Whitepaper:
Sicherheit + Datenschutz
auf dem Rechner
Partner von:
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
2
Immer wieder melden sich Kunden bei mir, die von einem ...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
3
Gefahren & Schädlinge im Netz
Viren, Daten-Spione und H...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
4
Kein klassischer Schädling: nervende Werbung
Aktuell ko...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
5
Ein Beispiel aus dem Alltag:
Sie haben ein Mail-Postfac...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
6
Ärger mit Rechtsanwalt & Inkasso-Büro
Der Hacker hat in...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
7
Unnötige Kosten, verschenkte Zeit &
Ärger mit Kunden / ...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
8
Katastrophale Auswirkungen auf das Leben
Weiter habe ic...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
9
Kein Support für alte Versionen
Problematisch ist auch ...
WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016
10
Mein Tipp: Kaspersky Internet Security
Für den Schutz ...
Computer + Internet. Einfach. Verständlich.
 Computer  Unitymedia-Partner
 Internet  Online-Shop
 Beamer-Verleih  Ha...
Nächste SlideShare
Wird geladen in …5
×

Whitepaper: Sicherheit + Datenschutz auf dem Rechner

66 Aufrufe

Veröffentlicht am

kostenloser Download als PDF unter: http://www.mks-computer.com/p/whitepaper-ebooks.html ..|.. Viele Nutzer denken sich bei der Nutzung von PC + Internet: "Da wird schon nichts passieren." ..|.. Trotzdem erhalte ich immer wieder infizierte Kunden-Rechner. ..|.. Warum ein System befallen sein kann, wie sich Daten missbrauchen lassen und wie man dies abwehren kann, erfahren Sie in diesem Whitepaper.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
66
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Whitepaper: Sicherheit + Datenschutz auf dem Rechner

  1. 1. Whitepaper: Sicherheit + Datenschutz auf dem Rechner Partner von:
  2. 2. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 2 Immer wieder melden sich Kunden bei mir, die von einem Problem mit einem Drucker, der Internet-Verbindung oder sonstigen Auswirkungen berichten. In zahlreichen Fällen stellt sich dann bei genauer Untersuchung heraus, dass ein Schädling (Malware) oder ein unerwünschtes Programm die Ursache war. Oder – obwohl der Auslöser etwas Anderes war – sich zusätzlich Malware auf dem Rechner befindet. Mit einer Infizierung des Rechners sind meist viel (vermeidbarer) Aufwand sowie Kosten und Ärger verbunden. Trotzdem nehmen viele Nutzer das auf die leichte Schulter. Ganz nach dem Motto: Da wird schon nichts passieren. Und auch beim Missbrauch von Daten höre ich immer wieder: „Bei mir ist doch nichts Interessantes zu finden.“ Dass das nicht stimmt, lese ich immer wieder in Berichten + News rund ums Thema Sicherheit. Warum und wie auch Ihr System befallen sein könnte, wie man Daten missbrauchen kann und wie Sie dies mit dem passenden Schutz abwehren können, erfahren Sie auf den nachfolgenden Seiten. Datenmissbrauch, Ausfallzeiten, Verlust von Daten, zu niedrige Sicherheit sollten nicht auf die leichte Schulter genommen werden. VORWORT
