Sie befinden sich hier: TrainingInternetkurse mit Laptops (ausgelaufen) > Häufig gestellte Fragen > Häufig gestelle Fragen im Kurs „Senioren surfen sicher“

 

Häufig gestellte Fragen im Kurs „Senioren surfen sicher“

 

Was sind Schadprogramme und wie gelangen diese auf meinen Computer?

Was genau ist ein Computervirus und wie erkenne ich, ob mein PC infiziert ist?

Was genau ist ein Computerwurm und wie erkenne ich, ob mein PC infiziert ist?

Was genau ist ein Trojaner und wie erkenne ich, ob mein PC infiziert ist?

Was ist „Phishing“?

Was ist „Pharming“?

Was ist „Rogueware/Scareware“?

Was ist „Spyware“?

Was sind „Cookies“?

Was sind „Aktive Inhalte“?

Was sind „Plug-Ins“?

Was ist „Spam“?

Was sind „Hoaxes?“

Wie kann ich mich vor diesen Schädlingen und Angreifern schützen?

Wie funktioniert ein Anti-Viren-Programm?

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einem Anti-Spionage-Programm?

Was ist eine Firewall und wie kann ich sie an meinem PC einrichten?

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einer Firewall?

Was hat es mit den „Windows Updates“ auf sich?

Wie kann ich mich vor der ganzen Werbung im Internet schützen?

Kann ich anonym im Internet surfen?

Was kann ich – außer den technischen Schutzvorrichtungen – selbst tun, um mich sicher im Internet zu bewegen?

Was kann ich vorbeugend tun, um im Schadensfall gerüstet zu sein?

Was soll ich tun, wenn mein PC von einem Schadprogramm befallen ist oder wenn ich Betrügern aufgesessen bin?

Müssen besondere Sicherheitsvorkehrungen getroffen werden, wenn ich mobil im Internet surfe (z.B. mit dem Handy oder dem Tablet PC)?

 

Was sind Schadprogramme und wie gelangen diese auf meinen Computer?

Als Schadprogramme (engl. auch „Malware“) werden Programme bezeichnet, die auf den Computern unerwünschte Funktionen ausführen, wie zum Beispiel ein Programm unangemeldet schließen oder den Computer einfach herunterfahren. Diese Schadprogramme werden mittlerweile so geschickt  programmiert, dass sie sich im Internet aktualisieren, schädliche Funktionen nachladen und sich ständig verändern.

Doch wie gelangt ein solches Schadprogramm auf den Computer? Der gängigste Verbreitungsweg ist die Übertragung von Computer zu Computer via Datenträger, zum Beispiel Diskette, CD-ROM oder USB-Stick. Inzwischen hat sich auch das Internet als Verbreitungsweg etabliert. So werden Schadprogramme beispielsweise in einem E-Mail-Anhang versteckt, der vordergründig eine nützliche Information oder eine Rechnung enthalten soll. Beim Öffnen des Anhangs installiert sich das  Programm unbemerkt auf dem Rechner und richtet Schaden an. Auch beim arglosen Surfen im Internet kann sich der PC mit Schadprogrammen infizieren, wenn beispielsweise ein automatisch  eingeblendetes Werbebanner mit einem Schadcode versehen ist. Weil der Nutzer an der Installation dieses Schadprogrammes nicht aktiv beteiligt ist, also keine Datei öffnen muss oder dergleichen, wird dieser Infektionsweg als Driveby-Download (engl. für „nebenbei mitgenommen“) bezeichnet. Die häufigsten Schadprogramme sind Viren, Würmer und Trojaner.

nach oben

 

Was genau ist ein Computervirus und wie erkenne ich, ob mein PC infiziert ist?

Computerviren schleusen sich in Computerprogramme ein, reproduzieren sich und verbreiten sich weiter.
Einmal mit einem Virus infiziert, kann dieser nicht kontrollierbare Veränderungen an der Hardware, der Software oder am Betriebssystem vornehmen. Während „harmlosere“ Viren vielleicht seltsame Texte anzeigen, können aggressive Viren die ganze Festplatte löschen.

Je nach Art der Verbreitung können drei Kategorien von Computerviren unterschieden werden:

  1. Boot-Viren setzen sich in Bereichen von Festplatten oder tragbaren Speichermedien fest, die beim Starten des Computers in den Arbeitsspeicher gelesen werden. Lädt der Prozessor ein Betriebssystem von der Festplatte (das nennt man „booten“), wird der Virus automatisch mitgeladen und der Rechner so infiziert.
  2. Datei-Viren setzen sich in einzelnen Programmdateien fest und infizieren den PC, sobald die Datei geöffnet wird. Anschließend befallen sie immer neue Dateien und pflanzen sich so fort.
  3. Makro-Viren setzen sich in Anwendungen fest, die Dokumente mit eingebetteten Makros verarbeiten. Makros (beispielsweise in Textverarbeitungsprogrammen) sind kleine Programme, die wiederkehrendeAufgaben automatisieren.

Einige Merkmale, woran Sie einen Computervirus erkennen können:

  • Ihr Betriebssystem kann nicht mehr auf alle Laufwerke oder Datenträger zugreifen.
  • Ihr Computer fährt nicht mehr hoch.
  • Dateien können nicht mehr geändert oder gespeichert werden.
  • Das Öffnen von Dateien dauert sehr lange.
  • Die Symbole Ihres Computers sehen anders aus als vorher

nach oben

 

Was genau ist ein Computerwurm und wie erkenne ich, ob mein PC infiziert ist?

Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen, nachdem sie ausgeführt wurden.
Im Unterschied zum Computervirus verbreitet sich der Wurm in Netzwerken selbständig, ohne fremde Dateien mit seinem Code zu infizieren. Durch E-Mails kann sich der Wurm sehr schnell verbreiten. Beispielsweise können sie sich automatisch, ohne Wissen des Anwenders, selbst an die Kontakte in einem E-Mail-Adressbuch versenden und sich so innerhalb kürzester Zeit ausbreiten. Die Merkmale, woran Sie einen Computerwurm erkennen können, ähneln denen der Viren.

Einige Merkmale, woran Sie einen Computerwurm erkennen können:

  • Ihr Betriebssystem kann nicht mehr auf alle Laufwerke oder Datenträger zugreifen.
  • Ihr Computer fährt nicht mehr hoch.
  • Dateien können nicht mehr geändert oder gespeichert werden.
  • Das Öffnen von Dateien dauert sehr lange.
  • Die Symbole Ihres Computers sehen anders aus als vorher.

nach oben

 

Was genau ist ein Trojaner und wie erkenne ich, ob mein PC infiziert ist?

Der Name des Schadprogrammes Trojaner ist angelehnt an das Trojanische Pferd aus der griechischen Mythologie. Vordergründig handelt es sich bei diesem Programm um eine nützliche Anwendung, die im Hintergrund jedoch – ohne Wissen des Anwenders – eine andere, meist schädliche Funktion erfüllt.
Ihr Computer kann sich mit einem Trojaner infizieren, wenn Sie den verseuchten Anhang einer E-Mail anklicken und damit öffnen. Hat sich dieses Programm auf dem PC installiert, kann es beispielsweise Passwörter oder andere persönliche Daten ausspähen, verändern oder löschen. Trojaner und die Schäden, die sie anrichten, bleiben meist unbemerkt, da der Anwender diesen Datendiebstahl nur selten bemerkt. Im Gegensatz zu Computerwürmern können sich Trojaner nicht selbständig verbreiten.

Einige Merkmale, woran Sie einen Trojaner erkennen können:

  • Die Internetverbindung ist sehr langsam.
  • Der Rechner verbraucht alle Ressourcen und arbeitet langsam.

nach oben

 

Was ist „Phishing“?

Der Begriff Phishing entstand vermutlich aus den englischen Wörtern „password harvesting fishing“, was  so viel bedeutet wie „Passwort angeln“. Die wohl bekannteste Methode des Phishings ist das Abgreifen  persönlicher oder vertraulicher Informationen über gefälschte E-Mails. Der Betrüger verfasst beispielsweise eine E-Mail, die in Aussehen und Inhalt auf ein bekanntes Kreditinstitut oder einen  Versandhandel schließen lässt, und verschickt diese Mail an sehr viele Internetnutzer. Im Text der Mail wird zum Beispiel darauf hingewiesen, dass aufgrund neuer Sicherheitseinstellungen die Konto- oder Benutzerinformationen aktualisiert werden müssten und man dies doch gleich online über den beigefügten Link tun sollte. Der Link führt allerdings auf eine gefälschte Internetseite. Dort wird der  Internetnutzer gebeten, persönliche Passwörter oder geheime Zugangsdaten einzugeben, die dann
unbemerkt an den Betrüger weitergeleitet werden.

Da die E-Mail an sich keinen Schaden an Ihrem PC anrichtet, kann sie auch nicht von einem Anti-Viren- Programm oder einer Firewall erkannt werden. Wenn Sie glauben, eine solche Phishing-Mail erhalten zu  haben, löschen Sie diese am besten sofort ungeöffnet und wenden Sie sich an den vermeintlichen Absender, wie beispielsweise das Kreditinstitut. Die Mitarbeiter dort verfolgen den Vorfall und prüfen, ob  bereits Schaden entstanden ist. Unterbinden kann das Institut den Versand der Phishing-Mails nicht, da es nicht der Urheber ist.

Hinweis: Kein seriöses Unternehmen wird vertrauliche Daten per E-Mail oder Internetformular abfragen.

Einige Merkmale, woran Sie eine Phishing-Mail erkennen können:

  • Die Anrede ist unpersönlich (z.B. „Lieber Kunde der Bank xy“).
  • Vertrauliche Daten (z.B. PIN, TAN) werden abgefragt.
  • Die Abfrage der Daten erscheint unaufschiebbar (z.B. „Bitte aktualisieren Sie Ihre Daten umgehend, sonst gehen diese verloren“).
  • Bei Nichtbefolgen der Aufforderung werden unangenehme Konsequenzen angedroht (z.B. „Wenn Sie  Ihre Daten nicht aktualisieren, wird Ihr Konto gesperrt“).
  • In der Mail ist ein Link zu einem Formular oder einer gefälschten Internetseite enthalten, dem Sie folgen sollen, um Ihre Eingaben machen zu können.

nach oben

 

Was ist „Pharming“?

Pharming ist eine spezielle Methode des Phishings, bei der zuvor ein Virus, Wurm oder Trojaner auf dem PC  installiert worden ist. So wird der Angegriffene auch dann auf eine gefälschte Internetseite weitergeleitet, wenn er die Internetadresse manuell in die Adresszeile des Browsers eingetragen hat (und nicht dem Link in einer E-Mail gefolgt ist). Das kann dann passieren, wenn die standardmäßig im System abgelegte „Host-Datei“ zuvor durch ein Schadprogramm manipuliert worden ist. Die Host-Datei enthält  eine Reihe von Internetadressen und deren zugehörige numerische Entsprechung. Wenn eine  Internetadresse in die Adresszeile des Browsers getippt wird, überprüft der Rechner zunächst, ob diese Adresse in der Host-Datei abgespeichert ist und ruft die hinterlegte numerische Entsprechung  schließlich auf. Wird diese Host-Datei durch einen Virus oder einen Wurm manipuliert, ist es möglich, auch bei korrekter Eingabe der Internetadresse auf eine perfekt gefälschte Seite weitergeleitet zu werden.

