PC-Sicherheit

So viel kostet ein sicherer PC

21.09.2011
Sicherheit ist nicht gleich Sicherheit: Wir zeigen, welche Maßnahmen wirklich etwas bringen, wie groß der Aufwand für mehr Sicherheit ist und welche Maßnahmen unnötig sind.

Von Gaby Salvisberg. Der Artikel stammt von unserer Schwesterpublikation PCtipp.

So viel kostet Sicherheit

Sicherheit ist in aller Munde. Der Hauptgrund liegt im ständigen Wandel der Bedrohungslage. Eine Tatsache geht jedoch in den meisten Artikeln zu diesem Thema unter: Für ein höheres Maß an Computersicherheit erbringen Sie stets ein mehr oder weniger großes Opfer. Dies muss auch sein. Denn die heutigen Cyberkriminellen haben nur eines im Sinn: Ihren PC auf die eine oder andere Art für illegale Zwecke zu missbrauchen.

Viele Gefahrenherde bekommen Sie glücklicherweise mit wenig Aufwand in den Griff. Andere erfordern einen großen Einsatz, bringen aber fast keinen Sicherheitsgewinn. Wir stellen Ihnen typische Sicherheits-Tipps vor und sagen zu jedem, was er wirklich nutzt und wie viel Aufwand damit verbunden ist. Zugleich enthält jeder Tipp eine Einschätzung, wie viel Sicherheit Sie damit gewinnen. So wissen Sie genau, ob und wo Sie den Hebel ansetzen sollten.
Damit Sie Aufwand und Nutzen einer konkreten Sicherheitsmaßnahme mit einem Blick erkennen, haben wir zu jedem Punkt eine Diagramm beigefügt, das Aufwand und Nutzen grafisch darstellt.

So bewerten wir
Bei jedem Sicherheitstipp wurden Aufwand und Gewinn beurteilt. Beim Aufwand ist ein hoher Wert negativ, beim Gewinn positiv. Der Höchstwert beträgt vier.

AUFWAND
Geld: Absolute Sicherheit ist nichts, was Sie kaufen können, auch wenn manche Hersteller dies behaupten. Und doch kann das eine oder andere kostenpflichtige Produkt gewisse Gefahren deutlich mildern.
Ressourcen: Ein Produkt, das laufend alle Daten prüft, verlangsamt zwangsläufig die Leistung eines Systems oder Netzwerks.
Mehraufwand: Die zuverlässigsten Sicherheitsmaßnahmen erfordern ein wenig Umlernen oder Umdenken. Opfern Sie im PC-Alltag ein kleines Stück Bequemlichkeit zugunsten der Sicherheit.
Konfiguration: Im Gegensatz zur täglich geopferten Bequemlichkeit ist der Konfigurationsaufwand eine zwar einmalige, aber oftmals anstrengende Sache.

GEWINN
Sicherheit: Schon ein geringer Aufwand kann einen sehr hohen Sicherheitsgewinn bringen.

PC und Netzwerk

Virenschutz, Firewall, Anti-Spyware, Spam-Filter – Sicherheitsprogramme bieten immer mehr. Wir sagen, was Sie brauchen.

Windows-Updates

Windows-Updates
Heute ist Ihr Betriebssystem dicht; schon morgen kann es sich als löchriger Käse entpuppen. Sobald Angreifer eine neue Schwachstelle finden, wird sie ausgenützt. Darum veröffentlichen Hersteller regelmäßig Reparaturprogramme (auch Patches oder Updates genannt), um Löcher zu stopfen. Stellen Sie sicher, dass Windows seine Updates automatisch installiert, sobald Microsoft diese bereitstellt. Öffnen Sie in der Systemsteuerung das Sicherheitscenter. Falls bei „Automatische Updates“ nicht „Aktiv“ steht, klicken Sie auf Automatische Updates aktivieren.

