SlideShare ist ein Scribd-Unternehmen logo
Wie schütze ich mich vor Malware?
Sicherheit Zuhause und im Büro
by Infonautics GmbH www.infonautics.ch
Virus
Virus
Ein Computervirus ist ein schädliches Softwareprogramm, welches
unbemerkt, Dateien, Software oder Datenträger befallen kann. Einmal
aktiviert, kann das Computervirus unkontrolliert Veränderungen an
Hardware, Betriebssystem und Software vornehmen.
Achtung:
• bei E-Mail-Anhängen jeglicher Art
• beim Installieren von Software, insbesondere von unseriösen
Quellen
• beim Kopieren von Daten von Speichermedien (z.B. USB-Stick),
unbekannter oder ungeprüfter Quellen
• beim Herunterladen von Dateien unseriöser Quellen
Wurm
Wurm
Im Gegensatz zum Virus verbreitet sich der Computerwurm selbständig.
Sein Ziel ist es, sich so schnell wie möglich zu reproduzieren und zu
verbreiten. Ein Computerwurm kann z.B. selbständig Adressbücher
durchgehen und Massenmails versenden.
Achtung:
• bei E-Mail-Anhängen jeglicher Art
• bei Sicherheitslücken von Betriebssystem, Programmen,
Netzwerk- und Internetverbindungen
• beim Kopieren von Daten von Speichermedien (z.B. USB-
Stick), unbekannter oder ungeprüfter Quellen
• beim Herunterladen von Dateien unseriöser Quellen
Trojaner
Trojaner
Ein Trojaner kommt meist als vermeintlich nützliche Anwendung daher, um
unbemerkt zusätzlich schädliche Funktionen auszuführen und somit
sensible Daten wie Passwörter, Kreditkartennummern und E-Banking
Informationen etc. an Cyber-Kriminelle zu übermitteln.
Achtung:
• bei E-Mail-Anhängen jeglicher Art
• beim Installieren von Software unbekannter Quellen
• beim Herunterladen von Dateien unseriöser Quellen
• beim Besuch fragwürdiger Websites
• bei Browser-Plugins
Scareware
Scareware
Scareware (scare = erschrecken, ängstigen) gaukelt dem PC-Nutzer ein
Problem mit seinem Computer vor, um diesen zum Herunterladen von
vermeintlich nützlicher Software zu veranlassen.
Achtung:
• bei plötzlichen Warnmeldungen, die auf Ihrem Desktop oder
als Pop-up im Browser erscheinen
• bei Aufforderungen unverzüglich eine bestimmte Software
herunterzuladen
Ransomware
Ransomware
Ransomware auch Erpressungstrojaner genannt (ransom = Lösegeld)
infiziert Ihren Rechner mit der Absicht, für Sie wichtige Daten zu
verschlüsseln und nur durch Bezahlung eines Lösegelds wieder
freizugeben.
Achtung:
• bei E-Mail-Anhängen jeglicher Art
• bei Tauschbörsen (fileshareing)
• beim Herunterladen von Dateien unseriöser Quellen
• vermehrt auch bei Links in Facebook-Nachrichten
• beim Besuch unseriöser Websites
Spyware
Spyware
Spyware (spy = Spion) auch Spionagesoftware genannt, dient dazu, ohne
das Wissen des Nutzers Identitätsdaten auszuspionieren. Um an diese
Identitätsdaten zu gelangen, werden z.B. Tastatureingaben mitgelesen und
Bildschirmansichten aufgezeichnet.
Achtung:
• bei vermeintlich kostenloser Software
• beim Herunterladen von Dateien unseriöser Quellen
• beim Besuch unseriöser Websites
Adware
Adware
Wie der Name schon sagt (ad = Werbung), wird bei Adware unaufgefordert
regelmässig nervige Werbung in Form von Pop-ups angezeigt.
Achtung:
• bei E-Mail-Anhängen jeglicher Art
• bei Klicks auf Pop-up Anzeigen
• beim Download von Gratis-Tools von fragwürdigen Websites
• beim Besuch irreführender / unseriöser Websites
