Tipps & Tricks
26.06.2009, 07:40 Uhr
Sicherheit nach Mass
Sicherheits-Suiten bieten unzählige Funktionen. Das Problem: Viele brauchen Sie gar nicht und andere verlangsamen das System. PCtipp zeigt, wie Sie Tempo und Effizienz optimieren.
Virenschutz, Spam-Filter, Anti-Spyware, Firewall: Aktuelle Sicherheits-Suiten haben eine schier unüberschaubare Zahl an Modulen. Während die einen unbedingt aktiviert sein müssen, machen andere nur auf gewissen Systemen oder auch gar keinen Sinn. Der PCtipp stellt Ihnen die wichtigsten Funktionen der gängigen Sicherheitsprogramme vor und zeigt, was Sie wirklich benötigen und worauf Sie verzichten können. Damit sparen Sie wertvollen Arbeitsspeicher. Ausserdem machen Sie das System insgesamt schneller und vermeiden unnötige Konflikte mit anderen Programmen, die etwa beim Verwenden einer Firewall auftreten können.
Hinweis: Die Module und Funktionen heissen je nach Sicherheitsprogramm ein wenig anders. Ist Ihnen nicht ganz klar, ob es sich bei einem Modul in Ihrer Anwendung um dasselbe handelt wie hier beschrieben, schauen Sie am besten in der Software-Hilfe nach. Mit ihr können Sie die Funktion identifizieren.
Echtzeitschutz
Der Echtzeitschutz, oft auch Wächter genannt, stellt die wichtigste Komponente einer Sicherheits-Suite dar. Er prüft eine Datei bereits beim Aufrufen auf Schädlinge. Öffnen Sie beispielsweise ein verseuchtes Programm, blockiert er dessen Ausführung und meldet den Fund. Der Benutzer kann danach bestimmen, was mit der Datei passieren soll. Gefährliche Malware hat so wenig Chance, das System zu infizieren.
Richtig konfiguriert: Der Echtzeitschutz sollte immer aktiv sein. Nur so ist das System tatsächlich vor Angriffen sicher. Unter bestimmten Umständen lohnt es sich, den Wächter kurzfristig zu deaktivieren – etwa beim Transfer grosser Dateien. Der Echtzeitschutz verlangsamt diesen Vorgang sehr stark. Er wird meist über ein Schildsymbol im Windows-Infobereich (links neben der Uhr) ausgeschaltet. Laden Sie in dieser Zeit keine Software aus dem Web herunter, ein Virus hat sonst leichtes Spiel und kann im schlimmsten Fall das Anti-virenprogramm ausser Gefecht setzen. Denken Sie unbedingt daran, den Wächter anschliessend wieder zu aktivieren. Einige Programme wie die von Symantec haben übrigens eine Funktion an Bord, die den Echtzeitschutz nach einer bestimmten Zeit automatisch wieder einschaltet.
Der Echtzeitschutz, oft auch Wächter genannt, stellt die wichtigste Komponente einer Sicherheits-Suite dar. Er prüft eine Datei bereits beim Aufrufen auf Schädlinge. Öffnen Sie beispielsweise ein verseuchtes Programm, blockiert er dessen Ausführung und meldet den Fund. Der Benutzer kann danach bestimmen, was mit der Datei passieren soll. Gefährliche Malware hat so wenig Chance, das System zu infizieren.
Richtig konfiguriert: Der Echtzeitschutz sollte immer aktiv sein. Nur so ist das System tatsächlich vor Angriffen sicher. Unter bestimmten Umständen lohnt es sich, den Wächter kurzfristig zu deaktivieren – etwa beim Transfer grosser Dateien. Der Echtzeitschutz verlangsamt diesen Vorgang sehr stark. Er wird meist über ein Schildsymbol im Windows-Infobereich (links neben der Uhr) ausgeschaltet. Laden Sie in dieser Zeit keine Software aus dem Web herunter, ein Virus hat sonst leichtes Spiel und kann im schlimmsten Fall das Anti-virenprogramm ausser Gefecht setzen. Denken Sie unbedingt daran, den Wächter anschliessend wieder zu aktivieren. Einige Programme wie die von Symantec haben übrigens eine Funktion an Bord, die den Echtzeitschutz nach einer bestimmten Zeit automatisch wieder einschaltet.
