­wie­sen, dass auf­grund neu­er Sicher­heits­ein­stel­lun­gen die Kon­to- oder Benut­zer­in­for­ma­tio­nen aktua­li­siert wer­den müss­ten und man dies doch gleich online über den bei­gefüg­ten Link tun soll­te. Der Link führt aller­dings auf eine gefälsch­te Inter­net­sei­te. Dort wird der  Inter­net­nut­zer gebe­ten, per­sön­li­che Pass­wör­ter oder gehei­me Zugangs­da­ten ein­zu­ge­ben, die dann
unbe­merkt an den Betrü­ger wei­ter­ge­lei­tet werden.

Da die E‑Mail an sich kei­nen Scha­den an Ihrem PC anrich­tet, kann sie auch nicht von einem Anti-Viren- Pro­gramm oder einer Fire­wall erkannt wer­den. Wenn Sie glau­ben, eine sol­che Phis­hing-Mail erhal­ten zu  haben, löschen Sie die­se am bes­ten sofort unge­öff­net und wen­den Sie sich an den ver­meint­li­chen Absen­der, wie bei­spiels­wei­se das Kre­dit­in­sti­tut. Die Mit­ar­bei­ter dort ver­fol­gen den Vor­fall und prü­fen, ob  bereits Scha­den ent­stan­den ist. Unter­bin­den kann das Insti­tut den Ver­sand der Phis­hing-Mails nicht, da es nicht der Urhe­ber ist.

Hin­weis: Kein seriö­ses Unter­neh­men wird ver­trau­li­che Daten per E‑Mail oder Inter­net­for­mu­lar abfragen.

Eini­ge Merk­ma­le, wor­an Sie eine Phis­hing-Mail erken­nen können:

  • Die Anre­de ist unper­sön­lich (z.B. „Lie­ber Kun­de der Bank xy“).
  • Ver­trau­li­che Daten (z.B. PIN, TAN) wer­den abgefragt.
  • Die Abfra­ge der Daten erscheint unauf­schieb­bar (z.B. „Bit­te aktua­li­sie­ren Sie Ihre Daten umge­hend, sonst gehen die­se verloren“).
  • Bei Nicht­be­fol­gen der Auf­for­de­rung wer­den unan­ge­neh­me Kon­se­quen­zen ange­droht (z.B. „Wenn Sie  Ihre Daten nicht aktua­li­sie­ren, wird Ihr Kon­to gesperrt“).
  • In der Mail ist ein Link zu einem For­mu­lar oder einer gefälsch­ten Inter­net­sei­te ent­hal­ten, dem Sie fol­gen sol­len, um Ihre Ein­ga­ben machen zu können.

nach oben

 

Was ist “Pharming”?

Phar­ming ist eine spe­zi­el­le Metho­de des Phis­hings, bei der zuvor ein Virus, Wurm oder Tro­ja­ner auf dem PC  instal­liert wor­den ist. So wird der Ange­grif­fe­ne auch dann auf eine gefälsch­te Inter­net­sei­te wei­ter­ge­lei­tet, wenn er die Inter­net­adres­se manu­ell in die Adress­zei­le des Brow­sers ein­ge­tra­gen hat (und nicht dem Link in einer E‑Mail gefolgt ist). Das kann dann pas­sie­ren, wenn die stan­dard­mä­ßig im Sys­tem abge­leg­te „Host-Datei“ zuvor durch ein Schad­pro­gramm mani­pu­liert wor­den ist. Die Host-Datei ent­hält  eine Rei­he von Inter­net­adres­sen und deren zuge­hö­ri­ge nume­ri­sche Ent­spre­chung. Wenn eine  Inter­net­adres­se in die Adress­zei­le des Brow­sers getippt wird, über­prüft der Rech­ner zunächst, ob die­se Adres­se in der Host-Datei abge­spei­chert ist und ruft die hin­ter­leg­te nume­ri­sche Ent­spre­chung  schließ­lich auf. Wird die­se Host-Datei durch einen Virus oder einen Wurm mani­pu­liert, ist es mög­lich, auch bei kor­rek­ter Ein­ga­be der Inter­net­adres­se auf eine per­fekt gefälsch­te Sei­te wei­ter­ge­lei­tet zu werden.

Eini­ge Merk­ma­le, wor­an Sie Phar­ming erken­nen können:

  • Es wird kei­ne gesi­cher­te Ver­bin­dung auf­ge­baut (zu erken­nen an dem Kür­zel „https“ und dem Vor­hän­ge­schloss in der Adress­zei­le des Browsers).
  • Wird doch das Vor­hän­ge­schloss ange­zeigt und ange­klickt, kann der Brow­ser das Sicher­heits­zer­ti­fi­kat der auf­ge­ru­fe­nen Web­sei­te nicht verifizieren.

nach oben

 

Was ist “Rogueware/Scareware”?

Die­se Com­pu­ter­vi­ren täu­schen vor und ver­brei­ten Angst, indem sie dem Nut­zer eine Infek­ti­on sei­nes Com­pu­ters mel­den, die erst gegen Bezah­lung beho­ben wird. So legt der Virus das Com­pu­ter­sys­tem lahm, weil angeb­lich eine ille­ga­le Hand­lung erfolgt ist, die erst gegen Zah­lung einer Stra­fe wie­der auf­ge­ho­ben wer­den kann. Auf sol­che Erpres­sungs­ver­su­che soll­ten sich Nut­zer nicht ein­las­sen. Weit ver­brei­tet sind Schad­pro­gram­me, die Logos von Bun­des­po­li­zei, Lan­des­kri­mi­nal­äm­tern oder Insti­tu­tio­nen verwenden.

Eini­ge Merk­ma­le, wor­an Sie Rogueware/Scareware erken­nen können:

  • Sie erhal­ten die Mel­dung einer angeb­li­chen Sicher­heits­soft­ware, die Sie auf eine Infek­ti­on Ihres Com­pu­ters hinweist.
  • Die Mel­dung erscheint immer wie­der und lässt sich nicht entfernen.

nach oben

 

Was ist “Spyware”?