Phishing
Phishing
Das Ziel bei Phishing ist der Diebstahl sensibler Daten wie Login-Daten zu
Bankkonten und Kreditkartennummern, E-Mail Konten und Konten sozialer
Medien mittels gefälschter E-Mails, Websites oder Kurznachrichten.
Achtung:
• bei Aufforderungen zur Angabe von Login-Daten wie
Passwort und User-ID – keinesfalls ausführen!
• bei unstimmigen E-Mails (falscher Absender, falsche
Webadresse (URL) – nicht reagieren!
Wie kann ich mich vor Schadsoftware schützen?
Es gibt im Prinzip zwei wichtige Aspekte, sich vor Malware
zu schützen. Einerseits gibt es gute und wichtige Software,
die uns vor "Eindringlingen" auf unsere Rechner schützen
kann. Andererseits ist der Mensch selber ein zentraler
Faktor. Unser Verhalten, was wir tun oder eben nicht tun,
trägt in grossem Masse dazu bei, uns vor Schadsoftware zu
schützen.
Wie kann ich mich vor Schadsoftware schützen?
• Antiviren-Software: Ein Antiviren-Programm auf dem PC ist eine
Grundvoraussetzung, um sich vor Viren und Würmern zu schützen.
• Firewall: Nie ohne aktive Firewall ins Internet gehen. Die Firewall ist
der "Schutzwall", für ungewollte Zugriffe aus dem Internet auf Ihren PC.
• Werbeblocker im Web-Browser installieren. Dies schützt vor der
Ausführung ungewollter Skripts.
Technische Aspekte
Diese Software sollten Sie unbedingt auf Ihrem Rechner installiert
haben:
Wie kann ich mich vor Schadsoftware schützen?
• Grosse Skepsis bei E-Mail-Anhängen an den Tag legen. Öffnen Sie
grundsätzlich keine E-Mail Anhänge von unbekannten Quellen.
• Seien Sie vorsichtig beim Klicken auf Links in E-Mail-Nachrichten von
unbekannten Quellen. Indizien von möglichen unseriösen E-Mails: keine
sinnvolle Betreffzeile und keine verifizierbaren Inhalte, bzw. nur Anhang
ohne Mail-Inhalt.
• Software nur von vertrauenswürdigen Quellen herunterladen.
• Dringliche Installationsaufforderungen im Web ignorieren.
• Niemals persönliche Daten preisgeben.
• Wenn möglich für normale Arbeit nicht mit Administratorenrechten beim
System anmelden.
• Betriebssystem und installierte Programme regelmässig aktualisieren.
Persönliche Aspekte
Für die Abwehr von Malware sollten Sie folgendes beachten:
Wie kann ich mich vor Schadsoftware schützen?
Unterscheiden Sie hier zwischen einer Komplettsicherung des Systems und
der Sicherung Ihrer Arbeitsdateien.
Die Systemsicherung kann zum Beispiel wöchentlich erfolgen oder nach
wesentlichen Änderungen. Gut geeignet dafür ist ein 1:1 Image-Backup der
kompletten Festplatte (inklusive Programme und Daten) auf einen
externen Datenträger, der sicher verwahrt werden kann. Dies schützt auch
zuverlässig vor dem technischem Ausfall einer Festplatte.
Die Sicherung der Arbeitsdateien sollte täglich erfolgen oder besser noch
automatisch laufend im Hintergrund. Zum Beispiel mit Live File Backup
für Windows. Hier können Sie die kostenlose Demoversion herunterladen:
www.livefilebackup.ch
Datensicherung
Und zu guter Letzt unbedingt regelmässig Backups durchführen :
Live File Backup für Windows
Automatisch laufende Datensicherung
im Hintergrund.
Jetz kostenlose Demoversion
herunterladen und testen!
www.livefilebackup.ch
Impressum
Erstellt von INFONAUTICS GmbH
Eichholzweg 16
6312 Steinhausen
Schweiz
www.infonautics.ch
Autorin Anita Wirz
Bildquelle Pixabay