Heuristik Sicherheitsprogramme erkennen schädliche ...
Heuristik
Sicherheitsprogramme erkennen schädliche Software anhand bestimmter Signaturen, die per Update aktualisiert werden. Ganz neue Schädlinge oder leicht modifizierte Versionen können damit aber nicht immer entdeckt werden. In diesen Fällen kommt die Heuristik zum Zuge. Sie untersucht den Code von Dateien auf virentypische Elemente oder Eigenschaften.
Die neuste Generation von Antivirenprogrammen unterstützt erweiterte Heuristikfunktionen, die allerdings unterschiedlich heissen: Proaktiver Schutz, Advanced Heuristik, ThreatSense oder TruPrevent sind einige bekannte Namen. Sie prüfen zusätzlich das Verhalten von Programmen, zum Beispiel, ob eine Software die Systemdateien verändern will.
Richtig konfiguriert: Die Heuristik bremst den PC leicht aus, da sie ständig im Hintergrund läuft. Sie sollten diese aber unbedingt aktivieren, da sie viele neue und unbekannte Viren aufspürt. Einige Module wie etwa Aviras AHeAD bieten verschiedene Erkennungsstufen (siehe Bild oben). Stellen Sie die Erkennung auf hoch, werden Programme schneller als schädlich eingestuft. Das verbessert einerseits den Schutz, produziert aber oft Fehlalarme. Es werden auch unschädliche Programme als gefährlich gemeldet. Geschieht dies bei Ihnen häufiger, können Sie die Funktion etwas weniger streng einstellen; die Fehlalarme sollten nun weitgehend verschwinden.
Sicherheitsprogramme erkennen schädliche Software anhand bestimmter Signaturen, die per Update aktualisiert werden. Ganz neue Schädlinge oder leicht modifizierte Versionen können damit aber nicht immer entdeckt werden. In diesen Fällen kommt die Heuristik zum Zuge. Sie untersucht den Code von Dateien auf virentypische Elemente oder Eigenschaften.
Die neuste Generation von Antivirenprogrammen unterstützt erweiterte Heuristikfunktionen, die allerdings unterschiedlich heissen: Proaktiver Schutz, Advanced Heuristik, ThreatSense oder TruPrevent sind einige bekannte Namen. Sie prüfen zusätzlich das Verhalten von Programmen, zum Beispiel, ob eine Software die Systemdateien verändern will.
Richtig konfiguriert: Die Heuristik bremst den PC leicht aus, da sie ständig im Hintergrund läuft. Sie sollten diese aber unbedingt aktivieren, da sie viele neue und unbekannte Viren aufspürt. Einige Module wie etwa Aviras AHeAD bieten verschiedene Erkennungsstufen (siehe Bild oben). Stellen Sie die Erkennung auf hoch, werden Programme schneller als schädlich eingestuft. Das verbessert einerseits den Schutz, produziert aber oft Fehlalarme. Es werden auch unschädliche Programme als gefährlich gemeldet. Geschieht dies bei Ihnen häufiger, können Sie die Funktion etwas weniger streng einstellen; die Fehlalarme sollten nun weitgehend verschwinden.
Zwei Virenscanner oder einer?
Manche Sicherheits-Suiten verfügen über mehrere sogenannte Antiviren-Engines (beispielsweise die Produkte von G Data). Das heisst, es kommen zwei unabhängige Virenscanner zum Einsatz. Zwei Augen sehen zwar mehr als eins, allerdings wird durch die beiden Scanner auch die Systemleistung gebremst.