Einige Merkmale, woran Sie Pharming erkennen können:

  • Es wird keine gesicherte Verbindung aufgebaut (zu erkennen an dem Kürzel „https“ und dem Vorhängeschloss in der Adresszeile des Browsers).
  • Wird doch das Vorhängeschloss angezeigt und angeklickt, kann der Browser das Sicherheitszertifikat der aufgerufenen Webseite nicht verifizieren.

nach oben

 

Was ist „Rogueware/Scareware“?

Diese Computerviren täuschen vor und verbreiten Angst, indem sie dem Nutzer eine Infektion seines Computers melden, die erst gegen Bezahlung behoben wird. So legt der Virus das Computersystem lahm, weil angeblich eine illegale Handlung erfolgt ist, die erst gegen Zahlung einer Strafe wieder aufgehoben werden kann. Auf solche Erpressungsversuche sollten sich Nutzer nicht einlassen. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen verwenden.

Einige Merkmale, woran Sie Rogueware/Scareware erkennen können:

  • Sie erhalten die Meldung einer angeblichen Sicherheitssoftware, die Sie auf eine Infektion Ihres Computers hinweist.
  • Die Meldung erscheint immer wieder und lässt sich nicht entfernen.

nach oben

 

Was ist „Spyware“?

Einmal auf Ihrem PC hinterlegt, spioniert Spyware (engl. für „Spionagesoftware“) Ihren Computer (z.B. verwendete Software), Ihre Tastatureingaben oder Ihr Surfverhalten im Internet aus und leitet es beispielsweise an die Programmhersteller oder an Firmen weiter. Diese können dann ein genaues Profil von Ihnen erstellen und gezielt Werbung an Sie richten. Im schlimmsten Fall können Kriminelle durch Spyware an Ihre persönlichen Daten gelangen und diese für eigene Zwecke missbrauchen. Im Unterschied zu Viren und Würmern verbreitet sich Spyware nicht selbständig weiter.

Einige Merkmale, woran Sie Spyware erkennen können:

  • Der Browser öffnet Werbefenster, die in keinem Zusammenhang mit der besuchten Internetseite stehen.
  • Ihr PC funktioniert vor allem beim Internetsurfen sehr langsam.
  • Die Startseite Ihres Browsers wurde geändert.
  • Die Favoritenliste Ihres Browsers enthält Links, die von Ihnen nicht abgespeichert worden sind.
  • Ihr Computer verbindet sich selbstständig mit dem Internet.

Spyware kann durch „Cookies“ und „Aktive Inhalte“ auf Ihren PC gelangen.

nach oben

 

Was sind „Cookies“?

Cookies (engl. für „Kekse“) sind kleine Textdateien, die beim Besuch von Internetseiten auf dem PC  abgespeichert werden. Durch diese Dateien ist es möglich, den Internetnutzer „wiederzuerkennen“ und frühere Eingaben (z.B. Benutzername, aufgerufene Warenprodukte) ohne erneutes Suchen direkt wieder anzuzeigen. Sie dienen also vorrangig dazu, dem Internetnutzer eine vertraute Internetseite mit bereits aufgerufenen Inhalten zu präsentieren. Zum anderen bieten sie den Komfort, dass einmal eingegebene Daten nicht ein zweites Mal eingegeben werden müssen, sondern bereits abgespeichert sind. Zwar verbreiten Cookies keine Schadprogramme wie Viren oder Würmer, sie lesen auch keine Daten vom PC  des Nutzers aus, dennoch können sie – wie unter dem Stichwort „Spyware“ bereits angedeutet – dazu missbraucht werden, persönliche Informationen zu sammeln und unrechtmäßig zu nutzen. Beispielsweise können Anbieter von Webseiten, die einen Cookie auf Ihrem PC hinterlegt haben, durch Programmierfehler im Browser auch die Cookies von anderen Webseitenbetreibern auslesen, das Surfverhalten der Nutzer protokollieren und genaue Profile der Personen mit individuellen Interessen anlegen. Weiter ausgebaut kann so gezielt Werbung an Internetnutzer gerichtet werden. Ein weiteres Sicherheitsproblem besteht, wenn ein Computer von mehreren Personen gemeinsam genutzt wird und die Cookies, die beispielsweise Passwörter beinhalten, somit auch von anderen (fremden) Personen eingesehen werden können. Es empfiehlt sich deshalb, die Cookies regelmäßig zu löschen.

nach oben

 

Was sind „Aktive Inhalte?“

Aktive Inhalte dienen dazu, Internetseiten um dynamische Elemente zu erweitern, das heißt, sie  ermöglichen eine bessere Darstellung von interaktiven und bewegten Inhalten. Sie werden aktiv auf dem PC des Internetnutzers ausgeführt und durch den Browser kontrolliert. Dennoch bergen sie Risiken, wenn sie beispielsweise durch fehlerhafte oder bewusst schädliche Programmierung diese  Kontrollfunktion unwirksam machen und so möglicherweise Zugriff auf die gespeicherten Daten haben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt drei mögliche Schädigungen der gespeicherten Daten, die durch missbräuchlich eingesetzte Aktive Inhalte für den Internetnutzer entstehen können:

  • Zerstörung von Daten durch Löschung oder Beschädigung
  • Unbefugte Übermittlung persönlicher Daten, wie beispielsweise Passwörter oder Bankdaten
  • Veränderung von Daten durch Virusinfektion oder Kontrollübernahme des Rechners.

