23.11.2013 Aufrufe

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT Sicherheitshandbuch für KMU<br />

AKTIVE INHALTE:<br />

Als aktive Inhalte werden von einem Webserver an den Internet-Browser übermittelte<br />

Programme/Skripte bezeichnet, die auf dem PC des Benutzers lokal ausgeführt werden.<br />

Bekannte Vertreter sind ActiveX, Javascript <strong>und</strong> Java. Üblicherweise dienen sie zur Erleichterung<br />

der Webseitenbedienung oder steigern die Attraktivität durch spezielle Effekte. Sie können<br />

aber auch eingesetzt werden, um Schadroutinen auszuführen <strong>und</strong> sind als Sicherheitsrisiko<br />

anzusehen.<br />

DIALER:<br />

Einwahl-Programme, die eine Internetverbindung über 0190-Mehrwertnummern aufbauen. Der<br />

User bleibt weiterhin online <strong>und</strong> bemerkt möglicherweise gar nicht den Wechsel der Internetverbindung.<br />

Die Kosten für die Dialer-Verbindung betragen dabei mehrere Euro pro Minute.<br />

Betroffen sind ausschließlich Benutzer von Einwahlverbindungen über Analog- oder ISDN-<br />

Modems, für Internetzugänge über ADSL, XDSL, Kabelmodem oder andere Breitbanddienste<br />

entstehen keine Mehrkosten.<br />

PDA:<br />

Als PDA (Personal Digital Assistant) bezeichnet man kleine, tragbare Geräte, die insbesondere zur<br />

Kalender- <strong>und</strong> Adressverwaltung verwendet werden. PDAs können oft auch Computerdaten<br />

speichern oder E-Mails empfangen. Verschiedene moderne Handys besitzen ebenfalls PDA-<br />

Funktionalität.<br />

PHISHING:<br />

Phishing ist ein Kunstwort aus den beiden Begriffen „Password“ <strong>und</strong> „Fishing“ <strong>und</strong> bezeichnet<br />

den Versuch, mittels gefälschter E-Mails an fremde Nutzerdaten (Login, Passwort, TAN etc.) zu<br />

gelangen. Üblicherweise wird der Empfänger eines solchen Mails unter Vorspiegelung falscher<br />

Tatsachen (Userdaten gingen verloren, Neuidentifikation ist notwendig …) aufgefordert, die<br />

Webseite einer Bank (Online Shop, Kreditkarteninstitut, Auktionshaus etc.) aufzusuchen <strong>und</strong> dort<br />

seine Zugangsberechtigungen einzugeben. Diese Webseiten sind ebenfalls gefälscht <strong>und</strong> sehen<br />

den Originalen zum Verwechseln ähnlich. Die eingegebenen Daten landen auf den Servern von<br />

Betrügern, die mit den Nutzerdaten Transaktionen zum Schaden des Users durchführen.<br />

QUARANTÄNE:<br />

In Analogie an den medizinischen Begriff bezeichnet man damit jenen „Ort“, wo mit Schadprogrammen<br />

infizierte Daten aufbewahrt werden. Anti-Virenprogramme verlagern Dateien in die<br />

Quarantäne, um die Schadroutine eventuell zu einem späteren Zeitpunkt zu entfernen.<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!