Richtig konfiguriert: Bewirkt die doppelte Prüfung auf Ihrem System keine spürbaren Geschwindigkeitseinbussen, können Sie beide Engines aktiviert lassen. Andernfalls setzen Sie nur einen Scanner ein. In G Data TotalCare 2010 lässt sich zum Beispiel die Wahl der Erkennungs-Engine bequem in den Einstellungen festlegen.
Manche Sicherheits-Suiten verfügen über mehrere sogenannte Antiviren-Engines (beispielsweise die Produkte von G Data). Das heisst, es kommen zwei unabhängige Virenscanner zum Einsatz. Zwei Augen sehen zwar mehr als eins, allerdings wird durch die beiden Scanner auch die Systemleistung gebremst.
Richtig konfiguriert: Bewirkt die doppelte Prüfung auf Ihrem System keine spürbaren Geschwindigkeitseinbussen, können Sie beide Engines aktiviert lassen. Andernfalls setzen Sie nur einen Scanner ein. In G Data TotalCare 2010 lässt sich zum Beispiel die Wahl der Erkennungs-Engine bequem in den Einstellungen festlegen.
Komprimierte Dateien
Viren werden anhand ihres Programmcodes identifiziert. Befindet sich eine infizierte Datei in einem Zip-Archiv, wird diese nicht erkannt, weil sie komprimiert ist. Schädlinge nutzen dies aus, um unbemerkt ins System einzudringen. Gefährlich sind sie aber erst, wenn sie auch entpackt und ausgeführt werden.
Richtig konfiguriert: Den Echtzeitscan von komprimierten Dateien können Sie beruhigt ausschalten. Arbeiten Sie oft mit Zip- oder RAR-Archiven, wird das System dadurch beschleunigt. Die Sicherheit leidet nicht darunter.
Der Nachteil: Viren schlummern eventuell unerkannt auf Ihrem PC. Beziehen Sie deshalb beim On-Demand-Scan, also beim Scannen des ganzen Systems auf Befehl, die Prüfung von komprimierten Archiven mit ein. Oft ist diese Option standardmässig aktiviert. Somit wird der PC im normalen Betrieb nicht ausgebremst und komprimierte Viren werden spätestens beim Systemcheck oder beim Entpacken (hier durch den Echtzeitschutz) erkannt. Führen Sie den On-Demand-Scan wöchentlich durch.
Viren werden anhand ihres Programmcodes identifiziert. Befindet sich eine infizierte Datei in einem Zip-Archiv, wird diese nicht erkannt, weil sie komprimiert ist. Schädlinge nutzen dies aus, um unbemerkt ins System einzudringen. Gefährlich sind sie aber erst, wenn sie auch entpackt und ausgeführt werden.
Richtig konfiguriert: Den Echtzeitscan von komprimierten Dateien können Sie beruhigt ausschalten. Arbeiten Sie oft mit Zip- oder RAR-Archiven, wird das System dadurch beschleunigt. Die Sicherheit leidet nicht darunter.
Der Nachteil: Viren schlummern eventuell unerkannt auf Ihrem PC. Beziehen Sie deshalb beim On-Demand-Scan, also beim Scannen des ganzen Systems auf Befehl, die Prüfung von komprimierten Archiven mit ein. Oft ist diese Option standardmässig aktiviert. Somit wird der PC im normalen Betrieb nicht ausgebremst und komprimierte Viren werden spätestens beim Systemcheck oder beim Entpacken (hier durch den Echtzeitschutz) erkannt. Führen Sie den On-Demand-Scan wöchentlich durch.
Scan beim Hochfahren Aktuelle Sicherheits-Suiten ...
Scan beim Hochfahren
Aktuelle Sicherheits-Suiten lassen sich bereits vor dem Windows-Start ausführen. So sollen etwaige Viren keinen Schaden beim Booten anrichten. Durch diese Funktion dauert jedoch der Windows-Start viel länger.
