Im Netz der neuen Medien - nline
Im Netz der neuen Medien - nline
Im Netz der neuen Medien - nline
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
scheinbaren Nutzens bewusst installiert<br />
worden sind, werden mit ihnen<br />
eingeschleuste Viren o<strong>der</strong> Spionagefunktionen<br />
aktiv.<br />
Spyware ist die in Trojanern verborgene<br />
o<strong>der</strong> von Internet-Seiten ungewollt installierte<br />
Schadsoftware, die Informationen<br />
über das Computersystem o<strong>der</strong> sensible<br />
Benutzerdaten wie Passwörter und<br />
Kontonummern ausspäht und unbemerkt<br />
über die Internet-Verbindung weiterleitet.<br />
Rootkits sind Softwarewerkzeuge, mit<br />
denen sich ein Eindringling nach Einbruch<br />
in ein Computersystem weitestgehende<br />
Rechte („Root“ = Administrator)<br />
aneignen, Hintertüren („Backdoors“) für<br />
künftige Angriffe öffnen und die Spuren<br />
seiner Aktivitäten verbergen kann.<br />
9.2. Tipps und Empfehlungen<br />
Überlegtes Handeln<br />
• Öffnen Sie ausschließlich Dateien, E-<br />
Mail-Anhänge und Internet-Seiten<br />
aus vertrauenswürdigen Quellen.<br />
• Beachten Sie, dass Schadsoftware<br />
nicht nur über die Internet-Verbindung<br />
in den Computer gelangen<br />
kann, son<strong>der</strong>n auch über Wechseldatenträger<br />
wie Disketten, CDs, DVDs,<br />
USB-Sticks, externe Festplatten und<br />
MP3-Player.<br />
• Installieren Sie nur Programme seriöser<br />
Anbieter.<br />
• Deaktivieren Sie in Anwendungsprogrammen<br />
das automatische Herstellen<br />
einer Internet-Verbindung.<br />
Webbrowser<br />
• Verwenden Sie eine aktuelle Programmversion,<br />
um die Ausnutzung<br />
9.1.2. Spam-Mails<br />
Internet-Nutzer werden oftmals von einer<br />
Flut unerwünschter E-Mails belästigt,<br />
die zu Werbezwecken versandt werden.<br />
Da diese Praktik in Deutschland verboten<br />
ist, werden die Spam-Mails über ausländische<br />
Server o<strong>der</strong> virenbefallene<br />
Computer verbreitet. Der Begriff SPAM –<br />
ursprünglich <strong>der</strong> Produktname für Frühstücksfleisch<br />
in Dosen (spiced pork and<br />
ham) – hat durch die fortwährende Wie<strong>der</strong>holung<br />
in einem Sketch <strong>der</strong> Gruppe<br />
„Monty Python´s Flying Circus“ seine<br />
aktuelle Bedeutung erhalten.<br />
9.1.3. Phishing<br />
Ein Großteil krimineller Handlungen im<br />
Internet wird durch das Ausspähen von<br />
Zugangsdaten ermöglicht. Dieses „Phishing“<br />
(„Password Fishing“) erfolgt über<br />
Spyware o<strong>der</strong> Eingabeformulare auf gefälschten<br />
Internet-Seiten.<br />
bekannter Sicherheitslücken zu verhin<strong>der</strong>n.<br />
• Viele Internet-Seiten beinhalten verborgene<br />
Programmteile (Java-Applets,<br />
ActiveX-Controls, JavaScript und VB-<br />
Script), die einen unerwünschten Zu-<br />
griff auf das Computersystem ermöglichen<br />
könnten. Deaktivieren Sie in<br />
den Browsereinstellungen die Ausführung<br />
nicht zwingend benötigter<br />
aktiver Inhalte.<br />
• Bei <strong>der</strong> Internet-Nutzung werden<br />
oftmals automatisch benutzerspezifische<br />
Informationen in Textdateien<br />
(„Cookies“) auf dem Computer abgelegt.<br />
Diese Funktion birgt kein unmittelbares<br />
Sicherheitsrisiko und<br />
sollte in <strong>der</strong> Regel nicht deaktiviert<br />
werden, da sie auf vielen Internet-<br />
Seiten für die fehlerfreie Darstellung<br />
erfor<strong>der</strong>lich ist.<br />
9<br />
Sicherheit im Datenverkehr<br />
71