Bücher online kostenlos Kostenlos Online Lesen
Tatort www

Tatort www

Titel: Tatort www
Autoren: Goetz Schartner
Vom Netzwerk:
verifizierte Apple-Entwickler stammen. Sie finden die Einstellung in der Systemeinstellung hinter dem Button „Sicherheit“. Wählen Sie die Funktion „Mac App Store“ von „Programme aus folgenden Quellen erlauben“ aus.
    Video- und „Schritt für Schritt“-Anleitungen finden Sie auf der Website zu diesem Buch unter www.tatort-www.de in der Rubrik „Anleitungen für Leser“.

    Ein besonderes Augenmerk müssen Sie auf die Aktualisierung von Anwendungen wie JAVA, Adobe Reader, Adobe Flash Player legen. Die häufigsten erfolgreichen Hacking-Attacken werden derzeit durch Sicherheitslücken dieser drei Anwendungen verursacht. Aktivieren Sie, sofern möglich, bei allen Anwendungsprogrammen den automatischen Download und Installation von Sicherheits-Updates. Zeigt eins der drei Programme an, dass Updates zur Verfügung stehen, dann sollten Sie diese umgehend installieren!
    Anleitungen für das Aktualisieren einiger Anwendungsprogramme finden Sie ebenfalls auf der Website zu diesem Buch unter www.tatort-www.de in der Rubrik „Anleitungen für Leser“.
    Weitere Sicherheitstipps
    • Sofern möglich, verzichten Sie ganz auf die Installation von JAVA. Allen Pessimisten zum Trotz, ich persönlich komme ohne Java aus.
    • Lassen Sie sich über kritische Sicherheitslücken und Gefahrensituationen informieren. Abonnieren Sie dazu den kostenfreien Bürger-CERT-Newsletter des Bundesamtes für Sicherheit in der Informationstechnik „Extra Ausgabe“. Sie finden die Anmeldung dazu unter https://www.buerger-cert.de/subscription-new-request . Der Newsletter informiert Sie beispielsweise über neue kritische Sicherheitslücken und über Maßnahmen, um diese zu beseitigen.
    • Persönlich verwende ich eine Software, die mir anzeigt, ob ich Sicherheits-Updates auf meinem Computer vergessen habe. Die Software heißt PSI Consumer und stammt von der dänischen IT-Sicherheitsfirma Secunia. Bisher ist die Software für private Internetnutzer gratis und kann kostenfrei von der folgenden Website heruntergeladen werden: http://secunia.com/vulnerability_scanning/personal Die Software selbst hat auch eine deutsche Menüführung (wird bei der Installation abgefragt), aber die Website ist auf Englisch.
    • Eine andere Variante wäre die Nutzung des Online-Scanners von Secunia. Diesersetzt allerdings JAVA voraus. Sollten Sie JAVA verwenden müssen, dann kann der Einsatz des Online-Scanners Sinn machen, ansonsten bleiben Sie besser Java-frei. Sie finden den Online-Scanner unter http://secunia.com/vulnerability_scanning/online?lang=de .
    • Jede moderne Software müsste heute eine Auto-Update-Funktion haben. Achten Sie beim Kauf neuer Software auf diese Funktion. Sollte diese nicht vorhanden sein, reklamieren Sie das.
    • Fallen Sie nicht auf Tricks von Kriminellen herein, die Ihnen per E-Mail-Anlage vermeintliche Updates zusenden. In solchen Anlagen befinden sich meistens nur Schadprogramme.
    3. Surfen Sie niemals mit Admin-Rechten
    Für normale Tätigkeiten wie Surfen oder Schreiben am Computer sollte ein Benutzerkonto ohne „Admin-Rechte“ verwendet werden.
    Was ist ein Benutzerkonto? Ein Benutzerkonto stellt den „virtuellen“ Menschen (Benutzer) am Computer dar. Für jeden Menschen, der beispielsweise an Ihrem Computer arbeitet, surft, mailt, chattet und dergleichen, sollte ein eigenes Benutzerkonto angelegt werden. Dieses Benutzerkonto definiert, was der angemeldete Benutzer machen darf und was nicht. Bei der Installation Ihres Computers (Betriebssystems) wird meistens nur ein reguläres Benutzerkonto angelegt. Weitere müssen von Ihnen angelegt werden. Wenn mehrere Benutzerkonten bei Ihnen angelegt sind, zeigt Ihr Computer Ihnen das nach dem Start beispielsweise wie auf dem Bild auf Seite 179 . Sie können dann auswählen, mit welchem Benutzerkonto Sie sich anmelden möchten. Um zu verhindern, dass Familienmitglieder auf das Benutzerkonto andererzugreifen können, sollte pro Benutzerkonto ein eigenes Kennwort vergeben werden.

    Anleitungen für das Anlegen von Benutzerkonten mit und ohne Admin-Rechte finden Sie auf der Website zu diesem Buch unter www.tatort-www.de in der Rubrik „Anleitungen für Leser“.
    Admin-Rechte sind spezielle Berichtigungen, die ein Computerbenutzer benötigt, um beispielsweise Software zu installieren, Systemeinstellungen vorzunehmen und so weiter. Der Grund für diese Empfehlung ist einfach: Diverse Hacking-Angriffe, Viren und Trojaner benötigen für eine erfolgreiche Manipulation
Vom Netzwerk:

Weitere Kostenlose Bücher