Sie befinden sich hier auf der Seite von: Wie schütze ich meinen PC
Oben klicken um auf die Seite von Hitwelle zu kommen
Gästebuch (machen doch auch Sie einen Eintrag in mein Gästebuch)
Google World Wide Web
www.computerhilfe-horch.de
Copyright by Ernst Horch 2007-2016 © ® Ernst Horch 2007-2016
Diese Seite wurde zuletzt aktualisiert am: Freitag, 10.06.2016
Wie schütze ich meinen privaten Rechner? Jeder hat heute von Computerviren, von Hackern und oft auch von Trojanern gehört, aber wie schützt man sich eigentlich am besten? Jeder hat heute schon davon gehört, dass es Computerviren und Hacker gibt, dass man sich und seinen PC schützen soll, aber nur wenige sind sich sicher, dass sie wirklich wissen, was genau sie tun müssen. Die ersten 4 Regeln sind absolute MUSS- Regeln. JEDER Rechner braucht heute Schutz gegen Schadsoftware, einen Firewall und regelmäßig aktualisierte Software. Und wer auf seinem Rechner Daten hat, die er/sie ungern verlieren möchte, der muss regelmäßig eine Datensicherung durchführen (und nicht nur die "Eigenen Dateien"). Spezialaspekt Apple Computer Mac-Benutzer waren lange in der angenehmen Position, dass Sicherheitsfragen sie kaum betrafen, das ändert sich jetzt immer schneller (siehe mehrere Artikel weiter unten). A A.) Jeder Rechner sollte einen aktuellen Schutz gegen Schadsoftware haben Infizierte Rechner - Viren, Würmer, Trojaner, Spyware, Adware, etc. Egal, ob sie einen Windows Rechner oder ein anderes System benutzen, jeder Rechner sollte einen aktuellen Schutz gegen die verschiedenen Formen von Schadsoftware auf seinen rechner haben. Aktuell heißt das, dass täglich automatisch über das Internet eine Aktualisierung erfolgen sollte. Es gibt viele kommerzielle Angebote, aber es gibt mit Antivir (http://www.free- av.de) eine gute kostenlose Alternative. Auch bei Antivir kann man automatisch die Aktualisierungen herunterladen lassen. Leider braucht man zusätzlich zum Virenschutz auch noch einen Trojanerschutz (bzw. Spyware-Schutz), da viele Anti- Virenprogramme diese Schädlinge ignorieren. In einigen der kommerziellen Angeboten ist dieser Schutz allerdings mittlerweile bereits vorhanden. Auch bei einem aktuellen Virenschutzes muss man trotzdem vorsichtig sein. Neue Schadsoftware wird oft erst nach einigen Tagen von der Schutzsoftware erkannt. Und oft wird die Schad-software gar nicht erkannt, weil es immer mehr leicht unterschiedliche Varianten gibt (z.B. 1000 Varianten des gleichen Schadprogrammes, deswegen unbedingt die "Heuristics- Option" im Virenschutz aktivieren). Besondere Vorsicht ist bei allen E-Mails mit Anhängen geboten. Auch wenn der Text manchmal verlockend klingen mag oder auch wenn er eher ärgerlich ist ("Ich werde Sie verklagen wegen...., siehe Anhang" oder "Wir haben xxx Euro von Ihrer Kreditkarte abgebucht, siehe Anhang"), so sollten Sie in all diesen Fällen Ihre Neugier zügeln und die E-Mails sofort löschen ohne den Inhalt genauer zu untersuchen.        
A.)  Schutz gegen Schadsoftware A.)  Schutz gegen Schadsoftware B.)  Jeder Rechner braucht eine Firewall B.)  Jeder Rechner braucht eine Firewall C.)  Regelmäßig und oft Ihre Daten sichern C.)  Regelmäßig und oft Ihre Daten sichern D.)  Halten Sie Ihre Software aktuell D.)  Halten Sie Ihre Software aktuell E.)  Was kann ich gegen SPAM tun? E.)  Was kann ich gegen SPAM tun? F.)  Pop-Up Fenster die nerven und Nagware F.)  Pop-Up Fenster die nerven und Nagware G.)  Windows, Outlook und Internet Explorer G.)  Windows, Outlook und Internet Explorer H.)  Vorsicht bei E-Mails, Anrufen und Bankautomaten H.)  Vorsicht bei E-Mails, Anrufen und Bankautomaten I.)  Gratis-Angebote, Bezahlen im Internet und eBay-Tipps I.)  Gratis-Angebote, Bezahlen im Internet und eBay-Tipps J.)  E-Mails Tricks J.)  E-Mails Tricks K.)  Verschicken Sie Witze u. ä. nur als Blindkopie K.)  Verschicken Sie Witze u. ä. nur als Blindkopie L.)  Grußkarten und Gefahren bei Messenger Systemen L.)  Grußkarten und Gefahren bei Messenger Systemen M.)  Erpressungen im Internet - Ransomware M.)  Erpressungen im Internet - Ransomware
Infektionen finden oft bereits statt ohne dass ein Anhang geöffnet oder eine Installation bestätigt werden muss. Dafür genügt bei einem nicht optimal geschützten Rechner, dass das E-Mail-Prog-ramm ein Mail öffnet, welches das sog. HTML-Format und JavaScript verwendet. Das E-Mail-Programm interpretiert dieses Format und dabei kann bereits ein Schadprogramm auf Ihren Rechner geladen werden (und das geschieht bereits wenn das E-Mail im Vorschaufenster angezeigt wird, das deshalb lieber deaktiviert sein sollte, (siehe unten). Eine solche Infektion über JavaScript oder auch eine der vielen Anwendungssoftware (siehe unten bzgl. verwundbaren Anwendungen) kann auch bei einem Besuch einer Website passieren, oft ohne dass Sie die Installation bestätigen müssen. Nur aktualisierter Virenschutz, kombiniert mit Spyware-Schutz, aktualisierte Windows- und Browser-Versionen (siehe unten), bzw. De-Aktivieren von JavaScript oder Active-Scripting kann schützen, hat allerdings den Nachteil, dass dann viele Websites nicht korrekt angezeigt werden. Auch über Bilder und andere Inhalte auf Websites (z.B. PDF-, Foto-, Musik- oder Videodateien, z.B., etc.) kann man sich leicht infizieren. Für die Infektion werden Verwundbarkeiten in Browser-Plugins verwendet, z.B. Flash, Shockwave, Realplayer, Quicktime oder auch in PDF oder Office-Formaten. Schutz bieten nur fortlaufend aktualisierte Programme. Und die Angreifer werden immer geschickter darin, Websites zu finden, diese zu infizieren und über ihre Schadsoftware verteilen zu können. D.h. auch eigentlich vertrauenswürde Websites können "unterwandert" sein und Infektionen verbreiten. Ende 2007 gibt es viele Meldungen über einen Trick mittels angeblichem Videocodec, bzw. Flash-Player. Es wird ein Video angeboten, dann geht ein Fenster auf, das besagt, dass ein Codec oder der Flash-Player fehlen würde: "soll der Codec (bzw. Flash-Player) jetzt installiert werden?". Was dann kommt ist aber die Schadsoftware. Trojaner, Keylogger und andere Spyware Leider ist heute die Mehrzahl der Heim-PCs mit Spyware, Adware und ähnlichen Schädlingen verseucht. Viele dieser Schädlinge kommen als Beipack zu durchaus sinnvoller Software, die der Benutzer selbst installiert hat, z.B. kostenlose Spiele oder Bildschirmschoner (daher der Name Trojaner). Die Bandbreite dieser Software reicht von Adware, die Pop-up Fenster öffnet (und oft auch das Surf-Verhalten der Anwender zwecks Optimierung der Anzeigen weitermeldet), über bösartige Spyware wie Keylogger (die auch Passworte und ähnlich sensible Informationen weiterleitet) bis hin zu Fernsteuersoftware (Back-Door), die bewirkt, dass der Rechner dann als Teil eines sog. Zombie-Netzes von den Angreifern ferngesteuert werden kann und dann oft für illegale Aktivitäten genutzt wird. Eine Infektion merkt der Benutzer manchmal daran, dass sich ständig Fenster öffnen oder daran, dass der Rechner extrem langsam läuft oder auch daran, dass sich die Startseite für das Internet verstellt. Leider werden solche Infektionen nicht von allen Virenscannern erkannt, d.h. Sie brauchen zusätzlich zum Virenschutz auch noch einen Trojanerschutz. Schadsoftware kann man sich an vielen Orten einfangen, z.B. bei der Installation von Freeware (bei der dann im kleingedruckten EULA - End User License Agreement - oft auf die zusätzlichen "Features" hingewiesen wird), aber auch von Websites, die mit Hilfe von Scripten solche Installationen heimlich durchführen. Gegen Letzteres kann man sich teilweise schützen, indem man seine Software aktuell hält. Eine weitere Quelle solcher Schädlinge sind die Raubkopien. Wer möchte, der findet im Internet jede Menge Raubkopien. Mal abgesehen davon, dass deren Nutzung illegal ist, lädt man