  3. 3. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 3 Gefahren & Schädlinge im Netz Viren, Daten-Spione und Hacker erfolgreich abwehren Schädlinge und Bedrohungen gibt es für den PC und im Netz unzählige. Und jeden Tag kommen einige Tausend neue Bedrohungen oder Variationen davon dazu. Jeden Tag gibt es Taus ende neue Schädling e. Hier gil t es vor zus or gen. Hier gilt es, die Bedrohungen nicht nur bei Befall zu finden, sondern vorbeugend abzuwehren. Nicht nur aus dem Netz Ein Mythos ist außerdem, dass man sich Schädlinge nur über Webseiten oder Mails einfangen kann. Denn auch über Datenträger, z. B. einer Foto-CD von einem Freund oder dem USB-Stick vom Arbeitskollegen kann man sich diese einfangen. Schädli nge kann man s ich nur aus dem Ne tz oder einer Mail einf angen, s onder n auch von US B - Stick, CD uvm. Selbst wenn Sie nicht jeden Tag im Netz suchen oder Mails lesen: Sobald Sie Verbindung zum Router haben, kann der Hacker ohne den passenden Schutz Zugriff gelangen. Manche tummeln sich unerkannt … Schon zahlreiche Male riefen mich Kunden an und berichteten von Problemen mit PC und Co. Etwa, dass plötzlich kein Internet-Zugang mehr möglich sei oder der Drucker nicht mehr mitmacht. Schädli nge können nich t nur Schaden anr ich ten + Daten s tehlen, s onder n auch Zugänge blockier en zum In ter net oder zum Dr ucker . Und häufig stellte sich erst dabei raus, dass auf dem Gerät ein Schädling gewütet hatte. Weil entweder kein Schutz installiert war. Oder der vorhandene nicht alle Funktionen abdeckte und der Schädling damit freies Spiel hatte. Viele Bedrohungen & Schädlinge Dabei werden die Bedrohungen immer heimtückischer. Neben den klassischen Viren + Würmern gibt es heute eine ganze Reihe Schädlinge (sog. Malware) mehr: • Trojaner (die andere S chädlinge „Huckepack“ einschleusen) • AdWare ( unerw üns cht e Werbung in P rogrammen + Webs eiten) • Spyware ( Diebst ahl von Zugangsdaten / P rofil-E rstellung über Interessenten, Käufe, besuchte Seit en uvm.; auch durch Cookies möglich; teilw eis e für SP AM -Mails genutzt) • Backdoors ( Zugriff- Hint ertüren in P rogrammen / Window s) • Phishing ( Vers uch des Ausspähens von Passw örtern, z. b. Online- Banking, zum Teil durch Bet rug-S eiten / -Mails) • Botnet-Trojaner ( ungemerkt e Nutzung des Rechners durch Fremde, um Rechenzent ren etc. zum Aus fall zu bringen; s og. DDoS- Att acken) • Ransom-Programme (t äuschen vor, Schutz-P rogramme zu sein, w ollen eine Überw eis ung und s chleusen tats ächlich stattdess en andere Schädlinge ein) • Exploits (S icherheits lücken im System w erden durch Hacker ausgenut zt) • SPAM-Mails ( massenhafte, unerw üns chte Werbung per Mail) • Rootkits ( versteckte Dienste auf dem PC s ollen Hackern Zugriff gew ähren) • PuP (siehe nächste S eite) • uvm. Auch dur ch Backdoor s ( Hin ter tür en) können Schädlinge & Hacker , auf Ihr en Rechner gelangen . Weitere Infos zu S chädlings- Typen: http:// bit.ly/ kas pers ky -lexikon Weniger Schaden, mehr Diebstahl Leider ist allgemein (im Verhältnis) ein Rückgang von typischen Schadprogrammen, stattdessen eine Zunahme von Daten-Spionage festzustellen. Der cle ver e Dieb br icht unbemer kt ein und s tie h lt Din ge, die kaum / nicht auff allen