Ein­mal auf Ihrem PC hin­ter­legt, spio­niert Spy­wa­re (engl. für „Spio­na­ge­soft­ware“) Ihren Com­pu­ter (z.B. ver­wen­de­te Soft­ware), Ihre Tas­ta­tur­ein­ga­ben oder Ihr Surf­ver­hal­ten im Inter­net aus und lei­tet es bei­spiels­wei­se an die Pro­gramm­her­stel­ler oder an Fir­men wei­ter. Die­se kön­nen dann ein genau­es Pro­fil von Ihnen erstel­len und gezielt Wer­bung an Sie rich­ten. Im schlimms­ten Fall kön­nen Kri­mi­nel­le durch Spy­wa­re an Ihre per­sön­li­chen Daten gelan­gen und die­se für eige­ne Zwe­cke miss­brau­chen. Im Unter­schied zu Viren und Wür­mern ver­brei­tet sich Spy­wa­re nicht selb­stän­dig weiter.

Eini­ge Merk­ma­le, wor­an Sie Spy­wa­re erken­nen können:

  • Der Brow­ser öff­net Wer­be­fens­ter, die in kei­nem Zusam­men­hang mit der besuch­ten Inter­net­sei­te stehen.
  • Ihr PC funk­tio­niert vor allem beim Inter­net­sur­fen sehr langsam.
  • Die Start­sei­te Ihres Brow­sers wur­de geändert.
  • Die Favo­ri­ten­lis­te Ihres Brow­sers ent­hält Links, die von Ihnen nicht abge­spei­chert wor­den sind.
  • Ihr Com­pu­ter ver­bin­det sich selbst­stän­dig mit dem Internet.

Spy­wa­re kann durch “Coo­kies” und “Akti­ve Inhal­te” auf Ihren PC gelangen.

nach oben

 

Was sind “Cookies”?

Coo­kies (engl. für „Kek­se“) sind klei­ne Text­da­tei­en, die beim Besuch von Inter­net­sei­ten auf dem PC  abge­spei­chert wer­den. Durch die­se Datei­en ist es mög­lich, den Inter­net­nut­zer „wie­der­zu­er­ken­nen“ und frü­he­re Ein­ga­ben (z.B. Benut­zer­na­me, auf­ge­ru­fe­ne Waren­pro­duk­te) ohne erneu­tes Suchen direkt wie­der anzu­zei­gen. Sie die­nen also vor­ran­gig dazu, dem Inter­net­nut­zer eine ver­trau­te Inter­net­sei­te mit bereits auf­ge­ru­fe­nen Inhal­ten zu prä­sen­tie­ren. Zum ande­ren bie­ten sie den Kom­fort, dass ein­mal ein­ge­ge­be­ne Daten nicht ein zwei­tes Mal ein­ge­ge­ben wer­den müs­sen, son­dern bereits abge­spei­chert sind. Zwar ver­brei­ten Coo­kies kei­ne Schad­pro­gram­me wie Viren oder Wür­mer, sie lesen auch kei­ne Daten vom PC  des Nut­zers aus, den­noch kön­nen sie – wie unter dem Stich­wort „Spy­wa­re“ bereits ange­deu­tet – dazu miss­braucht wer­den, per­sön­li­che Infor­ma­tio­nen zu sam­meln und unrecht­mä­ßig zu nut­zen. Bei­spiels­wei­se kön­nen Anbie­ter von Web­sei­ten, die einen Coo­kie auf Ihrem PC hin­ter­legt haben, durch Pro­gram­mier­feh­ler im Brow­ser auch die Coo­kies von ande­ren Web­sei­ten­be­trei­bern aus­le­sen, das Surf­ver­hal­ten der Nut­zer pro­to­kol­lie­ren und genaue Pro­fi­le der Per­so­nen mit indi­vi­du­el­len Inter­es­sen anle­gen. Wei­ter aus­ge­baut kann so gezielt Wer­bung an Inter­net­nut­zer gerich­tet wer­den. Ein wei­te­res Sicher­heits­pro­blem besteht, wenn ein Com­pu­ter von meh­re­ren Per­so­nen gemein­sam genutzt wird und die Coo­kies, die bei­spiels­wei­se Pass­wör­ter beinhal­ten, somit auch von ande­ren (frem­den) Per­so­nen ein­ge­se­hen wer­den kön­nen. Es emp­fiehlt sich des­halb, die Coo­kies regel­mä­ßig zu löschen.

nach oben

 

Was sind “Aktive Inhalte?”

Akti­ve Inhal­te die­nen dazu, Inter­net­sei­ten um dyna­mi­sche Ele­men­te zu erwei­tern, das heißt, sie  ermög­li­chen eine bes­se­re Dar­stel­lung von inter­ak­ti­ven und beweg­ten Inhal­ten. Sie wer­den aktiv auf dem PC des Inter­net­nut­zers aus­ge­führt und durch den Brow­ser kon­trol­liert. Den­noch ber­gen sie Risi­ken, wenn sie bei­spiels­wei­se durch feh­ler­haf­te oder bewusst schäd­li­che Pro­gram­mie­rung die­se  Kon­troll­funk­ti­on unwirk­sam machen und so mög­li­cher­wei­se Zugriff auf die gespei­cher­ten Daten haben. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) nennt drei mög­li­che Schä­di­gun­gen der gespei­cher­ten Daten, die durch miss­bräuch­lich ein­ge­setz­te Akti­ve Inhal­te für den Inter­net­nut­zer ent­ste­hen können:

  • Zer­stö­rung von Daten durch Löschung oder Beschädigung
  • Unbe­fug­te Über­mitt­lung per­sön­li­cher Daten, wie bei­spiels­wei­se Pass­wör­ter oder Bankdaten
  • Ver­än­de­rung von Daten durch Virus­in­fek­ti­on oder Kon­troll­über­nah­me des Rechners.

Bei­spie­le für Akti­ve Inhal­te sind Java­Script, Java-App­lets und ActiveXControls.

nach oben

 

Was sind “Plug-Ins”?

