Martina Kloss - Virenschutz Regeln gegen Spam, Phising und Co.
Здесь есть возможность читать онлайн «Martina Kloss - Virenschutz Regeln gegen Spam, Phising und Co.» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Virenschutz Regeln gegen Spam, Phising und Co.
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:4 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 80
- 1
- 2
- 3
- 4
- 5
Virenschutz Regeln gegen Spam, Phising und Co.: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Virenschutz Regeln gegen Spam, Phising und Co.»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
Virenschutz Regeln gegen Spam, Phising und Co. — читать онлайн ознакомительный отрывок
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Virenschutz Regeln gegen Spam, Phising und Co.», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
Nutzerkonto mit eingeschränkten Rechten verwenden
Richte dir in jedem Fall ein zweites Windows Benutzerkonto ein ein, welches nur über eingeschränkte Rechte verfügen sollte. Dies hat den Hintergrund, dass nur von einem Benutzer mit Administrationsrechten Veränderungen am Betriebssystem und zeitgleich Installationen vorgenommen werden können. Du kannst dieses perfekt zum Schutz vor Viren und Trojanern nutzen. Im Regelfall ist es gar nicht möglich, bei der Nutzung eines eingeschränkten Nutzerkontos das Starten eines Programms zu aktivieren. Die ist allein sorgt schon für einen besseren Schutz auf deinem Computer. Klicke dazu den Windows Startknopf gehe dann über die Systemsteuerung, füge ein Benutzerkonto hinzu und somit kannst du ein eingeschränktes Benutzerkonto erstellen.
Antivirenprogramm einsetzen
Schlichtweg fahrlässig handelt du, wenn du im Internet unterwegs bist, Dateien per E-Mail empfängst oder Newsgroups herunterlädt, neue Software ausprobierst und dann keine Antivirensoftware verwendest. Dies kannst du als ein Spiel mit dem Feuer vergleichen, da ein Schädling somit die Möglichkeit hat, sich ganz schnell einzunisten. Ein gutes Antivirenprogramm ist daher eine finanzielle Investition auf jeden Fall wert. Zumindest auf ein kostenloses Virenprogramm solltest du zurückgreifen, wenn du die Investition nicht tätigen möchtest. Zeit und Geld spart dir somit ein exzellenter Virenscanner mit einer hervorragenden Schutzwirkung.
Der Virenscanner sollte permanent laufen. Deine Daten sollten es wert sein, auch wenn die Systemleistung aufgrund des Virenprogramm etwas eingeschränkt wird. Einen komplett Scan solltest du mindestens einmal die Woche durchführen. Für alle Daten kann ein solcher Scan schon mal einige Zeit in Anspruch nehmen, daher kannst du den Rechner gegebenenfalls über Nacht laufen lassen. Nur dies stellt sicher, dass keine Viren oder ähnliches auf deinem Rechner vorhanden sind.
Auf aktuelle Virendefinition muss ein gutes Virenprogramm zurückgreifen können. Bei der Software solltest du eine automatische Update Funktion nutzen, damit du immer auf die aktuelle Hersteller Version im schnellsten Fall zurückgreifen kannst. Einige der Virenexemplare entwickeln sich zu einer wahren Epidemie innerhalb weniger Stunden, daher müssen die Hersteller ebenso auf der Hut sein.
Monatlich werden von uns verschiedene Virenscanner getestet und die Testergebnisse stellen wir dir online zur Verfügung.
Installation und Verwendung eines Firewallsystems
Im Grunde genommen kannst du die Firewall mit einer Mauer um deinen Computer vergleichen. Innerhalb dieser Mauer gibt es nur ein einziges Tor, vor dem ein sehr strenger Türsteher steht. Vergleichbar ist dies mit einem Szene Club, in den ohne ein Türsteher niemand eintreten kann, sollten sich unerwünschte Personen unter die Gäste mischen wollen. Wenn ein Hacker versucht, in dein System einzudringen und dort Programme zu installieren oder den Computer fern zu steuern, kannst du dies mit dem Club und dem Türsteher vergleichen. Hat sich ein solcher Hacker einmal auf deinem Computer breit gemacht, dann hat er die Möglichkeit, permanent durch eine Hintertür rein und raus zu gehen, wie es ihm beliebt. Die Kontakte vom Netzwerk zur Außenwelt werden durch eine Firewall verwaltet. Diese verwaltet beispielsweise, welches Programm ins Internet darf und ob nur E-Mails abgerufen werden können oder auch dürfen.
