Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
virenschutz [2009/09/11 12:04] bazivirenschutz [2009/09/11 12:07] bazi
Zeile 5: Zeile 5:
  
 ===== Was Sie auf jeden Fall tun sollten ===== ===== Was Sie auf jeden Fall tun sollten =====
-**Verwenden Sie keine einfachen Passwörter** +  * **Verwenden Sie keine einfachen Passwörter** 
-  Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\+Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\
  
 **Aktualisieren Sie regelmäßig Ihr Betriebssystem** **Aktualisieren Sie regelmäßig Ihr Betriebssystem**
Zeile 25: Zeile 25:
   * Vor dem Öffnen sollten Sie die Programmdateien (ggf. nach dem Entpacken) auf Viren überprüfen. Falls Sie einen Virenwächter installiert und aktiviert haben, geschieht dies immer beim Speichern, Starten oder Öffnen von Dateien bzw. Programmen. \\ \\    * Vor dem Öffnen sollten Sie die Programmdateien (ggf. nach dem Entpacken) auf Viren überprüfen. Falls Sie einen Virenwächter installiert und aktiviert haben, geschieht dies immer beim Speichern, Starten oder Öffnen von Dateien bzw. Programmen. \\ \\ 
  
-    **Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus** +**Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus** 
-      Ein bewusster, vorsichtiger Umgang mit dem Internet ist eine der wichtigsten Voraussetzungen für die Sicherheit Ihrer Daten. Unaufgefordert zugesandte Mails, insbesonders mit Anhängen, sind mit Vorsicht zu genießen. +  Ein bewusster, vorsichtiger Umgang mit dem Internet ist eine der wichtigsten Voraussetzungen für die Sicherheit Ihrer Daten. Unaufgefordert zugesandte Mails, insbesonders mit Anhängen, sind mit Vorsicht zu genießen. 
-      ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung.+  ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung.
       Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten.       Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten.
       Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!) Virenwächter im Hintergrund die Anhänge zunächst abspeichern, bevor Sie sie öffnen.       Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!) Virenwächter im Hintergrund die Anhänge zunächst abspeichern, bevor Sie sie öffnen.
QR-Code
QR-Code Virenschutz - Informationen zu Ihrer Sicherheit (erstellt für aktuelle Seite)