Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Übersicht: die größten Risiken für den PC

Übersicht: die größten Risiken für den PC 

Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.

 

 

Aber auch der Nutzer selbst kann zu Beschädigungen beitragen, etwa indem er wichtige Updates auslässt oder sein Gerät falsch handhabt. 

Was sind die größten Risiken für den PC?

Schadprogramme kommen über E-Mails, verstecken sich auf Internetseiten und in Links für Downloads, werden beim Datenaustausch zwischen Computer und Smartphone übertragen oder nisten sich in Anwendungen ein. Sie nutzen Sicherheitslücken im Betriebssystem, in Treibern oder in Programmcodes aus, um sich zu installieren, sich Zugriff auf den Rechner zu verschaffen und verschiedenste Schadfunktionen auszuführen.

Viren, Trojaner, Würmer und andere schädliche Programme werden unter dem Oberbegriff Malware zusammengefasst. Doch Hacker entwickeln für ihre Attacken oft Schadprogramme, die eine Mischung aus verschiedenen Arten von Malware sind. Dies wiederum macht es beispielsweise Anti-Viren-Programmen deutlich schwerer, einen Cyber-Angriff erfolgreich abzuwehren.

Hinzu kommt, dass die Fallen nicht immer nur im System lauern und die Angriffe von außen erfolgen. Manchmal führt auch einfach eine ungünstige Handhabung dazu, dass die Geräte Schaden nehmen. Doch was sind denn eigentlich die häufigsten Gefahren?

 

Hier die größten Risiken für den PC in der Übersicht: 

Viren infizieren Dateien und Verknüpfungen dieser Dateien. Wird eine infizierte Datei ausgeführt, wird auch der Virus aktiv. Ein Anti-Virenprogramm kann zwar die befallenen Dateien und Dateiverknüpfungen beseitigen, den Virus an sich aber meist nicht aufspüren und löschen.

Hat sich ein Virus auf dem PC eingenistet, kann es folglich passieren, dass Daten verloren gehen, Programme nicht mehr ausgeführt werden können oder schlimmstenfalls die ganze Festplatte kollabiert.  

Würmer gelangen meist über E-Mail-Anhänge auf den Computer oder nutzen Sicherheitslücken aus. Besonders problematisch ist, dass sich Würmer replizieren. Replizieren bedeutet, dass sich ein Wurm selbstständig vervielfältigt und an verschiedenen Orten innerhalb des Systems einnistet.

Selbst wenn eine betroffene Datenquelle beseitigt wird, bleibt der Wurm deshalb meist an einer anderen Stelle weiterhin vorhanden. Wird eine befallene Datei geöffnet, führt der Wurm seine Schadfunktionen aus und kann dabei sehr großen Schaden anrichten.  

Trojaner kommen meist in Gestalt einer harmlosen, oft sogar nützlichen Software daher und zeigen erst nach der Ausführung ihr wahres Gesicht. Eine sehr weit verbreitete Masche sind beispielsweise Trojaner, die sich als Anti-Virenprogramme tarnen.

Sie informieren den Nutzer darüber, dass sie den PC gescannt haben und dabei auf Probleme wie beschädigte Dateien oder Schadsoftware gestoßen sind. Gleichzeitig schlagen sie dem Nutzer ein Reinigungsprogramm vor, durch das die Probleme behoben werden sollen. Nimmt der Nutzer den Vorschlag an und startet er die Anwendung, installiert sich der Trojaner auf dem PC.    

Botnetze sind eine Mischung aus Wurm und Trojaner. Botnetze, die kurz auch Bots genannt werden, laufen auf Rechnern, die miteinander vernetzt sind. Nistet sich die Schadsoftware auf einem PC ein, ist der betroffene Nutzer dadurch gleich einem ganzen Computernetzwerk ausgeliefert.

Diese Netzwerke können unterschiedlich groß sein und werden meist von einem sogenannten Botmaster verwaltet und gesteuert. Botnetze werden in erster Linie verwendet, um Spam-Mails zu verschicken und Passwörter auszuspionieren. 

 

Adware und Spyware

Adware ist letztlich unerwünschte Werbung. Oft installiert sich die Software unbemerkt im Hintergrund, wenn kostenfreie Programme aus dem Internet heruntergeladen oder auf dem PC installiert werden. Bemerkbar macht sich die Software beispielsweise dadurch, dass beim Öffnen des Browsers eine neue Toolbar oder eine andere Startseite erscheint.

 In den meisten Fällen ist Adware aber unschädlich und kann problemlos wieder deinstalliert werden. Bei Spyware ist das ein wenig anders. Auch Spyware legt den PC zwar nicht lahm oder zerstört Daten wie ein Virus, ein Trojaner oder ein Wurm. Aber Spyware spioniert Nutzerdaten aus, indem sie beispielsweise Tastenkombinationen aufzeichnet oder das Surfverhalten auswertet. Die gesammelten Informationen werden dann meistens verwendet, um dem Nutzer individuelle Werbung zu präsentieren.  

