Zusammenstellung: Wie mache ich meinen PC sicher? von Bernd Homberg

Joined
Dec 14, 2007
Messages
301
Points
0
Willkommen an alle interessierten Leser!



Ich setze mich seit längerem mit dem Thema PC Sicherheit und Schutz im Internet auseinander, und habe eine Menge darüber gelernt. Da viele Nutzer nur teilweise informiert sind und oft wichtige Punkte unerwähnt bleiben, entstand meine Idee eine Übersicht zu erstellen wie man seinen PC im Internet und im Netzwerk sicherer gegen Schadprogramme (Viren, Trojaner, Backdoors, Würmer, Spyware, Dailer, Hijacker, Rootkits, Phishing) einstellen kann. Die Gefahren dieser Schadprogramme können sein, dass z.B. das Surf-Verhalten eines Nutzers ausspioniert wird, dass der PC für illegale Zwecke missbraucht wird, oder dass einfach nur möglichst viel Schaden angerichtet wird, sodass Windows dann oft nicht mehr bedient werden kann und Daten verloren gehen!
Alle diese Tipps helfen aber auch gleichermaßen gegen die so genannten „Hackerangriffe“, wenn also jemand versuchen möchte über das Internet auf Euren PC zuzugreifen, um z.B. gezielt Daten zu stehlen!

Ich habe versucht, trotz des umfangreichen Themas alles möglichst übersichtlich zu gestalten und zu jedem Punkt auch zu erklären warum er von Bedeutung ist! Falls Ihr etwas nicht versteht was hier steht, dann macht Euch keine Sorgen, denn nicht alle Informationen betreffen jeden Leser. Lest dann einfach weiter! Es gibt leider keine „Ein-Knopf-Endlösung“, welche die gesamte Sicherheit auf einmal erhöht! (Auch wenn dieses gerne bei teuren Rundum-Produkten so versprochen wird) Aber es gibt mehrere verschiedene Möglichkeiten welche die Sicherheit jeweils etwas erhöhen. Je mehr davon gleichzeitig angewendet werden, desto sicherer insgesamt wird das System, und umso unwahrscheinlicher das Risiko einer Infektion! Alle Punkte sind übrigens der Wichtigkeit nach sortiert, dies bedeutet dass z.B. der Punkt 0 deutlich mehr Sicherheit im Internet bringt wie der Punkt 5!

Ich hoffe, PC Einsteiger mit dieser doch inzwischen sehr langen Anleitung nicht allzu sehr zu überfordern, und schlage allen Betroffenen vor sich in aller Ruhe, z.B. pro Woche ein Kapitel vorzunehmen, und alle komplizierteren Abschnitte einfach zu überspringen! Wirklich sehr wichtig sind ja auch nur die Punkte 0, 1 und 3 vom Inhaltsverzeichnis – sowie vom Punkt 4 einer der alternativen Browser!

* Auf manchen Bildschirmen und bei Menschen mit Rot-Grün Leseschwächen, kann es sein dass bestimmte Farben schlecht lesbar sind! Für alle Betroffenen: Entweder stellt den Kontrast (nicht die Helligkeit) am Bildschirm niedriger ein, oder, markiert einfach die entsprechenden Zeilen! (Dadurch werden die Farben dann umgekehrt und lassen sich dementsprechend besser lesen!)

* Ich habe zu vielen Themen auch Links auf andere Internet-Seiten hinzugefügt, und manchmal kommt es vor, dass auf diesen anderen Internet-Seiten Dinge stehen, die sich teilweise mit meinem Text widersprechen! Da die anderen Internetseiten aber trotzdem noch sehr gut sind, möchte ich diese Euch nicht, nur wegen einer Kleinigkeit, vorenthalten!

* Und manchmal wiederholen sich einige Aussagen im Laufe der Anleitung mehrere Male, dieses lässt sich aber leider nicht vermeiden, da ansonsten noch öfters Querverweise zu anderen Textstellen hinzugefügt werden müssten, und dies wäre sicherlich unübersichtlicher wie die gelegentlichen Wiederholungen.