sich in der Regel mit diesen Programmen auch noch ungebetene Gäste auf seinen Rechner. Das sind z.B. Programme, die den Angreifern erlauben, diesen Rechner fern zu steuern. Eine weitere Quelle solcher Schädlinge ist kostenlose Software, z.B. Screensaver (Bildschirmschoner) oder originelle Maus-Pointer oder sog. Windows Themes. Diese kommen sehr oft als ausführbares Programm (.com oder .exe oder .pif oder ....). Diese Programme finanzieren sich sehr oft über unangenehme Beipack-Software, wie z.B. Spyware-Programme, die E-Mail-Adressen für Spammer, aber auch Passworte ausspähen. Wer nichts riskieren möchte, sollte die Finger von allem lassen, was eine Installation erfordert. (Vergleichsweise harmlos sind hingegen die Bildschirmhintergründe (wallpaper) im JPEG-Format. Auch hier könnte Schadsoftware enthalten sein, aber die sollte ein aktueller Virenscanner entdecken.) Und selbst Grußkarten können Schadsoftware enthalten, ebenso wie kostenlose MS Office Vorlagen. Vermeintliche Gratisangebote  im Internet locken häufig in die Abo- die Details finden sich irgendwo im Kleingedruckten. Und wenn der direkte Angriff über nicht-aktualisierte Software schwer fällt, so hilft doch ein Trick über angeblichen Videocodec. Es wird ein Video angeboten, dann geht ein Fenster auf, das besagt, dass ein Codec fehlen würde: "soll der Codec installiert werden?". Das ist aber kein Codec, sondern das ist die Schadsoftware. Auch auf die angeblichen E-Mails von Microsoft mit angeblichen Sicherheitsupdates sind viele reingefallen. Microsoft verschickt keine E-Mails mit Sicherheitsupdates. Niemand schickt ihnen E-Mails mit Sicherheitsupdates, alle solchen E-Mails sind Angriffe auf Ihren PC. Derzeit (2007) bietet Microsoft seinen Windows Defender (zur Sicherung gegen Spyware in Echtzeit) kostenlos an. Es findet jedoch zuerst eine Überprüfung statt, ob Microsoft die XP-Version für eine Raubkopie hält und es wird nur Windows XP unterstützt. Es gibt auch eine Angriffsvariante über Messenger Systemen, z.B. MS Messenger, AIM (AOL Instant Messenger) oder ICQ. Angreifer bringen den infizierten Rechner dazu, die infizierten Dateien im Namen des legitimen Benutzer an dessen Freunde zu versenden. Wenn der Freund dann ein solches Programm empfängt, so muss er bestätigen, dass er mit der Installation einverstanden ist. Das tut er aber oft, denn er glaubt, das Programm käme von seinem Freund. Die Lektion hier: äußerste Vorsicht, wann immer eine Meldung kommt, dass ein neues Programm installiert werden möchte! Vertrauen Sie nicht darauf, dass das wirklich Ihr Freund war, der das Programm verschickt hat. Was machen die sog. Dialer? Dialer (Einwähler) sind Programme, die bestimmen, wie sich ein Rechner über Telefon in das Internet einwählt. Bösartige Dialer sind gefährlich für alle, die über Modem, Telefon oder ISDN ins Internet gehen. Diese Software tarnt sich oft als "Zugriffssoftware" oder "Download-Beschleunigungssoftware", besonders auf Sex-Seiten, aber auch auf Seiten für Schüler und Hausfrauen (Hausaufgaben, Kochrezepte, Horoskope, Klingeltöne, etc.). Extreme Vorsicht, wenn beim Besuch einer Website auf Ihrem Rechner etwas installiert werden soll. Diese Software bewirkt dann, dass Ihr Rechner in Zukunft nur noch über spezielle, sehr teure Mehrwertnummern ins Internet geht. Gefährdet sind auch xDSL-Benutzer die das Telefon-Modem aus früheren Zeiten noch eingesteckt haben. Kostenlose Hilfe gibt es unter http://www.trojaner-info.de/oder http://www.dialer-control.de/ Wie schützt man sich? Lesen Sie die Fenster wirklich durch, die bei manchen Websites aufgehen. "Zugriffssoftware" oder "Download-Beschleunigungssoftware" sollten Sie nie erlauben. Überhaupt, jeder Versuch, unaufgefordert etwas auf Ihrem Rechner zu installieren, sollte verhindert werden Falls Sie noch ein Modem für den Zugang zum Internet nutzen, so sperren Sie die 0900, bzw. 0810 Nummern für Ihren Telefonanschluss, falls Sie diese nicht benötigen. Dafür müssen Sie die Telefongesellschaft anrufen Ab Ende 2004 dürfen in Österreich nur noch ganz spezielle Nummern für Einwahltricks verwendet werden und die werden automatisch gesperrt. Ansonsten kann man Beschwerde gegen die Rechnung bei der Telekom einreichen. Ebenfalls neu ist der Trick, nicht über Mehrwertnummern, sondern über Satelittenanschlüsse zu gehen (0088 ...), das kostet dann satte 3,67 Euro pro Minute. Aber es gibt noch mehr Betrugsversuche mit Mehrwertnummer, z.B. über SMS mit Mehrwertnummern. Dabei geht es darum, dass jemand, z.B. auf einer Website seine Handynummer angibt und nun kostenpflichtige SMS zugesendet bekommt. Es gibt nun bei allen Anbietern eine Sperre gegen solche "Dienste". Infiziert, was nun? Was mache ich, wenn der Rechner "spinnt" und daher der Verdacht besteht, dass er infiziert ist? Wenn der Rechner noch so weit funktioniert, dass ich die Antiviren Software aktualisieren kann, so ist dies der erste Schritt. Danach sollte die gesamte Festplatte mit Hilfe der aktualisierten Schutzsoftware überprüft werden. Wenn dies zu nichts führt, so kann ich als nächstes ein Programm wie Ad-Aware nutzen und nach Trojanern und Spyware suchen (immer zuerst übers Internet aktualisieren). Das Überprüfen und "Reinigen" des Rechners von Trojanern und Spyware (aber nicht Viren und Würmern) geht z.B. über die kostenlose Version von Ad-Aware (http://www.lavasoft.de/support/download/). Achtung: die kostenlose Version läuft nicht so wie ein Virenscanner immer im Hintergrund (das macht die kommerzielle Variante), sondern muss aktiv gestartet werden. Vor dem "Scan" des Rechners sollte über das Internet aktualisiert werden. Was aber tue ich, wenn der Rechner direkt "hängt" oder beim Neustart gleich "abstürzt"? Dann muss ich beim Neustart den SAVE-Modus aktivieren, damit die Schadprogramme nicht automatisch aktiviert werden. Dies geschieht, indem man während des Startens des Rechners die Taste "F8" drückt, immer wieder, bis ein Fenster aufgeht, in dem der "abgesicherte Modus" angeboten wird. Ich wähle diesen aus und halte noch die Shift-Taste (Umschalten auf Großbuchstaben) gedrückt bis der Rechner läuft. Wenn der Rechner nun so eingeschränkt läuft (der Bildschirm sieht eigenartig aus), so kann ich versuchen, die Anti-Virensoftware und Ad-Aware laufen zu lassen und hoffen, dass diese den Rechner reinigen. Falls dies nicht ausreicht, so gibt es auf den Anti-Viren Websites auch noch spezielle Reparatur- und Reinigungsprogramme. Noch ein Hinweis für Windows XP Benutzer: XP hat einen automatischen Reparatur- Mechanismus für das Betriebssystem, der zuerst ausgeschaltet werden muss, damit dieser nicht jegliche Reparatur durch das Anti-Virenprogramms wieder rückgängig macht. Das Ausschalten geht über Start / Einstellungen / Systemsteuerung / System und dort gibt es einen "Reiter" "Systemwiederherstellung". Dort klickt man dann auf "Systemwiederherstellung deaktivieren". Nach der erfolgreichen Reparatur sollte dies dann später wieder eingeschaltet werden. Bei den Virenschutzanbietern gibt es Informationen zu allen Viren und vor allem Tipps und Tools mit denen man den Rechner nach einem Befall wieder säubern kann. Microsoft bietet kostenlos das Windows Malicious Software Removal Tool (MSRT) (http://www.microsoft.com/security/malwareremove). Es kann sehr viele Varianten von Schadsoftware entfernen und sollte auf jedem Windows Rechner prophylaktisch drauf sein. Es wird entweder gestartet wenn man den Verdacht hat, dass man infiziert sei oder als Routine. Dann prüft es auf die Schadsoftware, die es kennt (dies ist aber kein vollwertiger Schutz, zusätzlich braucht man aber immer noch einen vollen Virenschutz und einen Schutz gegen Spyware, siehe weiter oben). Jetzt (2008) lese ich vom ersten Trojaner Entfernungstool für Apple Rechner. Einige kostenlose Online-Scans