Im Unter­schied zu Akti­ven Inhal­ten, die ein­ge­setzt wer­den, um ein­zel­ne Inter­net­sei­ten um dyna­mi­sche  Ele­men­te zu erwei­tern, die­nen Plug-Ins (engl. für „Zusatz­pro­gram­me“) dazu, die Funk­tio­nen des  Brow­sers zu erwei­tern. Meist han­delt es sich hier­bei um spe­zi­el­le Video- oder Gra­fik­for­ma­te, die der Inter­net­nut­zer je nach Bedarf instal­lie­ren kann. Ein Bei­spiel für ein bekann­tes Plug-In ist der Ado­be-Flash-Plug-In (vor­mals Macro­me­dia Flash-Plug-In), der es erlaubt, so genann­te Flash-Ani­ma­tio­nen anzu­zei­gen. Flash-Ani­ma­tio­nen sind kur­ze beweg­te Sequen­zen im Inter­net, die die Auf­merk­sam­keit auf sich zie­hen und des­halb häu­fig zu Wer­be­zwe­cken ein­ge­setzt werden.

Bei­spie­le wei­te­rer Plug-Ins: Ado­be Rea­der (zum Lesen von pdf-Doku­men­ten), Java (zur Aus­füh­rung bestimm­ter Pro­gram­me, z.B. Online-Spie­len), Win­dows Media Play­er (zur Wie­der­ga­be von Audio- und Video­in­hal­ten), Quick Time (zur Wie­der­ga­be von Audio- und Videoinhalten)

Doch auch Plug-Ins kön­nen durch bewusst bös­wil­li­ge Pro­gram­mie­run­gen Sicher­heits­lü­cken auf dem Com­pu­ter ver­ur­sa­chen und so Schad­pro­gram­me, wie bei­spiels­wei­se Tro­ja­ner ein­schleu­sen. Wenn Sie Plug-Ins instal­lie­ren möch­ten, soll­ten Sie daher dar­auf ach­ten, die­se nur von Inter­net­sei­ten  ver­trau­ens­wür­di­ger Anbie­ter her­un­ter­zu­la­den, die eine digi­ta­le Signa­tur besit­zen. Mit die­ser Signa­tur  bürgt der Anbie­ter für die Funk­ti­ons­tüch­tig­keit und die Sicher­heit des Plug-Ins. Aktua­li­sie­ren Sie Ihre instal­lier­ten Plug-Ins regel­mä­ßig. Meist geschieht dies jedoch auto­ma­tisch oder Sie wer­den durch Erschei­nen eines Infor­ma­ti­ons­fens­ters an die Aktua­li­sie­rung erinnert.

nach oben

 

Was ist “Spam”?

Der Begriff Spam lei­tet sich aus dem Mar­ken­na­men „SPi­ced hAM“ (engl. für „gewürz­ter Schin­ken“) für  eng­li­sches Dosen­fleisch ab und bezeich­net den Mas­sen­ver­sand nicht ange­for­der­ter Wer­be-E-Mails. Es  gibt ver­schie­de­ne Geschich­ten dar­über, wie der Name Spam zum Syn­onym für viel­fach ver­sen­de­te  E‑Mails wur­de. Eine die­ser Ver­sio­nen besagt, dass ein Sketch aus der eng­li­schen Come­dy­se­rie „Mon­ty Python´s Fly­ing Cir­cus“, in dem das Wort ins­ge­samt 132 Mal erwähnt wird, Spam zur Ent­spre­chung für  Wie­der­ho­lung und häu­fi­ge Ver­wen­dung gemacht hat. Statt Spam hat sich auch die Abkür­zung „UCE“ für  unso­li­ci­ted com­mer­cial E‑Mails“ ein­ge­bür­gert, was so viel heißt wie „unauf­ge­for­der­te Wer­be- E‑Mails“. Typi­sche Bei­spie­le für sol­che Wer­be­mails sind angeb­li­che Gewin­ne, gefälsch­te Uhren oder    Potenzmittel.
Es stellt sich die Fra­ge, wie die Per­so­nen, die die Wer­be-E-Mails ver­schi­cken (= Spam­mer) an Ihre  E‑Mail-Adres­se gelan­gen, um Sie mit dem Spam zu beläs­ti­gen. Neh­men Sie bei­spiels­wei­se an Online- Gewinn­spie­len teil oder ver­öf­fent­li­chen Sie auf ande­re Art und Wei­se Ihre E‑Mail-Adres­se im Inter­net, wird die­se von Spam­mern ent­deckt, in der eige­nen Daten­bank abge­spei­chert und schließ­lich immer wie­der Ziel von Spam. Mit­tels ver­schie­de­ner Pro­gram­me ist es dem Spam­mer mög­lich, eine ein­zi­ge E‑Mail ohne viel Auf­wand an hun­dert­tau­send E‑Mail-Adres­sen zu ver­sen­den und somit güns­tig Wer­bung für ein Pro­dukt zu betreiben.

nach oben

 

Was sind “Hoaxes?”

Auch der Begriff Hoaxes kommt aus dem eng­li­schen Sprach­ge­brauch und bedeu­tet „Falsch­mel­dung“ oder „Scherz“. Dahin­ter ver­ber­gen sich bei­spiels­wei­se fal­sche Mel­dun­gen über einen aggres­si­ven  Com­pu­ter­vi­rus oder über gesell­schaft­li­che Themen.

So ermit­tel­te die bun­des­po­li­zei­li­che Ermitt­lungs­be­hör­de der Ver­ei­nig­ten Staa­ten (FBI) gegen die  Betrei­ber einer Inter­net­sei­te, die angeb­lich Bon­sai-Kit­ten ver­kauft – Kat­zen, die so lan­ge in klei­ne Glas­be­häl­ter gesperrt wor­den waren, bis sie des­sen Form ange­nom­men hat­ten. Spä­ter stell­te sich her­aus, dass Stu­den­ten einer ame­ri­ka­ni­schen Uni­ver­si­tät die Inter­net­sei­te zum Spaß ver­öf­fent­licht hat­ten. Eben­falls belieb­te The­men sol­cher Falsch­mel­dun­gen sind Spen­den­auf­ru­fe kran­ker Per­so­nen oder „Geheim­tipps“, wie man leicht an schnel­les Geld gelan­gen kann. Oft­mals wer­den die Hoaxes per E‑Mail an mög­lichst vie­le Per­so­nen verschickt.