Richtig konfiguriert: Da ein Computervirus einen PC im ausgeschalteten Zustand nicht befallen kann und in Windows der Echtzeitschutz läuft, ist diese Funktion unnötig. Die Ausnahme: Wenn Sie ein zweites ungeschütztes Betriebssystem auf dem PC verwenden, könnte von dort aus ein Virus die Windows-Startdateien infizieren. Weil dies aber meist nicht der Fall ist, verlangsamt diese Funktion den PC-Start nur unnötig.
Aktuelle Sicherheits-Suiten lassen sich bereits vor dem Windows-Start ausführen. So sollen etwaige Viren keinen Schaden beim Booten anrichten. Durch diese Funktion dauert jedoch der Windows-Start viel länger.
Richtig konfiguriert: Da ein Computervirus einen PC im ausgeschalteten Zustand nicht befallen kann und in Windows der Echtzeitschutz läuft, ist diese Funktion unnötig. Die Ausnahme: Wenn Sie ein zweites ungeschütztes Betriebssystem auf dem PC verwenden, könnte von dort aus ein Virus die Windows-Startdateien infizieren. Weil dies aber meist nicht der Fall ist, verlangsamt diese Funktion den PC-Start nur unnötig.
Selbstschutz
Einige Schädlinge sind in der Lage, Antivirenprogramme zu deaktivieren. Damit stellen sie sicher, dass sie nach einem Update des Virenschutzes nicht erkannt und gelöscht werden. Um solchen Fieslingen vorzubeugen, bieten Anti-virenprogramme die Möglichkeit, einen Selbstschutz (auch Produktmanipulationsschutz genannt) zu aktivieren. Bei einigen Programmen ist er sogar immer eingestellt.
Richtig konfiguriert: Den Selbstschutz sollten Sie unbedingt einschalten, weil er die Sicherheit verbessert und keine Nachteile hat.
Einige Schädlinge sind in der Lage, Antivirenprogramme zu deaktivieren. Damit stellen sie sicher, dass sie nach einem Update des Virenschutzes nicht erkannt und gelöscht werden. Um solchen Fieslingen vorzubeugen, bieten Anti-virenprogramme die Möglichkeit, einen Selbstschutz (auch Produktmanipulationsschutz genannt) zu aktivieren. Bei einigen Programmen ist er sogar immer eingestellt.
Richtig konfiguriert: Den Selbstschutz sollten Sie unbedingt einschalten, weil er die Sicherheit verbessert und keine Nachteile hat.
Rootkit-Schutz
Rootkits sind Programme, die Schädlinge tief im System verstecken, damit diese nur schwer gefunden werden. Sie klinken sich dabei zwischen das Betriebssystem sowie Anwendungen und manipulieren den Informationsaustausch. Neue-re Sicherheits-Software ist gegen diese Gefahr gewappnet. Sie bietet zum Teil die Möglichkeit, den Rootkit-Schutz ein- oder auszuschalten.
Richtig konfiguriert: Der Rootkit-Schutz sollte standardmässig immer aktiviert sein. Nur so sind Sie gegen diese gefährliche Bedrohung geschützt. Nachteile entstehen durch Rootkit-Jäger kaum.
Rootkits sind Programme, die Schädlinge tief im System verstecken, damit diese nur schwer gefunden werden. Sie klinken sich dabei zwischen das Betriebssystem sowie Anwendungen und manipulieren den Informationsaustausch. Neue-re Sicherheits-Software ist gegen diese Gefahr gewappnet. Sie bietet zum Teil die Möglichkeit, den Rootkit-Schutz ein- oder auszuschalten.
Richtig konfiguriert: Der Rootkit-Schutz sollte standardmässig immer aktiviert sein. Nur so sind Sie gegen diese gefährliche Bedrohung geschützt. Nachteile entstehen durch Rootkit-Jäger kaum.
