Am zuverlässigsten ist der Einsatz von Software, der Sie ausdrücklich vertrauen. In Windows gibt es zudem einen Mechanik, mit der Sie diesem idealtypischen Ansatz sehr nah kommen können. Durch das von c't entwickelte Restric'tor-Programm können auch Benutzer von Windows Home von den "Guidelines for Software Restriction" profitieren.
Anhand dieser Leitlinien - im Englischen kurz "Software Restriktionsrichtlinien " oder SRP genannt - konfigurieren Sie zunächst Ihr Fenster so, dass es überhaupt keine Software mehr aufführt. Das Definieren dieser Vorschriften ist mit dem Restric'tor sehr angenehm. Anschließend werden sie von Microsoft bei jedem Start des Programms gelesen und auf ihre Einhaltung überprüft.
Dies trifft auch auf Windows Home zu: Bestehende SRP werden bei jeder Windows-Edition berücksichtigt. Restric'tor selbst wird nicht als Wachmann im Hintergund ausgeführt, sondern komplettiert nur die Fähigkeit, die SVB so zu editieren, wie man es bei den kostspieligen Windows-Editionen mit dem "Local Group Policy Editor" oder der "Local Security Policy" tun kann.
Programmierer, Skriptentwickler und Benutzer, die regelmäßig neue Software testen, sollten genau überlegen, ob der Sicherheitsvorteil die Mühe lohnt. Auch für diese Anwendung ist das zweite c't-Tool aus der laufenden Titeltheorie ideal: SrpWatch sendet beim Verhindern eines Programmstarts durch das SRP eine E-Mail an eine vorgegebene Adressat.
So kann der Familienadministrator klarstellen, ob eine SVB-Regel nicht vorhanden ist oder ob der Benutzer ohne den Datenschutz auf einen Drojaner aus ist.
Jeden Tag treten Hacker und Sicherheitsexperten gegeneinander an. Das gilt auf beiden Seiten. Das heißt für Sie als Anwender, immer darauf zu achten, dass alle Bauteile auf dem neuesten Stand sind. Nicht zuletzt müssen die Security-Programme selbst auf dem neuesten Stand sein, sonst haben die Hacker das Laufschuster. Dabei ist es von Bedeutung, dass Sie alle Bestandteile des Schutzprogramms eingeschaltet haben, was standardmäßig der der Fall sein sollte:
Empfohlen wird auch die Beteiligung an den Cloud Services, da das Projekt im Internet schnellere Informationsbeschaffung hat als durch die regelmäßige, regelmäßige Aktualisierung. In unserem großen Testbericht über Antivirenprogramme können Sie herausfinden, welche Software besonders gut funktioniert. Für den zuverlässigen und zuverlässigen Betrieb vor Computerviren und Malware ist ein bootfähiges Speichermedium erforderlich, mit dem Sie einen ausgefallenen oder kontaminierten Computer bereinigen und wiederherzustellen.
Weil Sie einen zur Entfernung von Computerviren und Malware und einen anderen zur Datenrettung auffordern. In Notfällen sollten Sie zunächst die Datenwiederherstellung durchführen, indem Sie das Rettungsgerät starten, um auf die Harddisk zugreifen zu können. Wenn Sie erfolgreich sind, können Sie die Dateien auf ein USB-Laufwerk aufspielen. Vor der Verwendung der wiederhergestellten Dateien sollten Sie diese jedoch einer gründlichen Virensuche unterziehen. der Name des wiederhergestellten Datenträgers ist nicht bekannt.
Bei Datenverlust stellt das Notfallmedium Werkzeuge zur Wiederherstellung zur Verfügung - auch für Teilbereiche. Zahlreiche Schädlingsbekämpfungsmittel sind auch im Internet kostenfrei erhältlich, z.B. Stachel von McAfee oder die Kaspersky Rettungs-CD. Wenn ein Benutzer darauf drückt, gelangt er auf eine scheinbar harmlose Website, die einen kleinen Dateidownloader über eine Sicherheitslücke in Java Script oder Java Script oder Flash auf seinen Computer herunterlädt.
