Close
Sie benötigen mehr Auswahlmöglichkeiten? Durchsuchen Sie Jobs nach Unternehmen, Datum, Job-Titel, und mehr

Bedrohungen für Ihren Computer

Benötigen Sie weitere Hilfe? 

Brauchen Sie Hilfe bei der Anmeldung bei Ihrem Konto oder haben Sie allgemeine Fragen? Wenden Sie sich an uns unter.

Weitere Hilfe erhalten Sie hier.

Bedrohungen für Ihren Computer

Wenn Sie keine Maßnahmen ergreifen, um Ihren Computer sicher zu halten, können Sie, und Ihr Computer, zum Ziel von Internetkriminalität werden.

Als Internetkriminalität wird bezeichnet, wenn Kriminelle, bekannt als Hacker oder Angreifer, sich für bösartige Zwecke Zugang zu Ihrem Computer verschaffen. Sie können jederzeit zum Ziel eines Angriffs werden, wenn Sie auf einem ungeschützten Computer surfen, eine betrügerische E-Mail erhalten, die vorgibt, dass es eine „dringende Angelegenheit“ bezüglich Ihres Monster-Kontos gibt, oder wenn Sie nur im Web surfen. Dies dient eventuell der Sammlung sensibler persönlicher Informationen auf Ihrem Computer. Der Angriff kann sich auch auf Ihre Computerressourcen richten, inklusive Ihrer Internetverbindung, um deren Bandbreite zur Infektion anderer Computer zu nutzen. Dies ermöglicht es Angreifern auch, bei der Durchführung von Angriffen ihren tatsächlichen Standort zu verbergen. Hinter je mehr Computern sich ein Krimineller verstecken kann, desto schwerer wird es für Strafverfolger herauszufinden, wo dieser sich aufhält. Wenn der Kriminelle nicht gefunden werden kann, kann er auch nicht aufgehalten und strafrechtlich verfolgt werden.

Es gibt viele verschiedene Sicherheitsbedrohungen für Ihren Computer, genauso wie es viele verschiedene Wege gibt, wie ein Hacker versuchen kann, Ihre Daten zu stehlen und Ihren Computer zu infizieren. Ist ein Computer einmal infiziert, zeigt die Bedrohung wenige oder keine Symptome, damit diese für einen längeren Zeitraum überleben kann. Ihre Onlinesicherheit und Vorbeugung gegen Internetkriminalität kann einfach sein. Im Allgemeinen versuchen Online-Kriminelle ihr Geld so schnell und einfach wie möglich zu verdienen. Je schwerer Sie es diesen machen, umso wahrscheinlicher ist es, dass sie Sie in Frieden lassen und sich einem einfacheren Ziel widmen.

Wir haben eine Liste der verschiedenen Bedrohungsarten zusammengestellt, in Verbindung mit einigen empfohlenen Schritten, die Sie durchführen können, um die Anfälligkeit gegenüber diesen zu reduzieren. Hierfür wurden Informationen von Symantec bereitgestellt, einem weltweit führendem Unternehmen im Bereich Infrastruktur-Software, die Kunden dabei hilft, ihre Infrastruktur, Informationen und Interaktionen zu schützen.


Bedrohung für Ihren Computer #1: Schwachstellen
Wie Angriffe durchgeführt werden: Schwachstellen sind Mängel in der Computersoftware, die zu Schwächen in der Sicherheit Ihres Computers oder Ihres gesamten Netzwerks führen. Schwachstellen können auch durch nicht angemessene Computer- oder Sicherheitskonfigurationen entstehen. Bedrohungen nutzen Schwachstellen aus, die zu Schäden am Computer und seinen Daten führen können.


Wie können Sie diese erkennen? Unternehmen melden Schwachstellen, sobald diese entdeckt werden, und arbeiten daran, schnell Software und „Sicherheitspatches“ zur Behebung zur Verfügung zu stellen.


Was Sie tun können

  • Aktualisieren Sie regelmäßig Ihre Software und Sicherheitspatches.
  • Konfigurieren Sie die Sicherheitseinstellungen Ihres Betriebssystems, des Internetbrowsers und Ihrer Sicherheitssoftware.
  • Unternehmen sollten persönliche Sicherheitsrichtlinien für Onlineverhalten entwickeln. Privatpersonen sollten sich ebenfalls eigene Sicherheitsrichtlinien geben und einhalten.
  • Installieren Sie eine proaktive Sicherheitslösung wie bspw. Norton Internet Security, um Bedrohungen zu blockieren.