im Internet (die aber keinen Ersatz für einen installierten Virenschutz darstellen) sondern nur im Bedarfsfall zusätzlich eingesetzt werden: http://www.ikarus-software.at         Ein österreichischer Anbieter von Antiviren-Software (für Firmen auch als Serviceleistung). Auf der Website gibt es einen kostenlosen Online Check für einzelne Dateien (per E-Mail) und           einen Gratis Remover (Entfernungstool, aber man muss schon wissen, womit man infiziert ist) http://www.symantec.de/         Hier gibt es auch die Möglichkeit, über das Netz (unter "Privatanwender" / "Security Check") einen kostenlosen Sicherheitscheck und einen wohl recht umfassenden Virencheck           durchzuführen http://de.mcafee.com/         Siehe Freescan auf der Hauptseite. Zusätzlich gibt es dort einen Sicherheitsscan für WLAN-Installationen. (Beides erfordert aber den Internet Explorer Webbrowser) http://de.trendmicro-europe.com         siehe HouseCall auf der Seite für Privatanwender, einschließlich einer Überprüfung auf Trojaner und Spyware http://onecare.live.com/scan         Als Ergänzung zum kostenpflichtigen OneCare-Services bietet Microsoft noch den kostenlosen Live OneCare Safety Scanner. Hier werde neben einer Überprüfung auf Viren und         Spyware noch die Rubriken "Clean-up" und "Tune-up" geboten. Da findet sich eine Überprüfung auf offene Port, schlechte Sicherheitseinstellungen, aber auch Clean-up der Registry und          der Platte. (erfordert den Internet Explorer Webbrowser) Thema: Rootkits. Microsoft bietet für die etwas technischeren Nutzer einen kostenlosen RootkitRevealer an. Die Benutzung scheint nicht ganz trivial, aber dieser Test sucht speziell nach Dateien, die sonst vor dem Betriebssystem verborgen werden und daher auch von den Virenscannern leicht übersehen werden. B B.) Jeder Rechner, der mit dem Internet kommuniziert, braucht eine Firewall Virenschutz schützt gegen Viren und Würmer, aber nicht gegen Hacker. Jeder Rechner im Internet, speziell wenn er z.B. über Kabel oder ADSL längere Zeit im Internet präsent ist, wird automatisch zum Angriffsziel für Hacker. Das bedeutet, dass jeder Rechner mit Außenkontakten eine Firewall benötigt. Ich selbst benutze die kostenlose (free version) Zonealarm Firewall, die leicht auf jedem Rechner zu installieren ist. (Achtung, die neueste Version bietet die kostenlose Probenutzung der kommerziellen Version an. Die kann dann aber später nur schwer deinstalliert werden, daher auf keinen Fall diese Probenutzung annehmen). Hier alternative kostenlose Software-Angebote von der BSI. Wer Windows XP benutzt sollte die bereits eingebaute Firewall aktivieren. Die ist zwar nicht ganz so gut wie ein separates Programm, aber für die meisten Anwender ausreichend. Leider ist diese Firewall standardmäßig nicht aktiviert ( außer der Benutzer hat SP2 installiert, was er sowieso tun sollte). Die Aktivierung geschieht über den Desktop, rechte Maustaste auf Netzwerkumgebung [rechte Maustaste heißt: Maus über das Icon positionieren, dann die RECHTE Taste auf der Maus drücken und halten, es öffnet sich ein Menüfenster. Dies gilt fast überall bei den Windowssystemen und erlaubt ein viel schnelleres Arbeiten als die normalen Menüs am oberen Fensterrand], dann Eigenschaften. Es öffnet sich ein Fenster, in dem sich neben den Assistenten auch die Internetverbindung(en) befinden. Jetzt wieder die rechte Maustaste auf der aktuellen Internetverbindung und wieder Eigenschaften. Nun geht es zu "Erweitert" und dort muss "Diesen Computer und das Netzwerk schützen ..." angeklickt werden. Mit OK schließen. Nachdem die Firewall installiert und aktiviert ist, beginnt normalerweise der manchmal etwas mühsame Prozess des "Trainings" der Firewall. Wenn eine Firewall so arbeitet, dass sie auch den Verkehr nach außen kontrolliert (das ist sehr zu empfehlen), so fragt sie bei Netzaktivitäten die sie zum ersten mal beobachtet nach, ob diese erlaubt werden sollen oder nicht. Diese Fragen können manchmal nicht so leicht zu beantworten sein. Wenn die Frage lautet "wollen sie MS Word Zugriff zum Internet erlauben?" so kann man noch abschätzen, ob man das möchte oder nicht. Wenn aber kommt "wollen sie dw20.exe Zugriff zum Internet erlauben?" so ist das schon schwieriger. Mein Tipp dazu ist, dass man dann "dw20.exe" in eine Suchmaschine eingibt. Dabei lernt man dann sehr schnell, dass dies der Prozess ist, der MS Office 2003 Fehlerberichte an Microsoft sendet. Ob Sie das möchten oder nicht, ist dann Ihre Entscheidung. Oft ist es offensichtlich, was der Hintergrund der Frage ist. Wenn Sie z.B. gerade eine neue Software installiert haben und diese zum ersten Mal starten, so ist es ziemlich wahrscheinlich, dass eine entsprechende Frage von dieser Software initiiert wurde. Ob Sie dieser Software den Zugriff gestatten hängt dann von Ihnen ab, einem Webbrowser wird man den Zugriff wohl besser gestatten, aber wenn es ein Programm zum Editieren von Fotos ist, so ist der Internetzugriff evtl. nicht wirklich benötigt. Später können alle diese Einstellungen im Firewall natürlich noch jederzeit geändert werden. Oft ist es am einfachsten, alle Einträge zu einem gewissen Programm zu löschen und dann beginnt beim nächsten Aufruf der Dialog zu diesem Programm eben wieder von vorn. Nach Installation und Konfiguration einer Firewall sollte man immer den Erfolg überprüfen, indem man einen der zahlreichen kostenlosen Sicherheitschecks im Internet nutzt. Hier gibt einige kostenlose online Scanner für Schwachstellen und schlechte Konfigurationen, z.B.: Symantec Prüft auf Viren und Konfigurationsschwächen Sicherheitscheck des Datenschutzbeauftragten in Niedersachsen Diverse Tests von Browser und Rechner, in Zusammenarbeit mit dem heise Verlag tu.berlin. Hier werden verschiedene Hersteller/Anbieter gezeigt. Antivirus für Linux. Hier kann ein kostenlos ein Antivirusprogramm für Linux geladen werden C C.) Sichern Sie regelmäßig und oft Ihre Daten 4 gute Gründe, Ihre Daten sehr oft zu sichern: alle Festplatten geben irgendwann ihren Geist auf, sie selbst überschreiben manchmal aus Versehen Dateien, Hacker oder Würmer können Daten zerstören, manchmal ist das Betriebssystem so verwirrt, dass Daten verloren gehen Wenn Ihr Rechner über einen CD- oder DVD-Brenner verfügt, so können Sie Ihre Daten darauf brennen. Ich rate jedoch zum Kauf einer USB-Magnetplatte, die bei einer Kapazität von 40 GB aufwärts viele Sicherungsversionen erlauben (d.h. Sie können auf dieser externen Platte jeweils ein neues Verzeichnis mit dem Sicherungsdatum anlegen). Sichern sollten Sie vor allem das Verzeichnis "Eigene Dateien". Aber leider ist das nicht ausreichend. Ihre E-Mails sind leider nicht dort abgespeichert und auch ihre Internet-Favoriten oder Bookmarks nicht. Auch die Einstellungen vieler Programme sind zumeist in den jeweiligen Installationsverzeichnissen. Dies muss alles separat gesichert werden. Um ihre E-Mails und Kontakte zu sicher, suchen Sie als Outlook-Nutzer nach einer Datei mit dem Namen "outlook.pst", bzw. "outlook.nst" für Outlook2003. Um Dateien zu suchen verwendet man im Windows Explorer die Suchfunktion, ausgehend von C: (entweder über das entsprechende Icon oder falls dies nicht angezeigt wird, über Strg F). In den moderneren Systemen muss man dann leider noch angeben, dass auch Systemdateien berücksichtigt werden, sonst werden diese Mail-Dateien nicht gefunden. Besonders XP Benutzer müssen darauf achten, dass das System ALLE Dateien in die Suche einbezieht, Systemdateien oder sog. geschützte Dateien sind in der Grundeinstellung ausgeblendet. Dafür müssen Sie in den Optionen, bzw. den erweiterten Einstellungen entsprechende Vorgaben machen. Falls mehrere outlook.pst gefunden werden, so schauen Sie bitte auf das Änderungsdatum um den letzten Stand zu