  4. 4. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 4 Kein klassischer Schädling: nervende Werbung Aktuell kommen häufig besonders PuP (potentiell unerw ünschte P rogramme) ins System, bei denen man nicht weiß, was sie machen. Uner wüns chte Pr ogr amme / Adwar e blende n s elbs t auf eigent lich s er iös en Un ter nehmens - Webs ei ten ungefr agt Wer bung ein. Meist kommen diese ( unerw ünschten) Programme bei der Installation anderer ( erw ünschter) Programme „Huckepack“ auf das System ( meist unbemerkt). Und dann nerven Sie mit seltsamem Verhalten und bringen eine oder mehrere potentielle Gefahren / Auswirkungen mit. Dat endie be können mit f as t allen Da ten Mis s br auch ans tel len . Uner wüns chte Pr ogr amme können vie le Daten s ammeln, die s päter an Kr imine lle ver kauf t wer den. Ganz nach dem Motto: „Denn man weiß nicht, was sie tun“. • Es wird ungefragt Werbung einblendet. (teilw eis e auch in S uchmaschinen oder Firmen-Webseit en, in denen eigent lich keine Werbung drin ist) • Passwörter werden abfragt, obwohl nicht notwendig. (für M iss brauch / Weit er- Verkauf von pers önlichen) • Eingegebene Passwörter / Zugangsdaten werden gestohlen. (sieh oben) • Suchergebnisse werden zum Vorteil bestimmter Seiten verändert. (Eigent lich pas sende S uch- Treffer unterdrückt) • Beim Öffnen von Webseiten wird man ohne Grund ungewollt auf andere, unbekannte Seite umgeleitet. • Es werden andere (unerw ünschte) Programme einspielen • Das Programm schleust unbemerkt Schädlinge ein. • Das Verhalten installierter Programme wird negativ beeinflusst. • uvm. Der Mythos „Nicht Interessantes bei mir drauf“ Häufig höre ich von Kunden: „Bei mir ist doch nichts Interessantes drauf. Und Online-Banking nutze ich auch nicht.“ Ein Dat endie b oder Hacker kann mit den meis ten Inf or mat ionen etwas anf angen. Das ist leider falsch. Denn ALLE Daten können für Schädlinge und den Menschen dahinter wertvoll sein. Und sei es nur, um • Ihre Mails mitzulesen, • die Daten wie Adresse und Telefonnummer für Werbung / Werbe-Anrufe zu verkaufen, • in Ihrem Namen in Online-Shops zu bestellen. Online-Welt zu vermeiden ist keine Lösung Einige meiner Kunden haben schon überlegt, ob sie die Online-Welt überhaupt nutzen sollen. Denn manche schreckt die Vielzahl an Gefahren ab. Allerdings ist die Abschottung vom Internet auch keine Lösung. Denn immer mehr Daten sind nur noch online zu finden:  Bedienungsanleitungen + Handbücher  Beschreibungen zu Produkten  Info-Seiten von Herstellern  Formularen, Anträgen etc. (z. B. Ämt er, Rat häus er etc.) Deshalb kommen Sie in der heutigen medialen, dauerhaft vernetz ten Welt nicht mehr um PC + Internet herum.
  5. 5. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 5 Ein Beispiel aus dem Alltag: Sie haben ein Mail-Postfach, haben schon mal in einem Online-Shop bestellt und sind auch auf Facebook und YouTube unterwegs. Die Bestellungen in Shops bezahlen Sie häufig per PayPal. Bislang hatten Sie noch keine Konflikte mit dem Gesetz und Sie bezahlen Ihre Rechnungen immer pünktlich. Beim Ar beiten + Sur f en im Net z hinter läs s t man mit der Zei t viele digi tale Spur en. Im Laufe der Zeit haben Sie deshalb viele Seiten besucht und Spuren hinterlassen. Inkasso-Schreiben gab’s auch noch nie. Zugriff auf das Postfach Doch nach einigen Jahren passiert folgendes: Durch einen Schädling bekommt ein Hacker Zugriff auf ihr Mail-Postfach. Er sendet in Ihrem Namen und über ihr Postfach SPAM- Mails an alle Ihre Freunde. Und das gut getarnt. Diese sind davon genervt. Ihr e Fr eunde s ind nach kur zer Ze it von den s tändigen Wer be - Mai ls – ver meintl ich von Ih nen – gener vt und r eagier en ver är ger