Eini­ge Merk­ma­le, wor­an Sie Hoaxes erken­nen können:

  • Im Text wer­den seriö­se Unter­neh­mer als Unter­stüt­zer der E‑Mail genannt.
  • Inhal­te der E‑Mail sind schein­bar wich­ti­ge Infor­ma­tio­nen, Ein­kom­mens­mög­lich­kei­ten, Hin­wei­se auf kran­ke Per­so­nen oder Umweltkatastrophen.
  • Es wird kein kon­kre­tes Datum genannt, son­dern Begrif­fe wie „ges­tern“ oder „mor­gen“.
  • In der E‑Mail wird dazu auf­ge­ru­fen, sie sofort an mög­lichst vie­le Per­so­nen weiterzuleiten.

nach oben

 

Wie kann ich mich vor diesen Schädlingen und Angreifern schützen?

Die dar­ge­stell­ten Gefah­ren soll­ten Sie nicht davon abhal­ten, das Inter­net zu nut­zen und die vie­len  Vor­tei­le des welt­wei­ten Daten­net­zes zu genie­ßen. Mit ein paar ein­fa­chen Ver­hal­tens­re­geln und eini­gen tech­ni­schen Zusatz­pro­gram­men und Ein­stel­lun­gen kön­nen Sie viel für die Sicher­heit Ihres Com­pu­ters und Ihrer Daten tun. Um eini­gen der beschrie­be­nen Gefah­ren ent­ge­gen­zu­wir­ken, gibt es ver­schie­de­ne tech­ni­sche Schutz­pro­gram­me, die auf dem PC instal­liert wer­den soll­ten. Wich­tig sind ein Anti-Viren-Pro­gramm und eine Fire­wall (engl. für “Feu­er­schutz­mau­er”), wenn nötig auch ein Anti-Spionage-Programm.

Wich­tig bei allen Pro­gram­men ist:

  • Laden Sie die Pro­gram­me, wenn mög­lich, direkt von den Her­stel­ler­web­sei­ten her­un­ter. So sind sie nicht mit Viren oder Wür­mern infi­ziert und auf dem neu­es­ten Stand.
  • Füh­ren Sie regel­mä­ßi­ge Sicher­heits­up­dates durch und hal­ten Sie Ihre Schutz­pro­gram­me auf dem aktu­ells­ten Stand.

Schutz­pro­gram­me sind gera­de bei der Ver­wen­dung des Micro­soft Win­dows Betriebs­sys­tems  uner­läss­lich, da die­se auf­grund ihrer wei­ten Ver­brei­tung am häu­figs­ten von Betrü­gern und Kri­mi­nel­len ange­grif­fen werden.

Hin­weis: Wenn Sie ein (Schutz-) Pro­gramm auf Ihrem PC instal­lie­ren möch­ten, lesen Sie sich vor­her  die Sys­tem­vor­aus­set­zun­gen durch und prü­fen Sie, ob das Pro­gramm für Ihren PC geeig­net ist.

nach oben

 

Wie funktioniert ein Anti-Viren-Programm?

Viren, Wür­mer oder sons­ti­ge Schad­pro­gram­me kön­nen sich in Ihrem PC ein­nis­ten und Scha­den  anrich­ten. Damit das nicht pas­siert, emp­fiehlt es sich, ein Anti-Viren-Pro­gramm zu instal­lie­ren und  die­ses regel­mä­ßig zu aktualisieren.

Es gibt zwei Mög­lich­kei­ten, wie Anti-Viren-Pro­gram­me Schäd­lin­ge erkennen:

  • Erken­nen von Viren­si­gna­tu­ren oder Virendefinitionen:
    Jedes Schad­pro­gramm hat eine bestimm­te Kodie­rung, die es ein­deu­tig beschreibt. Das Anti-Viren-Pro­gramm kennt die Kodie­run­gen aller  bekann­ten Com­pu­ter­schäd­lin­ge und gleicht die­se gespei­cher­ten Infor­ma­tio­nen mit neu auf dem PC  ein­tref­fen­den Daten ab. Sobald das Anti-Viren-Pro­gramm eine sol­che gespei­cher­te und damit schäd­li­che Kodie­rung erkannt hat, zeigt es dem Nut­zer eine Warn­mel­dung an. Da jedoch täg­lich neue  Schad­pro­gram­me mit neu­en Kodie­run­gen ent­ste­hen, ist es wich­tig, das instal­lier­te Anti-Viren-Pro­gramm regel­mä­ßig zu aktua­li­sie­ren. Denn nur die gespei­cher­ten Kodie­run­gen von Schad­pro­gram­men kön­nen vom Pro­gramm auch erkannt werden.
  • Erken­nen von Virenheuristiken:
    Das Anti-Viren-Pro­gramm sucht nach all­ge­mei­nen Merk­ma­len oder Merk­mals­grup­pen von Viren und kann so auch unbe­kann­te, noch nicht regis­trier­te Schäd­lin­ge  erken­nen. Nach­teil der Heu­ris­ti­ken ist die hohe Zahl an Falschmeldungen.

Es gibt kos­ten­lo­se und kos­ten­pflich­ti­ge Anti-Viren-Pro­gram­me. Bei­spie­le: Nor­ten Anti­Vi­rus, Kas­pers­ky Anti-Virus, McA­fee Anti­Vi­rus Plus. Wel­ches Sie letzt­end­lich ver­wen­den, hängt von Ihren Bedürf­nis­sen ab. Ein kos­ten­lo­ses und für den Pri­vat­nut­zer sehr gutes Anti-Viren-Pro­gramm ist das „Avi­ra Free Anti­vi­rus“, das Sie unter www.free-av.de her­un­ter­la­den kön­nen. Die­ses Pro­gramm erkennt Com­pu­ter­vi­ren, ‑wür­mer, Tro­ja­ner und Dialer.