finden. Legen Sie eine Kopie dieser Datei an und sichern Sie diese auf dem Sicherungsmedium, z.B. der CD oder DVD. Falls Sie Ihre Adressen nicht im Kontakte-Ordner innerhalb von Outlook speichern, sondern im "personal address book", dann müssen Sie auch noch eine Datei mit ".pab" suchen und diese sichern. - Mein Tipp: Wenn Sie die gesuchten Dateien einmal gefunden haben, so öffnen Sie den Ordner, in dem sie sich befinden und legen von diesem eine Verknüpfung auf den Desktop. Wenn Sie dann das nächste Mal Dateien sichern, so brauchen Sie nur diese Verknüpfung zu öffnen und Sie haben die gewünschten Dateien wieder vor sich, auf diese Weise vergisst man sie weniger leicht. Als Outlook Express-Nutzer suchen sie nach mehreren Dateien mit der Endung ".dbx". (1 Datei pro Mail-Verzeichnis das sie angelegt haben und noch ein paar, die das System verwendet). Die Adressen stehen separat in einer Datei mit ".wab" Endung, nicht immer im gleichen Verzeichnis (Suchfunktion verwenden). Dies gilt wohl auch für alle, die Adressbook nutzen. Wie kann ich nach einer Neu-Installation diese Mailboxen von der Sicherungsplatte wieder reaktivieren? Der Weg, den ich nutze ist, dass ich erst ganz normal Outlook oder Outlook Express installiere und dabei entsprechende leere Dateien angelegt bekomme. Diese suche ich über die Suchfunktion des Explorers und ersetze diese dann durch die vorher gesicherten Dateien. Wenn danach das entsprechende Mailprogramm gestartet wird, so wird es sich die "untergeschobenen" Dateien nehmen und damit sind die Mails wieder da. (hier ist ein detaillierter Artikel für Fortgeschrittene zum Thema Outlook-Sicherung, wo u.a. auch auf Outlook Plug-ins verwiesen wird, die das automatisieren, erhältlich für Outlook ab 2000) Wenn Sie ihre Internet-Favoriten sichern wollen, so ist es vermutlich am einfachsten, wenn Sie diese über Datei / Export in den Bereich "Eigene Dateien" hinein sichern. Beim Webbrowser Firefox geht das über den Lesezeichen Manager. Auslagerungsstrategie Dort findet sich als Punkt 2 "Auslagerungsstrategie der Datensicherung". Und eine solche benötigt der private PC-Nutzer ebenfalls. Es geht darum, dass es zwar sehr gut ist, wenn sie 1x in der Woche alle ihre Daten auf einer externen USB-Platte sichern, aber wenn bei Ihnen eingebrochen wird, so wird diese mit hoher Sicherheit ebenfalls gestohlen. Und dann sind ihre Unterlagen, Fotos, etc. ebenfalls unwiederbringlich verloren. Die Lösung: eine weitere externe Festplatte, und diese wird ein mal im Monat aktualisiert und dann an einen anderen Ort gebracht. Ideen dafür gibt es viele: Verwandte, die in der Nähe wohnen, der abschließbare Schreibtisch in der Firma, notfalls auch der Keller oder die Lösung, die viele Firmen Nutzen - ein kleines Bankschließfach. Die Zeitmaschine von Apple Das neue Betriebssystem von Apple, MacOS X 10.5, verfügt über eine recht tolle Datensicherungsfeature: Time Machine. Auf einer dafür notwendigen 2. Festplatte (z.B. über USB) speichert das System stündlich und automatisch alle Änderungen der 1. Festplatte, und zwar geordnet auf einer Zeitachse. Wenn Sie dann mal aus Versehen eine Datei überschreiben, so müssen Sie nur die Zeit zurückdrehen und schon findet das Time Machine Programm den alten Stand der Datei. Die Details: "Time Machine sichert die stündlichen Datensicherungen der letzten 24 Stunden, die täglichen Sicherungen des letzten Monats und wöchentliche Sicherungen für alle Daten, die älter als einen Monat sind. Nur Dokumente, die erstellt und sofort wieder gelöscht wurden, werden möglicherweise nicht länger gesichert. Dieser Automatismus hilft auch, wenn man die vollständige Sicherung (mal wieder) auf den nächsten Tag verschoben hatte und auch dann, wenn man gerade eben die noch nicht gesicherte Präsentation selbst überschrieben hat (Speichern statt Speichern als ...) - der maximale Datenverlust beträgt 1 Stunde. Noch ein Vorteil gegenüber dem manuellen Sichern: Nicht nur die "Eigenen Dateien" werden gesichert, auch die E- Mails, die Favoriten und alle anderen Systemeinstellungen. PC Magazine in den USA kommentiert, dass das Datensicherungsprogramm des Windows Vista (in der professional Version) aber noch besser sei, da es diese Funktionalitäten sogar auf Blockebene kann. Spiegeln oder Synchronisieren von Verzeichnissen Es gibt aber noch einen anderen Weg: Synchronisierung von Verzeichnissen. Dafür habe ich mir Allway Sync installiert (Shareware). Diese Software kann sehr viele Tricks, z.B. die Synchronisation von Verzeichnissen auf einer USB-Platten, die abwechselnd in unterschiedlichen Rechnern genutzt werden. Für die Datensicherung brauche ich aber nur eine sehr einfache automatische Spiegelung. Sie legen z.B. auf der USB-Platte ein Verzeichnis 'eig_dateien_sync' an und konfiguriere die Software, dass alle Änderungen in den 'Eigenen Dateien' in diesen Spiegel-Ordner übertragen werden sollen. Dabei können Sie vorgeben, ob auch Löschungen gespiegelt werden sollen. Das ganze kann so automatisiert werden, dass es automatisch startet, wenn die USB-Platte eingesteckt wird. Und die Sicherung der Mail-Dateien (siehe oben) kann ich dabei gleich mit automatisieren, dann wird es nicht vergessen. Zusätzlich sollte ich aber einmal pro Monat ein ganzes Archiv-Abbild der zu sichernden Verzeichnisse machen (wegen 'aus Versehen gelöscht' und solchen Problemen). Und auf keinen Fall die E-Mail-Verzeichnisse vergessen (siehe oben). D D.) Halten Sie Ihre Software aktuell In allen Programmen werden leider ständig neue Schwachstellen (d.h. Programmierfehler) gefunden, die dann von Angreifern ausgenutzt werden. Dagegen schützt man sich durch regelmäßiges Aktualisieren der installierten Programme (sog. Sicherheitspatches). Mehr und mehr Angriffe laufen nicht über Schwachstellen im Betriebssystem (MS Windows, Linux oder Apple OS), sondern über Anwendungen wie PDF-Leser und Mediaprogramme wie Realplayer, Quicktime, Flash, etc., bzw. die Webbrowser-Plugins.       Wie bleibt man auf dem Laufenden? Die einfachste Möglichkeit bzgl. Aktualisierungen [auch außerhalb des Microsoft-Bereiches] auf dem Laufenden zu bleiben, ist das Abonnieren der technischen Warnungen des Bürger- CERTs aus Deutschland, was sehr zu empfehlen ist.     Sicherheitsupdates werden übrigens nie per Mail zugestellt. Entsprechende Zusendungen sind immer falsch. Zu MS Windows Wenn Sie Windows benutzen, so gibt es im "Start" Menü (links unten) die Funktion "Windows aktualisieren" oder im Internet Explorer unter "Extras" / "Windows Update". (Aber Vorsicht wenn Sie über ISDN oder Telefonmodem im Internet surfen: Manche Updates sind sehr groß und brauchen sehr lange zum Download, aber da muss man leider durch). Oder Sie starten die Aktualisierung über den direkten Link auf Microsoft Update (nur im Internet Explorer Webbrowser möglich). Seit Ende 2006 sind speziell die MS Office Produkte stark unter Beschuss, d.h. Programmfehler in Word, Excell und Powerpoint werden für Angriffe genutzt. Um auch bei Office aktuell zu sein müssen Sie auf der Windows Update Seite die neue Funktionalität "Microsoft Update" aktivieren, dann werden auch die MS Office Sicherheitspatches automatisch installiert. Achtung, ein kleiner Problem dabei: Wenn Sie auf einem deutschen System ein englisches Office installien, dann scheint diese Automatik nicht zu klappen, dann müssen sie separat Office Update aufrufen. Nun zu den Anwendungsprogrammen Auch diese müssen ständig aktualisiert werden. Manche Programme, wie z.B. der durchaus empfehlenswerte Firefox Webbrowser, haben eine automatische Aktualisierungen, die auf jeden Fall aktiviert werden sollte. Im nächsten Abschnitt werden aktuell notwendige Aktualisierungen erwähnt. Schauen Sie dort regelmäßig, ob es für ihre Programme neue Versionen gibt. AOL stellt Sicherheitsupdates