Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Allgemeine Richtlinien zur Risikominimierung

Auch wenn Sie nicht im Internet surfen, ist Ihr Computer, wenn er eine aktive Internetverbindung hat, potenziell anfällig. Im Folgenden finden Sie allgemeine Richtlinien zur Risikominimierung:

Verwenden Sie Ihre Sicherheitssoftware (z. B. ein Antivirenprogramm) und halten Sie sie auf dem neuesten Stand und aktiviert. Viele Benutzer schalten ihren Echtzeitschutz ab, um Geschwindigkeit zu gewinnen, aber Sicherheit sollte vor Geschwindigkeit gehen. Wir empfehlen dringend, dass Sie die neueste Version der Antiviren-Software verwenden, und zwar von jeder Software, die Sie auf Ihrem Computer einsetzen. Die neuesten Versionen verfügen über verbesserte und zusätzliche Funktionen, die die Leistungsfähigkeit der Software erhöhen. Machen Sie es sich außerdem zur Gewohnheit, die Fähigkeiten Ihrer Antiviren-Software zu überprüfen, indem Sie AV-Comparatives konsultieren Tests und Prüfungen lesen sowie andere im Internet verfügbare Tools (z. B. EICAR-Test).

Ein entscheidender Faktor für die Schutzfähigkeit eines Antivirenprogramms ist seine ständig aktualisierte Signaturendatenbank. Wenn neue Bedrohungen auftauchen, erkennt das Programm sie und kann sie abwehren. Lassen Sie dazu immer die automatischen Updates Ihrer Antiviren-Software aktiviert. Die umfassenden Tests von AV-Comparatives liefern Statistiken und Berichte, die Ihnen bei der Auswahl des für Ihre Bedürfnisse geeigneten Antivirenprogramms helfen.

Lassen Sie Ihre Firewall eingeschaltet

Softwarebasierte Firewalls werden häufig für Einzelcomputer empfohlen, während Hardware-Firewalls in der Regel mit Routern für Netzwerke angebotten werden. Einige Betriebssysteme bieten eigene Software-Firewalls (z. B. Windows OS). Für Heimanwender von Microsoft Windows empfehlen wir, die Firewall in ihren Standardeinstellungen zu verwenden.

Führen Sie immer die Aktualisierungen Ihres Betriebssystems durch

Wenn Sie mit Ihrem Computer das Internet nutzen, dann ist er mit dem größten Netz verbunden, das es gibt - dem World Wide Web. Da das WWW ein sehr dynamischer Raum ist, passen sich die Betriebssysteme ständig an die Bedrohungen an, indem sie Updates und Patches herausgeben, die eventuelle Fehler, Pannen oder Schwachstellen beheben, die als Sicherheitslücken ausgenutzt werden können. Daher ist es sehr wichtig, Ihr Betriebssystem auf dem neuesten Stand zu halten, da die meisten neuen Angriffe durch ein aktualisiertes System unwirksam gemacht werden.

Behalten Sie Anwendungen von Drittanbietern (wie z.B. Java, Adobe Reader, Browsers, etc.) auf dem neuesten Stand

Anwendungen von Drittanbietern sind Programme, die für den Betrieb von Betriebssystemen geschrieben wurden, aber von anderen Personen oder Unternehmen als dem Anbieter des Betriebssystems hergestellt werden. Diese können sein Browser, E-Mail-Clients, Plugins (z. B. Multimedia-Plugins für Online-Streaming/Gaming oder Plugins zum Lesen bestimmter Dateitypen). Da die meisten von ihnen in der Internetumgebung agieren, ist es entscheidend, dass sie immer auf dem neuesten Stand und gepatcht sind, denn Cyberkriminelle nutzen vulnerabilities in älteren/ungepatchten Versionen, um die Kontrolle über Ihr System zu erlangen.

Sichern Sie Ihre Dateien und Software

Bei Datenverlusten durch Malware-Angriffe oder Fehlfunktionen ist ein Backup unerlässlich. Die Betriebssysteme versuchen, die Systemdaten mit Hilfe von Funktionen wie der Systemwiederherstellung (Windows) wiederherzustellen, aber dieses Verfahren gilt nicht für Dateien oder Software von Drittanbietern. Wir empfehlen daher, eine oder mehrere der folgenden Sicherungsmethoden zu verwenden:

  • Sicherung auf einem Drittgerät wie einer mobilen Festplatte, einer CD, einem USB-Speichergerät, einem Flash-Laufwerk usw. Diese sollten hinsichtlich Inhalt und Datum genau beschriftet und sicher aufbewahrt werden. Empfohlen werden drei sicher bewachte Generationen von Kopien der kritischen/wichtigen Daten (als Generations-Backup bezeichnet): Großvater/Vater/Sohn. Sie sollten sich die Zeit nehmen, die wichtigen/kritischen Daten zu identifizieren, die auf Ihrem Computer gespeichert sind, und bei der Sicherung entsprechend vorgehen.
  • Sicherung an einem entfernten Standort auf einem verifizierten sicheren Server. Sie können dies direkt oder über ein Netzwerk tun.

