Leitfaden für PC-Sicherheit

Text
0
Kritiken
Leseprobe
Als gelesen kennzeichnen
Wie Sie das Buch nach dem Kauf lesen
Leitfaden für PC-Sicherheit
Schriftart:Kleiner AaGrößer Aa

Leitfaden für die PC-Sicherheit

1  Inhaltsverzeichnis

2  Buch-Cover

3  Rechtliche Hinweise und Impressum

4  Kapitel 1: Schutz des Computersystems

5  Kapitel 2: Kampf gegen Spam

6  Kapitel 3: Spyware und Adware

7  Kapitel 4: Was können Spyware-Programme tun?

8  Kapitel 5: Pishing und Identitätsdiebstahl

9  Kapitel 6: Die Weiterentwicklung der Keylogger

10  Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?

11  Kapitel 8: Fragen zu - Anonym Surfen im Internet

12  Kapitel 9: Computerviren...und Anti-Viren

13  Kapitel 10: Schutz, den Sie sich leisten können

14  Kapitel 11: Weitere Ressourcen

Inhaltsverzeichnis

Buch-Cover

Rechtliche Hinweise und Impressum

Kapitel 1: Schutz der Computersystems

Kapitel 2: Kampf gegen Spam

Kapitel 3: Spyware und Adware

Kapitel 4: Was können Spyware-Programme tun?

Kapitel 5: Pishing und Identitätsdiebstahl

Kapitel 6: Die Weiterentwicklung der Keylogger

Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?

Kapitel 8: Fragen zu - Anonym Surfen im Internet

Kapitel 9: Computerviren...und Anti-Viren

Kapitel 10: Schutz, den Sie sich leisten können

Kapitel 11: Weitere Ressourcen

Buch-Cover


Rechtliche Hinweise und Impressum

Der Verfasser war bemüht so exakt und präzise wie möglich bei der Erstellung dieses Buches/E-Buches zu sein, dennoch kann durch die ständige und rapide Veränderung des Internets, keine Garantie für die Aktualität gegeben werden.

Obwohl keine Mühen gescheut wurden die beinhaltenden Informationen zu verifizieren, übernimmt der Verfasser keine Verantwortung für Fehler, Ausfälle oder falsche Auslegung der verfassten Angaben. Anspielungen auf real existierende Personen, Leute oder Organisationen sind rein zufällig und nicht gewollt.

Dem Leser wird geraten die Angaben, je nach eigener Situation und den Umständen gemäß, anzuwenden.

Die Informationen die in diesem Dokument enthalten sind, dienen ausschließlich zu Bildungszwecken.

Es wurden alle Anstrengungen unternommen um genaue, aktuelle, seriöse und im Umfang komplette Informationen zur Verfügung zu stellen und es wird an keiner Stelle eine Erfolgsgarantie erwähnt oder suggeriert.

Durch das Lesen irgendeines dieser Dokumente stimmt der Leser zu, das dieses E-Buch/Buch unter keinen Umständen für Verluste, direkte oder indirekte, verantwortlich gemacht werden kann, welche als Ergebnis der hier enthaltenen Informationen, entstanden sind. Dies gilt ebenfalls für Fehler, Ausfälle oder falsche Auslegung der verfassten Angaben.

Das in diesem Dokument enthaltene Material ist Eigentum des Autors und darf nicht ohne ausdrückliche Genehmigung vervielfältigt werden.

Copyright © André Sternberg, 2016. Alle Rechte sind vorbehalten. Dieses E-Buch/Buch darf nur nach vorheriger schriftlicher Zustimmung des Copyright Inhabers vollständig bzw. teilweise vervielfältigt und veröffentlicht werden.

Impressum

André Sternberg

In der Seilmecke 20

57392 Schmallenberg

Telefon: 0160 92569875

E-Mail: internetmarketinginfocenetr@gmail.com

Kapitel 1: Schutz des Computersystems

Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen.