t. Einige haben danach mit dem dadurch verbreiteten Schädling zu kämpfen. Zugriff auf Foren + Social Media-Portale Außerdem bekommt der Hacker Zugriff auf Ihr Facebook und YouTube und damit vollen Zugriff auf alle Daten dort. Selbs t Y ouTu be, Facebook & Co. s ind Angr iff s ziele, wenn einer Fr emder dar auf Zugr iff hat. Ihre Kontakte, Beiträge, Kommentare, geteilte Fotos (auch in privat en Ordnern, vielleicht sogar erot is che Aufnahmen) und vieles mehr. Änderungen der öffentlichen Inhalte Zuerst werden ihre früheren Inhalte gelöscht und stattdessen über Tage ( von Ihnen unbemerkt) rassistische und pornografische Inhalte geteilt. Hacker ver s uchen of tmals , fr emde Pr of ile dur ch s ex uell e oder r as s is tis che In hal te, Plagiate, fr agwür dige Medika m ente uvm. zu f üllen, um dami t Geld zu ver dienen. Und außerdem die Kontaktliste dort angeschrieben mit dem Versuch, auch die Profile Ihrer Kontakte zu infizieren. Ärger mit Staatsanwalt & Freunden Während Sie Ihre Freunde nur langsam besänftigen und alles erklären können, bekommen Sie wegen der rassistischen Inhalte Post von der Staatanwaltschaft. Bei eindeut ig r as s is tis chen Beitr ägen könn ten Sie Är ger mit dem Ges etz bekommen. Denn gegen Sie wurde Anzeige wegen Volksverhetzung erstattet. Doch es kommt noch dicker.
  6. 6. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 6 Ärger mit Rechtsanwalt & Inkasso-Büro Der Hacker hat in Ihrem Namen in einem Online-Shop bestellt, die Rechnung aber nicht bezahlt. Dur ch die Bes tel lung in Ihr em Namen bekommen Sie Pos t von Inkas s obür o + Rechts anwa lt. Nun geht dies über einen Rechtsanwalt zum Inkasso- Dienst des Shops und dieses fordert von Ihnen die Bezahlung der Rechnung plus Inkasso-Kosten. Hier müssen Sie erst beweisen, dass Sie Bestellung nicht von Ihnen ausging. Diebstahl von Banken + Finanz-Diensten Noch dazu hat der Hacker Zugriff auf Ihr PayPal-Konto bekommen. Und damit 500,- € an eine fremde Person überwiesen. Auch Fi nanz diens te wie Pa ypa l, Vis a oder Mas ter car d s ind lohnens wer te Di ens te . Das Geld wird einige Tage später von Ihrem Girokonto abgebucht. Erpressung durch private Inhalte Zum Schluss bekommen Sie per Mail die anonyme Aufforderung, Sie müssen einige Hundert Euro überweisen. Hacker könnten ver s uchen, mit Ihr en pr i va ten oder er otis chen Fo tos Ge ld zu er pr ess en. Man erpresst Sie damit, dass ansonsten Ihre privaten, erotischen Aufnahmen ins Netz gestellt werden. Erfahrungen aus der Praxis: Zugegeben, es muss nicht immer dieses Ausmaß annehmen. Aber möglich ist es schon. Denn über die Jahre habe ich schon einige Horr or- Stories im Internet gelesen. Manche Nu tzer bef äll t bei Pr oblemen mit Schädli ngen + Date ndiebe n die pur e Angs t Das soeben beschriebene Szenario ist nicht erfunden. Andere Nutzer haben im Netz von ähnlichen Vorfällen berichtet. Solche Datenmissbrauchsfälle sind seit Jahren zu Tausenden an der Tagesordnung. Außerdem habe ich ähnliche Dinge selbst schon im Lauf der Jahre bei verschiedenen Kunden live erlebt. Selbst geringer Schaden ist ärgerlich Vielleicht ist Ihr Schaden „nur“, dass Sie einige Tage keinen Zugriff mehr auf das Mail-Postfach haben. Selbs t Pr obleme mit dem Mai l- Pos tf ach is t är ger lich und kann unnöt ige Kos ten und Aus f ülle ver ur s achen. Und damit weder Kunden-Mails lesen noch beantworten können.
