Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Übersicht: die größten Risiken für den PC

Übersicht: die größten Risiken für den PC 

Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.

 

 

Aber auch der Nutzer selbst kann zu Beschädigungen beitragen, etwa indem er wichtige Updates auslässt oder sein Gerät falsch handhabt. 

Was sind die größten Risiken für den PC?

Schadprogramme kommen über E-Mails, verstecken sich auf Internetseiten und in Links für Downloads, werden beim Datenaustausch zwischen Computer und Smartphone übertragen oder nisten sich in Anwendungen ein. Sie nutzen Sicherheitslücken im Betriebssystem, in Treibern oder in Programmcodes aus, um sich zu installieren, sich Zugriff auf den Rechner zu verschaffen und verschiedenste Schadfunktionen auszuführen.

Viren, Trojaner, Würmer und andere schädliche Programme werden unter dem Oberbegriff Malware zusammengefasst. Doch Hacker entwickeln für ihre Attacken oft Schadprogramme, die eine Mischung aus verschiedenen Arten von Malware sind. Dies wiederum macht es beispielsweise Anti-Viren-Programmen deutlich schwerer, einen Cyber-Angriff erfolgreich abzuwehren.

Hinzu kommt, dass die Fallen nicht immer nur im System lauern und die Angriffe von außen erfolgen. Manchmal führt auch einfach eine ungünstige Handhabung dazu, dass die Geräte Schaden nehmen. Doch was sind denn eigentlich die häufigsten Gefahren?

 

Hier die größten Risiken für den PC in der Übersicht: 

Viren infizieren Dateien und Verknüpfungen dieser Dateien. Wird eine infizierte Datei ausgeführt, wird auch der Virus aktiv. Ein Anti-Virenprogramm kann zwar die befallenen Dateien und Dateiverknüpfungen beseitigen, den Virus an sich aber meist nicht aufspüren und löschen.

Hat sich ein Virus auf dem PC eingenistet, kann es folglich passieren, dass Daten verloren gehen, Programme nicht mehr ausgeführt werden können oder schlimmstenfalls die ganze Festplatte kollabiert.  

Würmer gelangen meist über E-Mail-Anhänge auf den Computer oder nutzen Sicherheitslücken aus. Besonders problematisch ist, dass sich Würmer replizieren. Replizieren bedeutet, dass sich ein Wurm selbstständig vervielfältigt und an verschiedenen Orten innerhalb des Systems einnistet.

Selbst wenn eine betroffene Datenquelle beseitigt wird, bleibt der Wurm deshalb meist an einer anderen Stelle weiterhin vorhanden. Wird eine befallene Datei geöffnet, führt der Wurm seine Schadfunktionen aus und kann dabei sehr großen Schaden anrichten.  

Trojaner kommen meist in Gestalt einer harmlosen, oft sogar nützlichen Software daher und zeigen erst nach der Ausführung ihr wahres Gesicht. Eine sehr weit verbreitete Masche sind beispielsweise Trojaner, die sich als Anti-Virenprogramme tarnen.

Sie informieren den Nutzer darüber, dass sie den PC gescannt haben und dabei auf Probleme wie beschädigte Dateien oder Schadsoftware gestoßen sind. Gleichzeitig schlagen sie dem Nutzer ein Reinigungsprogramm vor, durch das die Probleme behoben werden sollen. Nimmt der Nutzer den Vorschlag an und startet er die Anwendung, installiert sich der Trojaner auf dem PC.    

Botnetze sind eine Mischung aus Wurm und Trojaner. Botnetze, die kurz auch Bots genannt werden, laufen auf Rechnern, die miteinander vernetzt sind. Nistet sich die Schadsoftware auf einem PC ein, ist der betroffene Nutzer dadurch gleich einem ganzen Computernetzwerk ausgeliefert.

Diese Netzwerke können unterschiedlich groß sein und werden meist von einem sogenannten Botmaster verwaltet und gesteuert. Botnetze werden in erster Linie verwendet, um Spam-Mails zu verschicken und Passwörter auszuspionieren. 

 

Adware und Spyware

Adware ist letztlich unerwünschte Werbung. Oft installiert sich die Software unbemerkt im Hintergrund, wenn kostenfreie Programme aus dem Internet heruntergeladen oder auf dem PC installiert werden. Bemerkbar macht sich die Software beispielsweise dadurch, dass beim Öffnen des Browsers eine neue Toolbar oder eine andere Startseite erscheint.