Wenn das gelbe Schildsymbol mit der Update-Benachrichtigung unten rechts im Infobereich der Windows-Taskleiste erscheint, klicken Sie darauf und installieren die Patches.
Fazit: Es entsteht kaum Aufwand, der Sicherheitsgewinn ist sehr hoch.

Software-Updates

Software-Updates
Wie in Windows tauchen auch in Programmen oft Lecks auf. Besonders anfällig sind Anwendungen, die direkt mit dem Internet Kontakt haben, etwa E-Mail-Clients, Browser etc. In immer mehr Applikationen steckt eine automatische Update-Funktion. Im Browser Firefox und der Mail-Software Thunderbird finden Sie diese z.B. unter Extras/Einstellungen/Erweitert/Update. Unser Rat: Software-Updates lassen sich meist nur mit Administratorrechten installieren – und auf diese sollten Sie bei der täglichen Arbeit verzichten. Damit Sie aber trotzdem informiert werden, wählen Sie im erwähnten Menü „Nachfragen, was getan werden soll“.
Fazit: Der Aufwand für die Pflege von Software hält sich in Grenzen, bringt aber viel Sicherheit.

Virenscanner

Virenscanner
Programme zum Aufspüren und Abfangen von schädlichen Dateien sind eine komfortable Sache. Es gibt dafür auch Gratis-Software wie Avira Antivir Personal, die eine ähnlich gute Leistung wie die kostenpflichtigen Produkte erbringt (hier fällt der Geldaufwand weg). Einmal installiert, prüft die Wächterfunktion des Virenscanners alle neuen oder veränderten Dateien und verhindert deren Ausführung, wenn Schädlingsverdacht vorliegt. Über neue Übeltäter informiert sich die Antiviren-Software, indem sie automatisch die neusten Erkennungsmuster abholt – Voraussetzung ist ein Internetanschluss.

Der Nachteil dieser Methode: In letzter Zeit verschicken Kriminelle oft nur wenige Exemplare von neuen Schädlingen. Das vermindert die Chance, dass ein Antivirenhersteller einen der Bösewichte in die Finger bekommt, um ein Erkennungsmuster zu programmieren.

Auch der Zeitfaktor spielt eine Rolle: Bis die Musterdatenbank ergänzt ist, haben Anwender die schädliche Datei oft schon ausgeführt. Das Säubern des Systems hinterher ist selbst für gute Antiviren-Software meist unmöglich. Man weiß nie mit völliger Sicherheit, was alles verändert wurde. Das bedeutet: Trotz aktuellem Virenscanner können Sie sich etwas einfangen, das Sie nicht mehr so leicht loswerden. Zudem hat selbst Sicherheits-Software bisweilen Fehler.

Fazit: Virenscanner schützen nur bedingt. Andere Sicherheitsmaßnahmen und ein kluger Umgang mit dem PC sind zuverlässiger.

Benutzerrechte trennen

Benutzerrechte trennen

Ein Schädling, den Sie sich beim Surfen oder Mailen einfangen, hat auf dem PC automatisch dieselben Rechte wie Sie. Wenn Sie also zum Zeitpunkt der Infektion mit Administratorrechten unterwegs sind, kann sich ein Trojanisches Pferd tief im System vergraben und sich an jeder beliebigen Systemdatei vergreifen. Verwenden Sie darum für die tägliche Arbeit unter Windows ein geschränktes Benutzerkonto. Zu einem Administratorkonto greifen Sie nur, wenn Sie absichtlich Programme installieren oder erweiterte Systemeinstellungen anpassen.

Öffnen Sie in der Systemsteuerung die Benutzerkonten. Falls bei Ihrem aktuellen Benutzernamen „Computeradministrator“ steht, errichten Sie via Neues Konto erstellen nochmal eines mit dem Typ „Computeradministrator“. Dieses Konto wird als Chef des PCs von nun an für alle Verwaltungsaufgaben zuständig sein. Merken Sie sich das Kennwort gut! Melden Sie sich anschließend damit an und machen Sie aus Ihrem alten Login via Kontotyp ändern ein eingeschränktes Konto. So brauchen Sie keine Daten zu verschieben oder sonstigen Einstellungen zu verändern. Arbeiten Sie einfach mit dem alten Konto weiter, das Sie jetzt aber an die Leine genommen haben.