  7. 7. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 7 Unnötige Kosten, verschenkte Zeit & Ärger mit Kunden / Freunden oder dem Gesetz Vom unnötigen Zeit-Aufwand und möglichen Kosten (z. B. für Anwalt + Gericht, unzählige Fahrten etc.) abgesehen ist meist auch der menschliche Aspekt wichtig. Bei vi elen Pr oblemen mit Da tenmis s br auch, uner wüns chter Wer bung etc. leide t auch das Ver tr auens ver hältnis und der öf f entliche Eindr uck. Häufig ist auch ein Image- und damit meist ein Vertrauensverlust bei Freunden oder Kunden die Folge. Evtl. fällt sogar Schadensersatz an. Geld verbraten durch Betrug-Software Schon einige Kunden waren von Ransom-Software, also Betrugssoftware befallen. In einem Fall hatte ein Kunde die angebliche Forderung des Bundeskriminalamts auf dem Bildschirm. Manche Pr ogr amme täus chen vor , s ie wär en Schut z- oder Opt imier ungs pr ogr amme. Ander e ver s uchen, dur ch An dr ohung von Str af zahlunge n Ge ld zu f or der n. Te ilweis e täus chen s ie vor , die Meld ung käme vo n Pol izei, BK A , Rundf unkans ta lt oder ander en Behör den. Aus Angst hat er unüberlegt rund 100 € bezahlt und erst danach festgestellt, dass dies falsch war. Die Polizei konnte hier nichts mehr unternehmen. Schädling befällt Programme + Drucker Bei zwei einem anderen Kunden betraf der Schädlingsbefall die komplette Nutzung von Windows. Bei einer Kundin waren die meisten Programme und Treiber (u. a. vom Drucker) von einem Schädling befallen. Zwar konnten die Schädlinge vom Rechner entfernt werden. Nach der Beseitigung liefen jedoch die meisten Programme sowie der Drucker nicht mehr. Bei einem Bef all f unktio nier en evtl. Pr ogr amme + Dr ucker nicht mehr . Hier war es zwar einfacher, Windows + Programme - als sauberen Neustart – neu zu installieren. Deshalb ist natürlich auch Einiges an Aufwand und Kosten dadurch entstanden. Kein Zugriff auf Rechner-Funktionen Bei einem anderen Kunden ging der Befall so weit, dass weder Maus noch Internet-Zugang, das CD- Laufwerk oder ein USB-Anschluss am Laptop genutz t werden konnten. Manche Schädl inge ver hinder n auch den gener ellen Zugr iff am Rechner . Hier bleib t nur eine „ Gener al - Sanier ung“ . Die Installation von Schutz-Software, um den Schädling zu eliminieren, war absolut unmöglich. Auch hier war eine vollständige Neu-Installation die einzige Lösung.
  8. 8. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 8 Katastrophale Auswirkungen auf das Leben Weiter habe ich vor vielen Jahren durch einen Schulungsteilnehmer von einem Dorfpfarrer erfahren, bei dem die Polizei wegen Verbreitung von Kinder- Pornografie ermittelte. Nach einigen Monaten stellte sich heraus, dass jemand das schlecht gesicherte WLAN ausgenutz t und eine Backdoor-Software installiert hatte. Der Pfarrer konnte außerdem nachweisen, dass er bei einem Teil der Zugriffe im Urlaub, also gar nicht an seinem Laptop war. Im Ex tr emf all kann ein der unbef ugte Zu gr iff dur ch Hacker zu Är ger mit Fr eunden, s ozia ler Aus gr enzung oder Ar beits pla tz- Ver lus t f ühr en . Seine Stelle war er aber trotzdem los und hatte nicht nur mit dem Ärger, sondern auch mit den Kosten für Rechtsanwalt etc. zu kämpfen. Beispiele, die ich erlebt habe, gäbe es noch zahlreiche mehr. Veraltete Programme erhöhen das Risiko Was viele übersehen: Selbst die beste Schutz -Software bringt nichts, wenn andere Teile des Rechners nicht aktuell sind. Windows , Tr eiber + Pr ogr amme s ollte n r egelmä ßig mit Upda tes ver s or gt wer den, damit keine Sicher hei ts lücken f ür Hacker ents tehen. Denn häufig wird übersehen, dass auch  Windows ( Updates)  Treiber für Hardware + angeschlossene Geräte  Programme ( z. B. der Adob e Reader, Adobe Flas h P layer, Java, M icros oft Office