 In den meisten Fällen ist Adware aber unschädlich und kann problemlos wieder deinstalliert werden. Bei Spyware ist das ein wenig anders. Auch Spyware legt den PC zwar nicht lahm oder zerstört Daten wie ein Virus, ein Trojaner oder ein Wurm. Aber Spyware spioniert Nutzerdaten aus, indem sie beispielsweise Tastenkombinationen aufzeichnet oder das Surfverhalten auswertet. Die gesammelten Informationen werden dann meistens verwendet, um dem Nutzer individuelle Werbung zu präsentieren.  

 

Falsche Handhabung

Nicht nur die Software kann angegriffen werden, sondern auch die Hardware kann Schaden nehmen. Eine typische Ursache für Beschädigungen ist eine blockierte Lüftung. Steht der PC ungünstig oder verdeckt ein Kissen beim Surfen auf der Couch die Lüftung, kann diese nicht richtig arbeiten. Die Folge davon kann sein, dass der Computer überhitzt, was wiederum irreparable Schäden mit sich bringen kann. Auch starke Temperaturschwankungen vertragen Computer nicht gut. Hitze durch beispielsweise starke Sonneneinstrahlung kann die Elektronik beschädigen oder das Gehäuse ruinieren. Eisige Kälte wiederum macht vor allem einem Akku zu schaffen.

Zudem kann sich bei ständigen Temperaturschwankungen Kondenswasser bilden und beim Einschalten dann einen Kurzschluss verursachen. Apropos Akku: Dieser leidet, wenn Laptop oder Tablet ständig am Netz hängen. Um die Lebensdauer nicht unnötig zu verringern, ist es deshalb besser, den Akku regelmäßig entladen zu lassen und erst bei Bedarf wieder aufzuladen.

Eine weitere häufige Gefahrenquelle für den PC ist eine zu gut gemeinte Reinigung. Sowohl außen als auch im Inneren des Computers sammelt sich im Laufe der Zeit zwar viel Staub und Schmutz an. Trotzdem ist der Staubsauger kein geeignetes Werkzeug. Die Gefahr, dass kleine Teilchen des filigranen Innenlebens Schaden nehmen, ist nämlich viel zu groß. Gleiches gilt für eine Reinigungsaktion, bei der großzügig mit Wasser oder aggressiven Putzmitteln hantiert wird.

Mehr Anleitungen, Ratgeber und Tipps:

  • 5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
  • Die wichtigsten Änderungen 2016 rund ums Internet
  • Günstige Auslandsgespräche - Infos und Tipps
  • Daten in sozialen Netzwerken löschen - Infos und Tipps
  • Tipps zum Schutz vor versteckten App-Kosten
  • Dank LTE schnelles Internet auf dem Smartphone
  • Thema: Übersicht: die größten Risiken für den PC

     
    < Prev   Next >

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Als Programmierer arbeiten - Infos und Tipps, 1. Teil
    Als Programmierer arbeiten - Infos und Tipps, 1. Teil IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich is...
    Peer-to-Peer WLan
    Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der I...
    Uebersicht zur WLan Authentifizierung
    Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbind...
    Die wichtigsten Tipps fuer ein sicheres iPhone
    Die wichtigsten Tipps für ein sicheres iPhone Für die einen ist das iPhone ein praktisches und bequemes Arbeitsmittel, für di...
    Powerline als Alternative zu WLan
    Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...

    mehr Artikel

    Sicheres WiFi für Gäste - 3 Grundregeln Sicheres WiFi für Gäste - 3 Grundregeln   Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.  Ganzen Artikel...

    App-Berechtigungen und ihre Bedeutung Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschiedlichsten Apps zur Verfügung. Jedes Mal, wenn der Nutzer eine neue App herunterladen und auf seinem Gerät installieren möchte, wird ihm eine Liste mit den sogenannten App-Berechtigungen angezeigt.   Ganzen Artikel...

    Tipps - Sicheres surfen in sozialen Netzwerken Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und vor allem jüngere Nutzer können sich oft kaum noch vorstellen, wie es ohne diese Netzwerke war. Die virtuellen Treffpunkte können rund um die Uhr und weltweit genutzt werden, um sich mit alten und neuen Freunden zu treffen, um berufliche Kontakte zu knüpfen oder um sich einfach nur mit anderen über Neuigkeiten oder das, was einen gerade bewegt, auszutauschen.    Ganzen Artikel...

    Sicherheitstipps Wlan Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunden oder erweitert werden kann, also keine Leitungen und Kabel gelegt werden müssen. Zu den größten Nachteilen gehört jedoch, dass die gängigen Verschlüsselungsverfahren zur Absicherung des Datenverkehrs nicht immer ausreichenden Schutz bieten.  Ganzen Artikel...



    HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...