Viele PC Nutzer glauben, dass wenn sie eine Desktop Firewall und einen Virenscanner installiert haben, schon gut genug geschützt sind - doch dem ist leider nicht so:

[[Das ist im übertragenden Sinne, als würde man am Auto das Türschloss abschließen aber alle Fenster und den Kofferraum offen lassen! Nein, es ist nicht nur nötig das Türschloss abzuschließen, sondern auch alle Fenster und der Kofferraum sollte nicht vergessen werden!]]

Auch gehen viele PC Nutzer davon aus, sie hätten noch nie einen Virus gehabt, aber die meisten Schadprogramme (Schädlinge) laufen ganz versteckt im Hintergrund mit! Das bedeutet, dass viele PCs mit Viren/Trojanern/Spyware infiziert sind ohne dass deren Benutzer davon etwas ahnen! Denn einen Schädling zu erstellen der nur offensichtlich die Daten zerstört, davon hat der Virenprogrammierer selber ja keinen Vorteil! Aber Schädlinge zu erstellen die heimlich die PCs entführen, um diese dann z.B. an SPAM-Firmen weiterzuvermieten, daran verdienen dann die Virenprogrammierer!


Diese Anleitung ist darauf ausgelegt direkt die Ursachen zu beheben welche die Vireninfektionen erst überhaupt ermöglichen – also vorbeugende Maßnahmen, anstatt nur die Symptome (die Viren) zu bekämpfen!

[[Beispiel: Wenn am Auto das Öl-Lämpchen aufleuchtet, wird der gesunde Menschenverstand auch direkt die Ursache beheben wollen, nämlich das fehlende Öl nachzuschütten - Anstatt nur das Symptom zu bekämpfen, das Lämpchen herauszudrehen…]]


Ihr könnt diese ganze Anleitung jetzt auch als Word-Datei (PC—Sicherheit.rtf) oder als PDF-Datei (PC—Sicherheit.pdf) herunterladen, um z.B. offline lesen zu können oder um die Anleitung auszudrucken! Dort findet Ihr stets die allerneueste Version der Anleitung, während es im Internet immer etwas länger dauert bis der Text dort geupdatet wird! Unter dem gleichen Link findet Ihr (bei Interesse) auch noch einige anderen Excel und Access Dateien die ich erstellt habe, sowie empfehlenswerte Freewareprogamme, die mit dem Thema PC-Sicherheit aber nichts zu tun haben!




Inhaltsverzeichnis:
(Ihr könnt mit folgendem Trick direkt an den entsprechenden Punkt vom Inhaltsverzeichnis springen: Markiert die entsprechende Zeile, dann drückt und haltet die "Strg" - Taste und drückt nacheinander die Buchstaben C, F und V und klickt dann auf "Weitersuchen"!)

0. Vorsichtig und Achtsam Surfen:
1. Neueste Sicherheitsupdates von Windows installieren:
2 a. Gilt nur für Windows 2000/XP: unbenötigte Dienste abschalten:
2 b. Gilt nur für Windows 95, 98, 98SE, Me: unbenötigte Ports schließen:
3. Gilt nur für Windows 2000/XP/Vista: Nicht mit Administatorrechten im Internet surfen:
4 a. Sichere Internetsoftware verwenden, aktuelle Versionen sowie die Sandboxie:
4 b. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen:
5 a. Antivirenprogramme und Rootkitscanner:
5 b. Antispywareprogramme, HiJack This, weitere Programme zur Kontrolle, sowie Internetseiten zum Testen der Sicherheit:

A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN:
B. Mein PC wurde infiziert, was kann ich nun tun? Hinweise auch zum Formatieren:
C. Sichere Passwörter verwenden:
D. Muss das denn alles wirklich sein? - Wie sicher bin ich denn nun? Der Sicherheitsrechner!
E. Funktionsweise, Erkennungsmerkmale und was am meisten gegen die verschiedenen Schädlinge hilft:
F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In 5 Schritten zum sicheren PC!
G. Weitere Informationen und Links, sowie Verschlüsselung, Anonym surfen, Daten sicher löschen, und Daten wiederherstellen:
H. Weitere Themen: Linux oder Mac, Ich werde verfolgt, 100%-ige Sicherheit, Kinderschutz, Windows Bereinigen, Meldestellen:
I. Backups:







0. Vorsichtig und Achtsam Surfen:

[[Wir parken unser Auto nicht in Gegenden mit hoher Kriminalitätsrate]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Dieser Schritt ist zum Absichern des PC der allerwichtigste von allen, denn sehr viele Schädlinge installieren sich die Benutzer unwissentlich selber! Es sollten keine unseriösen Internetseiten besucht werden, da sich auf ihnen die allermeisten Schädlinge befinden! Es kann schon beim alleinigen Besuch einer solchen Seite das System infiziert werden. Bei Downloads ist noch mehr Vorsicht ratsam, da auf unseriösen Seiten hier schon sehr wahrscheinlich ist, dass ein Schädling irgendeiner Art mitgeliefert wird!
Niemals sollte bei unseriösen/unbekannten Internet-Seiten auf „Dieser Seite vertrauen“ geklickt werden, da dann nämlich diese Seite alles installieren kann was sie möchte!


Klickt nicht auf alles was blinkt, und sagt: "Klick auf mich!" - Denn "Klick auf mich!" sagen meistens die Viren!

Besonders gerne werden auch bei kostenlosen Programmen (wie Bildschirmschoner, Windows-Schemas usw.) Schädlinge mit installiert! Wenn man sich nicht sicher ist ob die Software die man installieren möchte seriös ist, hilft es die Nutzungsbedingungen durchzulesen oder bei Google zu suchen ob dieses Programm Spyware mitinstalliert!


* Gut vertrauen kann man in der Regel Internet-Seiten, welche zu offiziellen Firmen gehören, die auch Ihre eigenen Filialen im „wirklichen Leben“ haben oder deren Produkte in Geschäften zu kaufen sind! Dieses sind z.B.: die Seiten von Internet-Anbietern, Email-Portalen, Bekannte Software-Firmen, Homepages von bekannten Zeitschriften usw.
Solche Seiten von offiziellen Firmen können es sich nicht leisten Schädlinge mitzuliefern, denn wenn das herauskäme würde diese Firma sofort ihren guten Ruf verlieren! Sie verdienen ihr Geld eh dadurch, dass sie Ihre Produkte und Dienstleistungen verkaufen.

* Mit Vorsicht vertrauen kann man privaten Homepages von privaten Personen, denn private Personen haben eher selten Interesse daran Geld zu verdienen indem sie Schädlinge verbreiten, sondern wollen meistens nur ihre selbst erstellen Werke (Programme / Texte / Bilder) präsentieren!

* Am wenigsten vertrauen, und besonders Vorsichtig sein sollte man auf Homepages von unbekannten Firmen, die auch noch kostenfreie Downloads oder Dienstleistungen anbieten! Denn dieses sind oft Firmen, die nur im Internet existieren und deren Produkte in keinem Geschäft offiziell zu finden sind!!!
Meistens sind solche Seiten scheinbar seriös aufgemacht, machen viele Versprechungen oder bieten sehr übersichtlich viele schöne Downloads an, aber hier stellt sich dann die Frage wie sich diese Firma finanziert! Sehr oft leider dann nämlich durch Spyware oder sonstige Schädlinge die heimlich mitinstalliert werden!...


* Da im Internet jeder beliebige Informationen veröffentlichen kann, liegt es immer in der Verantwortung des Benutzers zu entscheiden, ob die jeweilige Seite vertrauenswürdig ist oder nicht! Ihr müsst immer selbst entscheiden, ob Ihr dem Anbieter zutraut, dass er Eure Informationen auch vertraulich behandelt, ob er diese auch so sicher aufbewahrt dass kein Dritter darauf zugreifen kann, und ob der Anbieter auch wirklich das ist was er vorgibt zu sein!



Weiterhin kann auch noch nach folgenden Kriterien eingeschätzt werden, wie seriös die besuchte Internet-Seite ist:
Gibt es auf Seite eine Datenschutzerklärung?
Ist auf der Seite eine Kontaktadresse angegeben?
Gibt es auf der Seite eine eindeutige Richtlinie für Retouren?
Werden die persönlichen Daten auf dieser Seite auch verschlüsselt übertragen?