fuer Netscape-Browser ein, d.h. jetzt ist die Zeit auf Opera oder Firefox umzusteigen. - Und für das alte "Adaware SE" gibt es seit Anfang des Jahres keine neuen Updates mehr. Anwender haben aber die Moeglichkeit auf die - ebenfalls kostenfreie - Version "Adaware 2007 Free" umzusteigen. Weitere Programme in denen Schwachstellen entdeckt wurden sind z.B. Sun Java Runtime Environment (20.03.2008) vorher die installierte Version feststellen: Start / Einstellungen / Systemsteuerung / Java - dort lässt sich über "Aktualisierungen" auch ein automatisches Update einstellen, bzw. gleich dort runterladen. Noch ein kleines Problem: oft hat man mehrere Versionen Java, veraltete verbleiben beim Update auf dem Rechner, sie müssen manuell entfernt werden, z.B. mittels diesem Java Uninstaller) oder über Start / Einstellungen / Systemsteuerung / Software, Thunderbird (07.03.2008), VLC Player (28.02.2008), Firefox Webbrowser (oder über Update Funktion) (28.02.2008), SeaMonkey (28.02.2008), Opera Browser (21.02.2008), SeaMonkey (oder über Update Funktion) (21.02.2008), Adobe PDF Reader (17.02.2008), QuickTime - (neue Version von QT gibt es nur noch für XP und Vista - ich habe die alte deinstalliert, .mov spielen die anderen Player auch) (09.02.2008), RealPlayer 11 10.5 ist verwundbar, aber es gibt kein Update, 11 läuft aber nur unter XP oder Vista (Januar 2008), Bildbetrachter und -konverter XnView (02.05.2016), MPlayer (16.02.2016), WinAmp (13.12.2013), Adobe Flash Player (Shockwave) (vormals Macromedia) (Version 21.0.0.242) (wichtig, vorher deinstallieren), OpenOffice (Version 4.1.2 (deutsch), Miranda Messenger (23.05.2016), Netscape (21.02.2008), IrfanView (11.03.2016), Skype (oder über "Hilfe/Auf Aktualisierung pruefen") (11.10.2007), QuickTime-Plugin für Browser (06.10.2007), Wordpress (Vers. 4.5.2), StarOffice (12.05.2014), MSN Messenger und Windows Live Messenger (12.09.2007), iTunes , Yahoo Messenger  (07.12.2015), E-Mail-Programm Thunderbird , Photoshop CS2 (07.01.2013), ICQ Messenger (autom. update aktivieren), AOL AIM Messenger , Google Earth (26.05.2015) und Shockwave/Flash Plug-in in den Webbrowsern. Bei den Plug-ins ist es auch ziemlich mühsam, herauszufinden, welche Version man installiert hat und wie man diese aktualisiert. Man liegt auf der sicheren Seite, wenn man regelmäßig die entsprechenden Download-Seiten geht (zu finden über die Suchmaschinen) und einfach die aktuelle Version installiert. Hier die sehr empfehlenswerte Abkürzung: Die Firma Secunia bietet mit ihrem Personal Security Inspector (PSI) eine kostenlose Sicherheitsüberprüfung für Windows Rechner. Das für Privatnutzer lizenzfrei nutzbare Tool überprüft Windows-Betriebssysteme und zahlreiche installierte Standard-Anwendungen, ob technische Schwachstellen existieren, Softwareversionen veraltet sind oder Programme nicht mehr vom Hersteller unterstützt werden. PSI erkennt mehr als 4.700 Programm(versionen). Sehr bequem ist, dass bei jeder veralteten Version gleich ein Link zur Installation der aktuellen Version, bzw. eine Option zum Deinstallieren angeboten wird. Gut daran ist, dass man testen kann, ob eine Aktualisierung wirklich gelungen ist (oft bleiben die alten Versionen weiterhin zurück ) Nun für Apple Benutzer Ganz aktuell für Apple Nutzer Ende März 2008: Es gibt zahlreiche Fehlerbehebungen gegen Mac OS X und Safari Browser, unbedingt die Software aktualisieren ("security update 2008-002 which fixes 46 vulnerabilities in Mac OS X as well as various third party programs included in the operating system"). Leider gilt das hier gesagte heute auch in vollem Umfang für Apple Rechner, die früher relativ immun waren, bzw. wegen der geringen Verbreitung kaum die Aufmerksamkeit der Angreifer gefunden haben. :-( So wurden Ende 2006 und Anfang 2007 eine ganze Reihe von Schwachstellen entdeckt, die entweder im Betriebssystem Mac OS X selbst liegen (zum Apple Updater, der auf jedem Apple system aktiviert sein sollte), oder in den Programmen die auch auf Apple zur Verfügung stehen wie Adobe PDF Reader , QuickTime , iPhoto (7.2.2008), QuickTime , iTunes, aber auch RealPlayer , OmniWeb-Browser, VLC Player, FlashPlayer  und Shockwave Plug-in in den Webbrowsern. E E.) Was kann ich gegen SPAM tun? Heute bekommen alle in ihrem E-Mail diese lästigen Werbebotschaften, auch SPAM genannt. Woher bekommen die Spammer Ihre Adresse? Hier die Methoden: "Ernte" durch systematisches Durchforsten des Internets (postings, Gästebucheinträge, etc.). Dafür werden automatische Programme eingesetzt, sog. bots "Ernte" von korrumpierten Websites, d.h. von Websites, die nicht gut gesichert waren (Registrierungs-E-Mail-Adressen) Dictionary Attack gegen große Internet Provider oder Freemailer (wie hotmail, gmx, yahoo, ...) korrumpierte Privatrechner (Würmer, Spyware, Trojaner, Hackerangriff), deren Adressbuch und andere Dateien nach dem @-Zeichen durchsucht werden Verkauf durch Firmen, die die Adresse legitim erfahren haben (z.B. Registrierungen, Mailing Lists oder Shopping im Internet, Kunde hat vergessen, das Häkchen von "meine Adresse darf an Partnerfirmen weitergegeben werden" zu entfernen) Kauf aus der Konkursmasse von E-Commerce-Firmen, in diesem Augenblick gelten die Privacy Regeln der Originalfirma nicht mehr, der Konkursverwalter macht alles zu Geld Sich effektiv zu schützen ist recht schwer, auch wenn es heute in vielen E-Mail-Programmen und auch vielen Anbietern bereits gute Spam-Schutzprogramme gibt, die sie auf jeden Fall aktivieren sollten. Hier ein paar weitere Tricks, mit deren Hilfe man zumindest die Menge des Spams in Grenzen halten kann: Wenn Sie sich auf einer Website mit ihrer E-Mail-Adresse registrieren müssen, verwenden Sie dafür eine spezielle kostenlose und anonyme Webmail-Adresse. (kostenlose Webmail-Accounts gibt es z.B. bei http://www.hotmail.de/, http://www.yahoo.de/ oder www.gmx.de. Wenn sie dann für diese Adressen zu viel Spam bekommen, wechseln Sie die Adresse einfach Geben Sie nie ihre Haupt-E-mail-Adresse auf einer Website ein, auch nicht, wenn Sie einen Kommentar posten möchten. Die Spammer "ernten" Adressen von Websites, in die sie eindringen. Für solche Zwecke sollte man mindestens eine weitere Webmail-Adresse haben, die man nur für so was benutzt, und wo es mich nicht stört, wenn dahin Spam kommt Verwenden Sie ihre Haupt-E-Mail-Adresse auch nie für Preisausschreiben und Wettbewerbe. Das Sammeln von Adressen ist oft genau das Ziel Antworten Sie nie auf Spam-Mails, auch nicht, um sich abzumelden. Das Gegenteil ist der Fall, Sie bekommen danach noch mehr Spam. Wenn Sie ein Angebot bekommen, das zu gut klingt, um wahr zu sein, dann ist es vermutlich auch nicht wahr. Die Nachricht, dass Sie in einem Wettbewerb gewonnen haben, an dem Sie gar nicht teilgenommen haben, ist sicher falsch, auch wenn ein Hauptpreis versprochen wird. Verkneifen Sie sich die Neugier, herauszufinden, was da wirklich abläuft Ein Sonderaspekt des Spams sind die sog. Phishing-Mails. Mehr dazu weiter unten. Stock Spam Und noch ein Sonderaspekt sind die heißen Börsentipps, die mittlerweile einen großen Anteil des Spamaufkommens ausmachen (stock spam). Dabei wird den Empfängern mitgeteilt, dass eine bestimmte Aktie, die i.d.Regel nur wenige Cent kostet, bald stark im Kurs steigen wird. Das stimmt auch, denn viele der Empfänger dieser E-Mail kaufen diese Aktie. Aber währendessen verkaufen die Versender dieser Mails bereits ihre Aktien und bringen den Kurs wieder zum Absturz. Die Idee, dass man nur schnell genug wieder verkaufen muss, um bei den Gewinnen dabei zu sein, ist zwar grundsätzlich korrekt, in der Praxis ist aber nur der Versender der Emails schnell genug, also: Finger weg von diesen Abenteuern. F F.) Pop-Up Fenster, die nerven und Nagware Es gibt eine neue Klasse von unerwünschter