Beispiele für Aktive Inhalte sind JavaScript, Java-Applets und ActiveXControls.

nach oben

 

Was sind „Plug-Ins“?

Im Unterschied zu Aktiven Inhalten, die eingesetzt werden, um einzelne Internetseiten um dynamische  Elemente zu erweitern, dienen Plug-Ins (engl. für „Zusatzprogramme“) dazu, die Funktionen des  Browsers zu erweitern. Meist handelt es sich hierbei um spezielle Video- oder Grafikformate, die der Internetnutzer je nach Bedarf installieren kann. Ein Beispiel für ein bekanntes Plug-In ist der Adobe-Flash-Plug-In (vormals Macromedia Flash-Plug-In), der es erlaubt, so genannte Flash-Animationen anzuzeigen. Flash-Animationen sind kurze bewegte Sequenzen im Internet, die die Aufmerksamkeit auf sich ziehen und deshalb häufig zu Werbezwecken eingesetzt werden.

Beispiele weiterer Plug-Ins: Adobe Reader (zum Lesen von pdf-Dokumenten), Java (zur Ausführung bestimmter Programme, z.B. Online-Spielen), Windows Media Player (zur Wiedergabe von Audio- und Videoinhalten), Quick Time (zur Wiedergabe von Audio- und Videoinhalten)

Doch auch Plug-Ins können durch bewusst böswillige Programmierungen Sicherheitslücken auf dem Computer verursachen und so Schadprogramme, wie beispielsweise Trojaner einschleusen. Wenn Sie Plug-Ins installieren möchten, sollten Sie daher darauf achten, diese nur von Internetseiten  vertrauenswürdiger Anbieter herunterzuladen, die eine digitale Signatur besitzen. Mit dieser Signatur  bürgt der Anbieter für die Funktionstüchtigkeit und die Sicherheit des Plug-Ins. Aktualisieren Sie Ihre installierten Plug-Ins regelmäßig. Meist geschieht dies jedoch automatisch oder Sie werden durch Erscheinen eines Informationsfensters an die Aktualisierung erinnert.

nach oben

 

Was ist „Spam“?

Der Begriff Spam leitet sich aus dem Markennamen „SPiced hAM“ (engl. für „gewürzter Schinken“) für  englisches Dosenfleisch ab und bezeichnet den Massenversand nicht angeforderter Werbe-E-Mails. Es  gibt verschiedene Geschichten darüber, wie der Name Spam zum Synonym für vielfach versendete  E-Mails wurde. Eine dieser Versionen besagt, dass ein Sketch aus der englischen Comedyserie „Monty Python´s Flying Circus“, in dem das Wort insgesamt 132 Mal erwähnt wird, Spam zur Entsprechung für  Wiederholung und häufige Verwendung gemacht hat. Statt Spam hat sich auch die Abkürzung „UCE“ für  unsolicited commercial E-Mails“ eingebürgert, was so viel heißt wie „unaufgeforderte Werbe- E-Mails“. Typische Beispiele für solche Werbemails sind angebliche Gewinne, gefälschte Uhren oder    Potenzmittel.
Es stellt sich die Frage, wie die Personen, die die Werbe-E-Mails verschicken (= Spammer) an Ihre  E-Mail-Adresse gelangen, um Sie mit dem Spam zu belästigen. Nehmen Sie beispielsweise an Online- Gewinnspielen teil oder veröffentlichen Sie auf andere Art und Weise Ihre E-Mail-Adresse im Internet, wird diese von Spammern entdeckt, in der eigenen Datenbank abgespeichert und schließlich immer wieder Ziel von Spam. Mittels verschiedener Programme ist es dem Spammer möglich, eine einzige E-Mail ohne viel Aufwand an hunderttausend E-Mail-Adressen zu versenden und somit günstig Werbung für ein Produkt zu betreiben.

nach oben

 

Was sind „Hoaxes?“

Auch der Begriff Hoaxes kommt aus dem englischen Sprachgebrauch und bedeutet „Falschmeldung“ oder „Scherz“. Dahinter verbergen sich beispielsweise falsche Meldungen über einen aggressiven  Computervirus oder über gesellschaftliche Themen.

So ermittelte die bundespolizeiliche Ermittlungsbehörde der Vereinigten Staaten (FBI) gegen die  Betreiber einer Internetseite, die angeblich Bonsai-Kitten verkauft – Katzen, die so lange in kleine Glasbehälter gesperrt worden waren, bis sie dessen Form angenommen hatten. Später stellte sich heraus, dass Studenten einer amerikanischen Universität die Internetseite zum Spaß veröffentlicht hatten. Ebenfalls beliebte Themen solcher Falschmeldungen sind Spendenaufrufe kranker Personen oder „Geheimtipps“, wie man leicht an schnelles Geld gelangen kann. Oftmals werden die Hoaxes per E-Mail an möglichst viele Personen verschickt.

Einige Merkmale, woran Sie Hoaxes erkennen können:

  • Im Text werden seriöse Unternehmer als Unterstützer der E-Mail genannt.
  • Inhalte der E-Mail sind scheinbar wichtige Informationen, Einkommensmöglichkeiten, Hinweise auf kranke Personen oder Umweltkatastrophen.
  • Es wird kein konkretes Datum genannt, sondern Begriffe wie „gestern“ oder „morgen“.
  • In der E-Mail wird dazu aufgerufen, sie sofort an möglichst viele Personen weiterzuleiten.

nach oben

 

Wie kann ich mich vor diesen Schädlingen und Angreifern schützen?

