NEWS / So machen Sie Ihren PC sicher - Firewall, Antivirus und Co.
02.10.2014 09:00 Uhr    0 Kommentare

Die virtuelle Welt des Internets hat in den vergangenen Jahren nicht zuletzt aufgrund der scheinbar unbegrenzten Nutzungsmöglichkeiten die Welt des modernen Menschen auf ähnliche Weise revolutioniert wie seinerzeit der Buchdruck. Doch im dichten Dschungel von Bits und Bytes wittern auch Ganoven ihre Chance, arglose User mithilfe von Viren, Trojanern und Phishing-Mails um ihre Daten zu erleichtern, was jährlich zu Schäden in Millionenhöhe führt. Glücklicherweise bedarf es lediglich der Umsetzung einiger weniger Tipps und Verhaltensweisen, um einen Großteil der vorhandenen Bedrohungen bereits im Vorfeld zu eliminieren.

Würmer und Viren: Ungeziefer aus dem Netz

Der Klassiker unter den Bedrohungen aus dem Netz ist zweifelsfrei der Virus, der sich unter anderem durch eine signifikant beeinträchtigte Systemleistung bemerkbar macht und auf infizierten Systemen erhebliche Schäden in Form von irreparablen Datenverlusten hervorrufen kann. Im Gegensatz zu Viren, sind die meisten Würmer nicht primär darauf programmiert das befallene System zu zerstören, sondern sich möglichst schnell zu verbreiten. Zu diesem Zweck durchforsten die unerwünschten Eindringlinge den befallenen Rechner nach Adressdaten, um sich im Anschluss daran voll automatisiert per Mail an alle aufgefundenen Kontakte zu versenden. Mit jedem infizierten System verbreiten sich Würmer exponentiell, sodass binnen kürzester Zeit Hunderttausende mangelhaft geschützte Rechner von erheblichen Schäden durch Datenverlust und Ausspähung bedroht sind. Insbesondere Letzteres wird von speziellen Würmern, den Trojanern praktiziert, die sich heimlich in das System einklinken und persönliche Dokumente sowie Zugangsdaten an ihre kriminellen Urheber übermitteln.
Das Einfallstor für Viren, Würmer und Trojaner bilden neben Sicherheitslücken in Browsern, sozialen Netzwerken sowie infizierten E-Mail-Anhängen vor allem in jüngster Vergangenheit sogenannte "Drive-by-Downloads" im Rahmen derer die Schadsoftware beim Besuch manipulierter Internetseiten auf den Rechner heruntergeladen wird.

Gesundes Misstrauen wahren

Neben den althergebrachten Schädlingen erfreut sich unter Cyberkriminellen derzeit auch die Verbreitung von "Roqueware" großer Beliebtheit. Unter "Roqueware" oder auch "Malware" versteht man Schadsoftware, die beispielsweise eine Vireninfektion des Computers vortäuscht, die nur gegen Bezahlung eines gewissen Geldbetrags beseitigt wird. Der in diesem Kontext wohl bekannteste Fall ist der des sogenannten BKA-Trojaners, der die Nutzung des betroffenen PCs mit dem Hinweis auf eine angeblich begangene Straftat verhindert und zur Zahlung einer Strafe mittels "Ukash" an das "Bundeskriminalamt" auffordert. Ähnlich wie Viren und Würmer gelangt auch Roqueware vornehmlich per "Drive-by-Download auf den Rechner. Zu den wohl heimtückischsten Gefahren im Netz zählen allerdings sogenannte Phishing-Attacken, die darauf abzielen Kontodaten und TAN-Nummern von Onlinebanking-Usern zu erbeuten, um die betreffenden Konten in betrügerischer Absicht zu nutzen. Ausgangspunkt sind zumeist sehr authentisch nachempfundene E-Mails von Kreditinstituten, im Rahmen derer Kunden beispielsweise dazu aufgefordert werden, ihre Kontodaten zu verifizieren, sprich dem Betrüger zuzusenden und diesem somit Tür und Tor zu öffnen.

Internet Security Software

Internet Security Software

Wie kann man sich schützen?