Anti-Spyware
Spy heisst auf Englisch spionieren. Spyware ist Software, die ohne Wissen und Zustimmung des Benutzers Daten an ihren Hersteller übermittelt. Moderne Sicherheitsprogramme erkennen und entfernen diese Schädlinge erfolgreich, wobei die Funktion je nach Hersteller unterschiedlich heisst. Ausser Spyware findet das entsprechende Modul noch andere poten-ziell gefährliche Programme wie etwa Dialer, Passwortknacker oder Sicherheitsanalyse-Tools.
Richtig konfiguriert: Das Erkennen von Spyware ist eine sinnvolle Funktion. Nutzen Sie aber Programme wie Sicherheitsanalyse-Tools, so können Spyware-Jäger stören und die Anwendungen fälschlicherweise blockieren. In diesem Fall sollten Sie das Anti-Spyware-Modul vorübergehend de-aktivieren. Einige Applikationen erlauben es auch, gezielt die Erkennung von einzelnen Programmtypen abzuschalten.
Spy heisst auf Englisch spionieren. Spyware ist Software, die ohne Wissen und Zustimmung des Benutzers Daten an ihren Hersteller übermittelt. Moderne Sicherheitsprogramme erkennen und entfernen diese Schädlinge erfolgreich, wobei die Funktion je nach Hersteller unterschiedlich heisst. Ausser Spyware findet das entsprechende Modul noch andere poten-ziell gefährliche Programme wie etwa Dialer, Passwortknacker oder Sicherheitsanalyse-Tools.
Richtig konfiguriert: Das Erkennen von Spyware ist eine sinnvolle Funktion. Nutzen Sie aber Programme wie Sicherheitsanalyse-Tools, so können Spyware-Jäger stören und die Anwendungen fälschlicherweise blockieren. In diesem Fall sollten Sie das Anti-Spyware-Modul vorübergehend de-aktivieren. Einige Applikationen erlauben es auch, gezielt die Erkennung von einzelnen Programmtypen abzuschalten.
Browserschutz Der Browser- oder Surfschutz ...
Browserschutz
Der Browser- oder Surfschutz filtert Webseiten auf gefährliche Inhalte. Dazu gehören zum Beispiel Scripts, die Sicherheitslücken ausnutzen, Screen 6. Besonders beim Surfen mit älteren Versionen des Internet Explorers war diese Funktion sehr sinnvoll. Leider führt sie aber dazu, dass das Laden von Homepages teilweise länger geht. Ausserdem werden einige Webseiten nicht mehr korrekt dargestellt.
Richtig konfiguriert: Verwenden Sie die aktuellsten Browserversionen von Internet Explorer, Firefox & Co., ist dieser Schutz nicht nötig. Dennoch kann die Funktion bei neuen Weblücken ein guter Schutz sein. Laden sich bei Ihnen die Web-seiten in normalem Tempo, können Sie den Browserschutz prob-lemlos aktiviert lassen. Andernfalls schalten Sie die Funktion ab.
Der Browser- oder Surfschutz filtert Webseiten auf gefährliche Inhalte. Dazu gehören zum Beispiel Scripts, die Sicherheitslücken ausnutzen, Screen 6. Besonders beim Surfen mit älteren Versionen des Internet Explorers war diese Funktion sehr sinnvoll. Leider führt sie aber dazu, dass das Laden von Homepages teilweise länger geht. Ausserdem werden einige Webseiten nicht mehr korrekt dargestellt.
Richtig konfiguriert: Verwenden Sie die aktuellsten Browserversionen von Internet Explorer, Firefox & Co., ist dieser Schutz nicht nötig. Dennoch kann die Funktion bei neuen Weblücken ein guter Schutz sein. Laden sich bei Ihnen die Web-seiten in normalem Tempo, können Sie den Browserschutz prob-lemlos aktiviert lassen. Andernfalls schalten Sie die Funktion ab.