oder Brow ser w ie Firefox oder Google Chrome)  Plug-Ins und Erweiterungen ( im Brow ser) aktuell gehalten werden müssen. Internet-Daten öffnen: direkt im Programm Denn all diese Programme bieten u. a. die Möglichkeit, Dateien direkt aus dem Netz zu öffnen (z. B. Adobe Reader) oder Web-Inhalte wie ein Video zu integrieren (z. B. Microsoft Office). Auch Inha lte wie ex ter ne Date ien / Links , Web - Inha lte, Mus ik oder Videos können in vielen Da teien inte gr ier t wer den. Des halb is t hier Mani pula tio n mögl ich. Manipulierte Web-Inhalte Diese Web-Inhalte könnten ebenso wie auch Dateien aus dem Netz manipuliert sein ( z. B. ein s chädliches Makro im Word- Dokument). Optionale Windows Updates & neue Treiber Viele Kunden sind auch der Annahme, dass Windows ja regelmäßig alle Updates installiert. Das ist leider falsch. Op tio nale Windows Updates s owie neue Tr eiber oder Too ls müs s en in Windows manue ll aus gewählt wer den. Denn es gibt auch optionale Updates sowie neuere Hardware- & Geräte-Treiber, die der Kunde selbst auswählen muss. „Wofür ist das Programm?“ Bei anderen Programmen wie Java oder Flash Player wissen Kunden häufig nicht, wofür die Technik überhaupt gut ist. Und ignorieren Aufforderungen für Updates. Vor allem bei Flas h und Ja va wis s en viele Anwender nicht, das s dies Pr ogr amme zur Er gänzung im Br ows er s ind, um z. B. Spiele zu s tar ten, Anima tio nen und Videos zu s ehen u vm.
  9. 9. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 9 Kein Support für alte Versionen Problematisch ist auch der Einsatz von alten Versionen von Windows oder Office. Denn bei Einsatz alter Versionen wie z. B. Windows XP oder Office 2003 hat Microsoft inzwischen den Support eingestellt. Es gibt somit keine Updates mehr. Für Wi ndows + Off ice wir d nach einer bes timmte n Dauer der Suppor t einges te ll t. So gib t es f ür Windows XP und Off ice 2 00 3 keine neuen Updates mehr . Taucht ein Problem auf ( z. B. eine ent deckte S chw achst elle), wird dies zwar in neueren Versionen geschlossen. In der alten Version aber nicht. Hacker nutzen die Schwachstelle aus Jedoch: Diese Schwachstelle ist nun durch das Update bekannt. Und Hacker + Schädlings-Programmierer stürzen sich in den alten Versionen darauf. Wir d in Win dows eine Lücke entdeckt, s tür zen s ich Hacker meis t s of or t dar auf . Das wir d zum Pr oblem, wenn es f ür das Sys te m keine Upda tes mehr gibt. Die Chance ist damit um ein Vielfaches höher, dass man früher oder später von Schädlingen oder Daten- Diebstahl betroffen ist. Warum Updates + neue Versionen wichtig sind … Zum Vergleich: Bestimmt haben Sie auch ein Auto, das Sie täglich nutzen. Das ist wie ein PC auch ein „Arbeitsgerät“. Das hat auch Sicherheits-Systeme wie Bremsen, ABS, Airbag und einiges mehr. Und natürlich sollte man auch Unfall-, Haftpflicht- oder Kasko-Versicherung haben. Ein Au to- Unf all kann bös e enden, wenn Br ems en ver s agen oder kein Gur t angeleg t is t. Ähn lich s ieht es am PC mit f ehlenden Upda tes aus . Aber: Was bringt Ihnen die beste Vollkasko- Versicherung für das Auto, wenn Sie keinen Gurt anlegen und notwendige Reparaturen an Bremsen nicht machen lassen? Beim PC ist das nicht anders, wenn Programme & Treiber veraltet sind. Ärger verhindern Damit bei Ihnen Schädlinge + Angreifer keine Chance haben, sollten Sie vorsorgen. Mi t der r ichtigen Sof twar e könne n Sie viel Är ger , Daten ver lus t, Diebs tahl, länger e Aus f ällen und Kos ten ver meiden. Hierzu finden Sie auf der nächsten Seite eine Empfehlung zu einer Schutz-Software, die  ich selbst seit vielen Jahren einsetze,  bei mir auf mehreren Rechnern nutze,  bei Tests immer wieder TOP-Positionen belegt,  viele meiner Kunden einsetzen und sehr zufrieden damit sind.