WICHTIG:
Instal­lie­ren Sie immer nur ein Anti-Viren-Pro­gramm! Sind meh­re­re Pro­gram­me auf Ihrem PC instal­liert, behin­dern die­se sich gegen­sei­tig und der Schutz ist nicht mehr gewährleistet.

nach oben

 

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einem Anti-Spionage-Programm?

Anti-Spio­na­ge-Pro­gram­me spü­ren Spy­wa­re, also Spio­na­ge­pro­gram­me, auf Ihrem PC auf. Sie  funk­tio­nie­ren ähn­lich wie Anti-Viren-Pro­gram­me, wes­halb ein Viren­schutz oft­mals in ein Anti-Spio­na­ge-Pro­gramm inte­griert ist. Auch hier gibt es kos­ten­lo­se und kos­ten­pflich­ti­ge Pro­gram­me, je nach Bedürf­nis­sen und Inter­net­surf­ver­hal­ten der Nut­zer. Ein gutes kos­ten­lo­ses Pro­gramm, das Spy­wa­re und Com­pu­ter­vi­ren erkennt, ist Ada­wa­re von Lava­soft. Da die Inter­net­sei­te des Her­stel­lers in eng­li­scher Spra­che ist, emp­feh­len wir Ihnen, das Pro­gramm von einer Inter­net­sei­te einer Com­pu­ter­zeit­schrift (z.B. Chip oder PC Welt) herunterzuladen.

nach oben

 

Was ist eine Firewall und wie kann ich sie an meinem PC einrichten?

Eine Fire­wall oder Per­so­nal Fire­wall (engl. für „ (per­sön­li­che) Brand­schutz­mau­er“) über­wacht den Daten­fluss Ihres PCs. Sie kon­trol­liert sowohl die Daten, die von Ihrem PC aus weg­ge­schickt wer­den, sie kon­trol­liert aber auch – was mög­li­cher­wei­se noch viel wich­ti­ger ist – die Daten, die von außen ver­su­chen auf Ihren PC zuzu­grei­fen. Bei Com­pu­tern mit Win­dows-Betriebs­sys­te­men ist bereits eine Fire­wall enthalten.

Und so wird die Fire­wall unter Win­dows 7 aktiviert:

  • Kli­cken Sie auf das Micro­soft-Sym­bol unten links Microsoft-Symbol und es öff­net sich eine Über­sicht über die Inhal­te Ihres Computers.
  • Kli­cken Sie anschlie­ßend auf „Sys­tem­steue­rung“, „Sys­tem und Sicher­heit“ und „Win­dows-Fire­wall“.
  • In der unte­ren Menü­leis­te kön­nen Sie „Win­dows-Fire­wall ein- oder aus­schal­ten“ und „Win­dows- Fire­wall akti­vie­ren“, indem Sie den Kreis davor ankli­cken. Ein grü­ner Punkt wird sichtbar.

nach oben

 

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einer Firewall?

Eine Fire­wall regelt die Zugriffs­rech­te auf den PC und ver­hin­dert unbe­fug­tes Ein­drin­gen von außen (z. B. durch unge­woll­te, offe­ne  Kom­mu­ni­ka­ti­ons­ka­nä­le). Ein Anti-Viren-Pro­gramm unter­sucht (ein­tref­fen­de) Datei­en und ihren Inhalt auf Stan­dard­pro­gram­me und ver­hin­dert so eine Infek­ti­on. Die bei­den Schutz­pro­gram­me ergän­zen sich. Des­halb ist in eini­gen Anti-Viren-Pro­gram­men bereits eine Fire­wall enthalten.

nach oben

 

Was hat es mit den “Windows Updates” auf sich?

Zusätz­lich zu den Auf­rüs­tun­gen, die Sie für Ihren PC erhal­ten, kön­nen Sie bereits am vor­han­de­nen  Sys­tem eini­ge Ein­stel­lun­gen vor­neh­men, um den Com­pu­ter und die gespei­cher­ten Daten vor Angrei­fern zu schüt­zen. Die ver­schie­de­nen Betriebs­sys­te­me und Brow­ser bie­ten bereits zahl­rei­che Schutz­funk­tio­nen, die Sie ledig­lich akti­vie­ren müssen.

Das Inter­net ist ein sehr schnell­le­bi­ges Medi­um. Was letz­te Woche noch aktu­ell war, kann heu­te schon wie­der ver­al­tet sein, des­halb ist es umso wich­ti­ger, die Schutz­pro­gram­me Ihres PCs und Ihren PC selbst regel­mä­ßig zu aktua­li­sie­ren, um ihn vor neu­en Schäd­lin­gen und Angrei­fern zu schützen.
Das Betriebs­sys­tem Micro­soft Win­dows bie­tet die Update-Funk­ti­on (engl. für „Aktua­li­sie­rungs­funk­ti­on des Betriebs­sys­tems“) unter „Start“ > „Sys­tem­steue­rung“ > „Sys­tem und Sicher­heit“ > „Win­dows-Update“ an.

Micro­soft unter­schei­det zwi­schen ver­schie­de­nen Arten von Updates:

  • Wich­ti­ge Updates soll­ten unver­züg­lich instal­liert wer­den, da sie höhe­re Sicher­heit, ver­bes­ser­ten Daten­schutz und mehr Zuver­läs­sig­keit bieten.
  • Emp­foh­le­ne Updates ver­bes­sern die Arbeit mit dem Com­pu­ter, besei­ti­gen aber kei­ne schwer­wie­gen­den (Sicherheits-)Probleme.
  • Optio­na­le Updates kön­nen Trei­ber oder neue Soft­ware umfas­sen, die die Arbeit mit dem Com­pu­ter ver­bes­sern. Die­se Updates müs­sen manu­ell instal­liert werden.