Der Komfort leidet unter dieser Arbeitsweise nur, wenn Sie sehr häufig zum Administratorkonto greifen müssen. Individuelle Einstellungen (z.B. der Desktop-Hintergrund) sind auch mit eingeschränkten Rechten möglich.
Fazit: Der Komfort leidet nur, wenn Sie z.B. unsauber programmierte Spiele zocken, die Administratorrechte verlangen. Dadurch müssen Sie immer zwischen verschiedenen Konten wechseln.

Anti-Spyware

Anti-Spyware
Programme zum Aufspüren von Schnüffelschädlingen und Browser-Hijackern gibt’s entweder gratis oder relativ preisgünstig. Fans des Microsoft Internet Explorers tun gut daran, sich z.B. Ad-Aware oder Spybot Search & Destroy zu installieren. Der Grund: Die meiste Spyware schleicht sich über die ActiveX-Technologie im Internet Explorer ein. Firefox- oder Opera-Nutzer kommen fast nur in Gefahr, wenn sie eine Software aus dubioser Quelle installieren oder wenn ein Angreifer eine offene Sicherheitslücke missbraucht.
Fazit: Ähnlich wie Virenscanner schützen auch Anti-Spyware-Tools nur bedingt.

Rootkit-Scanner

Rootkit-Scanner
Rootkits sind kleine Anwendungen, die andere Programme sowie deren Prozesse und Dateien tief im System verstecken. Jemand, der solche Tools benutzt, kann nichts Gutes im Sinn haben. Sogenannte Rootkit-Scanner sind in der Lage, einige (aber nicht alle) dieser Schädlinge zu finden. Auch wenn ein Scanner ohne Befund bleibt, haben Sie aber nicht die absolute Sicherheit, dass Ihr System sauber ist.

Rootkits werden übrigens oft durch andere Schädlinge eingeschleppt. Verhindern Sie am besten das ungewollte Ausführen jeglichen Programm Programm- oder Script-Codes. Denn: Wenn es ein Rootkit bis auf Ihren PC schafft, dann sollten Sie die Festplatte formatieren und Windows (mit neuen Passwörtern) neu installieren. Ein Beispiel für einen kostenlosen Rootkit- Scanner finden Sie bei F-Secure unter https://europe.f-secure.com/exclude/blacklight/index.shtml.
Fazit: Rootkits werden meist durch andere Schädlinge eingeschleppt. Vermeiden Sie diese, dann
gibt’s auch keine Probleme mit Rootkits.

Hardware-Firewall

Hardware-Firewall

Darunter versteht man eine separate, vom PC getrennte Firewall. Diese ist entweder direkt in Ihrem Router verbaut oder hängt zwischen dem Router und dem lokalen Netzwerk. Ein solches Gerät kostet Geld. Für die richtige Konfiguration braucht’s einiges an Fachwissen. Zudem sollte der Zustand einer Hardware-Firewall regelmäßig geprüft werden. Ein gut konfiguriertes Gerät steigert die Sicherheit der dahinter liegenden PCs erheblich, ohne deren Leistung zu drosseln.

Allerdings sind Firewalls selbst nicht ganz vor Sicherheitslücken gefeit. Und ein „absichtliches“ Einschleppen einer Bedrohung (z.B. durch einen Klick des Anwenders auf einen Trojaner-Link) wird nicht verhindert.
Fazit: Kostet Geld und Fachwissen, steigert die Sicherheit aber deutlich.