Vor dem herunterladen von Dateien aus dem Internet sollte bedenkt werden:
Immer, wenn Ihr aus dem Internet Dateien/Programme aus dem Internet herunterladen möchtet, sollte kurz vorher noch einmal überlegt werden, ob diese Datei auch frei von Schädlingen sein wird! Bei Programmen sollte vorher kurz recherchiert und überlegt werden, ob dieses Programm eventuell der PC-Sicherheit schaden könnte! (Wie es z.B. bei den ganzen Toolbars leider der Fall ist!)


McAfee SiteAdvisor: Http://www.chip.de/downloads/c1_downloads_28804111.html
Auf dieser Internetseite gibt es ein kleines kostenloses Zusatzprogramm für den Internet Explorer und Firefox, welches alle Internetseiten die Ihr besuchen möchtet in verschiedenen Farben markiert und damit aufzeigt wie sicher die Seite ist! (Grün = sicher; Gelb = mittel; Rot = unsicher) Leider ist dieses natürlich keine ganz 100%-ige Sicherheit, da bei der Zuordnung auch schon mal Fehler unterlaufen sind, aber eine gute Orientierungsmöglichkeit für unerfahrenere Surfer bietet der McAfee SiteAdvisor allemal!


Und auf den folgenden Internet-Seiten gibt es Listen mit Programmen, welche Viren, Trojaner oder Spyware beinhalten! Diese Programme sollten also auf gar keinen Fall installiert werden:
Http://www.spywarewarrior.com/rogue_anti-spyware.htm
Http://members.chello.be/ws36178/security/spylist.html#A
Http://www.spywarewarrior.com/rogue_anti-spyware.htm#products
Http://www.spywareguide.com/spywarelist.html


Da SPAM-Emails immer weiter ein Dauerthema bleiben und immer wieder Nutzer darauf hereinfallen:

* Achtet immer darauf niemals eine SPAM-Email überhaupt erst zu öffnen oder zu lesen! (Denn sobald man eine SPAM Email nur öffnet, bekommt der Versender der SPAM eine Info darüber, und dann steigt der Wert der Emailadresse im SPAM-Geschäft!)
* Jeder Dateianhang in SPAM-Emails enthält immer Viren, Trojaner, Hijacker oder sonstige Schädlinge!
* Jeder Link in SPAM-Emails führt immer auf unseriöse Internetseiten, die versuchen, geheime Daten zu stehlen oder Schädlinge zu installieren!
* Wenn jemand per Email eine Rechnung bekommt, oder eine Aufforderung die Kundendaten neu einzugeben, wo derjenige auch zufällig wirklich Kunde ist: Anstatt diese Email zu lesen, öffnet einfach die Internetseite dieses Anbieters im Browser ganz normal wie immer und loggt Euch dort wie gewohnt ein - Wenn dort dann alles normal ist, ist diese angebliche Rechnung eindeutig als SPAM-Email deklariert!
* Niemals würde das Kriminalamt, oder sonst irgendeine staatliche oder sonstige seriöse Firma eine Privatperson von sich aus per Email anschreiben!
* Normal kommt es NIE vor, dass man seine Daten bei einem Anbieter noch mal bestätigen muss, oder dass man sein Passwort ändern muss!
* Auch Emailanhänge von Freunden können unter Umständen Schädlinge enthalten: Wenn dieser z.B. von einem Wurm befallen wird, schickt der Wurm ganz automatisch und ohne Wissen des Nutzers, an alle Adressbucheinträge eine Kopie von sich selbst. Wenn von einem Freund also eine merkwürdige Email kommt mit einem merkwürdigen Dateianhang oder einem merkwürdigen Link, sollte sicherheitshalber erst nachgefragt werden!

* Weitere Tipps zum Umgang mit SPAM Emails:
Http://www.vorwahl-nummern.de/fundgrube/hilfe_spam_emails.php
Http://www.securityinfo.ch/email.html
Http://www.microsoft.com/germany/athome/security/email/phishing.mspx

* Gegen SPAM-Emails kann man leider nicht viel tun, außer sich eine neue Emailadresse anzulegen und die SPAM-Emails immer direkt ungelesen zu löschen! Es gibt zwar eine Programme und Möglichkeiten, die versuchen den SPAM auszusortieren, allerdings bleibt dabei immer ein gewisses Restrisiko, dass auch mal eine erwünschte Email falsch sortiert, oder sogar gelöscht wird!
Bei dem Email-Programm Thunderbird ist z.B. ein SPAM-Filter schon integriert:
Http://www.rrze.uni-erlangen.de/die...hi/internet-software/thunderbird/spam-filter/