E-Mail-Prüfung
Antivirenprogramme sind in der Lage, Mails während des Empfangs auf Schädlinge zu scannen. Zudem kann beinahe jede Sicherheits-Software ausgehende Nachrichten auf Viren und Konsorten überprüfen. Der Nachteil: Diese Funktionen verlangsamen das Empfangen und Senden von grossen Anhängen. Schlimmstenfalls verliert dabei der Mailserver die Geduld und kappt die Verbindung. Die Nachricht wird gar nicht empfangen oder verschickt; stattdessen erscheint eine Fehlermeldung.
Richtig konfiguriert: Wer kein Mailprogramm wie Outlook oder Thunderbird auf dem PC verwendet, sondern seine Mails online über den Browser abruft, kann diese Funktion deaktivieren. Sie belastet lediglich das System. Wer hingegen ein Mailprogramm einsetzt, sollte die eingehenden Nachrichten prüfen. Viren werden zwar auch ohne diese Funktion vom Echtzeitschutz erkannt, allerdings erst, wenn sie auf der Festplatte sind.
Das Kontrollieren von ausgehenden Mails ist hingegen sinnlos. Schliesslich muss das Anti-virenprogramm einen Schädling bereits erkennen, wenn dieser das System infizieren will, und nicht erst, wenn er sich verbreitet. Dann ist das System nämlich schon befallen.
Schutz für Instant Messenger
Vermehrt verbreitet sich schädliche Software auch über Chat-Tools wie den Windows Live Messenger oder Skype. Die Sicherheitsanwendungen scannen deshalb auch Dateien, die über diese Dienste verschickt werden.
Richtig konfiguriert: Verwenden Sie keinen Instant Messenger, deaktivieren Sie diese Funktion ganz. Andernfalls können Sie diese im Einsatz lassen. Der Zusatzschutz ist allerdings gering, weil ein Virus spätestens beim Ausführen durch den Echtzeitschutz erkannt wird.
Antivirenprogramme sind in der Lage, Mails während des Empfangs auf Schädlinge zu scannen. Zudem kann beinahe jede Sicherheits-Software ausgehende Nachrichten auf Viren und Konsorten überprüfen. Der Nachteil: Diese Funktionen verlangsamen das Empfangen und Senden von grossen Anhängen. Schlimmstenfalls verliert dabei der Mailserver die Geduld und kappt die Verbindung. Die Nachricht wird gar nicht empfangen oder verschickt; stattdessen erscheint eine Fehlermeldung.
Richtig konfiguriert: Wer kein Mailprogramm wie Outlook oder Thunderbird auf dem PC verwendet, sondern seine Mails online über den Browser abruft, kann diese Funktion deaktivieren. Sie belastet lediglich das System. Wer hingegen ein Mailprogramm einsetzt, sollte die eingehenden Nachrichten prüfen. Viren werden zwar auch ohne diese Funktion vom Echtzeitschutz erkannt, allerdings erst, wenn sie auf der Festplatte sind.
Das Kontrollieren von ausgehenden Mails ist hingegen sinnlos. Schliesslich muss das Anti-virenprogramm einen Schädling bereits erkennen, wenn dieser das System infizieren will, und nicht erst, wenn er sich verbreitet. Dann ist das System nämlich schon befallen.
Schutz für Instant Messenger
Vermehrt verbreitet sich schädliche Software auch über Chat-Tools wie den Windows Live Messenger oder Skype. Die Sicherheitsanwendungen scannen deshalb auch Dateien, die über diese Dienste verschickt werden.
Richtig konfiguriert: Verwenden Sie keinen Instant Messenger, deaktivieren Sie diese Funktion ganz. Andernfalls können Sie diese im Einsatz lassen. Der Zusatzschutz ist allerdings gering, weil ein Virus spätestens beim Ausführen durch den Echtzeitschutz erkannt wird.
Sicheres Surfen Einige Sicherheits-Suiten bewerten ...
Sicheres Surfen
Einige Sicherheits-Suiten bewerten das Risiko von Webseiten. Mittels Symbol wird zum Beispiel bei den Google-Suchresultaten angezeigt, wie seriös die einzelnen Ergebnis-Links sind.