Desktop-Firewall

Desktop-Firewall
Eine Desktop-Firewall oder Software-Firewall ist im Gegensatz zum Hardware-Pendant nicht vom PC getrennt – ein großer Nachteil. Darüber hinaus arbeitet sie konzeptbedingt auf Paketebene. Das bedeutet, dass sämtliche Datenpakete, die zum PC gelangen oder von diesem verschickt werden, untersucht werden müssen. Das beeinträchtigt die Systemleistung.

Was für Virenscanner gilt, lässt sich auch für Desktop-Firewalls sagen: Da diese manchmal selbst Mängel haben, könnten sie ein kritisches Loch im PC aufreißen.
Fazit: Im Prinzip überflüssig, wenn Sie andere Maßnahmen kombinieren.

Router mit NAT

Router mit NAT
Network Address Translation (NAT) ist eine der Hauptfunktionen eines Routers. Sie nutzt folgendes Vorgehen: Bei der Einwahl ins Internet erhält der Router eine öffentliche IP-Adresse vom Provider. Der Router weist wiederum den Anwender-PCs eine IP-Adresse zu, um diese identifizieren zu können. Wenn ein Nutzer eine Webseite öffnet, reicht der Router die Anfrage an den Provider weiter und schickt die empfangenen Daten zum PC des Anwenders. Er fungiert sozusagen als Pöstler zwischen Anwender-PC und Internetprovider. Nur er kennt deren Adressen.

Kommen nun von außen unangeforderte Datenpakete, lässt der Router diese fallen. Denn er weiß gar nicht, wo er damit hin soll. Sie haben keine Zustelladresse.
Hier liegt der Sicherheitsgewinn von NAT: Angriffe aus dem Internet sind fast unmöglich, sofern Sie sich nicht schon Schädlinge eingefangen haben. Als beispielsweise der Blaster-Wurm tobte, bekamen Router-Besitzer die üblen Auswirkungen gar nicht mit. Auch der Port-Scan eines Möchtegern-Hackers dringt nicht bis zu Ihrem PC vor.

Fazit: Ein Router mit NAT ist eine der sinnvollsten Sicherheitsvorkehrungen überhaupt und auch nicht allzu teuer.

WLAN absichern

WLAN absichern

Das sicherste Funknetzwerk ist jenes, das Sie durch ein kabelgebundenes Netzwerk ersetzen. Leider ist dies nicht immer möglich – sei es wegen gebäudetechnischer Gegebenheiten oder weil es ohne Kabel einfach bequemer ist. Wenn Sie ein WLAN Ihr Eigen nennen, müssen Sie es unbedingt absichern.

Hierzu sind verschiedene Maßnahmen notwendig: Ändern Sie das Konfigurationspasswort des Routers, damit es keinem Standardpasswort mehr entspricht. Ein sicheres Passwort besteht aus mindestens sechs Zeichen mit Groß- und Kleinbuchstaben sowie Zahlen oder Sonderzeichen. Die einzige derzeit sichere Verschlüsselungsmethode für WLAN heißt WPA2. Setzen Sie diese unbedingt ein. Notieren Sie zudem die MAC-Adressen der zugriffsberechtigten PCs oder Notebooks und tragen Sie diese in den MAC-Adressen-Filter des WLAN-Routers ein. Alle anderen Geräte müssen draußen bleiben.

Beschränken Sie die Reichweite des WLANs wenn möglich auf Ihre Wohnung und schalten Sie den WLAN-Router bei Nichtgebrauch ab.
Fazit: Ein vorhandenes WLAN auf Sicherheit zu trimmen ist gratis und bringt eine Menge.

Weg von Windows

Weg von Windows
Das am häufigsten angegriffene PC-Betriebssystem heißt Microsoft Windows. Ein Wechsel bringt mehr Sicherheit. Die Nachteile: Wenn Sie auf Mac OS X umsteigen, wird das Ganze sehr teuer. Denn hier brauchen Sie auch neue Hardware. Der Wechsel auf Linux ist gratis, erfordert dafür einiges an Lernwillen.