* Eine weitere Möglichkeit, die Anzahl von Spam-Nachrichten von vorn herein zu reduzieren, bietet das so genannte Greylisting:
Http://www.msxfaq.de/spam/filter-greylist.htm

Und weitere Antispam-Programme könnt Ihr hier finden: Http://spamlinks.net/




Umgang bei der Verwendung von Internet-Tauschbörsen und Chat-Programmen:
Solche Programme sind meistens leider sehr sehr unsicher: Bei Tauschbörsen sind nahezu die Hälfte aller Dateien die zum Download angeboten werden mit Viren, Trojanern oder ähnlichen infiziert, und in Chat-Programmen werden die Benutzer regelmäßig mit Links auf Internetseiten gelockt die Schädlinge enthalten! Unter den Punkt 4b der Anleitung, findet Ihr ausführlichere Informationen zu diesem Thema, sowie mögliche Alternativen!


Die drei allergefährlichsten Zonen - wo sich am meisten User von einem Wurm, Trojaner, Virus oder Spyware infizieren sind folgende:
1) In SPAM-Emails
2) Beim Besuch oder Download von unseriösen Internetseiten
3) Bei der Benutzung von unsicheren Programmen (Wie z.B. Tauschbörsen und Chatprogrammen)


Einblenden der Datei-Endungen:
Standardmäßig blendet Windows die ihm bekannten Dateiendungen aus - dadurch sieht man dann nicht den Unterschied ob eine Datei, die wie eine Word-Datei aussieht, nun wirklich eine Word-Datei ist (Beispiel.doc) oder doch ein getarnter Schädling ist. (Beispiel.doc.exe)
Auf diese Weise kann man sich die Dateiendung von allen Dateien anzeigen lassen: Http://www.philognosie.net/index.php/tip/tipview/678/


Folgende Datei-Typen mit diesen Dateiendungen werden am meisten für Schädlinge benutzt:
.exe .com .pif .bat und .scr
Diese Datei-Typen führen nämlich beim Starten eine selbstständige Aktion durch, bei allen anderen Typen hingegen ist es unwahrscheinlich dass ein Schädling darin enthalten ist, da diese nur mit anderen Programmen geöffnet werden können!


Hoaxes:
Und immer öfter gibt es auch Falschmeldungen (so genannte Hoaxes) die versuchen den Nutzer zu verunsichern – wieder mit dem Ziel einen Virus, Trojaner oder ähnliches auszuführen. Auf dieser Internet-Seite wird darüber ausführlich aufgeklärt:
Http://www.tu-berlin.de/www/software/hoax.shtml


Internet-Telefonie:
Immer mehr Benutzer verwenden das Internet auch zum Telefonieren – das hat den Vorteil, dass es oft sehr günstig von den Tarifen ist! Allerdings gibt es beim Internettelefonieren eine neue Masche, Benutzer zu täuschen mit angeblichen Anrufen! In wirklich steckt hinter dem Anrufer ein Computer von Betrügern, der versucht z.B. Informationen von Bankdaten herauszufinden! Bei solchen Anrufen sollte man am besten einfach auflegen, ohne sich erst darauf einzulassen!


USB Sticks aus Sicherheitsgründen sperren:
Die Infektionsgefahr durch USB Sticks steigt weiter an, da es Viren gibt die auf USB Sticks spezialisiert sind und sich so munter von PC zu PC verbreiten! Es reicht teilweise schon, nur den infizierten USB Stick an den PC anzuschließen um auch den PC zu infizieren! Entweder man ist grundsätzlich vorsichtig, und lässt keine unbekannten USB Sticks anschließen, und schließt auch den Eigenen USB Stick nicht an unbekannte PCs – Oder, wenn es z.B. ein öffentlicher PC ist kann man mit diesem Programm auch die USB Funktion grundsätzlich einschränken oder ganz abstellen:
Http://www.henningmueller.com/usbsecure.htm



Wichtige Hinweise bei Verwendung von drahtlosen Netzwerken (W-LAN):
Für Benutzer von Funk-Netzwerken gelten noch zusätzliche Maßnahmen, die eingerichtet werden sollten, damit nicht jeder der sich in der Nähe aufhält, z.B. die Emails mitlesen oder Passwörter ausspionieren kann! Alle weiteren Informationen wie das geht, findet Ihr unter dem Anhang A vom Inhaltsverzeichnis!


