Für Eltern: Das ABC der Internetsicherheit



Ähnliche Dokumente
SECURITY-ABC. Das Kaspersky-Security-ABC

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Leichte-Sprache-Bilder

COMPUTER MULTIMEDIA SERVICE

Fax einrichten auf Windows XP-PC

CLX.Sentinel Kurzanleitung

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

icloud nicht neu, aber doch irgendwie anders

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Alle gehören dazu. Vorwort

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Was meinen die Leute eigentlich mit: Grexit?

Verwendung des IDS Backup Systems unter Windows 2000

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Lernwerkstatt 9 privat- Freischaltung

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Das Leitbild vom Verein WIR

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Thunderbird herunterladen, Installieren und einrichten Version (portable)

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

SMS/ MMS Multimedia Center

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Schutz vor Phishing und Trojanern

Installation OMNIKEY 3121 USB

2015 conject all rights reserved

Verbreitete Angriffe

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Netzwerk einrichten unter Windows

Internet-Wissen. Browser:

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Die Bundes-Zentrale für politische Bildung stellt sich vor

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

So empfangen Sie eine verschlüsselte von Wüstenrot

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Elektronischer Kontoauszug

Pressekonferenz zu Cybercrime

Computersicherheit im Informationszeitalter / Seth Buchli

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Kommentartext Medien sinnvoll nutzen

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Tutorial -

Volksbank Plochingen eg. Sicherheit im Internet

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Online Newsletter III

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Pflegende Angehörige Online Ihre Plattform im Internet

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Kombinierte Attacke auf Mobile Geräte

BSV Software Support Mobile Portal (SMP) Stand

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

NTR-Support Die neue Fernwartung

Statuten in leichter Sprache

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Internet Explorer Version 6

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

Elektronischer Kontoauszug

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Sicherer Datenaustausch mit Sticky Password 8

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h MB) -Speicherplatz für Ihr GMX Fre -Postfach

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Windows 10 > Fragen über Fragen

Erstellen einer digitalen Signatur für Adobe-Formulare

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

1 Was ist das Mediencenter?

versenden - aber sicher! Secure

Thunderbird Portable + GPG/Enigmail

Tipps zur Verbesserung der Sicherheit im Online-Banking

Anleitung zur Optimierung eines Microsoft Windows XP PC

YouTube: Video-Untertitel übersetzen

Transkript:

ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren, die Kernpunkte der Französischen Revolution ebenso parat haben wie die Binomischen Formeln. Doch wie steht es um das Wissen über Computer- Sicherheit bei Eltern? Während sich die ABC-Schützen am Computer meist bestens auskennen, straucheln die Eltern schon beim kleinen Security-ABC, oder doch nicht? Wir haben Ihnen das kleine ABC rund um IT-Security zusammengestellt. Testen Sie Ihr Wissen. A wie Anti-Virus-Scanner Der Anti-Virus-Scanner (AV-Scanner) ist ein Programm, das Viren, Würmer, Trojaner und andere schädliche Software auf einem Computer findet und entfernt. Es ist ein absolutes Muss und gehört zur Grundausstattung eines jeden Computers. B wie Botnetz Das Botnet ist ein Computernetzwerk, das aus mit Computerschädlingen infizierten Rechnern besteht. Im Hintergrund gibt es ein Kontrollzentrum, über das Cyberkriminelle den Computer steuern und meist für Angriffe auf andere Computersysteme oder den Spam-Versand einsetzt. Der Nutzer eines infizierten PCs bemerkt das schädliche Treiben nicht und kann so leicht zum unfreiwilligen Helfer von Cyberkriminellen werden. C wie Cybercrime Cybercrime wird in Deutschland auch oft als Computerkriminalität bezeichnet. Dabei geht es um alle Straftaten, bei denen der Computer als Tatmittel eine wesentliche Rolle spielt. Unter Cybercrime fallen Straftaten wie das Ausspähen von persönlichen Daten wie z.b. Passwörter, Kreditkartenbetrug oder Betrug beim Online-Banking D wie Drive-by-Download Darunter versteht man das unbewusste Herunterladen von meist schädlicher Software auf einen Computer. Nutzer können dabei schon beim bloßen Besuch einer Webseite, Page 1

die auf den ersten Blick vertrauenswürdig erscheint, Schadcode untergeschoben kriegen. Ein aktives Anklicken eines Links ist für den Drive-by-Download nicht nötig. E wie Echtzeitschutz Eine der Hauptfunktionen eines Anti-Virus-Scanner im laufenden Betrieb. Ein sogenannter Wächter läuft als Hintergrundprogramm auf dem Computer und prüft Dateien beim Aufruf automatisch auf Schadcode. F wie Firewall Eine Schutzkomponente für Computer, die eingehenden und oft auch ausgehenden Datenverkehr prüft und Hacker-Angriffe verhindert. G wie Guard Guard ist eine Überwachungsfunktion eines Anti-Viren Scanners, die mit dem Computer startet und permanent im Hintergrund läuft und das System vor Malware schützt. H wie Heuristik Technik eines Anti-Virus-Scanner, um bisher nicht bekannte Computer-Schädlinge zu finden. I wie Identitätsdiebstahl Cyberkriminelle haben es auf die digitale Identität einfacher Computernutzer abgesehen. Beim I wird alles entwendet, was Nutzer im Internet ausweist, also etwa Post- und Mail-Adresse, der Zugang zu Bankkonten, Kreditkartennummern und vor allem Passwörter für ebay, Amazon und soziale Netzwerke. Das Bundeskriminalamt meldet im Bundeslagebericht 2009 insgesamt 6.800 Fälle von digitalem Identitätsdiebstahl. Die Dunkelziffer dürfte ungleich höher liegen. J wie Java Java ist eine objektorientierte Programmiersprache und das zweithäufigstes Ziel von Malware. Am häufigsten kommen dabei Attacken auf Adobe Acrobat Reader vor. K wie Kinderschutz Kinderschutz oder "Parental Control" wie es in vielen Programmen heißt, ist eine Schutzkomponente mit der Eltern Ihre Kinder vor Internetgefahren bewahren können. Page 2