Was die Sicherheit betrifft, kann man über beide Systeme dasselbe sagen: Sobald es für Cyberkriminelle lukrativ wird, diese anzugreifen, geht die Suche nach dem sichersten Betriebssystem von vorne los. Solange Sie ein System nicht gut genug kennen, besteht zudem die Gefahr, dass Sie darin unbeabsichtigt Löcher aufreißen. Und doch: Wer aus Interesse an Neuem umsteigt, gewinnt zumindest im Moment ein Stückchen Sicherheit. Voraussetzungen sind ein vorsichtiger Umgang mit dem System und – besonders bei Linux – ein hoher Lernaufwand.
Fazit: Ein Betriebssystemwechsel ist nur sinnvoll, wenn Sie auch Neues lernen wollen.

Backups

Backups
Das regelmäßige Sichern von System und Daten gehört zum Pflichtprogramm jedes PC-Anwenders. Natürlich verhindert ein Backup nicht, dass sich die Festplatte in den Hardware-Himmel verabschiedet oder dass sich ein Schädling über Ihr System hermacht. Indem Sie wichtige Daten regelmäßig auf externe Datenträger kopieren, bringen Sie diese aber aus der Schusslinie.
Fazit: Ein Backup verhindert keine Defekte oder Schädlinge, es rettet jedoch im Ernstfall Ihre wertvollsten Daten.

Mail und Web

Viele Schädlinge schleichen sich per E-Mail oder Internet ins System. Lesen Sie, welche Maßnahmen die meiste Sicherheit bringen.

HTML-Verzicht

HTML-Verzicht
HTML ist die Programmiersprache, genauer gesagt: Die Seitenbeschreibsprache, in der Webseiten geschrieben sind. Seit einigen Jahren findet sich HTML auch in Mails. Dadurch lassen sich Nachrichten mit farbigen Schriften, Hintergründen, Tabellen etc. gestalten. So hübsch HTML-Mails ausschauen, so heftig werden sie kritisiert – nicht ganz zu Unrecht. Sicherheitslücken in Mailprogrammen betreffen meist HTML-Nachrichten. Dank ihnen konnten sich Script-Würmer wie VBS/Kakworm verbreiten. Zudem lassen sich Phishing-Links in solchen Mails leichter unterbringen. HTML wird auch exzessiv missbraucht, um unerwünschte Massenmails an Spam-Filtern vorbeizuschmuggeln.

Wenn Sie in Ihrem Mailprogramm die HTML-Anzeige abschalten, sind Sie nicht nur sicherer unterwegs, sondern sehen einer Nachricht auch viel schneller an, ob es sich um Spam oder Phishing handelt. In Outlook Express geht’s via Extras/Optionen zum Register Lesen, wo Sie ein Häkchen bei „Alle Nachrichten als Nur-Text lesen“ setzen.

In Mozilla Thunderbird finden Sie im Menü Ansicht/Nachrichtentext den Punkt Reiner Text. Er schaltet die HTML-Anzeige ab. Aber nicht alle HTML-Mails sind schlecht: Um solche von seriösen Absendern im Originaldesign zu betrachten, wählen Sie in Outlook Express einfach Ansicht/Nachricht in HTML.

In Outlook braucht’s einen Klick auf den Balken Diese Nachricht wurde zum Nur-Text-Format konvertiert.

In Thunderbird geht das via Ansicht/Nachrichtentext/Original HTML. Zudem haben Sie noch die Möglichkeit, bestimmte Mails (z.B. den PC-WELT-Newsletter) automatisch in separate Ordner einzusortieren. Mithilfe der Erweiterung Mnenhy lässt sich ein einzelner Mailordner so konfigurieren, dass die darin liegenden Mails automatisch als HTML angezeigt werden.
Fazit: Winziger Aufwand, großer Gewinn.