Es ruft weitere Bestandteile aus dem Netzwerk auf den Computer, bis der trojanische Virus so ausgerüstet ist, wie der Schurke es sich wünscht. Ein guter Rundumschutz wird auch durch das Firefox-Plugin NoScript geboten, mit dem Sie nur die von Ihnen benötigten Schriften erlauben können. Diese Seite ist für den Einsatz im Internet geeignet. Bei vielen Hackerangriffen ist es nur deshalb sinnvoll, weil das betroffene Unternehmen einfache Kennwörter einhält.
Es ist auch eine gute Idee, nicht für jeden Webservice den gleichen Quellcode zu benutzen, denn wenn ein Hacker ein Benutzerkonto gecrackt hat, erhält er gleichen Zugang zu allen anderen. Wenn Sie absolut zuverlässig sein möchten, erstellen Sie eine Whitelist der Endgeräte, die Zugang zu Ihrem Netzwerk haben. In Windows findet man es mit dem Befehl ifconfig /all unter dem Schlüsselwort Physical address.
Falls Sie nur bestimmte Endgeräte erlauben, ist es am besten, ihnen fixe IP-Adressen zuzuweisen und die automatisierte Netzwerkkonfiguration DHCP im Router auszuschalten. Fenster ist sicher. Insbesondere bei Vista und Windows 7 gibt es viel weniger Angriffe aus dem Internet unmittelbar auf das Betriebsystem, erinnern Sie sich an Blester im Jahr 2003, denn mit XP ist das Ansteckungsrisiko viel größer.
Darüber hinaus hat Windows selbst jetzt eine eigene Brandmauer für die Außenwelt und selbst der DSL/WLAN-Router zu Hause sperrt oft die Ports zur Außenwelt. Sie müssen den Mode der Brandmauer ändern, da die meisten von ihnen stillschweigend sind. Wer die volle Befehlsgewalt haben will, muss mehr Firewall-Warnungen erlauben, es gibt meist eine passende Konfiguration.
Wenn Sie z.B. für den gängigen Komodo den Regler auf Benutzerdefinierte Richtlinien in den Firewall-Verhaltenseinstellungen zuziehen. In den meisten Internet Security-Seiten ist eine Brandmauer integriert, die neu konfiguriert werden kann. Integrieren Sie die virtuelle Maschine in Ihr Heimnetzwerk, ist die Chance, dass die Malware überspringt, wesentlich größer. Für die Nutzung als Gast-System ist ein eigenes Betriebsystem erforderlich.
Du kannst die Installation und Aktivierung deines Windows darin erneut ausprobieren. Beim reinen Wellenreiten solltest du sonst ein Betriebssystem benutzen. Andererseits sollten Sie kein fertig gestelltes Image mit Windows aus dem Internet herunterladen, da dieses vermutlich bereits mit Sleeper-Viren vermischt sein wird. Zusätzlich zum einfach nur rechtswidrigen Zugriff von Hackern und Trojanern gibt es Bestrebungen, Ihre personenbezogenen Nutzungsdaten im Rahmen der gesetzlichen Bestimmungen zu erhalten.
Du kannst dich vor beidem beschützen. Internet Explorer dagegen stellt die besten Tools für die zweite Phase zur Verfügung: Der Nutzer kann eine Anti-Tracking-Liste integrieren, die kuriose Werbenetzwerke erkennt und sperrt. Bei einem System-Backup benötigt man ein Image-Programm, das die gesamte Festplatte in eine einzige Datenbank bündelt und bei Bedarf wieder aufruft. Weil es sich nur um die zu installierenden Systeme und deren Einstellmöglichkeiten handelt, brauchen Sie nur nach der Installierung der neuen Software ein Upgrade.
Es wird jedoch empfohlen, keine Sicherungskopien der Messdaten zusammen mit dem Messsystem zu erstellen. Bei vielen Anwendern wird die Speicherung wichtiger Informationen auch in der Wolke durchgeführt, z.B. mit Hilfe von Sky Drive, Hidrive oder Wuala. Mit Wuala werden bereits auf dem Computer die Informationen kodiert, Truecrypt ist für andere geeignet. Fraudsters senden E-Mails, die auf Ihre persönlichen Informationen und Ihr Budget abzielen.