Sie sollten regelmäßig Sicherungskopien erstellen (in der Regel mindestens alle drei Monate oder bei jeder Änderung kritischer Daten). Nehmen Sie sich die Zeit, den Wiederherstellungsprozess anhand der Sicherungskopie zu testen. Auch wenn dies einige Zeit in Anspruch nimmt, sollten Sie sich vor Augen halten, dass Sie sonst Ihre gesamten Daten verlieren könnten. Ziehen Sie außerdem in Erwägung, eine Imaging-Software für die regelmäßige Erstellung von Sicherungskopien zu verwenden. Bilder Ihres Systems.

Schalten Sie Ihren Computer aus, wenn Sie ihn nicht benutzen

Mit der Verbreitung von Hochgeschwindigkeits-Internetverbindungen neigen die Menschen dazu, mehr Zeit online zu verbringen und ihre Computer oder Telefone auch dann angeschlossen zu lassen, wenn sie sie eigentlich nicht benutzen. Der Nachteil dabei ist, dass das ständige Einschalten des Geräts die Anfälligkeit für Angriffe erhöht. Eine zusätzliche Schutzmaßnahme ist das Ausschalten des Geräts, wodurch die potenziellen Angreifer praktisch ausgeschaltet werden. Ob Spyware oder Botnetze, die Ihren Computer nutzen, um andere Opfer im Netz zu erreichen, diese können ohne eine aktive Verbindung nichts machen.

Handeln Sie verantwortungsbewusst, wenn Sie Ihren alten Computer entsorgen

Wenn man sich einen neuen, leistungsfähigeren Computer anschafft, kann man den alten leicht vergessen. Doch bevor Sie den alten Computer entsorgen, sollten Sie daran denken, dass Sie ihn lange Zeit zum Speichern vieler persönlicher Daten verwendet haben. Wenn Sie den Computer zum Recycling weggeben, ihn an Wohltätigkeitsorganisationen spenden oder in Second-Hand-Läden weiterverkaufen, sollten Sie zunächst sicherstellen, dass Sie alle benötigten Informationen von der Festplatte auf einem zweiten Datenträger (z. B. USB-Laufwerk, Wechselfestplatte, Flash-Laufwerk usw.) speichern und/oder auf den neuen Computer übertragen.

Denken Sie daran, dass auf der alten Festplatte nicht nur Dokumente und Dateien gespeichert sind, die Sie noch benötigen, sondern auch Passwörter, Kontodaten, Adressbücher, Lizenzschlüssel für Softwareprogramme sowie persönliche finanzielle und medizinische Informationen. Denken Sie daran, dass Das Löschen von Dateien oder das Formatieren der Festplatte löscht nicht die eigentlichen Daten auf der Festplatte. - Es wird lediglich die Verbindung zu den auf dem Laufwerk verstreuten Informationsfragmenten entfernt. Diese Teile können mit verschiedenen Wiederherstellungswerkzeugen wieder zusammengefügt werden, um die Daten wiederherzustellen und lesbar zu machen. Deshalb ist es sehr wichtig, die Festplatte zu löschen, bevor sie entsorgt wird. Hier sind einige Empfehlungen, wie Sie dies tun können:

  • Verwenden Sie ein Dienstprogramm zum Löschen der Festplatte - sie sind nicht teuer und einige sind sogar kostenlos. Wir empfehlen, eine Software zu wählen, die Daten mehrmals löscht und überschreibt - diese Methode macht es praktisch unmöglich, die Daten wiederherzustellen. Das Überschreiben zerstört die Daten, ermöglicht aber die Wiederverwendung der Festplatte - und ist derzeit die einzige bekannte Methode, die dies ermöglicht.
  • Degauss (Entmagnetisieren) der Festplatte. Wenn Sie über das Betriebssystem nicht auf die Festplatte zugreifen können, aber wissen, dass noch kritische/wichtige/sensible Daten darauf gespeichert sind, sollten Sie diese Methode in Betracht ziehen. Die Entmagnetisierung ist eine leistungsstarke und schnelle Methode zur Datenlöschung, macht die Festplatte jedoch unbrauchbar. Außerdem ist es eine vergleichsweise teure Löschmethode (ein Entmagnetisierungswerkzeug kostet ein Vielfaches einer neuen Festplatte) - aber bedenken Sie, dass es Sie viel mehr kosten kann, wenn Ihre sensiblen Daten in die falschen Hände geraten. Wenn Sie sich gegen eine Entmagnetisierung entscheiden, sollten Sie unsere letzte Empfehlung zur Löschung der Festplatte in Betracht ziehen.
  • Zerstören Sie die Festplatte auf physikalische Weise, so dass sie unbrauchbar gemacht wird. Um die Sicherheit zu erhöhen, sollten Sie versuchen, die Festplatte vor der Zerstörung zu löschen, falls möglich.