Die dargestellten Gefahren sollten Sie nicht davon abhalten, das Internet zu nutzen und die vielen  Vorteile des weltweiten Datennetzes zu genießen. Mit ein paar einfachen Verhaltensregeln und einigen technischen Zusatzprogrammen und Einstellungen können Sie viel für die Sicherheit Ihres Computers und Ihrer Daten tun. Um einigen der beschriebenen Gefahren entgegenzuwirken, gibt es verschiedene technische Schutzprogramme, die auf dem PC installiert werden sollten. Wichtig sind ein Anti-Viren-Programm und eine Firewall (engl. für „Feuerschutzmauer“), wenn nötig auch ein Anti-Spionage-Programm.

Wichtig bei allen Programmen ist:

  • Laden Sie die Programme, wenn möglich, direkt von den Herstellerwebseiten herunter. So sind sie nicht mit Viren oder Würmern infiziert und auf dem neuesten Stand.
  • Führen Sie regelmäßige Sicherheitsupdates durch und halten Sie Ihre Schutzprogramme auf dem aktuellsten Stand.

Schutzprogramme sind gerade bei der Verwendung des Microsoft Windows Betriebssystems  unerlässlich, da diese aufgrund ihrer weiten Verbreitung am häufigsten von Betrügern und Kriminellen angegriffen werden.

Hinweis: Wenn Sie ein (Schutz-) Programm auf Ihrem PC installieren möchten, lesen Sie sich vorher  die Systemvoraussetzungen durch und prüfen Sie, ob das Programm für Ihren PC geeignet ist.

nach oben

 

Wie funktioniert ein Anti-Viren-Programm?

Viren, Würmer oder sonstige Schadprogramme können sich in Ihrem PC einnisten und Schaden  anrichten. Damit das nicht passiert, empfiehlt es sich, ein Anti-Viren-Programm zu installieren und  dieses regelmäßig zu aktualisieren.

Es gibt zwei Möglichkeiten, wie Anti-Viren-Programme Schädlinge erkennen:

  • Erkennen von Virensignaturen oder Virendefinitionen:
    Jedes Schadprogramm hat eine bestimmte Kodierung, die es eindeutig beschreibt. Das Anti-Viren-Programm kennt die Kodierungen aller  bekannten Computerschädlinge und gleicht diese gespeicherten Informationen mit neu auf dem PC  eintreffenden Daten ab. Sobald das Anti-Viren-Programm eine solche gespeicherte und damit schädliche Kodierung erkannt hat, zeigt es dem Nutzer eine Warnmeldung an. Da jedoch täglich neue  Schadprogramme mit neuen Kodierungen entstehen, ist es wichtig, das installierte Anti-Viren-Programm regelmäßig zu aktualisieren. Denn nur die gespeicherten Kodierungen von Schadprogrammen können vom Programm auch erkannt werden.
  • Erkennen von Virenheuristiken:
    Das Anti-Viren-Programm sucht nach allgemeinen Merkmalen oder Merkmalsgruppen von Viren und kann so auch unbekannte, noch nicht registrierte Schädlinge  erkennen. Nachteil der Heuristiken ist die hohe Zahl an Falschmeldungen.

Es gibt kostenlose und kostenpflichtige Anti-Viren-Programme. Beispiele: Norten AntiVirus, Kaspersky Anti-Virus, McAfee AntiVirus Plus. Welches Sie letztendlich verwenden, hängt von Ihren Bedürfnissen ab. Ein kostenloses und für den Privatnutzer sehr gutes Anti-Viren-Programm ist das „Avira Free Antivirus“, das Sie unter www.free-av.de herunterladen können. Dieses Programm erkennt Computerviren, -würmer, Trojaner und Dialer.

WICHTIG:
Installieren Sie immer nur ein Anti-Viren-Programm! Sind mehrere Programme auf Ihrem PC installiert, behindern diese sich gegenseitig und der Schutz ist nicht mehr gewährleistet.

nach oben

 

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einem Anti-Spionage-Programm?

Anti-Spionage-Programme spüren Spyware, also Spionageprogramme, auf Ihrem PC auf. Sie  funktionieren ähnlich wie Anti-Viren-Programme, weshalb ein Virenschutz oftmals in ein Anti-Spionage-Programm integriert ist. Auch hier gibt es kostenlose und kostenpflichtige Programme, je nach Bedürfnissen und Internetsurfverhalten der Nutzer. Ein gutes kostenloses Programm, das Spyware und Computerviren erkennt, ist Adaware von Lavasoft. Da die Internetseite des Herstellers in englischer Sprache ist, empfehlen wir Ihnen, das Programm von einer Internetseite einer Computerzeitschrift (z.B. Chip oder PC Welt) herunterzuladen.

nach oben

 

Was ist eine Firewall und wie kann ich sie an meinem PC einrichten?

Eine Firewall oder Personal Firewall (engl. für „ (persönliche) Brandschutzmauer“) überwacht den Datenfluss Ihres PCs. Sie kontrolliert sowohl die Daten, die von Ihrem PC aus weggeschickt werden, sie kontrolliert aber auch – was möglicherweise noch viel wichtiger ist – die Daten, die von außen versuchen auf Ihren PC zuzugreifen. Bei Computern mit Windows-Betriebssystemen ist bereits eine Firewall enthalten.

