Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Übersicht: die größten Risiken für den PC

Übersicht: die größten Risiken für den PC 

Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.

 

 

Aber auch der Nutzer selbst kann zu Beschädigungen beitragen, etwa indem er wichtige Updates auslässt oder sein Gerät falsch handhabt. 

Was sind die größten Risiken für den PC?

Schadprogramme kommen über E-Mails, verstecken sich auf Internetseiten und in Links für Downloads, werden beim Datenaustausch zwischen Computer und Smartphone übertragen oder nisten sich in Anwendungen ein. Sie nutzen Sicherheitslücken im Betriebssystem, in Treibern oder in Programmcodes aus, um sich zu installieren, sich Zugriff auf den Rechner zu verschaffen und verschiedenste Schadfunktionen auszuführen.

Viren, Trojaner, Würmer und andere schädliche Programme werden unter dem Oberbegriff Malware zusammengefasst. Doch Hacker entwickeln für ihre Attacken oft Schadprogramme, die eine Mischung aus verschiedenen Arten von Malware sind. Dies wiederum macht es beispielsweise Anti-Viren-Programmen deutlich schwerer, einen Cyber-Angriff erfolgreich abzuwehren.

Hinzu kommt, dass die Fallen nicht immer nur im System lauern und die Angriffe von außen erfolgen. Manchmal führt auch einfach eine ungünstige Handhabung dazu, dass die Geräte Schaden nehmen. Doch was sind denn eigentlich die häufigsten Gefahren?

 

Hier die größten Risiken für den PC in der Übersicht: 

Viren infizieren Dateien und Verknüpfungen dieser Dateien. Wird eine infizierte Datei ausgeführt, wird auch der Virus aktiv. Ein Anti-Virenprogramm kann zwar die befallenen Dateien und Dateiverknüpfungen beseitigen, den Virus an sich aber meist nicht aufspüren und löschen.

Hat sich ein Virus auf dem PC eingenistet, kann es folglich passieren, dass Daten verloren gehen, Programme nicht mehr ausgeführt werden können oder schlimmstenfalls die ganze Festplatte kollabiert.  

Würmer gelangen meist über E-Mail-Anhänge auf den Computer oder nutzen Sicherheitslücken aus. Besonders problematisch ist, dass sich Würmer replizieren. Replizieren bedeutet, dass sich ein Wurm selbstständig vervielfältigt und an verschiedenen Orten innerhalb des Systems einnistet.

Selbst wenn eine betroffene Datenquelle beseitigt wird, bleibt der Wurm deshalb meist an einer anderen Stelle weiterhin vorhanden. Wird eine befallene Datei geöffnet, führt der Wurm seine Schadfunktionen aus und kann dabei sehr großen Schaden anrichten.  

Trojaner kommen meist in Gestalt einer harmlosen, oft sogar nützlichen Software daher und zeigen erst nach der Ausführung ihr wahres Gesicht. Eine sehr weit verbreitete Masche sind beispielsweise Trojaner, die sich als Anti-Virenprogramme tarnen.

Sie informieren den Nutzer darüber, dass sie den PC gescannt haben und dabei auf Probleme wie beschädigte Dateien oder Schadsoftware gestoßen sind. Gleichzeitig schlagen sie dem Nutzer ein Reinigungsprogramm vor, durch das die Probleme behoben werden sollen. Nimmt der Nutzer den Vorschlag an und startet er die Anwendung, installiert sich der Trojaner auf dem PC.    

Botnetze sind eine Mischung aus Wurm und Trojaner. Botnetze, die kurz auch Bots genannt werden, laufen auf Rechnern, die miteinander vernetzt sind. Nistet sich die Schadsoftware auf einem PC ein, ist der betroffene Nutzer dadurch gleich einem ganzen Computernetzwerk ausgeliefert.

Diese Netzwerke können unterschiedlich groß sein und werden meist von einem sogenannten Botmaster verwaltet und gesteuert. Botnetze werden in erster Linie verwendet, um Spam-Mails zu verschicken und Passwörter auszuspionieren. 

 

Adware und Spyware

Adware ist letztlich unerwünschte Werbung. Oft installiert sich die Software unbemerkt im Hintergrund, wenn kostenfreie Programme aus dem Internet heruntergeladen oder auf dem PC installiert werden. Bemerkbar macht sich die Software beispielsweise dadurch, dass beim Öffnen des Browsers eine neue Toolbar oder eine andere Startseite erscheint.

 In den meisten Fällen ist Adware aber unschädlich und kann problemlos wieder deinstalliert werden. Bei Spyware ist das ein wenig anders. Auch Spyware legt den PC zwar nicht lahm oder zerstört Daten wie ein Virus, ein Trojaner oder ein Wurm. Aber Spyware spioniert Nutzerdaten aus, indem sie beispielsweise Tastenkombinationen aufzeichnet oder das Surfverhalten auswertet. Die gesammelten Informationen werden dann meistens verwendet, um dem Nutzer individuelle Werbung zu präsentieren.  

 

Falsche Handhabung

Nicht nur die Software kann angegriffen werden, sondern auch die Hardware kann Schaden nehmen. Eine typische Ursache für Beschädigungen ist eine blockierte Lüftung. Steht der PC ungünstig oder verdeckt ein Kissen beim Surfen auf der Couch die Lüftung, kann diese nicht richtig arbeiten. Die Folge davon kann sein, dass der Computer überhitzt, was wiederum irreparable Schäden mit sich bringen kann. Auch starke Temperaturschwankungen vertragen Computer nicht gut. Hitze durch beispielsweise starke Sonneneinstrahlung kann die Elektronik beschädigen oder das Gehäuse ruinieren. Eisige Kälte wiederum macht vor allem einem Akku zu schaffen.