Versteckte Datei Erweiterung anzeigen lassen
Die Eigenschaften können nicht immer komplett eingeschätzt werden, wenn du ein Programm herunter lädst, E-Mails verwendest oder auf anderen Wegen Programme auf deinem Computer ziehst. Du kannst vermeiden, dass sich gefährliche Dateien auf deinen Rechner einnisten können, durch die korrekte Einstellung deines Dateimanager. Die Variante der doppelten Dateiendung ist eine sehr beliebte Methode, um schädliche Dateien auf einem Rechner zu hinterlassen. Der Windows Explorer zeigt dann bekannte Dateitypen und die dazugehörigen Endungen nicht mehr an. Diese Tatsache nutzen Hacker. Harmlose Dateitypen mit "bild.jpg" wird dann nur noch als "bild" angezeigt. Es kann jedoch vorkommen, dass diese Datei eine doppelte Dateiendung hat, was nicht direkt ersichtlich ist.
Eine Datei, die ausgeführt wird, kann mit der Bezeichnung aufnahme.exe, mit einem gefährlichen Virus oder Trojaner versehen sein, denn dann ist diese in aufnahme.jpg.exe umbenannt worden. Das potentielle Opfer erhält die Datei per E-Mail und im Anhang ist die Dateien nur mit “aufnahme.jgp” angezeigt, da bekannte Dateitypen von Windows Explorer entsprechend ausgeblendet werden. Das korrekte Icon der Excel-Datei wird zwar weiterhin verwendet, jedoch wird dies sehr schnell übersehen. Ist die Einstellungen des Dateimanager dem Opfer nicht bewusst, dann kann der Doppelklick auf die Datei schnell zu einem waren Meer an Viren und Trojanern auf dem eigenen Rechner führen. Um fatale Folgen zu verhindern, solltest du den Dateimanager so einrichten, dass er bei Dateiendung immer alle Dateien anzeigt. Dies ist über den Windows-Explorer einzustellen. Dazu die Menüleiste Extras - Ordneroption- Ansicht anklicken. Bei der erweiterten Einstellungen unter Dateien und Ordner entferne dann den Haken bei dem Menüpunkt "Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätige dieses im Anschluss mit OK und dann kannst du das Fenster vom Windows Explorer schließen. Nun werden grundsätzlich alle Dateierweiterung angezeigt, damit kannst du schneller erkennen, um welche Datei es sich handelt.
E-Mail anhängen immer misstrauen
Wenn Du Dir nicht absolut sicher bist, dass es sich bei einem E-Mail Anhang um eine ungefährliche Datei handelt und der Absender diese bewusst abgesetzt hat, solltest du diese E-Mail-Anhänge grundsätzlich nicht öffnen. Infizierte Dateien können auch von bekannten Personen sein, die diese ohne Wissen und Einverständnis weiter verschicken. In den meisten Fällen geschieht dies, wenn der Rechner der betroffenen Person selbst mit einem Virus oder ähnlichem infiziert wurde. Die E-Mail wird dann von dem Wurm selbst an alle Adressbucheinträge versendet. Es gibt auch Würmer, die dabei nicht mal auf das E-Mail Programm angewiesen sind. Einige der Würmer bringen beispielsweise eigene Mailserver mit, die sich dann in Windeseile über die Netzwerkfreigaben verbreiten.
Wenn du dir nicht sicher bist, dann greife zum Telefon und rufe den Absender einmal an, vergewissere dich persönlich über die E-Mail und den Anhang, dass dieser unbedenklich ist. Ein geschickter Programmierer von einer Malware Software verwendet die Virenschutz - Unzulänglichkeiten des Systems. Gerade die Programme, die direkt nach der Installation nicht mehr berücksichtigt werden, sind vor allem das Ziel. Beispielsweise wie nicht alle angezeigten Dateiendungen. Du solltest dir die versteckten Dateiendungen immer anzeigen lassen.
Verschlüssele die E-Mail Kommunikation
Mit der klassischen Briefpost wird die moderne Kommunikation per E-Mail häufig gleichgesetzt. Allerdings ist dies ein nicht zu unterschätzender Makel, da in diesem Fall das "Briefgeheimnis" nicht greift. Im Regelfall geschieht die gesamte Kommunikation per E-Mail völlig offen. Es werden zwar auch noch herkömmliche Briefe geschrieben, die dann im einem zugeklebten Umschlag versendet werden. Doch die meisten Menschen greifen auf eine E-Mail zurück, da die Antwort hier viel schneller ist. Wer jedoch einen Brief wählt, der weiß, dass nur der Empfänger diesen lesen wird und auch nur empfängt. Dies solltest du auch bei dem digitalen Pendant, der E-Mail, berücksichtigen. Bei einem Brief kann kein neugieriger Nachbar, der Postbote oder andere Personen diesen lesen. Mit dem PGP (Pretty Good Privacy) kannst du auf ein effizientes und ausgeklügeltes Verschlüsselungssystem zurückgreifen.
Читать дальшеИнтервал:
Закладка:
Похожие книги на «Virenschutz Regeln gegen Spam, Phising und Co.»
Представляем Вашему вниманию похожие книги на «Virenschutz Regeln gegen Spam, Phising und Co.» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «Virenschutz Regeln gegen Spam, Phising und Co.» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.