Browser wechseln

Browser wechseln
Die durch Cyberkriminelle intensiv ausgenützten Schwächen des Internet Explorers haben sehr viele Anwender dazu gebracht, den Browser zu wechseln. Die meisten Umsteiger haben sich Mozilla Firefox an Bord geholt, andere haben sich Opera zugewandt. Der Senkrechtstarter der letzten Monate ist allerdings Google Chrome. Alle drei Browser bieten erfahrungsgemäß wesentlich mehr Sicherheit als der Internet Explorer; bei Chrome wurden Datenschutzbedenken seit Version 4.1 beseitigt. Dabei sind sie genauso einfach zu bedienen und bieten sogar praktische Zusatzfunktionen. Inzwischen gibt’s auch fast keine Webseiten mehr, die einem Alternativ- Browser Schwierigkeiten machen. Firefox bzw. Opera und Chrome sind eine Gratisinvestition in die Computersicherheit.
Fazit: Kleiner Aufwand, großer Sicherheitsgewinn.

Mailprogramm wechseln

Mailprogramm wechseln
Noch werden die meisten Schadcodes für Outlook/Outlook Express/Windows Live Mail und den Internet Explorer geschrieben. Microsofts Mailprogramme benutzen den stark attackierten Internet Explorer fürs Darstellen der Mails. Der Umstieg auf Mozilla Thunderbird bringt daher einen Sicherheitsgewinn. Der „Donnervogel „ hat übrigens noch viel mehr auf dem Kasten, so auch einen Spam-Filter.
Fazit: Ein Wechsel von Outlook/Outlook Express/Windows Live Mail auf eine andere Mail-Software bringt deutlich mehr Sicherheit.

ActiveX bremsen

ActiveX bremsen
Der Internet Explorer ist der einzige Webbrowser, der ActiveX-Programme ausführen kann. Webseiten, die Wert auf Kompatibilität legen, verwenden darum überhaupt kein ActiveX mehr. Nur z.B. beim Windows-Update und bei den meisten Onlinevirenscannern finden sich nützliche ActiveX-Funktionen. Sonst birgt sie erhebliche Gefahren und wird von vielen Schädlingsschreibern hemmungslos ausgenutzt.

Im Internet Explorer können Sie via Extras/ Internetoptionen/Sicherheit die Internetstufe wählen und per Stufe anpassen die ActiveX-Elemente abschalten. Doch dies hat einen Haken: Microsoft hat auch alle anderen aktiven Elemente (z.B. QuickTime, Flash etc.) damit gekoppelt. Wenn Sie ActiveX abschalten, ist Ihr Internet Explorer zwar deutlich sicherer, aber zum Surfen fast nicht mehr zu gebrauchen.

Sie müssten jede Seite, der Sie multimediale Inhalte erlauben wollen, in die „Zone für vertrauenswürdige Sites“ aufnehmen. Die bessere Alternative: Browser wechseln.
Fazit: Mittelmäßiger Aufwand, großer Sicherheitsgewinn. Dafür Einbußen beim Surfen.

Phishing-Filter

Phishing-Filter

Mit gefälschten Bankseiten, die in Spammails beworben werden, versuchen Kriminelle, ihre potenziellen Opfer um ihre Bankzugangsdaten zu bringen – und so um ihr Geld. Ein separater oder im Browser eingebauter Phishing-Filter prüft Webseiten darauf, ob sie kriminell sein könnten. Phishing-Filter verlangsamen das Surfen etwas; zudem sind sie nicht sehr zuverlässig. Wenn Sie stets darauf achten, dass Sie die Adresse Ihrer Internetbanking-Seite richtig eintippen, können Sie auf einen Phishing-Filter verzichten.
Fazit: Kleiner Aufwand, aber kaum Gewinn.