  10. 10. WHITEP APER: SICHERHEIT + DATENSCHUTZ AU F DEM RECHNER - 09/2016 10 Mein Tipp: Kaspersky Internet Security Für den Schutz gegen Schädlinge, Spionage-Software, Hacker-Angriffe, SPAM uvm. empfehle ich die Software Kaspersky Internet Security. Kas per s ky In ter net Secur it y is t s eit Jahr en meine er s te Wah l, auch f ür meine eigenen Rechner . Ich nutze diese seit vielen Jahren auch auf allen meinen Geräten. Und bin damit sehr zufrieden. TOP Ergebnisse in Vergleich-Tests Diese Schutz-Software erreicht außerdem immer wieder TOP-Positionen in den Tests von Fachmagazinen + Internet-Diensten. Viele In ter net- Sei ten las s en Pr ogr amme + Da teien, die s ie zum Down load anbiet en, vor her vo n Kas per s ky- Sof twar e pr üf en. Kostenlose Alternativen oftmals nicht zuverlässig Andere Software wie kostenlose Programme (die meist nicht alle Bereiche abdecken) oder auch die Microsoft- eigene Schutz-Software haben dagegen in den Tests teilweise schlechte Ergebnisse geliefert und waren teilweise unzuverlässig beim Schutz. Dauer haf t kos tenlos e Pr ogr amme decken häuf ig nicht alle Pr ogr amme ab und f allen des halb of tma ls im Tes t dur ch. Leider hat das auch meine langjährige Erfahrung immer wieder bestätigt. Denn bei den meisten Kunden, u. a. den Beispielen der vorherigen Seiten, lief meist eine kostenlose Software. Und die hat nicht alle Bereiche abgedeckt. Einfache Lizenz-Verwaltung Außerdem ist die Lizenz-Verwaltung sehr einfach und die Bedienung einfach. Die Star ts eite von Kas per s k y Inter net Secur it y is t über s ichtlich und bie tet die wicht igs ten Funkt ionen auf einen Blick. Das Programm bremst den Rechner nicht unnötig aus und nervt nicht mit unnötigen Einblendungen und Abfragen. Erst-Lizenz und Folge-Kosten Die Lizenz wird zuerst für ein Jahr gekauft und jeweils nach einem Jahr durch eine Upgrade-Lizenz verlängert. Die Upgrade-Lizenzen sind dabei günstiger als die Erst-Lizenz. Kostenlose Test-Phase Außerdem kann man die Software vorab für 30 Tage kostenlos testen. Weitere Infos zu dem Thema sowie Preise, eBooks + Video-Anleitungen zu Installation, Aktivierung + Funktionen finden Sie unter: www.netz-sicherheit.info
  11. 11. Computer + Internet. Einfach. Verständlich.  Computer  Unitymedia-Partner  Internet  Online-Shop  Beamer-Verleih  Hard- & Software  eBooks & Info-Videos  Smartphone + Tablet  Webdesign & Marketing  LCD-TV  Gestaltung & Druck  Navigation & Multimedia MKS Computer & Internet Service Bachstraße 25/1 68794 Oberhausen-Rheinhausen  www.mks-pc-shop.de  (07254) 985145  info@mks-pc-shop.de  www.i-help-your-pc.de Partner von:

×