Was Sie tun können

  • Verwenden Sie ein seriöses Programm für Internetsicherheit, um sich proaktiv gegen Spyware und andere Sicherheitsrisiken zu schützen.
  • Konfigurieren Sie die Firewall in dem seriösen Programm für Internetsicherheit, um unerwünschte Anfragen für ausgehende Kommunikation zu blockieren.
  • Akzeptieren und öffnen Sie keine verdächtigen Fehlermeldungen in Ihrem Browser.
  • Spyware kann als Teil eines „kostenfreien Angebots“ auftreten – akzeptieren Sie keine kostenfreien Angebote.
  • Lesen Sie Endbenutzer-Lizenzverträge beim Installieren immer genau durch. Brechen Sie diesen ab, wenn andere „Programme” als Teil des gewünschten Programms installiert werden.
  • Aktualisieren Sie regelmäßig Ihre Software und Sicherheitspatches.

Bedrohung für Ihren Computer #3: Spam

Wie es angreift: E-Mail-Spam ist die elektronische Variante von Reklamesendungen. Dies beinhaltet das Versenden von unerwünschten Nachrichten, oft unaufgeforderte Werbung, an eine große Anzahl von Empfängern. Spam ist ein ernsthaftes Sicherheitsproblem, da es zur Verteilung von E-Mails verwendet werden kann, die Trojanische Pferde, Viren, Würmer, Spyware und gezielte Attacken enthalten können, die darauf abzielen, sensible persönliche Daten zu erhalten.

Wie können Sie diese erkennen?: Nachrichten, die Ihre E-Mail-Adresse nicht in den Feldern „An” oder „CC” enthalten, sind häufige Formen von Spam. Spam kann beleidigende Sprache oder Verknüpfungen zu Webseiten mit unangemessenen Inhalten enthalten. Spam kann auch verborgenen Text enthalten, der nur sichtbar wird, wenn Sie den Text markieren. Dies ist ein von Spammern häufig angewendeter Trick, damit E-Mails von Spam-Filtern nicht erkannt werden.

Was Sie tun können

  • Installieren Sie Software zum Filtern / Blockieren von Spam
  • Wenn Sie vermuten, dass eine E-Mail Spam sein könnte, löschen Sie diese einfach
  • Eventuell sollten Sie die „Voransicht“ für E-Mails deaktivieren und E-Mails im Nur-Text-Format lesen
  • Lehnen Sie alle Instant Messages von Leuten ab, die sich nicht in Ihrer Freundesliste befinden
  • Klicken Sie nicht auf URL-Verknüpfungen innerhalb des Instant Messagers, es sei denn, diese stammen aus einer bekannten Quelle und werden erwartet
  • Aktualisieren Sie regelmäßig Ihre Software und Sicherheitspatches

Bedrohung für Ihren Computer #4: Malware

Wie diese angreift: Malware ist eine Kategorie schadhaften Codes, der Viren, Würmer und Trojanische Pferde enthält. Zerstörerische Malware verwendet zur Verbreitung beliebte Kommunikations-Tools, beispielsweise werden Würmer über E-Mail und Instant Messages verschickt, Trojanische Pferde von Webseiten herunter geladen und Virus-infizierte Dateien aus Peer-to-Peer-Verbindungen herunter geladen. Malware wird versuchen, auf Systemen bestehende Schwachstellen auszunutzen, um deren Eindringen einfach und leise zu machen.

Wie können Sie diese erkennen? Malware versucht unerkannt zu bleiben. Dies geschieht entweder durch aktives Verstecken oder dadurch, dass die eigene Präsenz im System dem Anwender nicht angezeigt wird. Eventuell stellen Sie fest, dass Ihr System langsamer arbeitet, als Sie es gewohnt sind.