Internetnutzung an öffentlichen PCs:
Wenn in z.B. Internet Cafes ins Internet gegangen wird, kann man nie wirkliche Gewissheit haben, wie gut diese PCs geschützt sind! Manche Anbieter sind sehr sicher, da nach jedem Benutzer der ganze PC automatisch wieder in den Ursprungszustand zurückversetzt wird, aber bei vielen sind die Sicherheitsvorkehrungen auch mangelhaft! Und gerade an öffentlichen PCs ist es für Betrüger besonders interessant z.B. Passwörter der vielen verschiedenen Benutzer zu stehlen! Daher sollten folgende Dinge beachtet werden, um dass Risiko so weit es geht zu minimieren:

* Nach jeder Benutzung sollten die temporären Internetdateien gelöscht werden, die Cookies, sowie der Verlauf
* Die Passwörter sollten oft geändert werden, und niemals sollten Passwörter auf fremden PCs abspeichern werden
* Wenn es vom Anbieter erlaubt ist, ist es empfehlenswert ein Programm zu benutzen, welches verhindert das Tastatureingaben protokolliert werden können, um so Passwörter abzulauschen! Das Programm „Anti-Keylogger“ ist nur 40 kb klein, muss nicht installiert werden, und ist dafür gut geeignet:
Http://myplanetsoft.com/free/antikeylog.php









1. Neueste Sicherheitsupdates von Windows installieren:

[[Hiermit werden Fehler am Auto behoben wie z.B. das beim Treten gegen den Hinterreifen automatisch der Kofferraum aufspringt]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Dieser Punkt ist der zweitwichtigste für die PC Sicherheit im Internet (und im Netzwerk) und sollte unbedingt regelmäßig durchgeführt werden! Es gibt inzwischen über 100 (!) Updates für Windows XP! Microsoft stellt in der Regel monatlich (jeden zweiten Dienstag) neue Updates gegen die aktuellen Sicherheitslücken zur Verfügung.
Oft werden die Virenprogrammierer gerade durch die neuen Sicherheitsupdates auf Schwachstellen aufmerksam gemacht und richten Ihre Schädlinge genau auf diese aus. Der Wurm Sasser z.B. ist ein klassisches Beispiel für genau diese Situation. Wenn alle Nutzer rechtzeitig ihr Windows geupdatet hätten, hätte dieser Wurm nie Schaden anrichten können!
Die Sicherheitsupdates können übrigens auch jederzeit nachträglich installiert werden, ohne dass der Nutzer befürchten muss dass irgendwelche Treiber gelöscht oder sonstige Einstellungen überschrieben werden!

Falls Ihr "frisch formatiert" habt, sollten die Updates übrigens schon unbedingt vor dem ersten Onlinegang installiert sein! (Siehe auch Anhang B)
Auf dieser Internetseite findet Ihr (bei Interesse) alle Informationen über die erschienenen Patches: Http://patch-info.de/




Es gibt die nun folgenden vier Möglichkeiten, um die Windowsupdates zu installieren:

1. Es kann die automatische Update-Funktion von Windows aktiviert werden. Dieses ist die einfachste Möglichkeit, denn hierbei braucht sich der Benutzer um nichts zu kümmern:
Http://support.microsoft.com/kb/306525/de


2. Ihr könnt (monatlich) die folgende Internetseite besuchen, wo von dort aus die Updates automatisch installiert werden:
Http://windowsupdate.microsoft.com/


3. Oder Ihr könnt (monatlich) folgenden Patch-Loader verwenden, (Windows 2000, XP, Vista) welcher das System nach fehlenden Sicherheitsupdates scannt und diese dann installiert! Es werden hierbei NUR die reinen Sicherheitsupdates installiert keine anderen Windows-Updates:
Http://www.pcwelt.de/downloads/pcwelt_tools/tools/128031/


