Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

IT Sicherheit - Wie wehren gegen Hacker und Viren?

Das Internet birgt Chancen und Gefahren. Vor den Gefahren kann man sich schützen, wenn man ein paar Punkte beachtet. Die Absicherung des eigenen Equipments und das richtige Verhalten im Internet begrenzen das Risiko. Wer sich sicher im Netz bewegt, braucht sich keine Sorgen um die Datensicherheit zu machen.

PC-Absicherung

Der Hauptangriffspunkt für Hacker ist der PC des "Opfers". Also gilt es, die Computersicherheit zu erhöhen, ohne gleichzeitig die Benutzbarkeit zu sehr einzuschränken. Die folgenden Punkte sollte man in jedem Fall beherzigen: - eingeschränktes Benutzerkonto für den Internetzugriff einrichten
- automatische Betriebssystemaktualisierung aktivieren
- Virenscanner installieren und auch dort die automatische Aktualisierung aktivieren
- Webbrowser und Mailprogramm aktuell halten
- Firewall des Betriebssystems einschalten
- regelmäßiges Backup einrichten
- die Firmware des DSL-Routers aktuell halten
- die Firewall des DSL-Routers aktivieren Damit hat man seinen Rechner auf einem adäquaten Sicherheitslevel.

Das richtige Verhalten im Netz

Sind Rechner, Betriebssystem und Anwendungssoftware abgesichert, gilt es, noch ein paar Verhaltensregeln im Netz zu beachten. Nur sichere Softwarequellen verwenden. Wer Software aus dubiosen Quellen herunterlädt und installiert, muss sich vergegenwärtigen, dass damit das Risiko steigt, sich Viren auf die Festplatte zu holen. Mehrere Passwörter benutzen. Viele Webseiten bieten Personalisierung per Login an. Natürlich wäre es am einfachsten, für alle Webseiten das gleiche Passwort zu verwenden. Wird eine der Webseiten geknackt, läuft man damit aber Gefahr, dass sich ein Hacker Zugang zu anderen Webseiten mit dem geklauten Passwort verschafft. Das mag für das eigene Facebook-Konto einfach nur unangenehm sein. Hat man das gleiche Passwort aber auch bei eBay, Amazon und PayPal, kann es schnell sehr teuer werden. Sicher geht, wer die Passworte regelmäßig wechselt und sich eine eigene Formel dafür überlegt. Aus einem Standardsatz wie "mein Meerschweinchen heisst Fritz" und dem aktuellen Jahr und Monat lässt sich z.B. über die Anfangsbuchstaben mMhF1105. Login-Informationen nicht per Mail weitergeben. Mails im Stil: mein Benutzername ist Hase und das Passwort lautet weissvonnichts gehören nicht ins Netz. Muss man derartige Daten weitergeben, dann mindestens in zwei Mails und man sollte die Schlüsselworte Passwort, Benutzername, Account und Zugang vermeiden. Mit Kreditkarteninformationen sparsam umgehen. Kreditkarteninformationen sollte man nur auf Webseiten eingeben, denen man vertraut. Nicht aus dem Internet-Cafe, da die Sicherheit des PCs nicht kontrolliert werden kann. Alle vertrauenswürdigen Online-Händler verwenden für Bezahl-Transaktionen das sichere Secure HTTP. Man erkennt das daran, dass der URL im Webbrowser mit https:// anfängt. Damit ist eine verschlüsselte Verbindung vom eigenen Webbrowser bis zum Zielserver gewährleistet. Natürlich ist auch zu kontrollieren, dass man tatsächlich auf https://mein.Händler.com ist und nicht auf https://mein.Händler.HACKERSERVER.com. Fazit
Wenn man ein paar Spielregeln beachtet, sind der eigene PC und das eigene Konto gut geschützt gegen die bösen Buben, die hier und da das Internet unsicher machen

Gleiche Kategorie Artikel Computer

Apple Tastatur: Der Testbericht mir Vor- und Nachteilen

Apple tastatur: der testbericht mir vor- und nachteilen

Pc ist aufgebaut, bildschirm konfiguriert und alles was noch fehlt, wäre eine tastatur, die die bedürfnissen des kunden zufrieden stellt. um euch die wahl etwas leichter zu machen, listen wir sowohl vor- als auch nachteile des beliebten apple keyboards auf. ob es unter all den verschiedenen tastaturen herausstechen kann, lest ihr hier.
Druckerpatrone von Canon - Leistungsprofil

Druckerpatrone von canon - leistungsprofil

Der canon drucker ist mit fünf gleich großen originalpatronen zum kauf erhältlich. zuhause wird der drucker an die stromversorgung und daten angesteckt und die treiber werden installiert. nun können die fähigkeiten des druckers unter die lupe genommen werden und die praxistauglichkeit des optisch ansprechenden geräts aus den hause canon genauer unter die lupe genommen werden.