Unter „Ein­stel­lun­gen ändern“ in der lin­ken  Menü­leis­te kön­nen Sie fest­le­gen, ob der PC auto­ma­tisch nach Aktua­li­sie­run­gen suchen soll, wenn er an das Inter­net ange­schlos­sen ist, oder ob Sie die Aktua­li­sie­run­gen manu­ell aus­füh­ren  möch­ten. Die Ein­stel­lung „Updates auto­ma­tisch instal­lie­ren“ bei „Wich­ti­ge Updates“ wird empfohlen.

nach oben

 

Wie kann ich mich vor der ganzen Werbung im Internet schützen?

Ganz ver­hin­dern las­sen sich die Wer­be­at­ta­cken beim Sur­fen im Inter­net nicht. Um stän­dig (wie­der) erschei­nen­de Wer­be­fens­ter zu redu­zie­ren, kön­nen Sie in Ihrem Brow­ser den so genann­ten Popup­blo­cker aktivieren.

Und so wird der Popup­blo­cker unter dem Inter­net Explo­rer aktiviert:

  • Kli­cken Sie in der Menü­leis­te (unter der Adress­zei­le, in die Sie eine Inter­net­adres­se ein­ge­ben) auf „Extras“ und schließ­lich auf „Popup­blo­cker“ und „Popup­blo­cker einschalten“.
  • Bestä­ti­gen Sie die sich öff­nen­de Anfra­ge und schon ist der Popup­blo­cker aktiviert.

Auch seriö­se Inter­net­sei­ten ver­wen­den manch­mal Popup-Fens­ter, die wei­te­re Infor­ma­tio­nen anzei­gen, wobei es sich dabei nicht um Wer­bung han­delt. Wenn das der Fall ist, erhal­ten Sie eine Mel­dung, die Sie auf die Blo­ckie­rung hinweist.

nach oben

 

Kann ich anonym im Internet surfen?

Nein, da die IP-Adres­se Ihres Com­pu­ters mit jedem Klick, den Sie im Inter­net täti­gen, mit­ge­sen­det wird. Sie kön­nen aber den­noch gewis­se Ein­stel­lun­gen am PC vor­neh­men, um Ihre Spu­ren im Inter­net zu verwischen.

Wie Sie bereits wis­sen, legen eini­ge Inter­net­sei­ten (z.B. von Online-Waren­häu­sern) so genann­te  Coo­kies auf Ihrem PC ab, die Sie beim erneu­ten Besuch der Web­sei­te iden­ti­fi­zie­ren und Ihnen auf­grund Ihres ver­gan­ge­nen Surf­ver­hal­tens (Sie haben sich z.B. für Digi­tal­ka­me­ras inter­es­siert) per­sön­li­che Ange­bo­te (z.B. Taschen zur Auf­be­wah­rung von sol­chen Kame­ras) unter­brei­ten. Coo­kies spei­chern also  pri­va­te Infor­ma­tio­nen. Auch bereits besuch­te Inter­net­adres­sen und Bil­der wer­den abge­spei­chert, damit die­se beim erneu­ten Auf­ruf schnel­ler ange­zeigt wer­den kön­nen. Um den Com­pu­ter und sich zu  schüt­zen, ist es rat­sam, die­se Coo­kies regel­mä­ßig zu löschen.

Auch den Brow­ser­ver­lauf, der alle von Ihnen besuch­ten Inter­net­sei­ten auf­lis­tet, soll­ten Sie regel­mä­ßig  berei­ni­gen. Dies kön­nen Sie ganz schnell erle­di­gen, wenn Sie in der Menü­leis­te auf „Extras“ und  schließ­lich auf „Brow­ser­ver­lauf löschen“ kli­cken. Eine wei­te­re Mög­lich­keit, wie Sie gespei­cher­te Infor­ma­tio­nen ent­fer­nen kön­nen, fin­den Sie unter „Extras“ und schließ­lich „Inter­net­op­tio­nen“ (Rei­ter „All­ge­mein“). Hier kön­nen Sie den Brow­ser so ein­stel­len, dass der Brow­ser­ver­lauf immer sofort nach Been­den des Pro­gramms gelöscht wird.

Browserverlauf

Eben­falls unter „Extras“ und „Inter­net­op­tio­nen“ kön­nen Sie unter dem Rei­ter „Sicher­heit“ bei­spiels­wei­se die Sicher­heit für Inter­net­sei­ten oder den Daten­schutz ein­stel­len. In der Regel sind die­se  Sicher­heits­stu­fen bei „mit­tel“ vor­ein­ge­stellt. Die­se Stu­fe reicht für „nor­ma­les“ Surf­ver­hal­ten voll­kom­men aus.

Zudem ist die Nut­zung daten­schutz­freund­li­cher Such­ma­schi­nen (z.B. ixquick, duck­duck­go) emp­feh­lens­wert, da die­se die IP-Adres­se nicht speichern.

nach oben

 

Was kann ich — außer den technischen Schutzvorrichtungen — selbst tun, um mich sicher im Internet zu bewegen?

Zusätz­lich zu den tech­ni­schen Sicher­heits­vor­keh­run­gen sind auch ein­fa­che Ver­hal­tens­re­geln  emp­feh­lens­wert, damit Sie oder Ihr PC nicht Opfer von Betrü­gern wer­den. Bereits beim Sur­fen im  Inter­net und dem Auf­ru­fen von Sei­ten bzw. der Teil­nah­me am akti­ven Online-Leben kön­nen Sie sich, Ihre Daten und Ihren PC schützen:

  • Rich­ten Sie meh­re­re Benut­zer­kon­ten ein und wei­sen Sie dem Benut­zer­kon­to, das Sie ver­wen­den, um im Inter­net zu sur­fen, kei­ne Admi­nis­tra­tor­rech­te zu. So ver­hin­dern Sie, dass Ein­dring­lin­ge den gesam­ten Com­pu­ter lahmlegen.
  • Laden Sie Datei­en oder Pro­gram­me nur von glaub­wür­di­gen Sei­ten herunter.
  • Nut­zen Sie zwei E‑Mail-Adres­sen. Eine per­sön­li­che, die Sie an Freun­de und Bekann­te wei­ter­ge­ben und eine öffent­li­che, die Sie bei Akti­vi­tä­ten im Inter­net ange­ben und die Sie ggf. — wenn zu viel Spam ein­geht — wie­der löschen können.
  • Ach­ten Sie bei der Über­tra­gung von per­sön­li­chen Daten (z.B. dem Online-Ein­kauf) dar­auf, dass eine ver­schlüs­sel­te Ver­bin­dung vor­liegt. Sie erken­nen eine sol­che Ver­bin­dung an dem Kür­zel „https“ und dem Vor­hän­ge­schloss in der Adress­zei­le des Browsers.
    httpsVorhängeschloss
  • Ach­ten Sie bei Online-Geschäf­ten (z.B. Ein­kauf oder Rei­se­bu­chung) auf das Güte­sie­gel des  Geschäfts­part­ners. Seriö­se und siche­re Inter­net­sei­ten wur­den geprüft und ver­fü­gen über eine  Zer­ti­fi­zie­rung, wie bei­spiels­wei­se „Safer Shop­ping des TÜV Süd“ oder „Trus­ted Shops Guarantee“.
    Safer ShoppingTrusted Shop
  • Geben Sie kei­ne per­sön­li­chen Daten in öffent­li­chen Foren oder Chats bekannt. Das Inter­net ver­gisst nichts und es ist unmög­lich, die­se Daten zu einem spä­te­ren Zeit­punkt wie­der voll­stän­dig zu entfernen.
  • Sind sie in sozia­len Netz­wer­ken regis­triert und aktu­ell ange­mel­det, soll­ten Sie sich zunächst aus­log­gen und die Coo­kies löschen, bevor Sie wei­te­re Inter­net­sei­ten im www auf­ru­fen. Bei­spiels­wei­se kann der “Gefällt mir”-Button von Face­book Ihr Surf­ver­hal­ten ver­fol­gen und spei­chern, selbst wenn die­ser in ande­ren Inter­net­sei­ten als Face­book ein­ge­bun­den ist und Sie ihn nicht ange­klickt haben.
  • Tren­nen Sie die Inter­net­ver­bin­dung nach jeder Sit­zung, auch wenn Sie über eine Flat­rate  (=Pau­schal­ta­rif) verfügen.

nach oben

 

Was kann ich vorbeugend tun, um im Schadensfall gerüstet zu sein?

Um im “Fall der Fäl­le” vor­be­rei­tet zu sein und den Scha­den mög­lichst gering zu hal­ten, ist es emp­feh­lens­wert eine Not­fall-CD ange­legt und die eige­nen Daten gesi­chert zu haben.

  1. Damit Sie gerüs­tet sind falls Ihr Com­pu­ter tat­säch­lich von einem Schad­pro­gramm befal­len wird,  emp­fiehlt es sich, vor­sorg­lich eine Not­fall-CD mit einem Ret­tungs­sys­tem anzu­le­gen. Avi­ra bie­tet hier das eben­falls kos­ten­lo­se „Avi­ra Anti­Vir Res­cue Sys­tem“, das Sie unter www.free-av.de (Sup­port > Sup­port Tools) her­un­ter­la­den können.
    Wenn Ihr PC nun von einem Schäd­ling befal­len ist, legen Sie die CD in das Lauf­werk Ihres Gerä­tes ein.  Der Com­pu­ter star­tet nun auto­ma­tisch von der CD. Wenn Sie den Anwei­sun­gen der CD fol­gen, kann sie das beschä­dig­te Sys­tem repa­rie­ren, wich­ti­ge Daten ret­ten und den Com­pu­ter auf Viren­be­fall über­prü­fen. Die­ses Ret­tungs­sys­tem befreit Ihren Com­pu­ter von  Schad­soft­ware, auch wenn er nicht mehr gestar­tet wer­den kann.
  2. Sichern Sie regel­mä­ßig wich­ti­ge Daten auf CD-ROM, einem USB-Stick oder einer exter­nen Fest­plat­te.  Je öfter Sie mit Ihrem PC arbei­ten, des­to häu­fi­ger emp­fiehlt sich eine sol­che Daten­si­che­rung, min­des­tens soll­te Sie jedoch ein­mal im Monat durch­ge­führt wer­den. Die Daten­si­che­rung kann auch  direkt vom Betriebs­sys­tem durch­ge­führt wer­den. Gehen Sie hier­zu erneut in die „Sys­tem­steue­rung“,  „Sys­tem und Sicher­heit“ und schließ­lich auf „Sichern und Wie­der­her­stel­len“. Bei „Siche­rung ein­rich­ten“  kön­nen Sie ange­ben, wel­che Daten (z.B. Ord­ner) auf wel­chem Daten­trä­ger (z.B. DVD) wie regel­mä­ßig (z.B. immer sonn­tags) gespei­chert wer­den sol­len. Haben Sie die­se Siche­rung ein­ge­rich­tet, kön­nen Sie ein­zel­ne Datei­en bei Ver­lust auch „wie­der­her­stel­len“.

nach oben

 

Was soll ich tun, wenn mein PC von einem Schadprogramm befallen ist oder wenn ich Betrügern aufgesessen bin?

Wenn Sie glau­ben, dass Sie Betrü­gern auf­ge­ses­sen sind oder Ihr Com­pu­ter von einem Schad­pro­gramm befal­len ist, bewah­ren Sie Ruhe.

Ihr PC könn­te mit Schad­soft­ware infi­ziert sein, wenn…

  • Ihr Com­pu­ter nicht auf alle Lauf­wer­ke oder Daten­trä­ger zugrei­fen kann.
  • Ihr Com­pu­ter nicht mehr hoch­fährt oder sehr lang­sam arbeitet.
  • Datei­en nicht mehr geöff­net wer­den können.

Wenn Ihr Com­pu­ter mit einem Schad­pro­gramm infi­ziert ist, soll­ten Sie…

  • den Com­pu­ter vom Inter­net trennen.
  • wenn noch mög­lich, Ihre per­sön­li­chen Daten auf einem exter­nen Daten­trä­ger (z.B. CD, USB-Stick, exter­ne Fest­plat­te) speichern.
  • die Arbeit am Com­pu­ter sofort been­den und den Com­pu­ter ausschalten.
  • bei Unsi­cher­heit einen Exper­ten, z.B. den Händ­ler, um Rat fragen.
  • den zuvor ange­leg­ten Daten­trä­ger mit einem Ret­tungs­sys­tem (z.B. Avi­ra Anti­Vir Res­cue Sys­tem) in das Lauf­werk Ihres PCs ein­le­gen und den Anwei­sun­gen folgen.