Und so wird die Firewall unter Windows 7 aktiviert:

  • Klicken Sie auf das Microsoft-Symbol unten links Microsoft-Symbol und es öffnet sich eine Übersicht über die Inhalte Ihres Computers.
  • Klicken Sie anschließend auf „Systemsteuerung“, „System und Sicherheit“ und „Windows-Firewall“.
  • In der unteren Menüleiste können Sie „Windows-Firewall ein- oder ausschalten“ und „Windows- Firewall aktivieren“, indem Sie den Kreis davor anklicken. Ein grüner Punkt wird sichtbar.

nach oben

 

Was ist der Unterschied zwischen einem Anti-Viren-Programm und einer Firewall?

Eine Firewall regelt die Zugriffsrechte auf den PC und verhindert unbefugtes Eindringen von außen (z. B. durch ungewollte, offene  Kommunikationskanäle). Ein Anti-Viren-Programm untersucht (eintreffende) Dateien und ihren Inhalt auf Standardprogramme und verhindert so eine Infektion. Die beiden Schutzprogramme ergänzen sich. Deshalb ist in einigen Anti-Viren-Programmen bereits eine Firewall enthalten.

nach oben

 

Was hat es mit den „Windows Updates“ auf sich?

Zusätzlich zu den Aufrüstungen, die Sie für Ihren PC erhalten, können Sie bereits am vorhandenen  System einige Einstellungen vornehmen, um den Computer und die gespeicherten Daten vor Angreifern zu schützen. Die verschiedenen Betriebssysteme und Browser bieten bereits zahlreiche Schutzfunktionen, die Sie lediglich aktivieren müssen.

Das Internet ist ein sehr schnelllebiges Medium. Was letzte Woche noch aktuell war, kann heute schon wieder veraltet sein, deshalb ist es umso wichtiger, die Schutzprogramme Ihres PCs und Ihren PC selbst regelmäßig zu aktualisieren, um ihn vor neuen Schädlingen und Angreifern zu schützen.
Das Betriebssystem Microsoft Windows bietet die Update-Funktion (engl. für „Aktualisierungsfunktion des Betriebssystems“) unter „Start“ > „Systemsteuerung“ > „System und Sicherheit“ > „Windows-Update“ an.

Microsoft unterscheidet zwischen verschiedenen Arten von Updates:

  • Wichtige Updates sollten unverzüglich installiert werden, da sie höhere Sicherheit, verbesserten Datenschutz und mehr Zuverlässigkeit bieten.
  • Empfohlene Updates verbessern die Arbeit mit dem Computer, beseitigen aber keine schwerwiegenden (Sicherheits-)Probleme.
  • Optionale Updates können Treiber oder neue Software umfassen, die die Arbeit mit dem Computer verbessern. Diese Updates müssen manuell installiert werden.

Unter „Einstellungen ändern“ in der linken  Menüleiste können Sie festlegen, ob der PC automatisch nach Aktualisierungen suchen soll, wenn er an das Internet angeschlossen ist, oder ob Sie die Aktualisierungen manuell ausführen  möchten. Die Einstellung „Updates automatisch installieren“ bei „Wichtige Updates“ wird empfohlen.

nach oben

 

Wie kann ich mich vor der ganzen Werbung im Internet schützen?

Ganz verhindern lassen sich die Werbeattacken beim Surfen im Internet nicht. Um ständig (wieder) erscheinende Werbefenster zu reduzieren, können Sie in Ihrem Browser den so genannten Popupblocker aktivieren.

Und so wird der Popupblocker unter dem Internet Explorer aktiviert:

  • Klicken Sie in der Menüleiste (unter der Adresszeile, in die Sie eine Internetadresse eingeben) auf „Extras“ und schließlich auf „Popupblocker“ und „Popupblocker einschalten“.
  • Bestätigen Sie die sich öffnende Anfrage und schon ist der Popupblocker aktiviert.

Auch seriöse Internetseiten verwenden manchmal Popup-Fenster, die weitere Informationen anzeigen, wobei es sich dabei nicht um Werbung handelt. Wenn das der Fall ist, erhalten Sie eine Meldung, die Sie auf die Blockierung hinweist.

nach oben

 

Kann ich anonym im Internet surfen?

Nein, da die IP-Adresse Ihres Computers mit jedem Klick, den Sie im Internet tätigen, mitgesendet wird. Sie können aber dennoch gewisse Einstellungen am PC vornehmen, um Ihre Spuren im Internet zu verwischen.

Wie Sie bereits wissen, legen einige Internetseiten (z.B. von Online-Warenhäusern) so genannte  Cookies auf Ihrem PC ab, die Sie beim erneuten Besuch der Webseite identifizieren und Ihnen aufgrund Ihres vergangenen Surfverhaltens (Sie haben sich z.B. für Digitalkameras interessiert) persönliche Angebote (z.B. Taschen zur Aufbewahrung von solchen Kameras) unterbreiten. Cookies speichern also  private Informationen. Auch bereits besuchte Internetadressen und Bilder werden abgespeichert, damit diese beim erneuten Aufruf schneller angezeigt werden können. Um den Computer und sich zu  schützen, ist es ratsam, diese Cookies regelmäßig zu löschen.

Auch den Browserverlauf, der alle von Ihnen besuchten Internetseiten auflistet, sollten Sie regelmäßig  bereinigen. Dies können Sie ganz schnell erledigen, wenn Sie in der Menüleiste auf „Extras“ und  schließlich auf „Browserverlauf löschen“ klicken. Eine weitere Möglichkeit, wie Sie gespeicherte Informationen entfernen können, finden Sie unter „Extras“ und schließlich „Internetoptionen“ (Reiter „Allgemein“). Hier können Sie den Browser so einstellen, dass der Browserverlauf immer sofort nach Beenden des Programms gelöscht wird.