Richtig konfiguriert: Diese Option ist lediglich für unsichere Surfer sinnvoll. Denn meist reicht der übrige Schutz aus. Das Problem der Funktion: Die Sicherheits-Software muss die Webseiten bereits im Voraus laden, um sie zu analysieren. Das verlangsamt nicht nur den PC, auch der Daten-austausch mit dem Internet nimmt stark zu. Wenn Ihr Internetabo nur ein limitiertes Datenvolumen beinhaltet (etwa beim Surfen über das Handy-Netz), sollten Sie diese Funktion un-bedingt deaktivieren.
Einige Sicherheits-Suiten bewerten das Risiko von Webseiten. Mittels Symbol wird zum Beispiel bei den Google-Suchresultaten angezeigt, wie seriös die einzelnen Ergebnis-Links sind.
Richtig konfiguriert: Diese Option ist lediglich für unsichere Surfer sinnvoll. Denn meist reicht der übrige Schutz aus. Das Problem der Funktion: Die Sicherheits-Software muss die Webseiten bereits im Voraus laden, um sie zu analysieren. Das verlangsamt nicht nur den PC, auch der Daten-austausch mit dem Internet nimmt stark zu. Wenn Ihr Internetabo nur ein limitiertes Datenvolumen beinhaltet (etwa beim Surfen über das Handy-Netz), sollten Sie diese Funktion un-bedingt deaktivieren.
Vertrauliche Daten filtern
Heutige Sicherheitsprogramme verhindern teilweise, dass versehentlich vertrauliche Daten wie Kreditkarteninfos unverschlüsselt verschickt werden. Dazu müssen diese aber zuerst in der Sicherheits-Software eingetragen werden.
Richtig konfiguriert: Kreditkartendaten auf dem Rechner zu speichern, ist immer heikel – auch wenn sie nur zum Schutz eingegeben werden. Sie sollten auf diese Funktion verzichten. Achten Sie stattdessen immer darauf, dass Sie sensible Daten nur auf seriösen, verschlüsselten Seiten angeben. Diese müssen vor der Webadresse den Zusatz https:// tragen. Das «s» signalisiert, dass die Übertragung verschlüsselt ist.
Heutige Sicherheitsprogramme verhindern teilweise, dass versehentlich vertrauliche Daten wie Kreditkarteninfos unverschlüsselt verschickt werden. Dazu müssen diese aber zuerst in der Sicherheits-Software eingetragen werden.
Richtig konfiguriert: Kreditkartendaten auf dem Rechner zu speichern, ist immer heikel – auch wenn sie nur zum Schutz eingegeben werden. Sie sollten auf diese Funktion verzichten. Achten Sie stattdessen immer darauf, dass Sie sensible Daten nur auf seriösen, verschlüsselten Seiten angeben. Diese müssen vor der Webadresse den Zusatz https:// tragen. Das «s» signalisiert, dass die Übertragung verschlüsselt ist.
Phishing-Schutz
Die Betrugsmethode Phishing hat in den letzten Jahren stark zugenommen. Sie lockt Anwender per E-Mail auf gefälschte Seiten von Banken sowie Onlinehändlern und fordert zur Eingabe der Zugangsdaten auf. Verraten Sie diese, können die Betrüger anschliessend über die echte Seite auf Ihr Konto zugreifen.
Richtig konfiguriert: Sämtliche modernen Browser verfügen über einen Phishing-Schutz, ein zusätzlicher ist also nicht nötig. Volles Vertrauen in die Filter ist so oder so nicht angebracht. Phi-shing-Seiten sind oft nur kurze Zeit aktiv und werden deshalb nicht immer erkannt. Der bessere Schutz: Rufen Sie E-Banking-Seiten oder Bezahldienste nie über Links im Internet sowie in Mails auf. Tippen Sie die Adresse selbst ein. Dasselbe gilt für Onlineshops.
