Leitfaden 'Auf dem Weg ins Netz' - Stiftung Digitale Chancen
Leitfaden 'Auf dem Weg ins Netz' - Stiftung Digitale Chancen
Leitfaden 'Auf dem Weg ins Netz' - Stiftung Digitale Chancen
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Auf <strong>dem</strong> <strong>Weg</strong> <strong>ins</strong> Netz<br />
Kapitel 1 Kapitel 3 Kapitel 4 Kapitel 5<br />
SICHERHEIT IM INTERNET<br />
Der Hard- und Softwarebedarf<br />
Das Internet ist ein offenes Netz, zugänglich für<br />
jeden. Was einerseits den großen Charme ausmacht,<br />
bietet andererseits einen nicht zu übersehenden<br />
Nachteil: Es gibt keine Aufsicht oder<br />
Kontroll<strong>ins</strong>tanz, die für Sicherheit sorgt. Für die<br />
Sicherheit ist jeder Nutzer selbst verantwortlich.<br />
Tipps, wie man sich als Nutzer zu Hause und<br />
am Arbeitsplatz vor Viren und anderen Sicherheitsrisiken<br />
schützen kann, gibt es im Internet.<br />
Unter www.sicherheit-im-internet.de haben das<br />
Bundesministerium für Wirtschaft und Technologie<br />
(BMWi) und das Bundesministerium<br />
des Inneren Nützliches und Wissenswertes stets<br />
aktuell zusammengetragen.<br />
Was ist ein Computer-Virus?<br />
In der Zeitschrift „e-facts“, herausgegeben vom<br />
BMWi, wird hierzu erklärt: „Ein Computer-Virus<br />
ist ein Programm, das zum Beispiel per E-Mail,<br />
Download oder durch den Austausch von Dis-<br />
ketten in einen Computer gelangt, sich dort<br />
festsetzt und meist Datenbestände verändert<br />
oder löscht. Der Virus ‚I-love-you’ und seine<br />
Varianten haben gezeigt, wie groß ein solcher<br />
Schaden sein kann, sowohl bei privaten PCs als<br />
auch in großen Unternehmensnetzen.“<br />
Ebenfalls großen Schaden können auch so<br />
genannte „Trojanische Pferde“ anrichten.<br />
Hinter diesem Begriff verbergen sich Programme,<br />
die in ein attraktives „Wirtsprogramm“<br />
eingebettet sind. Für den Nutzer sind diese<br />
Programme nicht zu erkennen. Die Wirte mit<br />
<strong>dem</strong> integrierten „Schädling“ werden beispielsweise<br />
zum Download angeboten oder als<br />
Anhang an E-Mails verschickt. Die verdeckte<br />
Software wird erst aktiviert, wenn das<br />
Wirtsprogramm gestartet wird. Dann ist der<br />
Schaden auf der Festplatte oder im Netz eines<br />
Nutzers kaum noch aufzuhalten.<br />
37