Browserverlauf

Ebenfalls unter „Extras“ und „Internetoptionen“ können Sie unter dem Reiter „Sicherheit“ beispielsweise die Sicherheit für Internetseiten oder den Datenschutz einstellen. In der Regel sind diese  Sicherheitsstufen bei „mittel“ voreingestellt. Diese Stufe reicht für „normales“ Surfverhalten vollkommen aus.

Zudem ist die Nutzung datenschutzfreundlicher Suchmaschinen (z.B. ixquick, duckduckgo) empfehlenswert, da diese die IP-Adresse nicht speichern.

nach oben

 

Was kann ich – außer den technischen Schutzvorrichtungen – selbst tun, um mich sicher im Internet zu bewegen?

Zusätzlich zu den technischen Sicherheitsvorkehrungen sind auch einfache Verhaltensregeln  empfehlenswert, damit Sie oder Ihr PC nicht Opfer von Betrügern werden. Bereits beim Surfen im  Internet und dem Aufrufen von Seiten bzw. der Teilnahme am aktiven Online-Leben können Sie sich, Ihre Daten und Ihren PC schützen:

  • Richten Sie mehrere Benutzerkonten ein und weisen Sie dem Benutzerkonto, das Sie verwenden, um im Internet zu surfen, keine Administratorrechte zu. So verhindern Sie, dass Eindringlinge den gesamten Computer lahmlegen.
  • Laden Sie Dateien oder Programme nur von glaubwürdigen Seiten herunter.
  • Nutzen Sie zwei E-Mail-Adressen. Eine persönliche, die Sie an Freunde und Bekannte weitergeben und eine öffentliche, die Sie bei Aktivitäten im Internet angeben und die Sie ggf. – wenn zu viel Spam eingeht – wieder löschen können.
  • Achten Sie bei der Übertragung von persönlichen Daten (z.B. dem Online-Einkauf) darauf, dass eine verschlüsselte Verbindung vorliegt. Sie erkennen eine solche Verbindung an dem Kürzel „https“ und dem Vorhängeschloss in der Adresszeile des Browsers.
    httpsVorhängeschloss
  • Achten Sie bei Online-Geschäften (z.B. Einkauf oder Reisebuchung) auf das Gütesiegel des  Geschäftspartners. Seriöse und sichere Internetseiten wurden geprüft und verfügen über eine  Zertifizierung, wie beispielsweise „Safer Shopping des TÜV Süd“ oder „Trusted Shops Guarantee“.
    Safer ShoppingTrusted Shop
  • Geben Sie keine persönlichen Daten in öffentlichen Foren oder Chats bekannt. Das Internet vergisst nichts und es ist unmöglich, diese Daten zu einem späteren Zeitpunkt wieder vollständig zu entfernen.
  • Sind sie in sozialen Netzwerken registriert und aktuell angemeldet, sollten Sie sich zunächst ausloggen und die Cookies löschen, bevor Sie weitere Internetseiten im www aufrufen. Beispielsweise kann der „Gefällt mir“-Button von Facebook Ihr Surfverhalten verfolgen und speichern, selbst wenn dieser in anderen Internetseiten als Facebook eingebunden ist und Sie ihn nicht angeklickt haben.
  • Trennen Sie die Internetverbindung nach jeder Sitzung, auch wenn Sie über eine Flatrate  (=Pauschaltarif) verfügen.

nach oben

 

Was kann ich vorbeugend tun, um im Schadensfall gerüstet zu sein?

Um im „Fall der Fälle“ vorbereitet zu sein und den Schaden möglichst gering zu halten, ist es empfehlenswert eine Notfall-CD angelegt und die eigenen Daten gesichert zu haben.

  1. Damit Sie gerüstet sind falls Ihr Computer tatsächlich von einem Schadprogramm befallen wird,  empfiehlt es sich, vorsorglich eine Notfall-CD mit einem Rettungssystem anzulegen. Avira bietet hier das ebenfalls kostenlose „Avira AntiVir Rescue System“, das Sie unter www.free-av.de (Support > Support Tools) herunterladen können.
    Wenn Ihr PC nun von einem Schädling befallen ist, legen Sie die CD in das Laufwerk Ihres Gerätes ein.  Der Computer startet nun automatisch von der CD. Wenn Sie den Anweisungen der CD folgen, kann sie das beschädigte System reparieren, wichtige Daten retten und den Computer auf Virenbefall überprüfen. Dieses Rettungssystem befreit Ihren Computer von  Schadsoftware, auch wenn er nicht mehr gestartet werden kann.
  2. Sichern Sie regelmäßig wichtige Daten auf CD-ROM, einem USB-Stick oder einer externen Festplatte.  Je öfter Sie mit Ihrem PC arbeiten, desto häufiger empfiehlt sich eine solche Datensicherung, mindestens sollte Sie jedoch einmal im Monat durchgeführt werden. Die Datensicherung kann auch  direkt vom Betriebssystem durchgeführt werden. Gehen Sie hierzu erneut in die „Systemsteuerung“,  „System und Sicherheit“ und schließlich auf „Sichern und Wiederherstellen“. Bei „Sicherung einrichten“  können Sie angeben, welche Daten (z.B. Ordner) auf welchem Datenträger (z.B. DVD) wie regelmäßig (z.B. immer sonntags) gespeichert werden sollen. Haben Sie diese Sicherung eingerichtet, können Sie einzelne Dateien bei Verlust auch „wiederherstellen“.

nach oben

 

Was soll ich tun, wenn mein PC von einem Schadprogramm befallen ist oder wenn ich Betrügern aufgesessen bin?

