Einfach besser sicher sein. Tipps für Anwender.

Ähnliche Dokumente
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

lyondellbasell.com Sicherheit im Internet

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Was sind eigentlich Viren, Würmer und Trojaner?

Kontrollblatt: Malware Backup Social Engineering Phishing

Security Lektion 2 Malware

Sicher(lich) ebanking

Sicherheit bei PCs, Tablets und Smartphones

AV-TEST. Sicherheitslage Android

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Sicheres Surfen im Internet so schützen Sie sich!

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Sicherheit im Internet. Valerie & Jana

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Tipps zur Verbesserung der Sicherheit im Online-Banking

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

G DATA Mobile Malware Report

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Computersicherheit & Passwörter

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Online Messe 10 Sicherheitstipps

KAV/KIS 2014 Global Messaging- Leitfaden

Willkommen bei Dropbox!

Die Avira Sicherheitslösungen

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Für Eltern: Das ABC der Internetsicherheit

Malware - Viren, Würmer und Trojaner

Sicherheitshinweise zum Online-Banking

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Antivirenprogramme in Theorie und Praxis

CYBER TELEKOM DR. MARKUS SCHMALL

Online-Banking Zahlungsverkehr effizient und sicher

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

KeyPass Passwortverwaltung

Kombinierte Attacke auf Mobile Geräte

SafePlace Benutzerhandbuch

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

AG MEVis

Verbreitete Angriffe

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Safe Access Benutzerhandbuch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

Konsumenteninformation

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com

Smartphone-Sicherheit 10 goldene Regeln

1 GRUNDBEGRIFFE ZU SICHERHEIT Datenbedrohung... 7

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Schutz vor Phishing und Trojanern

F-Secure Mobile Security. Android

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Antivirus Security. Benutzerhandbuch

SICHERHEIT IM INTERNET

Sicheres Surfen im Internet so schützen Sie sich!

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Daten-schützen.ppt, Andreas Schneider, , Page 1 of 27

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Security

Avira Internet Security Suite Zuverlässige Sicherheit bei starker Leistung

Avira System Speedup Release-Informationen

Sicherheit im Raiffeisen Online und Mobile Banking

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

MADE IN GERMANY EDITION 2018 ANTIVIRUS PLUS. Benutzerhandbuch

Handbuch für ios 1.4 1

Smartphone-Sicherheit

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

FAQ Häufig gestellte Fragen

Computersicherheit im Informationszeitalter / Seth Buchli

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Internet-Sicherheit Sicherer Umgang mit dem Internet

Ihr persönliches Online-Banking Ersteinstieg

Inhalt Shopping und Banking Sicherheit

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Freischaltung Mobil - TANVerfahren

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Online-Banking Sicherheits- und Einstiegshinweise

Hintergrundinformation

MOBILE SECURITY. Schritt für Schritt erklärt

Gefahren im Internet

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Transkript:

Einfach besser sicher sein Tipps für Anwender www.avira.com

Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch Sie zu denen, die das Internet wie selbstverständlich nutzen. Dann wäre es störend, wenn Sie dabei immer nur an die Gefahren denken müssten. Dennoch sollten Sie immer vorsichtig sein und den Fallstricken, die Hacker und Virenschreiber auslegen, aus dem Weg gehen. Lesen Sie dazu unsere zehn Tipps und erfahren Sie mehr über Viren, Würmer und Co.

Sicherheitshinweise von Avira 01 Seien Sie vorsichtig bei E-Mails mit Anhängen Es kann riskant sein, E-Mails zu öffnen, die unbekannte Dateien enthalten, da diese Dokumente oder Fotos oft Angriffe ausführen. Sie sollten daher jede verdächtige E-Mail vorab scannen. 02 Kaufen Sie nie etwas aus Spam-E-Mails Die Spam-Angebote sind oft zu gut, um wahr zu sein! Vermeiden Sie den Kauf von Produkten oder Services aus fragwürdigen E-Mails. 03 Klicken Sie nicht auf Links in E-Mails, die Sie dringend zu etwas auffordern Ganz gleich, wie dringend die Nachricht erscheint oder wie unglaublich das Angebot (das natürlich in der nächsten Minute verfällt) wirkt, klicken Sie auf keinen Link und geben Sie keine Informationen weiter. Löschen Sie die E-Mail. 04 Ihre Bank wird niemals persönliche Informationen per E-Mail von Ihnen verlangen oder Ihnen zusenden Sollten Sie jemals eine E-Mail von Ihrer Bank erhalten, in der man Ihnen persönliche Informationen zusendet oder diese von Ihnen bestätigt werden sollen, antworten Sie nicht! Eine Bank wird derartige Informationen niemals per E-Mail abfragen. 05 Benutzen Sie sichere Passwörter Erzeugen Sie komplizierte Passwörter, die nicht leicht zu erraten sind. Tipps für sichere Passwörter finden Sie hier: https://blog.avira.com/de/

