Andre Sternberg
Leitfaden für die PC-Sicherheit
Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen
Dieses ebook wurde erstellt bei
Inhaltsverzeichnis
Titel Andre Sternberg Leitfaden für die PC-Sicherheit Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Dieses ebook wurde erstellt bei
Table of Contents Table of Contents
Kapitel 1: Schutz des Computersystems
Kapitel 2: Kampf gegen Spam
Kapitel 3: Spyware und Adware
Kapitel 4: Was können Spyware-Programme tun?
Kapitel 5: Pishing und Identitätsdiebstahl
Kapitel 6: Die Weiterentwicklung der Keylogger
Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?
Kapitel 8: Fragen zu - Anonym Surfen im Internet
Kapitel 9: Computerviren...und Anti-Viren
Kapitel 10: Schutz, den Sie sich leisten können
Weitere Empfehlungen
Impressum neobooks
Leitfaden für die PC-Sicherheit
Kapitel 1: Schutz des Computersystems
Kapitel 2: Kampf gegen Spam
Kapitel 3: Spyware und Adware
Kapitel 4: Was können Spyware-Programme tun?
Kapitel 5: Pishing und Identitätsdiebstahl
Kapitel 6: Die Weiterentwicklung der Keylogger
Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?
Kapitel 8: Fragen zu - Anonym Surfen im Internet
Kapitel 9: Computerviren...und Anti-Viren
Kapitel 10: Schutz, den Sie sich leisten können
Kapitel 11: Weitere Ressourcen
Impressum
Vorschau-Exemplar
Diese Vorschau wurde mit dem BoD easyEditor zum Korrekturlesen und zur Datensicherung erzeugt.
In der späteren Ausgabe für den Handel ist diese Seite nicht enthalten.
Wir wünschen Ihnen viel Erfolg bei der Veröffentlichung Ihres Titels!
Kapitel 1: Schutz des Computersystems
Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen.
Indem wir diese Dinge regelmäßiger tun, öffnen wir uns potenziellen Hackern, Angreifern und weiteren Kriminellen "die nichts Gutes im Sinn haben" . Während einige vielleicht Ihre persönlichen Informationen und Ihre Identität für den Weiterverkauf suchen, möchten andere einfach nur Ihren Computer als Plattform nutzen, um andere unwissende Ziele anzugreifen.
In Folgenden finden Sie einige einfache und kostengünstige Schritte, mit denen Sie Ihren Computer sicherer machen können:
1 Erstellen Sie von wichtigen Informationen immer Sicherungskopien und bewahren Sie sie an einem sicheren Ort getrennt von Ihrem Computer auf.
2 Aktualisieren Sie häufig Ihr Betriebssystem, Ihren Webbrowser und Ihre Software. Wenn Sie ein Windows-Betriebssystem haben, gehen Sie zunächst zu www.windowsupdate.microsoft.comund führen Sie den Update-Assistenten aus. Dieses Programm wird Ihnen helfen, die neuesten Versionen für Ihren Windows-Computer zu finden. Besuchen Sie auch
3 Installieren Sie eine Firewall. Ohne eine gute Firewall können Viren, Würmer, Trojaner, Malware und Adware problemlos über das Internet auf Ihren Computer zugreifen. Die Vorteile und Unterschiede zwischen Hard- und Software basierten Firewall-Programmen sollten berücksichtigt werden.
4 Überprüfen Sie Ihre Browser- und E-Mail-Einstellungen auf optimale Sicherheit. Warum sollten Sie das tun? Actice-X und JavaScript werden häufig von Hackern verwendet, um schädliche Programme in Ihren Computer einzubauen. Während Cookies in Bezug auf Sicherheitsbedenken relativ harmlos sind, verfolgen sie dennoch Ihre Bewegungen im Internet, um ein Profil von Ihnen zu erstellen. Stellen Sie die Sicherheitseinstellung für die "Internet Zone" mindestens auf "Hoch" und die Zone vertrauenswürdige Seiten auf "Niedrig".