Weitere ähnliche Inhalte

Was ist angesagt?

Lapse rate and stability conditions
Lapse rate and stability conditionsLapse rate and stability conditions
Lapse rate and stability conditions
KrishnaParmar37
 
Introduction to computer virus
Introduction to computer virusIntroduction to computer virus
Introduction to computer virus
YouQue ™
 
Toxic materials
Toxic materialsToxic materials
Toxic materials
amjadfayyad90
 
Ted Bundy
Ted BundyTed Bundy
Ted Bundy
holldoll32
 
B.tech. i es unit3. 1 environment air plollution
B.tech. i es unit3. 1 environment air plollutionB.tech. i es unit3. 1 environment air plollution
B.tech. i es unit3. 1 environment air plollution
Rai University
 
Airpollution new unit-vi
Airpollution new unit-viAirpollution new unit-vi
Airpollution new unit-vi
Brhane Amha Tesfahunegn
 
Gramsci et le pouvoir des intellectuelles
Gramsci et le pouvoir des intellectuelles Gramsci et le pouvoir des intellectuelles
Gramsci et le pouvoir des intellectuelles Ninou Haiko
 
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE ON HUMAN BEINGS Re...
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE  ON HUMAN BEINGS Re...BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE  ON HUMAN BEINGS Re...
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE ON HUMAN BEINGS Re...
mah noor
 

Was ist angesagt? (8)

Lapse rate and stability conditions
Lapse rate and stability conditionsLapse rate and stability conditions
Lapse rate and stability conditions
 
Introduction to computer virus
Introduction to computer virusIntroduction to computer virus
Introduction to computer virus
 
Toxic materials
Toxic materialsToxic materials
Toxic materials
 
Ted Bundy
Ted BundyTed Bundy
Ted Bundy
 
B.tech. i es unit3. 1 environment air plollution
B.tech. i es unit3. 1 environment air plollutionB.tech. i es unit3. 1 environment air plollution
B.tech. i es unit3. 1 environment air plollution
 
Airpollution new unit-vi
Airpollution new unit-viAirpollution new unit-vi
Airpollution new unit-vi
 
Gramsci et le pouvoir des intellectuelles
Gramsci et le pouvoir des intellectuelles Gramsci et le pouvoir des intellectuelles
Gramsci et le pouvoir des intellectuelles
 
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE ON HUMAN BEINGS Re...
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE  ON HUMAN BEINGS Re...BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE  ON HUMAN BEINGS Re...
BIOLOGICAL MONITORING OF AIR POLLUTANTS AND ITS INFLUENCE ON HUMAN BEINGS Re...
 

Andere mochten auch

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
maritza
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
www.zebedin.at
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
phooeikp
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
ITWissen.info
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
Keshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
thetacker
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
Sven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
nikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
pinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
indhuchezhian
 

Andere mochten auch (20)

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 

Ähnlich wie Wie schütze ich mich vor Malware?

Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
Mag.Natascha Ljubic
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
Bitman
 
wie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerdenwie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerden
Jennie Fedrick
 
Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
Johannes Moskaliuk
 
Yahoo! Sicherheitstipps
Yahoo! SicherheitstippsYahoo! Sicherheitstipps
Yahoo! SicherheitstippsHolger Hertel
 
Yahoo! Sicherheitstipps
Yahoo! SicherheitstippsYahoo! Sicherheitstipps
Yahoo! SicherheitstippsHolger Hertel
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Softwareverteilungsdienste
SoftwareverteilungsdiensteSoftwareverteilungsdienste
Softwareverteilungsdienste
NelpxGermany
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
Michael Moser
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für Senioren
Anntheres
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
Alexander Benoit
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14
emrox
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
ESET | Enjoy Safer Technology (Deutsch)
 