Was Sie tun können

  • Öffnen Sie nur Anhänge in E-Mails oder Instant Messenger, die aus vertrauenswürdigen Quellen stammen und die Sie erwartet haben
  • Lassen Sie Anhänge aus E-Mails von einem seriösen Programm für Internetsicherheit scannen, bevor Sie diese öffnen
  • Löschen Sie alle unerwünschten Nachrichten ungeöffnet
  • Klicken Sie nicht auf Web-Verknüpfungen, die Ihnen von Unbekannten gesendet wurden
  • Wenn jemand aus Ihrer Freundesliste seltsame Nachrichten, Dateien oder Verknüpfungen zu Webseiten versendet, beenden Sie die IM-Sitzung
  • Scannen Sie alle Dateien mit einem seriösen Programm für Internetsicherheit, bevor Sie diese auf Ihr System übertragen
  • Übertragen Sie nur Dateien aus bekannten Quellen
  • Verwenden Sie ein seriöses Programm für Internetsicherheit, um unerwünschte ausgehende Kommunikation zu blockieren
  • Aktualisieren Sie regelmäßig Ihre Sicherheitspatches

Bedrohung für Ihren Computer #5: Phishing

Wie es angreift: Phishing ist im Wesentlichen eine Online-Betrügerei. Phisher sind nichts weiter als Betrüger und Identitätsräuber mit Computererfahrung. Sie nutzen Spam, bösartige Webseiten, E-Mail-Nachrichten und Instant Messages, um Leute hereinzulegen, so dass diese sensible Informationen, wie beispielsweise Bank- und Kreditkarteninformationen oder Zugang zu persönlichen Konten presigeben.

Wie können Sie diese erkennen? Dies sind vier Möglichkeiten, um Betrug mittels Phishing zu erkennen:

  • Phisher, die sich als seriöse Unternehmen ausgeben, verwenden eventuell E-Mail, um persönliche Informationen zu erhalten und den Empfänger anzuleiten, über bösartige Webseiten zu antworten. Sie können auch behaupten, dass eine Aktion dringend erforderlich ist, um den Empfänger dazu zu bringen, bösartige Programme auf ihren Computer zu laden.
  • Phisher verwenden oft eine emotionale Sprache, bspw. Angstmacherei oder dringende Aufforderungen, um den Empfänger zu einer Antwort zu bringen.
  • Phishing-Webseiten können echten Seiten außergewöhnlich ähneln, da die Kriminellen dazu neigen, urheberrechtsgeschützte Bilder von echten Seiten zu verwenden.
  • Anfragen per E-Mail und Instant Message nach vertraulichen Informationen sind meist nicht seriös.

Wenn Sie ein infiziertes Programm oder einen Anhang geöffnet haben, bemerken Sie die Auswirkungen eventuell nicht sofort. Dies sind einige Hinweise darauf, dass Ihr Computer infiziert sein könnte:

  • Ihr Computer arbeitet langsamer als gewohnt
  • Ihr Computer arbeitet langsamer als gewohnt
  • Ihr Computer stürzt alle paar Minuten ab und fährt wieder hoch
  • Ihr Computer startet eigenständig neu und arbeitet danach nicht mehr normal
  • Es werden ungewöhnliche Fehlermeldungen angezeigt
  • Es werden verzerrte Menüs oder Dialogfelder angezeigt

Was Sie tun können

Wenn Sie den Verdacht haben, dass Sie eine Phishing-E-Mail erhalten haben, und dazu verlockt wurden, eine Verknüpfung zu klicken oder ein Programm herunter zu laden, und Sie Sorge haben, dass Sie ein bösartiges Programm auf Ihrem Computer installiert haben könnten, überprüfen Sie Folgendes:

  • Wird Ihr Virenscanner ausgeführt?
  • Sind die Virendefinitionen aktuell (weniger als eine Woche alt)?
  • Haben Sie die gesamte Festplatte und den Speicher überprüft?
  • Führen Sie Anti-Spyware-Programme wie beispielsweise Adaware und / oder SpybotSD aus?
  • Wenn Sie bei der Überprüfung ein positives Ergebnis erhalten haben oder Programme entfernt haben, stellen Sie sicher, dass Ihre Konten sicher sind: ändern Sie Ihre Passwörter.
  • Stellen Sie sicher, dass Sie Ihren Phishing Filter aktiviert haben, dieser ist ein Feature von Windows Internet Explorer.
  • Setzen Sie sich mit dem Händler Ihres Anti-Spyware- und Antivirenprogramms in Verbindung, um herauszufinden, was Sie noch unternehmen können.
Jobs suchen:

Über Monster | Karriere bei Monster | Datenschutzinfo | Unsere Partner | Karrieremessen 2017 | Presse
Nutzungsbedingungen | Datenschutz-Center | Barrierefreiheit | Hilfe-Center | Sicherheit | Sitemap | Impressum
©2016 Monster - Alle Rechte vorbehalten - U.S. Patents No. 7,599,930 B1; 7,827,125 und 7,836,060 MWW - V: 2017.6.0.7-214