Software, die Nagware genannt wird, weil sie durch ständiges Nörgeln den Anwender zu einem Softwarekauf überreden will. Es funktioniert so, dass entweder eine kostenlose Software angeboten wird, zumeist über Werbebanner auf ganz normalen Websites oder dass gleich mit dem Nörgeln begonnen wird, eine Pop-up öffnet sich und berichtet, dass der Rechner angeblich unsicher sei oder ineffizient oder falsch konfiguriert. Um das Problem zu beheben, soll eine Software installiert werden, die Testversion ist kostenlos, aber diese berichtet dann später, dass der Rechner Probleme hätte, die nur mit der kostenpflichtigen Version behoben werden können. Aber normalerweise dienen die Pop-Up Fenster einfach nur der Werbung. Es gibt mehrere Arten: Im ersten Fall gehen ständig neue Fenster am Schirm auf während Sie im Internet verbunden sind, und das, obwohl Sie gar nicht "surfen". Diese Pop-ups werden durch Programme erzeugt, die Sie (oder jemand anders) auf Ihrem Rechner installiert haben (oft unwissentlich). Kostenlose Hilfe bringen hier Ad-Aware von http://www.lavasoft.de/single/trialpay.php oder das Produkt von http://www.safer-networking.org/ Aber Achtung: Die kostenlose Version von Ad-Aware lädt Aktualisierungen nicht automatisch, man muss selbst daran denken und Ad-Aware läuft auch nur dann, wenn man es ausführlich aufruft. Der zweite Fall sind die Pop-ups, die auf Websites geschaltet sind. Davon gibt es wiederum 2 verschiedene Arten: Die einen sind richtige Pop-up Fenster, und die lassen sich leicht unterdrücken, z.B. bei Nutzung des Internet Explorers durch die Google Toolbar ( http://toolbar.google.com/intl/de/) oder durch Nutzung des Firefox Webbrowsers. Die andere Version von Pop-Ups sind Animationen über Shockwave oder Flash, die sich, falls die entsprechenden Plug-ins auf dem Rechner installiert sind, in dem Webfenster selbst öffnen. Dagegen gibt es leider noch nichts sofern ich diese Plug-ins verwenden möchte. G G.) Sie sollten Überlegen, ob Sie andere Systeme als Windows, Outlook u. Internet Explorer verwenden möchten oder können Experten streiten sich beliebig lang über die Sicherheit oder Unsicherheit der Microsoft Systeme. Klar ist dass die Angreifer sich am liebsten dort betätigen, wo die Masse der potentiellen Opfer zu finden ist. Die Windows Systeme, Outlook, Outlook Express und der Internet Explorer (IE) sind daher nun mal ein beliebtes Angriffsziel. Anwender mit Nicht-Microsoft Systemen sind (noch) sicherer im Internet unterwegs, z.B. mit Apple oder Linux Rechnern, oder zumindest mit einem der vielen alternativen Programme für E-mail (z.B. Eudora) und Websurfing, die es auch für die Microsoft Systeme gibt (z.B. Opera oder Firefox). Für alle, die bei Windows bleiben, gibt es eine recht gute Initiative von Microsoft. Alle Webbrowser kann man mit etwas Arbeit sicherer machen. Eine gute Anleitung für den Internet Explorer von Microsoft und viele andere ist auf heise.de. Mittlerweile gibt es auch für die Rechner von Apple und für Firefox reichlich Verwundbarkeiten. D.h. Alternative Software ist etwas sicherer, gibt aber heute keine Garantie für Unverwundbarkeit her. Es gelten die gleichen Regeln wie für Windows-Systeme, aktualisieren, patchen, etc. Als Liste der zu aktualisierenden Software gilt die gleiche wie unter Windows, mit kleinen Ergänzungen. H H.) Vorsicht bei E-Mails, Anrufen und Bankomaten Bei diesem Tipp geht es nicht wirklich um den Schutz des PCs, sondern um den Schutz der eigenen Geldbörse. Das Internet und E-Mail wird immer mehr zum Tummelplatz für alle Formen der Kriminalität. Da gibt es z.B. den "Nigeria-Scam". Da steht in einem E-Mail, dass der Absender mehr oder weniger legal eine sehr große Summe Geld auf die Seite geschafft hätte und dass er jetzt Ihre Hilfe braucht, um das Geld aus dem Land zu schaffen. Dafür gibt es dann 10% bis 25% Anteil von den vielen Millionen. Aber vorher fragt er nach Blanko­Unterschriften, Kontonummern, u.ä. und räumt dann ihr Konto leer. Das mag ziemlich plump sein. Aber es fallen jährlich eine große Menge an Leuten rein. Ebenso auf den anderen Schmäh, bei dem Sie ein E-Mail bekommen, dass sie angeblich 1 oder 2 Millionen Euro gewonnen haben. Das klingt zwar toll, stimmt aber nicht. Eine Variation des Tricks behauptet, man hätte in einer Lotterie gewonnen (obwohl man gar nicht gespielt hat). Beim sogenannten Phishing-Trick bekommt man ein E-Mail von einer Bank, von eBay, dem Internet-Provider oder von Paypal (einem Bezahlservice im Internet), das offiziell aussieht und bittet, auf einer Website seinen PIN-Code und/oder sein Passwort einzugeben. Das wäre nötig, um die E-Mail-Adresse zu verifizieren oder um eine Sperrung des Kontos zu verhindern. Das Problem dabei ist, dass diese gefälscht ist, obwohl sie echt aussieht. So führt z.B. der Link http://security.bankxyz.com:ab2b45v12d7r2t@xyz.net eben nicht auf die website von bankxyz führt, sondern nach xyz.net. Aber wer erkennt das schon, wenn das alles so offiziell aussieht? Hier ein paar Regeln: Seien Sie sich immer bewusst, dass E-Mail-Absender gefälscht sein können und das Aussehen einer Website gar nichts beweist. Als Laie können Sie nicht feststellen, woher ein E-Mail wirklich kommt Trauen Sie nie den Links in einem E-Mail. Solche Links müssen nicht unbedingt dahin führen, wo sie offensichtlich hinzeigen. Wenn Sie eine E-Mail bekommen, das zur Eingabe von Zugangscodes auffordert, so rufen Sie zur Sicherheit bei der Bank an und lassen sich das bestätigen. Verwenden Sie dafür aber nicht eventuelle Telefonnummern, die im E-Mail angegeben werden, sondern schlagen Sie die Nummern selbst nach. Wenn Sie auf die Website ihrer Bank oder ihres Anbieters gehen wollen, so verwenden Sie dafür die Links, die sie in den Favoriten gespeichert haben, nicht die Links im E-Mail. Ein neuer Trick der Phisher übers Telefon: Die Angreifer schicken ein E-Mail mit der angeblichen Telefonnummer der Bank und bitten um Kontaktaufnahme, z.B. weil die Kredit- oder Bankomatkarte missbraucht würde. Es meldet sich ein Computer oder eine Person und bittet um die Eingabe von PIN und möglicherweise auch TAN, Sicherheitscode der Kreditkarte u.ä. Der Phantasie der Betrüger scheinen keine Grenzen gesetzt: Reiseportale, wo Sie angeblich ganz günstige Flüge buchen können, die jedoch nur hinter Ihrer Kreditkarte her sind. Gefunden werden diese Websites über die Suche in Google oder anderen Suchmaschinen. Seien Sie vorsichtig, wenn eine ihnen bisher unbekannte Websites ganz billige Flüge anbietet. Hilfreich sind die Information zu Phishing beim bsi-fuer-buerger.de/. Geldwäsche (Jobs als Finanzmanager oder Finanzagent, eBay-Tricks oder falsche Vorauszahlungen) Wie schaffen es die Betrüger, an das Geld zu kommen, wo doch eine Überweisung auf ein anderes Konto leicht nachvollziehbar ist. Die Lösung ist eine weitere Betrugstechnik. Der Trick funktioniert so, dass auf Job- Websites Positionen wie "Finanzmanager" oder "Finanzagent" angeboten werden. Oft werden sogar recht hohe Anforderungen gestellt, aber letztendlich braucht der Jobsuchende nur ein Bankkonto (und etwas Naivität). Die Phisher überweisen das Geld von dem "geklauten" Bankkonto auf das Konto des Jobsuchenden, der muss 90% abheben und bar an eine Adresse im Ausland, postlagernd, z.B. durch Western Union, überweisen. Irgendwann kommt die Bank dann der Sache auf die Spur, die Polizei kommt zum Jobsucher und der hat einen kräftigen Prozess und Schadenersatzforderung und möglicherweise Gefängnis wegen Beihilfe zum Betrug am Hals. Der neueste Trick (Herbst 2006): das Bundeskriminalamt in Deutschland warnt vor einem neuen Trick: Die Phisher bezahlen mit dem Geld von den gecrackten Konten entweder Käufe bei eBay, bezahlen jedoch viel zu viel und bitten um Rücküberweisung in bar. Oder sie leisten Vorauszahlungen