Sicherheitspakete wie Kaspersky PURE haben Kinderschutz bereits eingebaut. Eltern können damit die zeitliche Internetnutzung ihrer Kinder begrenzen. Außerdem können sie festlegen, welche Internetseiten und Programme ihre Kinder nutzen und auch die Kommunikation im Griff behalten. L wie Link Ein Verweis auf eine Internetseite, der oft in Spam-Mails dazu genutzt wird, Nutzer auf infizierte Seiten zu locken. M wie Malware Englisches Kunstwort aus Malicious Software. Es bezeichnet alle Computerprogramme, die eine vorsätzliche Schadfunktion besitzen. N wie Not a Virus Mit Not a Virus sind Programme gemeint, die streng genommen nicht unter den Malware-Begriff fallen, weil sie keinen Schaden im eigentlichen Sinne anrichten. Trotzdem sind diese Programme oft nervig, weil sie etwa die Browser-Startseite oder die Internet-Sucheinstellungen ändern. O wie Online-Banking Beim Online-Banking werden Bankgeschäfte wie Überweisungen, Lastschriften und Daueraufträge über das Internet abgewickelt. Cyberkriminelle nehmen für Phishing- Attacken gerne Bankkunden ins Visier, die Online-Banking betreiben. P wie Phishing Phishing ist eine häufig genutzte Variante des Internetbetrugs. Das Ziel eines Phising- Angriffs ist es, Passwörter von Nutzern zu stehlen. Oft sind gezielt Bankkunden im Visier der Hacker, um Zugangsdaten für Online-Konten zu stehen. Der klassische Weg für Phishing ist das Versenden von gefälschten E-Mails, die so gestaltet sind, dass sie eine möglichst große Ähnlichkeit mit Briefen von Banken oder bekannten Firmen besitzen. Die Nachrichten verweisen meist auf eine gefälschte Internetseite, die entweder Malware enthält oder eingegebene Zugangsdaten stiehlt. Q wie Quellcode Page 3

Das Grundgerüst eines Computer-Programms wird von einem Programmierer in lesbarer Sprache, dem Quellcode, formuliert. Dieser muss übersetzt (kompiliert) werden, bevor ihn ein Computer ausführen kann. R wie Rootkit Eine Sammlung von Programmen und Techniken, die Computer-Kriminelle nutzen, um auf einem infizierten PC unentdeckt zu bleiben. Das Rootkit selbst hat keine schädliche Funktion, es wird aber von Cyberkriminellen eingesetzt, um Malware zu verstecken. Zum Beispiel können Rootkits dafür sorgen, dass aktive Viren nicht bei den laufenden Programmen angezeigt werden. Das macht es für Computernutzer und auch Anti-Virus- Software schwerer, die Schädlinge zu entdecken. S wie Spam Spam sind unerwünschte Nachrichten auf dem PC. Derzeit sind rund 90 Prozent aller E-Mails dieser Kategorie zuzuordnen, denn es handelt sich meist um Werbung. Spam wird aber auch bei Phishing-Attacken und zur Verbreitung von Schadcode eingesetzt. Betroffen ist aber nicht nur der E-Mail-Verkehr, sondern auch Messenger oder Mobiltelefone können für Spam missbraucht werden. T wie Trojaner Malware, die sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Nutzers schädliche Funktionen ausführt. Ein Trojaner verbreitet sich nicht selbst weiter, sondern installiert zum Beispiel eine Hintertür auf dem PC, sodass Hacker uneingeschränkten Zugang haben. U wie Updateintervall Das U legt fest, wie oft ein Anti-Virus Scanner pro Tag aktualisiert wird. Je nach Software-Hersteller ist das Updateintervall einmal pro Tag bis zu alle paar Minuten. V wie Verschlüsselung Wirksame Methode um Daten zu schützen. Dabei wird ein klar lesbarer Text mit einem Verschlüsselungsalgorithmus in einen Geheimtext überführt. Nur wer den richtigen Schlüssel kennt, kann die geheimen Daten wieder lesbar machen. Verschlüsselung ist vor allem auf Notebooks wichtig, um etwa sensible Firmendaten vor fremden Blicken zu schützen. Page 4

W wie Wurm Ein Wurm ist Malware, die nicht nur Schaden anrichtet, sondern sich selbst ausbreitet. Dabei ist es egal, ob der Ausbreitungsweg über ein Netzwerk oder über USB-Sticks führt. Ein Wurm kann überaus flexibel gestaltet werden. So kann er beispielsweise eine Sicherheitslücke in Windows ausnutzen um auf den PC zu gelangen, Passwörter stehlen und sich dann über sämtliche gespeicherte Mail-Adressen eigenständig verschicken. X wie XSS Cross Site Scripting, kurz XSS, steht für eine Methode, um sich bei Webanwendungen mehr Rechte als vom Betreiber geplant zu erschleichen. Dabei werden Skripte dazu verwendet Schadcode über den Browser einzuschleusen. Y wie YouTube Das bekannteste Videoportal im Internet. Oft leiten in den Kommentaren zu beliebten Videos Links auf virenverseuchte Internetseiten. Z wie Zero-Day-Attacke Ein Angriff mit einer Schadsoftware, die eine Sicherheitslücke am Tag ihrer Entdeckung ausnutzt. -//- Page 5