23.07.2013 Aufrufe

Im Netz der neuen Medien - nline

Im Netz der neuen Medien - nline

Im Netz der neuen Medien - nline

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

scheinbaren Nutzens bewusst installiert<br />

worden sind, werden mit ihnen<br />

eingeschleuste Viren o<strong>der</strong> Spionagefunktionen<br />

aktiv.<br />

Spyware ist die in Trojanern verborgene<br />

o<strong>der</strong> von Internet-Seiten ungewollt installierte<br />

Schadsoftware, die Informationen<br />

über das Computersystem o<strong>der</strong> sensible<br />

Benutzerdaten wie Passwörter und<br />

Kontonummern ausspäht und unbemerkt<br />

über die Internet-Verbindung weiterleitet.<br />

Rootkits sind Softwarewerkzeuge, mit<br />

denen sich ein Eindringling nach Einbruch<br />

in ein Computersystem weitestgehende<br />

Rechte („Root“ = Administrator)<br />

aneignen, Hintertüren („Backdoors“) für<br />

künftige Angriffe öffnen und die Spuren<br />

seiner Aktivitäten verbergen kann.<br />

9.2. Tipps und Empfehlungen<br />

Überlegtes Handeln<br />

• Öffnen Sie ausschließlich Dateien, E-<br />

Mail-Anhänge und Internet-Seiten<br />

aus vertrauenswürdigen Quellen.<br />

• Beachten Sie, dass Schadsoftware<br />

nicht nur über die Internet-Verbindung<br />

in den Computer gelangen<br />

kann, son<strong>der</strong>n auch über Wechseldatenträger<br />

wie Disketten, CDs, DVDs,<br />

USB-Sticks, externe Festplatten und<br />

MP3-Player.<br />

• Installieren Sie nur Programme seriöser<br />

Anbieter.<br />

• Deaktivieren Sie in Anwendungsprogrammen<br />

das automatische Herstellen<br />

einer Internet-Verbindung.<br />

Webbrowser<br />

• Verwenden Sie eine aktuelle Programmversion,<br />

um die Ausnutzung<br />

9.1.2. Spam-Mails<br />

Internet-Nutzer werden oftmals von einer<br />

Flut unerwünschter E-Mails belästigt,<br />

die zu Werbezwecken versandt werden.<br />

Da diese Praktik in Deutschland verboten<br />

ist, werden die Spam-Mails über ausländische<br />

Server o<strong>der</strong> virenbefallene<br />

Computer verbreitet. Der Begriff SPAM –<br />

ursprünglich <strong>der</strong> Produktname für Frühstücksfleisch<br />

in Dosen (spiced pork and<br />

ham) – hat durch die fortwährende Wie<strong>der</strong>holung<br />

in einem Sketch <strong>der</strong> Gruppe<br />

„Monty Python´s Flying Circus“ seine<br />

aktuelle Bedeutung erhalten.<br />

9.1.3. Phishing<br />

Ein Großteil krimineller Handlungen im<br />

Internet wird durch das Ausspähen von<br />

Zugangsdaten ermöglicht. Dieses „Phishing“<br />

(„Password Fishing“) erfolgt über<br />

Spyware o<strong>der</strong> Eingabeformulare auf gefälschten<br />

Internet-Seiten.<br />

bekannter Sicherheitslücken zu verhin<strong>der</strong>n.<br />

• Viele Internet-Seiten beinhalten verborgene<br />

Programmteile (Java-Applets,<br />

ActiveX-Controls, JavaScript und VB-<br />

Script), die einen unerwünschten Zu-<br />

griff auf das Computersystem ermöglichen<br />

könnten. Deaktivieren Sie in<br />

den Browsereinstellungen die Ausführung<br />

nicht zwingend benötigter<br />

aktiver Inhalte.<br />

• Bei <strong>der</strong> Internet-Nutzung werden<br />

oftmals automatisch benutzerspezifische<br />

Informationen in Textdateien<br />

(„Cookies“) auf dem Computer abgelegt.<br />

Diese Funktion birgt kein unmittelbares<br />

Sicherheitsrisiko und<br />

sollte in <strong>der</strong> Regel nicht deaktiviert<br />

werden, da sie auf vielen Internet-<br />

Seiten für die fehlerfreie Darstellung<br />

erfor<strong>der</strong>lich ist.<br />

9<br />

Sicherheit im Datenverkehr<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!