Die Betrugsmethode Phishing hat in den letzten Jahren stark zugenommen. Sie lockt Anwender per E-Mail auf gefälschte Seiten von Banken sowie Onlinehändlern und fordert zur Eingabe der Zugangsdaten auf. Verraten Sie diese, können die Betrüger anschliessend über die echte Seite auf Ihr Konto zugreifen.
Richtig konfiguriert: Sämtliche modernen Browser verfügen über einen Phishing-Schutz, ein zusätzlicher ist also nicht nötig. Volles Vertrauen in die Filter ist so oder so nicht angebracht. Phi-shing-Seiten sind oft nur kurze Zeit aktiv und werden deshalb nicht immer erkannt. Der bessere Schutz: Rufen Sie E-Banking-Seiten oder Bezahldienste nie über Links im Internet sowie in Mails auf. Tippen Sie die Adresse selbst ein. Dasselbe gilt für Onlineshops.
Firewall
Viele Sicherheitsanwendungen haben eine Firewall. Diese prüft den ein- und ausgehenden Datenverkehr. Sie sorgt dafür, dass Hacker nicht in Ihr System eindringen und dass keine Daten von Ihrem PC ungewollt ins Internet gelangen.
Richtig konfiguriert: Windows XP und Vista haben eigene Firewalls, die ausreichen. Verwenden Sie einen Router, schützt auch dieser vor Hackern. Eine separate Firewall ist nicht nötig. Weitere Tipps zur Konfiguration von Firewalls finden Sie in diesem PCtipp-Artikel.
Viele Sicherheitsanwendungen haben eine Firewall. Diese prüft den ein- und ausgehenden Datenverkehr. Sie sorgt dafür, dass Hacker nicht in Ihr System eindringen und dass keine Daten von Ihrem PC ungewollt ins Internet gelangen.
Richtig konfiguriert: Windows XP und Vista haben eigene Firewalls, die ausreichen. Verwenden Sie einen Router, schützt auch dieser vor Hackern. Eine separate Firewall ist nicht nötig. Weitere Tipps zur Konfiguration von Firewalls finden Sie in diesem PCtipp-Artikel.
Spam-Filter
Ein weiteres verbreitetes Modul ist der Spam-Filter. Dieser sortiert unerwünschte Werbemails aus und erspart Ihnen so Zeit beim Mailen.
Richtig konfiguriert: Rufen Sie Ihre Nachrichten per Browser ab, nützt diese Funktion nichts. Webmaildienste haben vielfach einen eigenen Spam-Filter. Auch Mailprogramme wie Outlook und Thunderbird sind bereits mit einem ausgestattet. Ein zusätzlicher Filter ist nicht notwendig. Mehr Infos dazu gibts im PCtipp-Artikel Schluss mit Spam.
Ein weiteres verbreitetes Modul ist der Spam-Filter. Dieser sortiert unerwünschte Werbemails aus und erspart Ihnen so Zeit beim Mailen.
Richtig konfiguriert: Rufen Sie Ihre Nachrichten per Browser ab, nützt diese Funktion nichts. Webmaildienste haben vielfach einen eigenen Spam-Filter. Auch Mailprogramme wie Outlook und Thunderbird sind bereits mit einem ausgestattet. Ein zusätzlicher Filter ist nicht notwendig. Mehr Infos dazu gibts im PCtipp-Artikel Schluss mit Spam.
Schlusstipp
Viele Sicherheits-Suiten haben noch weitere Module wie eine Kindersicherung oder einen Werbefilter fürs Surfen. Auch hier gilt: Aktivieren Sie nur Funktionen, die Sie tatsächlich benötigen.
Viele Sicherheits-Suiten haben noch weitere Module wie eine Kindersicherung oder einen Werbefilter fürs Surfen. Auch hier gilt: Aktivieren Sie nur Funktionen, die Sie tatsächlich benötigen.
Kommentare
Es sind keine Kommentare vorhanden.