06 Benutzen Sie verschiedene Passwörter für unterschiedliche Konten Je mehr Passwörter Sie haben, desto geringer ist die Chance, dass ein Hacker oder Dieb Zugang zu Ihren Konten erhält. 07 Stecken Sie nicht jedes beliebige USB-Gerät an Viele USB-Geräte (wie Memorysticks, SD-Karten und Festplatten) enthalten Malware, die aktiviert wird, sobald das Gerät mit Ihrem Computer verbunden wird. Vor der Benutzung sollten Sie immer einen Scan des Gerätes durchführen. 08 Sperren Sie Ihren Computer in Ihrer Abwesenheit Verlassen Sie niemals Ihren Arbeitsplatz, ohne zuerst Ihren Computer zu sperren. Achten Sie darauf, dass er passwortgeschützt ist, sodass niemand unerlaubt Zugang zu Ihren Dateien erhalten kann. 09 Sperren Sie Ihr Smartphone und aktivieren Sie eine automatische Sperre Richten Sie für Ihr Smartphone ein Passwort oder eine Wischbewegung ein und achten Sie darauf, dass es sich nach einer Minute automatisch sperrt. Das erschwert es einem Dieb, Ihre Daten einzusehen. 10 Das Internet vergisst nichts Im Internet gibt es sehr viel Speicherplatz. Es hebt Ihre Dokumente oder Fotos auf und wird Sie daran erinnern, wenn Sie es am wenigsten erwarten. Selbst wenn Sie das Original löschen, besteht die Möglichkeit, dass es bereits irgendwo kopiert und gespeichert wurde.

Bedrohungen in der digitalen Welt Adware Adware zeigt ohne Genehmigung Werbung an, manipuliert den Webbrowser und leitet den Nutzer auf externe Webseiten weiter. Dabei werden sensible Daten wie das Surf- oder Einkaufsverhalten des Nutzers ohne dessen Wissen und Zustimmung erfasst. Botnet Unter einem Botnet versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs. Diese Netzwerke können für Spam- Verbreitung verwendet werden, z. T. ohne dass die betroffenen PC-Nutzer etwas merken. Browser-Tracker Webseiten enthalten Tags, um Kunden zu identifizieren und deren Surfverhalten zu erfassen. Diese Tags schreiben Skripte, mit denen Cookies erstellt werden. Cookies haben auch Vorteile, z. B. können Anmeldedaten gespeichert werden und Nutzer können ihre vorherige Browser-Sitzung wieder aufrufen, allerdings sind Cookies auch kleine Schnüffler. Clickjacking Clickjacking versucht den Nutzer dazu zu bringen, auf schädliche Links zu klicken, die sich in scheinbar harmlosen Videos, Bildern und Artikeln verstecken. So können Nutzer über einen überlagerten Link auf eine infizierte Webseite, Phishing-Web seite usw. weitergeleitet werden. Drive-by-Download bedeutet, dass eine schädliche Datei unbeabsichtigt und automatisch auf einen Computer heruntergeladen wird. Dies ist häufig nach dem Besuch einer infizierten Webseite der Fall. Bei den meisten von Drive-by-Downloads betroffenen Webseiten handelt es sich um alltägliche, seriöse Webseiten, die Ziel eines Angriffs wurden. E-Mail-Spoofing Beim E-Mail-Spoofing wurde die Senderadresse gefälscht, sodass der wahre Empfänger verborgen bleibt. Diese Technik wird häufig bei Phishing -Angriffen, Spam und Malware verwendet, sodass der Empfänger annimmt, dass der Absender (z. B. Behörden, Versicherungen, Banken usw.) seriös ist.

Exploit Bei einem Exploit werden Schwachstellen ausgenutzt, um Geräte wie PC, Mac-Computer oder Smartphones zu infizieren, um später darauf zugreifen zu können. Diese Sicherheitslücken werden mit Patches oder neuen Versionen der Software geschlossen. Zu den bekanntesten Exploits gehören Heartbleed sowie die iphone-sicherheitslücke, mit der das FBI auf ein gesperrtes Telefon zugreifen kann. Keylogger Ein Keylogger (zu Deutsch: Tasten-Rekorder ) ist eine Hardoder Software, welche die Fähigkeit besitzt, alle Eingaben eines Anwenders zu protokollieren und dadurch zu überwachen oder zu rekonstruieren. So können geheime persönliche Daten, z. B. Passwörter oder PINs, ausspioniert und über das Internet zu anderen Computern gesendet werden. Malware Malware ist ein Kunstwort, das aus den englischen Begriffen malicious (schädlich) und Software besteht. Malware wird gern synonym zu Virus verwendet, der Begriff umfasst jedoch eine größere Bandbreite an Bedrohungen, unter anderem Adware, Keylogger, Rootkits, Spyware, Trojaner, Viren und Würmer.