Zudem kann sich bei ständigen Temperaturschwankungen Kondenswasser bilden und beim Einschalten dann einen Kurzschluss verursachen. Apropos Akku: Dieser leidet, wenn Laptop oder Tablet ständig am Netz hängen. Um die Lebensdauer nicht unnötig zu verringern, ist es deshalb besser, den Akku regelmäßig entladen zu lassen und erst bei Bedarf wieder aufzuladen.

Eine weitere häufige Gefahrenquelle für den PC ist eine zu gut gemeinte Reinigung. Sowohl außen als auch im Inneren des Computers sammelt sich im Laufe der Zeit zwar viel Staub und Schmutz an. Trotzdem ist der Staubsauger kein geeignetes Werkzeug. Die Gefahr, dass kleine Teilchen des filigranen Innenlebens Schaden nehmen, ist nämlich viel zu groß. Gleiches gilt für eine Reinigungsaktion, bei der großzügig mit Wasser oder aggressiven Putzmitteln hantiert wird.

Mehr Anleitungen, Ratgeber und Tipps:

  • 5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
  • Die wichtigsten Änderungen 2016 rund ums Internet
  • Günstige Auslandsgespräche - Infos und Tipps
  • Daten in sozialen Netzwerken löschen - Infos und Tipps
  • Tipps zum Schutz vor versteckten App-Kosten
  • Dank LTE schnelles Internet auf dem Smartphone
  • Thema: Übersicht: die größten Risiken für den PC

     
    < Prev   Next >

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Urteile zum Datenschutz bei E-Mails
    Infos und 3 Urteile zum Datenschutz bei E-Mails Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob...
    Frequenzen bei WLan
    Übersicht zu Frequenzen bei WLan Bei WLans handelt es sich grundsätzlich um Funknetzlösungen, die es ermöglichen, elektr...
    Was macht ein Social-Media-Manager?
    Was macht ein Social-Media-Manager? Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbe...
    W-Lan in Zukunft in Bussen und Bahnen
    W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstech...
    Die neuen Regelungen zur Störerhaftung
    Die neuen Regelungen zur Störerhaftung Wer sein WLan anderen zur Verfügung stellt, muss grundsätzlich nicht mehr für Ur...

    mehr Artikel

    Die wichtigsten Änderungen 2016 rund ums Internet Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefonieren und Surfen im EU-Ausland künftig kostengünstiger und es tritt eine EU-Regelung in Kraft, die die Netzneutralität vorschreibt. Computernutzer können in Zukunft selbst entscheiden, welchen Router sie verwenden wollen, und in ICEs 2. Klasse soll es kostenfreies WLan geben.    Ganzen Artikel...

    Infos und Fakten zu VoIP Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet Protokolls über Computernetzwerke. In Abhängigkeit davon, wo und auf welche Weise das Telefonieren erfolgt, wird von IP Telefonie, Internet Telefonie, LAN Telefonie oder auch von DSL Telefonie gesprochen, wobei die Technik an sich immer die gleiche ist. Der grundlegendste Unterschied zwischen dem normalen Telefonieren und VoIP ist, dass bei letzterem keine Leistungen geschaltet werden. Die Sprache wird in Pakete umgewandelt, jedes dieser Pakete einzeln übertragen und auf nicht festgelegten Wegen im Netzwerk zu ihrem Ziel gesendet.  Ganzen Artikel...

    Fuer wen lohnt sich WLan? Für wen lohnt sich WLan überhaupt? Zunächst ist WLan äußerst praktisch und komfortabel, denn dank Wlan ist es möglich, ohne jegliches Kabelgewirr im Internet zu surfen und durch ein WLan-Netzwerk können mehrere Computer problemlos miteinander verbunden werden. Dabei kann das Netzwerk sowohl dauerhaft als auch nur temporär eingerichtet werden. Zudem kann ein bereits bestehendes Netzwerk mittels WLan erweitert werden, beispielsweise wenn nicht alle Anschlussmöglichkeiten belegt werden sollen oder die vorhandenen Anschlussmöglichkeiten nicht mehr ausreichen.   Ganzen Artikel...

    Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die meisten Fehler im WLan recht schnell beheben lassen. In der Informatik erfolgt die Fehlersuche mithilfe verschiedener Methoden, beginnt meist jedoch entweder bei der Hardware oder bei der Software. Erst wenn ein Bereich ausgeschlossen ist, wird der andere Bereich überprüft. Allerdings kennen Fachleute auch die typischen Fehler, die im Zusammenhang mit WLan und dem jeweiligen Betriebssystem immer wieder auftreten. Ein solcher Fehler besteht beispielsweise in eingeschränkter Konnektivität.    Ganzen Artikel...



    Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil    Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell. Zwar bleibt das Festnetz natürlich erhalten. Doch die Übertragung von Sprache - und damit der eigentliche Verwendungszweck der Telefonleitung - wird technisch gesehen zur Nebensache. Schon jetzt fließt die Telefonleitung in vielen Haushalten als Voice-over-IP-Datenstrom zusammen mit anderen Datenpaketen durch die Internetverbindung. Und es wird nicht mehr lange dauern, bis das in allen Haushalten so ist. Denn die bisherigen Analog- und ISDN-Anschlüsse werden nach und nach auf IP-basierte Anschlüsse umgestellt.  Ganzen Artikel...