Ähnlich wie Wie schütze ich mich vor Malware? (20)

Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
wie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerdenwie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerden
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
 
Yahoo! Sicherheitstipps
Yahoo! SicherheitstippsYahoo! Sicherheitstipps
Yahoo! Sicherheitstipps
 
Yahoo! Sicherheitstipps
Yahoo! SicherheitstippsYahoo! Sicherheitstipps
Yahoo! Sicherheitstipps
 
Yahoo! Sicherheitstipps
Yahoo! SicherheitstippsYahoo! Sicherheitstipps
Yahoo! Sicherheitstipps
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Softwareverteilungsdienste
SoftwareverteilungsdiensteSoftwareverteilungsdienste
Softwareverteilungsdienste
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für Senioren
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 

Mehr von INFONAUTICS GmbH

How To Protect From Malware
How To Protect From MalwareHow To Protect From Malware
How To Protect From Malware
INFONAUTICS GmbH
 
How To Create A Questionnaire
How To Create A QuestionnaireHow To Create A Questionnaire
How To Create A Questionnaire
INFONAUTICS GmbH
 
Fragebogen erstellen - So kommen Sie ans Ziel!
Fragebogen erstellen - So kommen Sie ans Ziel!Fragebogen erstellen - So kommen Sie ans Ziel!
Fragebogen erstellen - So kommen Sie ans Ziel!
INFONAUTICS GmbH
 
Erfolgreich eine Mitarbeiterbefragung durchführen
Erfolgreich eine Mitarbeiterbefragung durchführenErfolgreich eine Mitarbeiterbefragung durchführen
Erfolgreich eine Mitarbeiterbefragung durchführen
INFONAUTICS GmbH
 
So schützen Sie sich vor Datenverlust - Laufende Datensicherung
So schützen Sie sich vor Datenverlust - Laufende DatensicherungSo schützen Sie sich vor Datenverlust - Laufende Datensicherung
So schützen Sie sich vor Datenverlust - Laufende Datensicherung
INFONAUTICS GmbH
 
Smart Strategy To Prevent Data Loss - Continuous Data Protection
Smart Strategy To Prevent Data Loss - Continuous Data ProtectionSmart Strategy To Prevent Data Loss - Continuous Data Protection
Smart Strategy To Prevent Data Loss - Continuous Data Protection
INFONAUTICS GmbH
 
Umfrage Software InfoWiz
Umfrage Software InfoWizUmfrage Software InfoWiz
Umfrage Software InfoWiz
INFONAUTICS GmbH
 

Mehr von INFONAUTICS GmbH (7)

How To Protect From Malware
How To Protect From MalwareHow To Protect From Malware
How To Protect From Malware
 
How To Create A Questionnaire
How To Create A QuestionnaireHow To Create A Questionnaire
How To Create A Questionnaire
 
Fragebogen erstellen - So kommen Sie ans Ziel!
Fragebogen erstellen - So kommen Sie ans Ziel!Fragebogen erstellen - So kommen Sie ans Ziel!
Fragebogen erstellen - So kommen Sie ans Ziel!
 
Erfolgreich eine Mitarbeiterbefragung durchführen
Erfolgreich eine Mitarbeiterbefragung durchführenErfolgreich eine Mitarbeiterbefragung durchführen
Erfolgreich eine Mitarbeiterbefragung durchführen
 
So schützen Sie sich vor Datenverlust - Laufende Datensicherung
So schützen Sie sich vor Datenverlust - Laufende DatensicherungSo schützen Sie sich vor Datenverlust - Laufende Datensicherung
So schützen Sie sich vor Datenverlust - Laufende Datensicherung
 
Smart Strategy To Prevent Data Loss - Continuous Data Protection
Smart Strategy To Prevent Data Loss - Continuous Data ProtectionSmart Strategy To Prevent Data Loss - Continuous Data Protection
Smart Strategy To Prevent Data Loss - Continuous Data Protection
 
Umfrage Software InfoWiz
Umfrage Software InfoWizUmfrage Software InfoWiz
Umfrage Software InfoWiz
 

Wie schütze ich mich vor Malware?

