1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IT Sicherheitshandbuch für KMU<br />
AKTIVE INHALTE:<br />
Als aktive Inhalte werden von einem Webserver an den Internet-Browser übermittelte<br />
Programme/Skripte bezeichnet, die auf dem PC des Benutzers lokal ausgeführt werden.<br />
Bekannte Vertreter sind ActiveX, Javascript <strong>und</strong> Java. Üblicherweise dienen sie zur Erleichterung<br />
der Webseitenbedienung oder steigern die Attraktivität durch spezielle Effekte. Sie können<br />
aber auch eingesetzt werden, um Schadroutinen auszuführen <strong>und</strong> sind als Sicherheitsrisiko<br />
anzusehen.<br />
DIALER:<br />
Einwahl-Programme, die eine Internetverbindung über 0190-Mehrwertnummern aufbauen. Der<br />
User bleibt weiterhin online <strong>und</strong> bemerkt möglicherweise gar nicht den Wechsel der Internetverbindung.<br />
Die Kosten für die Dialer-Verbindung betragen dabei mehrere Euro pro Minute.<br />
Betroffen sind ausschließlich Benutzer von Einwahlverbindungen über Analog- oder ISDN-<br />
Modems, für Internetzugänge über ADSL, XDSL, Kabelmodem oder andere Breitbanddienste<br />
entstehen keine Mehrkosten.<br />
PDA:<br />
Als PDA (Personal Digital Assistant) bezeichnet man kleine, tragbare Geräte, die insbesondere zur<br />
Kalender- <strong>und</strong> Adressverwaltung verwendet werden. PDAs können oft auch Computerdaten<br />
speichern oder E-Mails empfangen. Verschiedene moderne Handys besitzen ebenfalls PDA-<br />
Funktionalität.<br />
PHISHING:<br />
Phishing ist ein Kunstwort aus den beiden Begriffen „Password“ <strong>und</strong> „Fishing“ <strong>und</strong> bezeichnet<br />
den Versuch, mittels gefälschter E-Mails an fremde Nutzerdaten (Login, Passwort, TAN etc.) zu<br />
gelangen. Üblicherweise wird der Empfänger eines solchen Mails unter Vorspiegelung falscher<br />
Tatsachen (Userdaten gingen verloren, Neuidentifikation ist notwendig …) aufgefordert, die<br />
Webseite einer Bank (Online Shop, Kreditkarteninstitut, Auktionshaus etc.) aufzusuchen <strong>und</strong> dort<br />
seine Zugangsberechtigungen einzugeben. Diese Webseiten sind ebenfalls gefälscht <strong>und</strong> sehen<br />
den Originalen zum Verwechseln ähnlich. Die eingegebenen Daten landen auf den Servern von<br />
Betrügern, die mit den Nutzerdaten Transaktionen zum Schaden des Users durchführen.<br />
QUARANTÄNE:<br />
In Analogie an den medizinischen Begriff bezeichnet man damit jenen „Ort“, wo mit Schadprogrammen<br />
infizierte Daten aufbewahrt werden. Anti-Virenprogramme verlagern Dateien in die<br />
Quarantäne, um die Schadroutine eventuell zu einem späteren Zeitpunkt zu entfernen.<br />
54