5 Installieren Sie die Antiviren-Software und stellen Sie die automatischen Updates ein, damit Sie die aktuellsten Versionen erhalten.
6 Öffnen Sie keine unbekannten E-Mail-Anhänge. Es ist einfach nicht genug, dass Sie die Adresse erkennen können, von der es stammt. Da sich viele Viren von einer bekannten Adresse aus verbreiten können.
7 Führen Sie keine Programme unbekannter Herkunft aus. Senden Sie diese Art von Programmen auch nicht an Freunde und Kollegen, weil diese lustige amüsante Geschichten oder Witz enthalten. Sie können ein Trojaner-Pferd enthalten, das darauf wartet, einen Computer zu identifizieren.
8 Deaktivieren Sie versteckte Dateinamenserweiterungen. Standardmäßig ist das Windows-Betriebssystem auf "Dateierweiterungen für bekannte Dateitypen verbergen" eingestellt. Deaktivieren Sie diese Option, damit Dateierweiterungen in Windows angezeigt werden. Einige Dateierweiterungen bleiben standardmäßig weiterhin verborgen. Aber Sie sehen häufiger ungewöhnliche Dateierweiterungen, die nicht dazu gehören.
9 Schalten Sie Ihren Computer aus und trennen Sie die Verbindung zum Netzwerk, wenn Sie den Computer nicht verwenden. Ein Hacker kann Ihren Computer nicht angreifen, wenn Sie nicht mit dem Netzwerk verbunden sind oder der Computer ausgeschaltet ist.
10 Ziehen sie in Erwägung, eine Startdiskette auf einer CD, externen Fest Platte oder Stick zu erstellen. Falls Ihr Computer durch ein Schädlings Programm beschädigt oder infiziert wurde. Diesen Schritt müssen Sie natürlich ausführen, bevor Sie eine feindliche Verletzung Ihres Systems erfahren.
Kapitel 2: Kampf gegen Spam
Wie verbreitet ist Spam? Laut Scott McAdams, OMA Abteilung für öffentliche Angelegenheiten und Kommunikation ( www.oma.org):
"Studien zeigen, dass ungefragt oder Junk E-Mail" bekannt als Spam, für etwa die Hälfte aller empfangenen E-Mails verantwortlich ist. Obwohl früher als wenig mehr als ein Ärgernis angesehen, hat die Verbreitung von Spam bis zu dem Punkt zugenommen, an dem viele Benutzer ein allgemeines Vertrauens Defizit in die Wirksamkeit von E-Mail-Übertragungen ausdrücken und zunehmende Besorgnis über die Verbreitung von Computerviren über unerwünschte Nachrichten sie beschäftigt.
Im Jahr 2003 unterzeichnete Präsident Bush das Gesetz "Can Spam" , dass die ersten nationalen Standards für unerbetene kommerzielle E-Mails in den USA darstellt. Der Gesetzentwurf, der vom Senat mit 97 zu 0 Stimmen angenommen wurde, verbietet den Absendern unerwünschter kommerzieller E-Mails, falsche Absender Adressen zu verwenden, um ihre Identität zu verschleiern (Spoofing) und die Verwendung von Wörterbüchern, um solche Mails zu generieren.
Darüber hinaus verbietet es die Verwendung irreführender Betreffzeilen und verlangt, dass E-Mails ein Ein- und Ausstiegs Mechanismen enthalten. Die Gesetzgebung verbietet es auch, Adressen von Websites zu sammeln.
Zuwiderhandlungen stellen eine Ordnungswidrigkeit mit bis zu einem Jahr Haft dar. Ein wichtiger Punkt, worüber diskutiert werden muss: Spam kommt jetzt in immer mehr Ländern aus anderen Ländern. Diese E-Mails sind schwerer zu bekämpfen, weil sie von außerhalb der Gesetze und Vorschriften unseres Landes kommen. Weil das Internet Grenzen öffnet und global denk, sind diese Gesetze gut, aber sie stoppen das Problem nicht.
Читать дальше