Um sich vor Phishing-Angriffen zu schützen, sollten Internetnutzer stets misstrauisch sein, wenn das Postfach E-Mails von Zahlungsdienstleistern oder Banken enthält, welche die Aufforderung beinhalten, persönliche Daten zu übermitteln. Die wirksamste Schutzmethode ist das Löschen der betreffenden E-Mails, was auch ohne Weiteres erfolgen kann, da vor allem Banken niemals nach den Zugangsdaten ihrer Kunden fragen werden.

Darüber hinaus sollte es obligatorisch sein, wichtige Zugangsdaten niemals auf dem eigenen Rechner zu speichern, sodass auch das digitale Ausspähen der selbigen nahezu unmöglich wird. Schwer greifbare digitale Eindringlinge wie Würmer, Viren und Malware lassen sich hingegen nur unter der Zuhilfenahme technischer Hilfsmittel abwehren. Grundlegend für den optimalen Schutz des eigenen Rechners ist die regelmäßige Installation von Updates für den Browser, das Betriebssystem, den Flashplayer sowie Laufzeitumgebung von Java, sodass potenzielle Sicherheitslücken zeitnah geschlossen werden können. Zur Früherkennung von Bedrohungen ist weiterhin die Installation einer professionellen Antiviren-Software wie

  • Bitdefender Antivirus Plus
  • Kaspersky Anti-Virus 2014
  • Norton AntiVirus 2014
  • Avast! Internet Security 2014

unumgänglich. Einen Überblick über die verschiedenen Features der jeweiligen Internet Security Software gibt es hier.

Internet Security Software im Vergleich

Kostenlose Tools wie Antivir oder Spybot schützen den Rechner zwar ebenfalls größtenteils zuverlässig, bieten jedoch nicht die umfangreichen Komfortfunktionen eines kostenpflichtigen Softwareprodukts. Abgerundet wird der digitale Sicherheitsriegel durch eine in den Router integrierte Firewall, wie sie vor allem bei neueren Modellen bereits installiert ist. Um höchstmögliche Sicherheit zu gewährleisten, sollten veraltete Router dementsprechend ausgetauscht werden.

Sicherheitscheck auf einen Blick:

  • Betriebssystem, Browser, Flashplayer und Java regelmäßig updaten
  • Antivirensoftware installieren
  • Router mit integrierter Firewall beschaffen
  • misstrauisch sein und unseriöse E-Mails löschen
  • keine Zugangsdaten wie Passwörter auf den Rechner speichern
  • sichere Passwörter wählen und regelmäßig ändern
  • unseriöse Internetseiten sowie Filesharing-Plattformen meiden

Quelle: Hardware-Mag, Autor: Patrick von Brunn
PNY EliteX-PRO 60 128 GB SDXC im Test
PNY EliteX-PRO 60 128 GB SDXC im Test
PNY EliteX-PRO 60, 128 GB

Mit der EliteX-PRO 60 von PNY haben wir heute eine UHS-II U3 SDXC-Speicherkarte mit 128 GB im Test. Die Karte erreicht bis zu 280 MB/s lesend und verspricht 100 MB/s schreibend. Mehr dazu in unserem Praxistest.

CHERRY G80-3000N und MX 10.0N RGB Test
CHERRY G80-3000N und MX 10.0N RGB Test
CHERRY G80-3000N und MX 10.0N RGB

Der deutsche Tastatur-Spezialist Cherry, hat ein breites Portfolio an Tastaturen, unter anderem auch für Spieler. Wir testen mit der CHERRY G80-3000N und der CHERRY MX 10.0N RGB zwei Vertreter.

Der Bob Mini Geschirrspüler im Test
Der Bob Mini Geschirrspüler im Test
Bob Mini Geschirrspüler

Heute ein Review der etwas anderen Art: Der autonome Eco-Kompakt-Geschirrspüler „Bob“ ist Made in France und stammt von Hersteller Daan Tech. Wir haben den kompakten Geschirrspüler für euch in den Praxiseinsatz geschickt.

KFA2 und ZOTAC: GeForce RTX 4070 Ti im Test
KFA2 und ZOTAC: GeForce RTX 4070 Ti im Test
SG 1-Click OC / AMP Ext AIRO

Nachdem die RTX 4080 mit 12 GB von Nvidia selbst gestrichen wurde, erscheint zur CES in Las Vegas der Ersatz: Die GeForce RTX 4070 Ti auf Basis der AD104-GPU. Wir haben vorab zwei Custom-Designs getestet.