für Gebrauchtwagen, Ferienwohnungen oder ähnliches, treten vom Verkauf zurück und bitten um Rücküberweisung des Geldes (oder eines Teiles) in bar. Noch eine Aktualisierung - 2016: Im Web werden jetzt sog. Anti-Phishing Toolbars angeboten, aber heise.de warnt davor. Einige dieser Toobars verhalten sich wie Spyware, sammeln Informationen und haben eine verschlüsselte Verbindung nach außen. Es ist unklar, was über diese Verbindung alles ausgetauscht wird. Es erscheint nicht ratsam, solche Produkte von unbekannter Herkunft einzusetzen. Andere Betrügereien Der nächste Angriff hat gar nichts mit Computern zu tun, passt aber zum Thema. Da kommt ein Anfruf von der Kreditkartenfirma. Ein freundlicher Herr erklärt Ihnen, dass Ihre Kreditkartennummer missbraucht worden ist, aber dass Sie sich keine Sorgen machen müssen, Sie bekommen alles Geld zurück, die Kreditkartenfirma sei den Betrügern schon auf der Spur. Zur Verifizierung braucht der Herr aber noch den Sicherheitscode, der hinten auf der Karte steht. Sie geben diesen Code an und sind auch gar nicht erstaunt, dass auf der nächsten Kreditkartenrechnung unbekannte Abbuchungen sind, denn darüber waren Sie ja bereits informiert. Sie beschweren sich auch nicht bei der Kreditkartenfirma, denn Sie glauben ja, dass die das bereits wissen und dass Sie ihr automatisch Geld zurück bekommen. Stimmt nur leider nicht, der Anruf war nicht von der Kreditkartenfirma. Noch ein neuer Schmäh sind Anrufe, man hätte in einem Wettbewerb gewonnen und man bräuchte nur eine Kontonummer anzugeben, dann würde das Geld überwiesen. NEIN, es wird vom Konto runtergebucht (was auch ohne Abbuchungsermächtigung möglich ist). Bankomatkassen Das nächste Problem sind Bankomatkassen. Achten Sie bei Bankomatkassen und auch im Supermarkt ganz konsequent darauf, dass niemand sehen kann, wie Sie ihren PIN-Code eingeben. Speziell im Supermarkt kann das schwer sein. In diesem Fall zahlen Sie lieber bar. Diejenigen, die Ihnen über die Schulter schauen, können weit entfernt sein, z.B. hinter einem Fenster auf der gegenüberliegenden Straßenseite oder auf einer Besuchergalerie. Wenn Ihr PIN-Code bekannt ist, wird Ihnen als nächstes die Karte entwendet und dann wird ganz schnell der maximale Betrag abgehoben. Was können Sie tun? Setzen Sie den maximalen Betrag, den sie pro Tag an Bankomaten abheben können, drastisch herab. Wenn Sie einmal mehr Geld benötigen, so bekommen Sie das immer am Schalter Geben Sie ihren PIN-Code nur ein, wenn Sie sicher sind, dass Sie die Eingabehand gut verdecken können Trauen Sie keinem Bankomaten, der irgendwie ungewöhnlich aussieht. Gangster haben schon spezielle (Schein-) Bankomaten in Einkaufszentren aufgestellt, die nach Eingabe des PIN-Codes eine Meldung ausgeben, dass leider keine Geldausgabe möglich sei. Aber der falsche Bankomat hat den PIN-Code bereits notiert. Passen Sie auf ihr Handy auf! Das bedeutet nicht nur den Verlust des Handys. Behalten Sie das Handy immer am Körper, auch wenn sie im Lokal auf die Toilette gehen. Und wenn es gestohlen wird, so melden Sie es sofort dem Telefonnetzbetreiber, damit es gesperrt werden kann. Notieren Sie sich Ihre 15-stellige IMEI, die Gerätekennung ihres Handys. Die bekommen Sie, wenn Sie *#06# eingeben. Leider notwendige Aktualisierung - Mai 2006: Ein Angriff auf Handynutzer: Die Angreifer rufen wahllos Handys an, legen sofort auf. Das Handy zeigt einen "entgangenen Anruf". Die Nummer, die hinterlassen wurde, ist eine teure Mehrwertnummer. Falls die Handybesitzer dort anrufen, so wird der Anrufer in einer Warteschleife gehalten bis die Frustration höher ist als die Neugier. Das heißt, vor dem automatischen Zurückrufen eines entgangenen Anrufs sollten Sie zuerst schauen, ob das nicht eine teure Nummer ist, bzw. rufen Sie überhaupt nur zurück, wenn Sie die Nummer kennen. I I.) Gratis-Angeboten, Bezahlen i. Internet u. eBay-Tipps Einkaufen im Internet kann Vorteile haben, z.B. die Bequemlichkeit oder zum Teil günstigere Preise. Aber es ist auch einige Vorsicht notwendig. So finden sich viele sogenannte Gratis-Angebote, bei denen im Kleingedruckten oder in den Allgemeinen Geschäftsbedingungen steht, dass z.B. nur der erste Tag kostenlos ist und dass ein Abonnement für 1 Jahr vereinbart wurde, und das für Dienste, wie IQ testen lassen, sich die Lebenserwartung ausrechnen lassen, aber auch SMS Versand und der Suche nach Vornamen für den Nachwuchs. Oft kommt dann nach einiger Zeit eine Rechnung mit der Post ins Haus. Bei allen solchen Diensten sehr gründlich durchlesen, ob nicht doch noch eine Bezahlung fällig wird. Welche Möglichkeiten gibt es zum sicheren Bezahlen im Internet? Recht beliebt und für den Konsumenten ziemlich sicher ist die Nachnahme. Der Kunde zahlt erst, wenn er die Ware erhält. Allerdings könnte dann immer noch was falsches oder beschädigtes im Paket sein. Unbequem ist, dass man auf die Post muss und dass es Gebühren kostet. Die Kreditkarte. Eine insgesamt recht sichere Methode, denn die Kreditkartengesellschaft haftet für kriminellen Missbrauch (im Gegensatz zu den Banken, wenn es um kriminellen Missbrauch von Bankomatkarten geht). Wichtig ist, dass ich durch meine monatliche Rechnung wirklich gründlich durchgehe und mich umgehend beschwere, wenn da eigenartige Zahlungen aufscheinen. Das Kreditkartenrisiko ist im Internet bestimmt nicht höher, als bei vielen Lokalen oder Tankstellen im In- und Ausland, da weiß man ja auch nicht, was der Kellner hinter der Theke mit der Kreditkarte tut. Per Rechung. Das ist für den Kunden das allersicherste, wird aber nicht von vielen E-Shops angeboten. Kein Risiko für den Kunden, erhebliches Risiko für den Anbieter. Bankeinzug. Nun ja, das setzt erhebliches Vertrauen gegenüber der Firma voraus, aber ist dafür auch sehr bequem. Hier ein paar Tipps. Folgen Sie keinen Links in einem E-Mail, sondern tippen Sie die Adresse wirklich ein oder benutzen Sie ihre bereits gespeicherten Favoriten Kaufen Sie bei Firmen, deren Ruf Sie bereits kennen oder wo zumindest die Website vertrauensvoll aussieht Wenn es an das Bezahlen geht und Sie vertrauliche Informationen eintippen sollen, so achten Sie darauf, dass der Link in der oberen Adressleiste statt des üblichen http:// nun https:// lautet. Jetzt ist die Verbindung verschlüsselt. Ein paar Worte zu eBay und ähnlichen Auktions-Angeboten. Auch hier gibt es mittlerweile sehr viele Betrüger. Das reicht von nie gelieferten Waren bis zu schlechter Qualität. Eine gewisse Absicherung findet über die Beurteilung durch die früheren Kunden statt, aber auch das können clevere Betrüger fälschen oder simulieren. Eine andere Absicherungsmöglichkeit ist, wenn das Geld erst mal nur an eBay eingezahlt wird und vom Kunden erst nach Erhalt der Ware freigegeben wird. Dies ist sehr sicher, aber kostet extra. Bei großen Beträgen lohnt sich das auf jeden Fall. Man kann auch während der Auktion selbst bereits mit dem Anbieter Kontakt aufnehmen und sich z.B. eine Telefonnummer geben lassen. Ein Anruf zeigt dann, ob da jemand dran geht. Stimmt die Nummer mit dem Namen im Telefonbuch überein (Telefonbuch im Internet benutzen). J J.) E-Mail Tricks Es gibt 2 Möglichkeiten, E-Mail zu nutzen: die Installation eines E-Mail Programmes, wie z.B. Outlook, Outlook Express, Thunderbird, oder ......, evtl. in Verbindung mit einem Webmail-Service (mit einem Abruf der Mails über das POP3-Protokoll). Die zweite Möglichkeit ist die ausschließliche Nutzung von Webmail. In beiden Fällen gibt es eine Reihe von Sicherheitstricks zu beachten. Die Nutzung von SSL beim Webmail-Login Fast alle Webmaildienste erlauben das Login von einer Seite, die mit SSL verschlüsselt ist, erkennbar am https:// in der Adresszeile. Manche Services, wie z.B. GMX verstecken aber diese Möglichkeit leider. Dringender Vorschlag: schauen