Leitfaden für die PC-Sicherheit - Andre Sternberg - E-Book

Leitfaden für die PC-Sicherheit E-Book

Andre Sternberg

0,0

Beschreibung

Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen. In dem wir diese dinge regelmäßiger tun, öffnen wir uns potenziellen Hackern, Angreifern und sonstigen Kriminellen. Während einige vielleicht Ihre persönlichen Informationen und Ihre Identität für den Weiterverkauf suchen, möchten andere einfach nur Ihren Computer als Plattform nuten, um andere unwissende Ziele anzugreifen. In diesem E-Buch finden Sie einige einfache und kostengünstige Schritte, mit denen Sie Ihren Computer sicherer machen können.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 34

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Andre Sternberg

Leitfaden für die PC-Sicherheit

Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen

 

 

 

Dieses ebook wurde erstellt bei

Inhaltsverzeichnis

Titel

Table of Contents

Kapitel 1: Schutz des Computersystems

Kapitel 2: Kampf gegen Spam

Kapitel 3: Spyware und Adware

Kapitel 4: Was können Spyware-Programme tun?

Kapitel 5: Pishing und Identitätsdiebstahl

Kapitel 6: Die Weiterentwicklung der Keylogger

Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?

Kapitel 8: Fragen zu - Anonym Surfen im Internet

Kapitel 9: Computerviren...und Anti-Viren

Kapitel 10: Schutz, den Sie sich leisten können

Weitere Empfehlungen

Impressum neobooks

Table of Contents

Leitfaden für die PC-Sicherheit

Kapitel 1: Schutz des Computersystems

Kapitel 2: Kampf gegen Spam

Kapitel 3: Spyware und Adware

Kapitel 4: Was können Spyware-Programme tun?

Kapitel 5: Pishing und Identitätsdiebstahl

Kapitel 6: Die Weiterentwicklung der Keylogger

Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?

Kapitel 8: Fragen zu - Anonym Surfen im Internet

Kapitel 9: Computerviren...und Anti-Viren

Kapitel 10: Schutz, den Sie sich leisten können

Kapitel 11: Weitere Ressourcen

Impressum

Vorschau-Exemplar

Diese Vorschau wurde mit dem BoD easyEditor zum Korrekturlesen und zur Datensicherung erzeugt.

In der späteren Ausgabe für den Handel ist diese Seite nicht enthalten.

Wir wünschen Ihnen viel Erfolg bei der Veröffentlichung Ihres Titels!

Kapitel 1: Schutz des Computersystems

Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen.

Indem wir diese Dinge regelmäßiger tun, öffnen wir uns potenziellen Hackern, Angreifern und weiteren Kriminellen "die nichts Gutes im Sinn haben".  Während einige vielleicht Ihre persönlichen Informationen und Ihre Identität für den Weiterverkauf suchen, möchten andere einfach nur Ihren Computer als Plattform nutzen, um andere unwissende Ziele anzugreifen.

In Folgenden finden Sie einige einfache und kostengünstige Schritte, mit denen Sie Ihren Computer sicherer machen können:

Erstellen Sie von wichtigen Informationen immer Sicherungskopien und bewahren Sie sie an einem sicheren Ort getrennt von Ihrem Computer auf.

Aktualisieren Sie häufig Ihr Betriebssystem, Ihren Webbrowser und Ihre Software. Wenn Sie ein Windows-Betriebssystem haben, gehen Sie zunächst zu www.windowsupdate.microsoft.com und führen Sie den Update-Assistenten aus. Dieses Programm wird Ihnen helfen, die neuesten Versionen für Ihren Windows-Computer zu finden. Besuchen Sie auch

Installieren Sie eine Firewall. Ohne eine gute Firewall können Viren, Würmer, Trojaner, Malware und Adware problemlos über das Internet auf Ihren Computer zugreifen. Die Vorteile und Unterschiede zwischen Hard- und Software basierten Firewall-Programmen sollten berücksichtigt werden.

Überprüfen Sie Ihre Browser- und E-Mail-Einstellungen auf optimale Sicherheit. Warum sollten Sie das tun? Actice-X und JavaScript werden häufig von Hackern verwendet, um schädliche Programme in Ihren Computer einzubauen. Während Cookies in Bezug auf Sicherheitsbedenken relativ harmlos sind, verfolgen sie dennoch Ihre Bewegungen im Internet, um ein Profil von Ihnen zu erstellen. Stellen Sie die Sicherheitseinstellung für die "Internet Zone" mindestens auf "Hoch" und die Zone vertrauenswürdige Seiten auf "Niedrig".

Installieren Sie die Antiviren-Software und stellen Sie die automatischen Updates ein, damit Sie die aktuellsten Versionen erhalten.

Öffnen Sie keine unbekannten E-Mail-Anhänge. Es ist einfach nicht genug, dass Sie die Adresse erkennen können, von der es stammt. Da sich viele Viren von einer bekannten Adresse aus verbreiten können.

Führen Sie keine Programme unbekannter Herkunft aus. Senden Sie diese Art von Programmen auch nicht an Freunde und Kollegen, weil diese lustige amüsante Geschichten oder Witz enthalten. Sie können ein Trojaner-Pferd enthalten, das darauf wartet, einen Computer zu identifizieren.

Deaktivieren Sie versteckte Dateinamenserweiterungen. Standardmäßig ist das Windows-Betriebssystem auf "Dateierweiterungen für bekannte Dateitypen verbergen" eingestellt. Deaktivieren Sie diese Option, damit Dateierweiterungen in Windows angezeigt werden. Einige Dateierweiterungen bleiben standardmäßig weiterhin verborgen. Aber Sie sehen häufiger ungewöhnliche Dateierweiterungen, die nicht dazu gehören.

Schalten Sie Ihren Computer aus und trennen Sie die Verbindung zum Netzwerk, wenn Sie den Computer nicht verwenden. Ein Hacker kann Ihren Computer nicht angreifen, wenn Sie nicht mit dem Netzwerk verbunden sind oder der Computer ausgeschaltet ist.