Spam-Filter

Spam-Filter
Spam ist nicht nur lästig, sondern auch oft gefährlich. Betreiber von Mailservern und Entwickler von Mailprogrammen sind dazu übergegangen, bestimmte gefährliche Dateitypen in den Anhängen automatisch zu blockieren. Das erschwert es den Virenschreibern, ihre schädlichen Konstrukte unters Volk zu bringen. Darum verschicken diese ihre Mails als Spam Nachrichten (z.B. als Grußkarte, Onlineregistrierung oder Kaufangebot), um Anwender unter einem Vorwand auf gefährliche Webseiten zu locken. Dort angekommen, fängt sich der ungenügend gesicherte PC des Anwenders einen Trojaner ein und wird zum Zombie. Spam-Filter lernen schnell, welche Mails es auszusortieren gilt. Darum helfen sie auch beim Eindämmen der Schädlingsflut.
Fazit: Spam-Filter schonen die Nerven und sortieren
Schädlingsmails aus.

Kindersicherung

Kindersicherung
Kinder interessieren sich ausgerechnet für jene Dinge am meisten, die Sie ihnen verbieten wollen. Mit einer Kindersicherung, die Ihre Sprösslinge am freien Surfen hindert oder die Internetnutzung zeitlich einschränkt, erreichen Sie oft das Gegenteil. Die Kinder werden versuchen, die Beschränkungen zu umgehen. Gespräche und gemeinsames Surfen bringen meist mehr als der Einsatz technischer Schranken.

Dennoch kann eine Kindersicherung als Ergänzung zur elterlichen Aufsicht dienen. Wir haben uns in diesem Artikel detailliert mit diesem Thema beschäftigt.
Fazit: Je nach Kind und Umfeld mehr oder weniger Sicherheitsgewinn.

Augen auf!

Augen auf!
Die mit Abstand beste Sicherheitsfunktion steckt in Ihrem Kopf. Seien Sie beim Betrachten von E-Mails und Webseiten stets skeptisch. Hinterfragen Sie Sinn und Zweck der Inhalte, denen Sie online begegnen. Schätzungen zufolge sind mindestens 90 Prozent aller E-Mails purer Müll.

Darum sollten Sie sich bei jeder eintreffenden Nachricht fragen, ob sie wirklich seriös ist. Hasten Sie nicht unter Zeitdruck durch Ihre Mails. Surfen Sie nicht in übermüdetem Zustand im Web. Zu schnell ist der fatale Fehlklick getan. Und verlassen Sie sich nicht alleine auf irgendwelche Sicherheitsprodukte. Die Gefahr, dass Sie sich in falscher Sicherheit wiegen, steigt mit der Anzahl zusätzlich installierter technischer Hilfsmittel.
Fazit: Mitdenken ist anstrengend, aber das beste Sicherheitswerkzeug.

Glossar zum Thema Sicherheit

Browser-Hijacker: Computerschädling, der den Webbrowser auf unerwünschte Seiten entführt.
ActiveX: Technologie von Microsoft zum Ausführen von Programmen direkt ab einer Webseite.
Router: Router kommt aus dem Englischen von „to route“ und bedeutet „den Weg zeigen“. Router entscheiden, welches Datenpaket in einem Netzwerk für welchen PC bestimmt ist.
IP-Adresse: Eindeutige Kennnummer im Internet. Jedes ans Internet angeschlossene Gerät hat entweder eine fest eingestellte oder jedes Mal neu zugeteilte (dynamische) IP-Adresse.
Port: Jeder Netzwerkdienst verfügt über einen eindeutig zugewiesenen Port (engl. für Kanal), über den die Kommunikation zwischen zwei Rechnern abläuft. Der Port 80 ist zum Beispiel für das Webprotokoll HTTP reserviert.
Zombie: Ein Botnetz ist ein Netzwerk von infizierten und im Internet verteilten PCs, das sich für Angriffe oder Spam-Versand missbrauchen lässt. Ein PC, der Teil eines Botnetzes ist, wird oft als Zombie bezeichnet.

(ph)