Wenn Sie glauben, dass Sie Betrügern aufgesessen sind oder Ihr Computer von einem Schadprogramm befallen ist, bewahren Sie Ruhe.

Ihr PC könnte mit Schadsoftware infiziert sein, wenn…

  • Ihr Computer nicht auf alle Laufwerke oder Datenträger zugreifen kann.
  • Ihr Computer nicht mehr hochfährt oder sehr langsam arbeitet.
  • Dateien nicht mehr geöffnet werden können.

Wenn Ihr Computer mit einem Schadprogramm infiziert ist, sollten Sie…

  • den Computer vom Internet trennen.
  • wenn noch möglich, Ihre persönlichen Daten auf einem externen Datenträger (z.B. CD, USB-Stick, externe Festplatte) speichern.
  • die Arbeit am Computer sofort beenden und den Computer ausschalten.
  • bei Unsicherheit einen Experten, z.B. den Händler, um Rat fragen.
  • den zuvor angelegten Datenträger mit einem Rettungssystem (z.B. Avira AntiVir Rescue System) in das Laufwerk Ihres PCs einlegen und den Anweisungen folgen.

Wenn Sie Opfer von Betrügern geworden sind, beispielsweise unbeabsichtigt einen Dialer installiert oder ein kostenpflichtiges Abonnement abgeschlossen haben und nun eine hohe Rechnung erhalten haben,  zahlen Sie die Rechnung auf keinen Fall und widersprechen Sie der Forderung per Brief. Musterbriefe und Hilfe erhalten Sie bei der Verbraucherzentrale. (www.verbraucherzentrale.de bzw. www.vz-saar.de).

nach oben

Müssen besondere Sicherheitsvorkehrungen getroffen werden, wenn ich mobil im Internet surfe (z.B. mit dem Handy oder dem Tablet PC)?

Sicherheitsvorkehrungen – Checkliste
(übernommen aus der Broschüre „Gut zu wissen! Gefahren des mobilen Internets – Smartphones und Tablets“, herausgegeben von der Iniative D21 e.V. und dem Bayerischen Staatsministerium der Justiz und für Verbraucherschutz)

Geben Sie auf Ihr Gerät und Ihre Daten acht und treffen Sie Sicherheitsvorkehrungen. Die Installation eines so genannten Prozessmonitors (zum Beispiel „Android Assistent“), also eines Programmes, das die Aktivitäten Ihres Gerätes auf einen Blick anzeigt, ist ein zusätzlicher Schutz. Führen Sie sich immer vor Augen, dass ein Verlust des Gerätes erhebliche Möglichkeiten des Missbrauchs Ihrer Daten mit sich bringen kann.

  • Zugangsschutz:
    Aktivieren Sie den Zugangsschutz (Tastatursperre und Gerätesperrcode) und geben Sie die Entsperrcodes nicht an Dritte weiter. Achten Sie auch auf Sichtschutz bei der Eingabe von Daten.
  • Schnittstellendeaktivierung:
    Deaktivieren Sie unbedingt Schnittstellen wie die WLAN- oder die Bluetoothfunktion, wenn Sie sie nicht brauchen. Dritte können sonst über diese unbemerkt auf Ihr mobiles Gerät zugreifen.
  • Sicherheitsupdates:
    Achten Sie darauf, dass Ihr Betriebssystem und Ihre Anwendungen immer auf dem neuesten Stand sind. Richten Sie für sichere Anwendungen automatische Updates ein.
  • Apps:
    Installieren Sie nur vertrauenswürdige Apps (zum Beispiel aus dem „Apple App-Store“ für iOS-Geräte oder aus „Google Play“ für Android-Geräte). Achten Sie darauf, welche Rechte Sie dem Anbieter mit dem Download der jeweiligen App einräumen.
  • Datensicherung:
    Sichern Sie in regelmäßigen Abständen mit einem Synchronisationsprogramm Ihre Daten auf einem anderen Gerät (zum Beispiel „iTunes“ für iOS oder MyPhoneExplorer“ für Android).
  • Sicherheitssoftware:
    Installieren Sie eine Sicherheitssoftware über den App-Store (zum Beispiel „avast! Mobile Security“ für Android).
  • Drittanbietersperre (oder auch „WAP-Sperre“):
    Lassen Sie Drittanbieter bei Ihrem Zugangsprovider (Vodafone, BASE, o.ä.) sperren, wenn Sie nicht vorhaben, das mobile Endgerät für Bezahlvorgänge zu nutzen. So vermeiden Sie Kosten, die unbemerkt durch so genannte „Mehrwertdienste“ entstehen können.
  • Datensparsamkeit:
    Speichern Sie so wenig persönliche Daten wie möglich auf Smartphone oder Tablet, vor allen Dingen keine Passwörter oder PIN-Codes.

Darüber hinaus sollte man bei der Nutzung von „Hotspots“ Vorsicht walten lassen und auf keinen Fall sensible Daten wie Passwörter eingeben. Und wenn das Gerät einmal gegen ein anderes ausgetauscht werden soll, achten Sie auf die vollständige Löschung der Daten auf dem Gerät und entfernen Sie die SIM-Karte.

Und: Geht das Gerät einmal verloren, unbedingt die SIM-Karte bei Ihrem Diensteanbieter (z.V. Vodafone, BASE, o.ä.) sperren lassen. Einige Gerätehersteller bieten für den Notfall auch eine so genannte Remote-Funktion an („remote“ = englisches Wort für „entfernen“), mithilfe derer man den Inhalt des Geräts auch aus der Ferne löschen kann.

nach oben