1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6.<strong>1.</strong>7 Potenziell unsichere Anwendungen<br />
Es gibt zahlreiche seriöse Programme, die die Verwaltung miteinander vernetzter Computer vereinfachen sollen. Wenn<br />
sie aber in die falschen Hände geraten, kann mit ihnen Schaden angerichtet werden. Mit <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong><br />
können solche Bedrohungen erkannt werden.<br />
Zur Kategorie der Potenziell unsicheren Anwendungen zählen Programme, die zwar erwünscht sind, jedoch potenziell<br />
gefährliche Funktionen bereitstellen. Dazu zählen beispielsweise Programme für das Fernsteuern von Computern<br />
(Remotedesktopverbindung), Programme zum Entschlüsseln von Passwörtern und Keylogger (Programme, die<br />
aufzeichnen, welche Tasten vom Benutzer gedrückt werden).<br />
Sollten Sie feststellen, dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist (die Sie nicht selbst<br />
installiert haben), wenden Sie sich an Ihren Netzwerkadministrator oder entfernen Sie die Anwendung.<br />
6.<strong>1.</strong>8 Eventuell unerwünschte Anwendungen<br />
Eventuell unerwünschte Anwendungen sind Programme, die zwar nicht unbedingt Sicherheitsrisiken in sich bergen,<br />
aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben können. Als Benutzer werden Sie<br />
normalerweise vor deren Installation zur Bestätigung aufgefordert. Nach erfolgter Installation ändert sich das<br />
Systemverhalten (im Vergleich zum Stand vor der Installation). Die gravierendsten Veränderungen sind:<br />
Neue Fenster werden angezeigt (Popup-Fenster, Werbung).<br />
Versteckte Prozesse werden ausgeführt.<br />
Prozessor und Speicher werden stärker belastet als zuvor.<br />
Suchergebnisse ändern sich.<br />
Die Anwendung kommuniziert mit Servern im Internet.<br />
6.2 E-Mails<br />
Die E-Mail („elektronische Post“) ist ein modernes Kommunikationsmittel mit vielen Vorteilen. Dank ihrer Flexibilität,<br />
Schnelligkeit und Direktheit spielte die E-Mail bei der Verbreitung des Internets in den frühen 1990er Jahren eine<br />
entscheidende Rolle.<br />
Doch aufgrund der Anonymität, die E-Mails und das Internet bieten, wird diese Kommunikationsform auch häufig für<br />
illegale Aktivitäten wie das Versenden von Spam-Mails genutzt. Als „Spam“ gelten z. B. unerwünschte Werbeangebote,<br />
Hoaxes (Falschmeldungen) und E-Mails, mit denen Schadsoftware verbreitet werden soll. Die Belästigung und<br />
Gefährdung durch Spam wird zusätzlich dadurch gefördert, dass E-Mails praktisch kostenlos versendet werden können<br />
und den Verfassern von Spam-Mails verschiedenste Tools und Quellen zur Verfügung stehen, um an neue E-Mail-<br />
Adressen zu gelangen Die große Anzahl und Vielfalt, in der Spam-Mails auftreten, erschwert die Kontrolle. Je länger Sie<br />
eine E-Mail-Adresse verwenden, desto wahrscheinlicher ist es, dass diese in einer Spam-Datenbank erfasst wird. Einige<br />
Tipps zur Vorbeugung:<br />
Veröffentlichen Sie Ihre E-Mail-Adresse, soweit möglich, nicht im Internet<br />
Geben Sie Ihre E-Mail-Adresse nur an vertrauenswürdige Personen weiter<br />
Benutzen Sie, wenn möglich, keine üblichen Aliasnamen - bei komplizierten Aliasnamen ist die Wahrscheinlichkeit der<br />
Verfolgung niedriger<br />
Antworten Sie nicht auf Spam-Mails, die sich in Ihrem Posteingang befinden<br />
Seien Sie vorsichtig, wenn Sie Internetformulare ausfüllen - achten Sie insbesondere auf Optionen wie „Ja, ich möchte<br />
per E-Mail informiert werden“.<br />
Verwenden Sie separate E-Mail-Adressen - z. B. eine für Ihre Arbeit, eine für die Kommunikation mit Freunden usw.<br />
Ändern Sie Ihre E-Mail-Adresse von Zeit zu Zeit<br />
Verwenden Sie eine Spamschutz-Lösung<br />
109