4. Oder Ihr könnt aber auch komplett fertige Updatepacks (Windows 98-Me und XP+Vista) downloaden! Bei den Updatepacks werden auch die anderen Windows-Updates, zusätzlich zu den Sicherheitsupdates installiert, mit welchen z.B. Fehler oder Kompatibilitätsprobleme behoben werden:

Für Windows 98 SE: Http://www.nandlstadt.com/win98sp/
Für Windows 98: Http://www.pcwelt.de/downloads/betriebssystem/bugfixes/100511/index.html
Für Windows Me: Http://www.zdnet.de/enterprise/os/0,39023493,20000257-4,00.htm
Für Windows XP und Vista: Http://www.winfuture.de/UpdatePack




Anmerkung zu den Service Packs: Es empfiehlt sich ja manchmal, nicht direkt bei Erscheinen eines neuen Service Pack dieses direkt zu installieren sondern erst ein paar Wochen zu warten – damit eventuelle Fehler darin zwischenzeitlich behoben sind! Man sollte allerdings nicht zu lange warten, da nach einiger Zeit die neuen Sicherheitsupdates nur noch für Windows mit dem neuesten Service Pack angeboten werden! Man braucht übrigens immer nur das allerneueste Service Pack installieren, da z.B. in dem Service Pack 2 schon immer auch das Service Pack 1 mit enthalten ist!
Wenn das System schon länger installiert ist und schon einige Installationen/Deinstallationen hinter sich hat, kann es sein, das das Windows durch die nachträgliche Installation von dem Service Pack instabil wird! In einem solchen Falle lässt es sich dann nicht vermeiden, die Festplatte zu formatieren, neu zu installieren und anschließend dann direkt das neueste Service Pack aufzuspielen! Denn wie schon erwähnt ist das neueste Service Pack nach einiger Zeit Pflicht, um Sicherheitsupdates empfangen zu können, und ohne die Sicherheitsupdates ist es nahezu unmöglich den PC gut abzusichern!


Anmerkung für Windows 95, 98, und Me Benutzer: Diese Betriebssysteme neigen schnell dazu instabil oder sehr langsam zu werden, wenn neue Updates oder ein neuer Internetexplorer installiert wird. Daher ist es am sinnvollsten dieses direkt nach der Windows Installation durchzuführen! Wenn sich jemand nicht gut genug damit auskennt wie er so etwas selber ausführen kann, dem empfehle ich einen Freund dazuzuholen der Erfahren genug ist, oder solche Installationen in einen PC-Geschäft durchführen zu lassen.



WGA-Prüfung:
Bei den Sicherheitsupdates wird von Microsoft die so genannte WGA-Prüfung (Windows Genuine Advantage) durchgeführt (Nur bei dem Patch-Loader bislang noch nicht) wobei dann geprüft wird, ob man auch ein originales Windows verwendet! Wenn Ihr ein originales Windows habt, welches auch nur ein einziges mal verwendet wird, und die WGA-Prüfung trotzdem scheitert, könnt Ihr dem nachgehen, dass das Windows auch als Original anerkannt wird! Dazu könnt Ihr Euch dann direkt an den Support von Microsoft wenden: Http://www.microsoft.com/germany/siteservices/feedback/default.mspx

Falls Ihr aber kein Original habt, oder das Windows auf mehreren PCs verwendet wird, dann besorgt Euch doch eine neue Windowslizenz, 70 EUR (z.B. bei Ebay) für Windows XP sind doch nicht zuviel, oder? Wenn Ihr dann einen neuen Windows-Key habt, kann dieser auch nachträglich, ganz offiziell online geändert werden, ohne Windows neu installieren zu müssen: Http://www.microsoft.com/genuine/selfhelp/PkuInstructions.aspx?displayLang=de

Microsoft wird immer rigoroser was das Thema „Raubkopien“ angeht, sie wollen am liebsten die Sicherheitsupdates nur noch für die Nutzer anbieten, die sich dieser WGA-Prüfung unterziehen und diese auch erfolgreich "bestehen"!