Indem wir diese Dinge regelmäßiger tun, öffnen wir uns potenziellen Hackern, Angreifern und weiteren Kriminellen "die nichts Gutes im Sinn haben". Während einige vielleicht Ihre persönlichen Informationen und Ihre Identität für den Weiterverkauf suchen, möchten andere einfach nur Ihren Computer als Plattform nutzen, um andere unwissende Ziele anzugreifen.

In Folgenden finden Sie einige einfache und kostengünstige Schritte, mit denen Sie Ihren Computer sicherer machen können:

1 Erstellen Sie von wichtigen Informationen immer Sicherungskopien und bewahren Sie sie an einem sicheren Ort getrennt von Ihrem Computer auf.

2 Aktualisieren Sie häufig Ihr Betriebssystem, Ihren Webbrowser und Ihre Software. Wenn Sie ein Windows-Betriebssystem haben, gehen Sie zunächst zu Microsoft Windows Update und führen Sie den Update-Assistenten aus. Dieses Programm wird Ihnen helfen, die neuesten Versionen für Ihren Windows-Computer zu finden. Besuchen Sie auch

3 Installieren Sie eine Firewall. Ohne eine gute Firewall können Viren, Würmer, Trojaner, Malware und Adware problemlos über das Internet auf Ihren Computer zugreifen. Die Vorteile und Unterschiede zwischen Hard- und Software basierten Firewall-Programmen sollten berücksichtigt werden.

4 Überprüfen Sie Ihre Browser- und E-Mail-Einstellungen auf optimale Sicherheit. Warum sollten Sie das tun? Actice-X und JavaScript werden häufig von Hackern verwendet, um schädliche Programme in Ihren Computer einzubauen. Während Cookies in Bezug auf Sicherheitsbedenken relativ harmlos sind, verfolgen sie dennoch Ihre Bewegungen im Internet, um ein Profil von Ihnen zu erstellen. Stellen Sie die Sicherheitseinstellung für die "Internet Zone" mindestens auf "Hoch" und die Zone vertrauenswürdige Seiten auf "Niedrig".

5 Installieren Sie die Antiviren-Software und stellen Sie die automatischen Updates ein, damit Sie die aktuellsten Versionen erhalten.

6 Öffnen Sie keine unbekannten E-Mail-Anhänge. Es ist einfach nicht genug, dass Sie die Adresse erkennen können, von der es stammt. Da sich viele Viren von einer bekannten Adresse aus verbreiten können.

7 Führen Sie keine Programme unbekannter Herkunft aus. Senden Sie diese Art von Programmen auch nicht an Freunde und Kollegen, weil diese lustige amüsante Geschichten oder Witz enthalten. Sie können ein Trojaner-Pferd enthalten, das darauf wartet, einen Computer zu identifizieren.

8 Deaktivieren Sie versteckte Dateinamenserweiterungen. Standardmäßig ist das Windows-Betriebssystem auf "Dateierweiterungen für bekannte Dateitypen verbergen" eingestellt. Deaktivieren Sie diese Option, damit Dateierweiterungen in Windows angezeigt werden. Einige Dateierweiterungen bleiben standardmäßig weiterhin verborgen. Aber Sie sehen häufiger ungewöhnliche Dateierweiterungen, die nicht dazu gehören.

9 Schalten Sie Ihren Computer aus und trennen Sie die Verbindung zum Netzwerk, wenn Sie den Computer nicht verwenden. Ein Hacker kann Ihren Computer nicht angreifen, wenn Sie nicht mit dem Netzwerk verbunden sind oder der Computer ausgeschaltet ist.

10 Ziehen sie in Erwägung, eine Startdiskette auf einer CD, externen Fest Platte oder Stick zu erstellen. Falls Ihr Computer durch ein Schädlings Programm beschädigt oder infiziert wurde. Diesen Schritt müssen Sie natürlich ausführen, bevor Sie eine feindliche Verletzung Ihres Systems erfahren.

Sie haben die kostenlose Leseprobe beendet. Möchten Sie mehr lesen?