  • 1. Wie schütze ich mich vor Malware? Sicherheit Zuhause und im Büro by Infonautics GmbH www.infonautics.ch
  • 3. Virus Ein Computervirus ist ein schädliches Softwareprogramm, welches unbemerkt, Dateien, Software oder Datenträger befallen kann. Einmal aktiviert, kann das Computervirus unkontrolliert Veränderungen an Hardware, Betriebssystem und Software vornehmen. Achtung: • bei E-Mail-Anhängen jeglicher Art • beim Installieren von Software, insbesondere von unseriösen Quellen • beim Kopieren von Daten von Speichermedien (z.B. USB-Stick), unbekannter oder ungeprüfter Quellen • beim Herunterladen von Dateien unseriöser Quellen
  • 5. Wurm Im Gegensatz zum Virus verbreitet sich der Computerwurm selbständig. Sein Ziel ist es, sich so schnell wie möglich zu reproduzieren und zu verbreiten. Ein Computerwurm kann z.B. selbständig Adressbücher durchgehen und Massenmails versenden. Achtung: • bei E-Mail-Anhängen jeglicher Art • bei Sicherheitslücken von Betriebssystem, Programmen, Netzwerk- und Internetverbindungen • beim Kopieren von Daten von Speichermedien (z.B. USB- Stick), unbekannter oder ungeprüfter Quellen • beim Herunterladen von Dateien unseriöser Quellen
  • 7. Trojaner Ein Trojaner kommt meist als vermeintlich nützliche Anwendung daher, um unbemerkt zusätzlich schädliche Funktionen auszuführen und somit sensible Daten wie Passwörter, Kreditkartennummern und E-Banking Informationen etc. an Cyber-Kriminelle zu übermitteln. Achtung: • bei E-Mail-Anhängen jeglicher Art • beim Installieren von Software unbekannter Quellen • beim Herunterladen von Dateien unseriöser Quellen • beim Besuch fragwürdiger Websites • bei Browser-Plugins
  • 9. Scareware Scareware (scare = erschrecken, ängstigen) gaukelt dem PC-Nutzer ein Problem mit seinem Computer vor, um diesen zum Herunterladen von vermeintlich nützlicher Software zu veranlassen. Achtung: • bei plötzlichen Warnmeldungen, die auf Ihrem Desktop oder als Pop-up im Browser erscheinen • bei Aufforderungen unverzüglich eine bestimmte Software herunterzuladen
  • 11. Ransomware Ransomware auch Erpressungstrojaner genannt (ransom = Lösegeld) infiziert Ihren Rechner mit der Absicht, für Sie wichtige Daten zu verschlüsseln und nur durch Bezahlung eines Lösegelds wieder freizugeben. Achtung: • bei E-Mail-Anhängen jeglicher Art • bei Tauschbörsen (fileshareing) • beim Herunterladen von Dateien unseriöser Quellen • vermehrt auch bei Links in Facebook-Nachrichten • beim Besuch unseriöser Websites
  • 13. Spyware Spyware (spy = Spion) auch Spionagesoftware genannt, dient dazu, ohne das Wissen des Nutzers Identitätsdaten auszuspionieren. Um an diese Identitätsdaten zu gelangen, werden z.B. Tastatureingaben mitgelesen und Bildschirmansichten aufgezeichnet. Achtung: • bei vermeintlich kostenloser Software • beim Herunterladen von Dateien unseriöser Quellen • beim Besuch unseriöser Websites
  • 15. Adware Wie der Name schon sagt (ad = Werbung), wird bei Adware unaufgefordert regelmässig nervige Werbung in Form von Pop-ups angezeigt. Achtung: • bei E-Mail-Anhängen jeglicher Art • bei Klicks auf Pop-up Anzeigen • beim Download von Gratis-Tools von fragwürdigen Websites • beim Besuch irreführender / unseriöser Websites