Bedrohungen in der digitalen Welt Man-in-the-Middle-Angriff Bei einem Man-in-the-Middle-Angriff wird die Kommunikation zwischen zwei Partnern entweder manipuliert, abgefangen oder zu einem anderen Empfänger weitergeleitet. Die unverschlüsselte Kommunikation über öffentliche WLAN-Hotspots, z. B. am Flughafen oder in einem Coffeeshop, ist besonders anfällig für solche Angriffe. Phishing-Angriff Beim Phishing erhält das Opfer in der Regel offiziell wirkende Schreiben wie beispielsweise E-MAILs, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Onlinebanking- Zugängen, im guten Glauben dem Täter preiszugeben. Mit den gestohlenen Zugangsdaten kann der Täter die Identität seines Opfers übernehmen und in dessen Namen Handlungen ausführen. PUA (Potenziell unerwünschte Anwendung) Bei PUA handelt es sich um versteckte Anwendungen, die gemeinsam mit seriösen Anwendungen ungewollt heruntergeladen werden. Diese Anwendungen überladen Ihren PC mit Werbung, manipulieren Ihren Browser, verlangsamen Ihren PC und speichern in der Regel Daten über Ihre Klicks. Ransomware Es gibt zwei Arten von Ransomware: Crypto-Ransomware, die Ihre Dateien verschlüsselt (und unlesbar macht) und Ransomware, die den Startbildschirm sperrt. In beiden Fällen verlangen die Autoren der Schadsoftware ein Lösegeld von ihren Opfern, damit letztere wieder Zugriff auf ihre Dateien und Geräte haben. Rootkit Ein Rootkit ist eine Softwaretechnik, die sich ohne Berechtigung Zugang zu einem Computer verschafft. Rootkits wwerden typischerweise von Malware installiert, damit diese ihre Spuren verwischen kann. So kann ein Keylogger beispielsweise Kennwörter und Kreditkartendaten abgreifen, während das Rootkit den Datenverkehr verbirgt. Dadurch wird der Diebstahl vom Nutzer nicht bemerkt. Spam Spam sind unerwünschte E-Mail-Nachrichten, die fast immer

an unzählig viele Empfänger gesendet werden. Spyware Spyware ist eine Software, die heimlich Benutzerdaten überwacht und erfasst. Sie wird häufig zum Diebstahl von Kreditkartendaten, Kennwörtern für das Onlinebanking und Seriennummern verwendet. Spyware muss jedoch nicht zwangsläufig böswillig sein, sondern kann auch legal eingesetzt werden und wird z. B. in Kinderschutzprogrammen verwendet, um Cybermobbing zu verhindern. Trojanische Pferde (kurz Trojaner) Trojaner sind Schadprogramme, die sich als nützliche und seriöse Software ausgeben, tatsächlich aber versteckte Funktionen ausführen. Einer der gefährlichsten Trojaner ist Zeus, ein Banking-Trojaner, der vertrauliche Bankdaten ausspioniert. Zeus infizierte Millionen von Computern und Mobilgeräten und stahl Millionen von Daten privater, wie auch gewerblicher Bankkonten und erbeutete ca. 47 Millionen Dollar. Trojaner installieren außerdem gern Backdoors, mit denen die Computer entweder direkt oder als Teil eines Botnetzes ferngesteuert werden können. Virus Computerviren reproduzieren sich selbstständig und können auf dem Computer enormen Schaden anrichten. Sie springen über Drive-by-Downloads und USB-Laufwerke von Datei zu Datei und dann möglicherweise von Gerät zu Gerät. Computerviren sind von Natur aus zerstörerisch. Sie zeigen störende Meldungen an, sabotieren die Funktionsweise eines Geräts, beschädigen oder löschen Dateien. In manchen Fällen sind Viren auch in der Lage, Daten zu stehlen. Würmer Würmer sind Programme, die, ähnlich wie Viren, erhebliche Schäden an Geräten verursachen und in der Lage sind, sich zu reproduzieren. Im Gegensatz zu Viren, die den Menschen für eine Verbreitung benötigen, können Würmer eigenständig Hunderttausende Kopien von sich selbst per E-Mail versenden bzw. über USB-Geräte und gemeinsam genutzte Ordner verteilen.

Die aktuellen Sicherheitslösungen Avira Antivirus Pro schützt Ihren PC vor Viren, Würmern & Co. und ermöglicht sicheres Onlinebanking. Avira Internet Security Suite Premiumvirenschutz, Sicherheit Ihrer Finanzen und PC-Optimierung in einem Paket.

Avira Antivirus Pro für Android Die Sicherheits-App bietet Antivirus, Identitäts- und Diebstahlschutz für Mobilgeräte. Avira System Speedup optimiert mit nur einem Klick die Leistung Ihres PCs, bereinigt ihn und beseitigt alle Spuren Ihrer Webaktivitäten. Avira Phantom VPN Pro * stellt eine sichere Verbindung über einen VPN-Server her, anonymisiert Ihre Webaktivitäten und ermöglicht freien Zugriff auf das weltweite Web, ohne geografische Beschränkungen. * Für Windows, Mac, Android und ios

Avira Kaplaneiweg 1 88069 Tettnang Deutschland Telefon: +49 7542-500 0 www.avira.de 2016 Avira Operations GmbH & Co. KG Alle Rechte vorbehalten. Hier genannte Produkt- und Firmennamen sind eingetragene Warenzeichen der jeweiligen Unternehmen. Irrtümer und technische Änderungen vorbehalten Stand: 08/2016 www.avira.com