Sie, ob Sie wirklich mit https:// einloggen, wenn nicht, dann finden Sie einen sichereren Weg. Der zweite Zugang zu Webmail und zu "traditionellen" Mailservern ist der Abruf über POP3, und auch hier ist die Möglichkeit gegeben, SSL für den Austausch der Passworte zu nutzen. Vorschaufenster in Outlook und Outlook Express Es gibt neuerdings einige Viren und Würmer, die werden durch die sogenannten Vorschaufenster noch gefährlicher. Unter dem Vorschaufenster versteht man das separate Fenster rechts unten, in dem der Inhalt von Mails angezeigt wird, ohne dass das Mail durch Doppel-Klick geöffnet wird. Das ist zwar bequem, aber auch etwas gefährlich. In diesem Fenster erscheint nämlich das Mail immer dann, wenn es durch einfachen Klick in der oberen Hälfte (wo die Subjects oder Betreffs stehen) aktiviert wird. Diese Aktivierung geschieht aber z.B. auch durch das Löschen des vorherigen Mails. Und diese Aktivierung ist auch nötig, um ein Mail zu löschen. Das bedeutet, dass bei einem aktivierten Vorschaufenster ein Mail, das Sie ohne es zu lesen sofort löschen möchten erst mal angezeigt und damit auch ausgeführt wird. Das ist nicht gut. Die Lösung: Abschalten der Vorschaufenster. Für Outlook Express geht das so: In den jeweiligen Ordner hineingehen (aber auf jeden Fall in den Ordner Posteingang), dann Menü: Ansicht / Layout - dann "Vorschaufenster anzeigen" deaktivieren (so dass das untere Fenster verschwindet) Für Outlook gibt es zusätzlich noch die sog. Autovorschau, auch die sollte ausgeschaltet werden, und zwar so: In den jeweiligen Ordner hineingehen (aber auf jeden Fall in den Ordner Posteingang), dann Menü: Ansicht / Vorschaufenster (so dass es verschwindet) und Menü: Ansicht / Autovorschau (so dass nicht mehr die ersten Zeilen der Mails angezeigt werden) K K.) Verschicken Sie Witze u.ä. nur als Blindkopie Die meisten von uns bekommen von ihren Freunden und Bekannten regelmäßig die neuesten Witze, bunten Bilder oder Sinnsprüche zugesandt. Leider wird das oft über die Adresszeile "An:", bzw. "To:" gemacht. Das bedeutet aber leider, dass alle Empfänger die E-mail-Adressen aller anderen Empfänger sehen. Und nicht nur das, auch die Personen, an die das Mail dann wiederum weitergeleitet wird, sehen wiederum alle früheren Empfänger. Und wenn bei einem der Empfänger dann eine Infektion mit einem Trojaner entsteht, so werden alle diese Adressen für Spam verwendet. Das kann leicht vermieden werden, indem die Empfängeradressen in das 3. Adressfeld (nach "An:" und "Kopie") eingegeben werden. Dieses Feld heißt entweder "Blindkopie" oder "BC". Adressen in diesem Feld werden nur dem jeweiligen Empfänger selbst angezeigt und keiner anderen Person. Bei manchen E-Mail-Programmen muss dieses Feld erst im Menü aktiviert werden, aber jedes Programm bietet diese Option. L L.) Grußkarten und Gefahren bei Messenger Systemen Wenn wieder die Zeit der Grußkarten kommt, und die sind alles andere als ungefährlich. Wie oben bereits erwähnt, können sich in vielen Mediaformaten, z.B. Flash und Shockwave, aber auch JPEGs, GIFs und in vielen Videoformaten Schädlinge verstecken. Manchmal sieht das dann so aus, dass er Empfänger sogar ausdrücklich der Installation von Software zustimmen muss, manchmal wird ihm die Software auch heimlich installiert. Auch heise.de berichtet über Kartenwürmer. Auch bei der Nutzung von Messenger Systemen können Angriffe stattfinden. So gibt es Schadsoftware, die sich heimlich in einen Chat-Dialog hineinhängt und zusätzlich zum Dialog zwischen den Bekannten noch einen Text wie "Schau mal auf das Foto" versendet, mit einem Link auf eine Datei, z.B. im .png Format. Weil der Hinweis im Rahmen eines Dialogs mit einer vertrauten Person abläuft ist die Chance groß, dass der Empfänger diesem Link vertraut und die Datei öffnet, die sich dann auch auf seinem Rechner installiert und nun heimlich seine Freunde und Bekannten infiziert. Weitere Quellen von schädlichen Programmen sind z.B. auch Bildschirmschoner (Screensaver), Maus-Pointer und alle Arten von kostenlosen Spielen. M M.) Erpressungen im Internet - Ransomware Es gibt immer mehr Berichte über Erpressungsversuche im Internet, Ransomware genannt. Da wird (auf den üblichen Wegen), über Download, E-Mail-Anhang oder ähnliches) eine Schadsoftware installiert, die die Festplatte des Rechners verschlüsselt und dann anbietet, gegen Zahlung einer Erpressungsgebühr von xxx Euro den Schlüssel zu liefern. Je mehr Opfer darauf einsteigen, desto populärer wird diese Methode in der Unterwelt. Dabei berichten Experten, dass die Verschlüsselung recht leicht zu knacken ist, viele der Hersteller von Antivirensoftware haben mittlerweile Entschlüsselungsroutinen und können auch ohne Zahlung des Lösegelds helfen (z.B. trendmicro.com). - Und außerdem sollte man sowieso häufig genug seine Daten gesichert haben, so dass sich der Schaden auf jeden Fall in Grenzen halten würde. Bei einem relativ neuen Trick erhält das Opfer ein E-Mail, indem ihm mitgeteilt wird, dass er kostenpflichtige Erotik-Angebote im Internet in Anspruch genommen hätte, diese aber nicht bezahlt. Der "gerichtliche Streitwert" belaufe sich mittlerweile auf einen fünf- bis sechsstelligen Betrag. Der Empfänger wird aufgefordert, eine Gebühr von 45 Euro auf das genannte Konto zu überweisen - sonst würde es zur Anzeige kommen. Ein anderes Mail behauptet, man habe kostenpflichtige Internetdienste in Anspruch genommen, diese aber nicht gezahlt. Zu der Rechnungssumme würden außerdem noch Anwaltsgebühren fällig, Details im Anhang. Und wenn man auf den klickt, wird Schadsoftware installiert. Egal, was da per E-Mail angedroht wird, bitte das Mail sofort löschen - solche Sachen würden nie per E-Mail zugestellt. (Ebenfalls nicht per Mail zugestellt werden übrigens Sicherheitsupdates, die heute oft in verschlüsselter Form mit einem Passwort versehen versendet werden, was dazu dient, den Virenscanner zu überlisten). Für Fortgeschrittene: Bei der Installation von Windows wird das Verzeichnis "Eigene Dateien" in einem Systemordner angelegt, der tief in "Dokumente und Einstellungen" versteckt wird. Nachteil ist, dass bei einem Schaden an diesem Benutzerprofil die Dateien manchmal nicht mehr zu erreichen sind. Es gibt aber die Möglichkeit, "Eigene Dateien" wo anders hin zu legen, z.B. "C:\Eigene Dateien" oder evt. noch besser, in eine separate Partition. Dies tut man, indem man einen leeren Ordner an geeigneter Stelle anlegt, in den man den gesamten Inhalt von "Eigene Dateien" hineinkopiert. Dann, zurück auf dem Desktop, gibt man "Eigene Dateien" über die rechte Maustaste - Eigenschaften einen neuen Zielordner, nämlich den eben erzeugten. Etwas komplizierter, aber auch möglich, ist, die Zieldateien für Outlook und für die Favoriten an andere Stellen zu legen, weg aus den Systemordnern. (bei Experimenten mit Outlook sollte aber auf jeden Fall zuerst eine Sicherung der .pst-Datei erstellt werden)
Die Beschreibungen sind so genau wie möglich gehalten.        Sollte dennoch etwas schief gehen wird keine Haftung übernommen.                                           Alle Arbeiten am PC geschehen auf EIGENE GEFAHR.  Hinweis:  Einige Texte sind von mir selbst geschrieben, andere aus Büchern übernommen und teilweise überarbeitet worden. Manche aus dem Internet gelesen und nach Bearbeitung übernommen. Bei der großen Anzahl der Texte können einzelne Angaben zu Quellen nicht gemacht werden. Sollte ein Verfasser von Texten, Hinweise zu seinen erkennen können, so hoffe ich, daß er sein Einverständnis gibt und  bedanke mich dafür bei ihm. Bei vielen habe ich angefragt. Sollte ich den einen oder anderen vergessen haben, bitte ich diesen um sein Verständnis. Sollte er damit nicht einverstanden sein dann bitte eine E-Mail an:  mailto:webmaster@computerhilfe-horch.de