Wenn Sie Opfer von Betrü­gern gewor­den sind, bei­spiels­wei­se unbe­ab­sich­tigt einen Dia­ler instal­liert oder ein kos­ten­pflich­ti­ges Abon­ne­ment abge­schlos­sen haben und nun eine hohe Rech­nung erhal­ten haben,  zah­len Sie die Rech­nung auf kei­nen Fall und wider­spre­chen Sie der For­de­rung per Brief. Mus­ter­brie­fe und Hil­fe erhal­ten Sie bei der Ver­brau­cher­zen­tra­le. (www.verbraucherzentrale.de bzw. www.vz-saar.de).

nach oben

Müssen besondere Sicherheitsvorkehrungen getroffen werden, wenn ich mobil im Internet surfe (z.B. mit dem Handy oder dem Tablet PC)?

Sicher­heits­vor­keh­run­gen — Checkliste
(über­nom­men aus der Bro­schü­re “Gut zu wis­sen! Gefah­ren des mobi­len Inter­nets — Smart­phones und Tablets”, her­aus­ge­ge­ben von der Inia­ti­ve D21 e.V. und dem Baye­ri­schen Staats­mi­nis­te­ri­um der Jus­tiz und für Verbraucherschutz)

Geben Sie auf Ihr Gerät und Ihre Daten acht und tref­fen Sie Sicher­heits­vor­keh­run­gen. Die Instal­la­ti­on eines so genann­ten Pro­zess­mo­ni­tors (zum Bei­spiel „Android Assis­tent“), also eines Pro­gram­mes, das die Akti­vi­tä­ten Ihres Gerä­tes auf einen Blick anzeigt, ist ein zusätz­li­cher Schutz. Füh­ren Sie sich immer vor Augen, dass ein Ver­lust des Gerä­tes erheb­li­che Mög­lich­kei­ten des Miss­brauchs Ihrer Daten mit sich brin­gen kann.

  • Zugangs­schutz:
    Akti­vie­ren Sie den Zugangs­schutz (Tas­ta­tur­sper­re und Gerä­te­sperr­code) und geben Sie die Ent­sperr­codes nicht an Drit­te wei­ter. Ach­ten Sie auch auf Sicht­schutz bei der Ein­ga­be von Daten.
  • Schnitt­stel­len­de­ak­ti­vie­rung:
    Deak­ti­vie­ren Sie unbe­dingt Schnitt­stel­len wie die WLAN- oder die Blue­tooth­funk­ti­on, wenn Sie sie nicht brau­chen. Drit­te kön­nen sonst über die­se unbe­merkt auf Ihr mobi­les Gerät zugreifen.
  • Sicher­heits­up­dates:
    Ach­ten Sie dar­auf, dass Ihr Betriebs­sys­tem und Ihre Anwen­dun­gen immer auf dem neu­es­ten Stand sind. Rich­ten Sie für siche­re Anwen­dun­gen auto­ma­ti­sche Updates ein.
  • Apps:
    Instal­lie­ren Sie nur ver­trau­ens­wür­di­ge Apps (zum Bei­spiel aus dem „Apple App-Store“ für iOS-Gerä­te oder aus „Goog­le Play“ für Android-Gerä­te). Ach­ten Sie dar­auf, wel­che Rech­te Sie dem Anbie­ter mit dem Down­load der jewei­li­gen App einräumen.
  • Daten­si­che­rung:
    Sichern Sie in regel­mä­ßi­gen Abstän­den mit einem Syn­chro­ni­sa­ti­ons­pro­gramm Ihre Daten auf einem ande­ren Gerät (zum Bei­spiel „iTu­nes“ für iOS oder MyPho­ne­Ex­plo­rer“ für Android).
  • Sicher­heits­soft­ware:
    Instal­lie­ren Sie eine Sicher­heits­soft­ware über den App-Store (zum Bei­spiel „avast! Mobi­le Secu­ri­ty“ für Android).
  • Dritt­an­bie­ter­sper­re (oder auch „WAP-Sper­re“):
    Las­sen Sie Dritt­an­bie­ter bei Ihrem Zugangs­pro­vi­der (Voda­fone, BASE, o.ä.) sper­ren, wenn Sie nicht vor­ha­ben, das mobi­le End­ge­rät für Bezahl­vor­gän­ge zu nut­zen. So ver­mei­den Sie Kos­ten, die unbe­merkt durch so genann­te „Mehr­wert­diens­te“ ent­ste­hen können.
  • Daten­spar­sam­keit:
    Spei­chern Sie so wenig per­sön­li­che Daten wie mög­lich auf Smart­phone oder Tablet, vor allen Din­gen kei­ne Pass­wör­ter oder PIN-Codes.

Dar­über hin­aus soll­te man bei der Nut­zung von “Hot­spots” Vor­sicht wal­ten las­sen und auf kei­nen Fall sen­si­ble Daten wie Pass­wör­ter ein­ge­ben. Und wenn das Gerät ein­mal gegen ein ande­res aus­ge­tauscht wer­den soll, ach­ten Sie auf die voll­stän­di­ge Löschung der Daten auf dem Gerät und ent­fer­nen Sie die SIM-Karte.

Und: Geht das Gerät ein­mal ver­lo­ren, unbe­dingt die SIM-Kar­te bei Ihrem Diens­te­an­bie­ter (z.V. Voda­fone, BASE, o.ä.) sper­ren las­sen. Eini­ge Gerä­te­her­stel­ler bie­ten für den Not­fall auch eine so genann­te Remo­te-Funk­ti­on an (“remo­te” = eng­li­sches Wort für “ent­fer­nen”), mit­hil­fe derer man den Inhalt des Geräts auch aus der Fer­ne löschen kann.

nach oben