 

Falsche Handhabung

Nicht nur die Software kann angegriffen werden, sondern auch die Hardware kann Schaden nehmen. Eine typische Ursache für Beschädigungen ist eine blockierte Lüftung. Steht der PC ungünstig oder verdeckt ein Kissen beim Surfen auf der Couch die Lüftung, kann diese nicht richtig arbeiten. Die Folge davon kann sein, dass der Computer überhitzt, was wiederum irreparable Schäden mit sich bringen kann. Auch starke Temperaturschwankungen vertragen Computer nicht gut. Hitze durch beispielsweise starke Sonneneinstrahlung kann die Elektronik beschädigen oder das Gehäuse ruinieren. Eisige Kälte wiederum macht vor allem einem Akku zu schaffen.

Zudem kann sich bei ständigen Temperaturschwankungen Kondenswasser bilden und beim Einschalten dann einen Kurzschluss verursachen. Apropos Akku: Dieser leidet, wenn Laptop oder Tablet ständig am Netz hängen. Um die Lebensdauer nicht unnötig zu verringern, ist es deshalb besser, den Akku regelmäßig entladen zu lassen und erst bei Bedarf wieder aufzuladen.

Eine weitere häufige Gefahrenquelle für den PC ist eine zu gut gemeinte Reinigung. Sowohl außen als auch im Inneren des Computers sammelt sich im Laufe der Zeit zwar viel Staub und Schmutz an. Trotzdem ist der Staubsauger kein geeignetes Werkzeug. Die Gefahr, dass kleine Teilchen des filigranen Innenlebens Schaden nehmen, ist nämlich viel zu groß. Gleiches gilt für eine Reinigungsaktion, bei der großzügig mit Wasser oder aggressiven Putzmitteln hantiert wird.

Mehr Anleitungen, Ratgeber und Tipps:

  • 5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
  • Die wichtigsten Änderungen 2016 rund ums Internet
  • Günstige Auslandsgespräche - Infos und Tipps
  • Daten in sozialen Netzwerken löschen - Infos und Tipps
  • Tipps zum Schutz vor versteckten App-Kosten
  • Dank LTE schnelles Internet auf dem Smartphone
  • Thema: Übersicht: die größten Risiken für den PC

     
    < Prev   Next >

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Wireless Lan Blog
    Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr &...
    5 Fragen zur Cyberversicherung
    5 Fragen zur Cyberversicherung Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das...
    Interessantes und Wissenswertes über Emoticons
    Interessantes und Wissenswertes über Emoticons “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten...
    Was tun, wenn das Smartphone kaputt ist?
    Was tun, wenn das Smartphone kaputt ist? Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift...
    W-Lan in Zukunft in Bussen und Bahnen
    W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstech...

    mehr Artikel

    Infos zum WLan-USB-Stick Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet. Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an. Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.   Ganzen Artikel...

    Online-Einkauf im Ausland - Zoll und Steuern Weltweit shoppen - die wichtigsten Infos über Zoll, Steuern und Bezahlmöglichkeiten beim Online-Einkauf im Ausland Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Schließlich ermöglicht das weltweite Netz, ganz bequem von zu Hause aus und mit dem heimischen Rechner auf virtuelle Shoppingtour zu gehen. Dabei steht nicht nur ein riesiges Warenangebot zur Verfügung und die Preise können bequem miteinander verglichen werden, sondern die Online-Shops haben auch rund um die Uhr geöffnet.    Ganzen Artikel...

    Schadensersatz bei Ausfall von Telefon und Internet Schadensersatz bei Ausfall von Telefon und Internet   Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm erscheinen anstelle von Internetseiten nur Fehlermeldungen und der per WLan verbundene Drucker gibt bestenfalls ein leises Piepsen von sich. Wer diese Situation schon einmal erlebt hat, kennt das unangenehme Gefühl der Ohnmacht, das sich dann einstellt. Mit etwas Glück hat sich nur irgendwo ein Kabel gelöst oder nach einem Neustart des Routers ist alles wieder in Ordnung. Doch was, wenn nicht? Was ist mit den Ausfallzeiten? Muss der Anbieter die Grundgebühr für die Zeiten ohne Gegenleistung erstatten? Besteht vielleicht ein Anspruch auf Schadensersatz?  Ganzen Artikel...

    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten   “Not Found. The requested URL/name.htm was not found on this server.” Diese Zeile hat vermutlich jeder Nutzer schon gesehen. Denn sie erscheint als Standard, wenn der Internetnutzer eine Seite aufrufen will, die es inzwischen jedenfalls unter dieser Adresse nicht mehr gibt. Doch statt den Nutzer mit der Fehlermeldung alleine zu lassen, sollte der Betreiber der Webseite dem Nutzer besser eine Hilfestellung anbieten. Und das hat mehrere Gründe. Wir erklären, warum es sinnvoll ist, eine 404-Fehlerseite einzurichten.  Ganzen Artikel...



    Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone? Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone?   Viele Mobilfunkkunden wurden oder werden von ihrem Anbieter darüber informiert, dass das UMTS-Netz in Deutschland abgeschaltet wird. Gleichzeitig werden sie darauf hingewiesen, dass sie überprüfen sollen, ob ihr Handy oder Smartphone LTE unterstützt. Denn wenn das Endgerät oder der Vertrag die von Nutzung von LTE nicht ermöglicht, wird das mobile Internet künftig wesentlich langsamer. Doch was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone konkret? Und was sollten Mobilfunkkunden unternehmen? Wir klären auf!    Ganzen Artikel...