  • 17. Phishing Das Ziel bei Phishing ist der Diebstahl sensibler Daten wie Login-Daten zu Bankkonten und Kreditkartennummern, E-Mail Konten und Konten sozialer Medien mittels gefälschter E-Mails, Websites oder Kurznachrichten. Achtung: • bei Aufforderungen zur Angabe von Login-Daten wie Passwort und User-ID – keinesfalls ausführen! • bei unstimmigen E-Mails (falscher Absender, falsche Webadresse (URL) – nicht reagieren!
  • 18. Wie kann ich mich vor Schadsoftware schützen? Es gibt im Prinzip zwei wichtige Aspekte, sich vor Malware zu schützen. Einerseits gibt es gute und wichtige Software, die uns vor "Eindringlingen" auf unsere Rechner schützen kann. Andererseits ist der Mensch selber ein zentraler Faktor. Unser Verhalten, was wir tun oder eben nicht tun, trägt in grossem Masse dazu bei, uns vor Schadsoftware zu schützen.
  • 19. Wie kann ich mich vor Schadsoftware schützen? • Antiviren-Software: Ein Antiviren-Programm auf dem PC ist eine Grundvoraussetzung, um sich vor Viren und Würmern zu schützen. • Firewall: Nie ohne aktive Firewall ins Internet gehen. Die Firewall ist der "Schutzwall", für ungewollte Zugriffe aus dem Internet auf Ihren PC. • Werbeblocker im Web-Browser installieren. Dies schützt vor der Ausführung ungewollter Skripts. Technische Aspekte Diese Software sollten Sie unbedingt auf Ihrem Rechner installiert haben:
  • 20. Wie kann ich mich vor Schadsoftware schützen? • Grosse Skepsis bei E-Mail-Anhängen an den Tag legen. Öffnen Sie grundsätzlich keine E-Mail Anhänge von unbekannten Quellen. • Seien Sie vorsichtig beim Klicken auf Links in E-Mail-Nachrichten von unbekannten Quellen. Indizien von möglichen unseriösen E-Mails: keine sinnvolle Betreffzeile und keine verifizierbaren Inhalte, bzw. nur Anhang ohne Mail-Inhalt. • Software nur von vertrauenswürdigen Quellen herunterladen. • Dringliche Installationsaufforderungen im Web ignorieren. • Niemals persönliche Daten preisgeben. • Wenn möglich für normale Arbeit nicht mit Administratorenrechten beim System anmelden. • Betriebssystem und installierte Programme regelmässig aktualisieren. Persönliche Aspekte Für die Abwehr von Malware sollten Sie folgendes beachten:
  • 21. Wie kann ich mich vor Schadsoftware schützen? Unterscheiden Sie hier zwischen einer Komplettsicherung des Systems und der Sicherung Ihrer Arbeitsdateien. Die Systemsicherung kann zum Beispiel wöchentlich erfolgen oder nach wesentlichen Änderungen. Gut geeignet dafür ist ein 1:1 Image-Backup der kompletten Festplatte (inklusive Programme und Daten) auf einen externen Datenträger, der sicher verwahrt werden kann. Dies schützt auch zuverlässig vor dem technischem Ausfall einer Festplatte. Die Sicherung der Arbeitsdateien sollte täglich erfolgen oder besser noch automatisch laufend im Hintergrund. Zum Beispiel mit Live File Backup für Windows. Hier können Sie die kostenlose Demoversion herunterladen: www.livefilebackup.ch Datensicherung Und zu guter Letzt unbedingt regelmässig Backups durchführen :
  • 22. Live File Backup für Windows Automatisch laufende Datensicherung im Hintergrund. Jetz kostenlose Demoversion herunterladen und testen! www.livefilebackup.ch
  • 23. Impressum Erstellt von INFONAUTICS GmbH Eichholzweg 16 6312 Steinhausen Schweiz www.infonautics.ch Autorin Anita Wirz Bildquelle Pixabay