2 a. Gilt nur für Windows 2000/XP: unbenötigte Dienste abschalten:

[[Hiermit werden alle standardmäßig offenen Fenster am Auto zugekurbelt]]
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]

Auch dieser Punkt ist zum PC Absichern sehr empfehlenswert! Bei Windows 2000 und XP gibt es die so genannten Dienste, die bestimmte Services zur Verfügung stellen. Diese Dienste sind dazu gedacht im Netzwerk bestimmte Aufgaben zu erfüllen. Nun ist es leider so, dass diese Dienste auch aus dem Internet her ansprechbar sind und damit Ports zum Internet hin öffnen. Diese geöffneten Ports sind ein willkommener Eingang für Angriffe auf Euer System! Dazu kommt noch, dass diese Dienste für "Normalnutzer" eh völlig uninteressant sind!

Mit dem Beenden dieser Dienste werden diese offenen Ports dann endgültig geschlossen (und nicht wie bei einer Firewall nur überwacht)! Dadurch wird den Schädlingen eine viel kleinere Angriffsfläche geboten, welches einer deutlich höheren Sicherheit entspricht! Für die Nutzer welche einen Router verwenden ist dieser Schritt nicht ganz so wichtig, da die meisten Angriffsversuche auf die Dienste schon durch den Router verhindert werden!
Die Dienste müssen übrigens nur ein Mal in einem Administrator-Konto abgestellt werden, und diese Einstellung gilt dann automatisch auch für alle anderen Benutzerkonten mit!


Es gibt nun die folgenden zwei (gleichwertige) Möglichkeiten, um die Dienste abzustellen:

1. Svc2kXp: Http://www.ntsvcfg.de
Auf dieser Internetseite haben sich einige Leute viele Gedanken genau über dieses "Problem" gemacht, und haben ein kleines Skript (Programm) erstellt welches automatisch alle diese überflüssigen (gefährlichen) Dienste auf Knopfdruck abschaltet! Es nennt sich svc2kXp.cmd und hat 4 verschiedene Funktionen inklusive die Möglichkeit alle vorgenommenen Änderungen wieder rückgängig zu machen!

Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen, wählen bei dem Programm von ntsvcfg die Funktion „(1) LAN“ - Und alle Anderen, welche über Modem, ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden, können die Funktion „(2) Standard“ benutzen!


2. Und auf dieser Seite gibt es ein ähnliches wie oben beschriebenes Programm mit grafischer Oberfläche, welches ebenfalls die überflüssigen Dienste abschaltet:
Http://www.dingens.org/

Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen, wählen bei diesem Programm die Funktion „Computer in einem Netzwerk“ - Und alle Anderen, welche über Modem, ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden, können die Funktion „Einzelner Computer“ verwenden!

Und auf der Homepage von Dingens.org, hat der Autor des Programms geschrieben, dass unter Windows XP SP2 die Dienste nicht unbedingt abgeschaltet werden müssen, wenn die Windows-Firewall eingeschaltet wird! Es stimmt zwar, dass es auch so geht, aber sicherer und empfehlenswerter ist es trotzdem, die Dienste auch unter SP2 abzustellen! Denn jeder Dienst weniger bietet eine kleinere Angriffsfläche, und diese Sicherheit kann keine Firewall ersetzen!


Was durch das Abstellen der Dienste dann nicht mehr funktioniert, und wie man das wieder beheben kann, falls man es braucht:
Http://www.bitsploit.de/archives/2006/02.html



Anmerkung: Beim Ausführen dieser Dateien kann es passieren, dass bestimmte Treiber nachher nicht mehr richtig funktionieren oder dass die Netzwerkeinstellungen verändert werden. Dieser Schritt sollte also möglichst vor der Installation der Treiber ausgeführt werden. Es geht natürlich auch gefahrlos nachträglich wenn man sich damit auskennt, wie man einen Treiber drüberinstalliert oder wie das Netzwerk eingestellt war!

Anmerkung zu XP Antispy:
Mit diesem Programm können zwar auch ein paar Dienste von Windows beendet werden, es sind viel weniger wie bei Ntsvcfg.de und bei Dingens.org, daher kann XP Antispy diese Programme nicht ersetzen!


Natürlich können alle diese Dienste auch ohne ein Zusatzprogramm manuell in der Systemsteuerung abgeschaltet werden:
Http://www.windows-tweaks.info/html/dienste.html

Was ist eigentlich ein Dienst von Windows:
Http://www.pc-experience.de/wbb2/thread.php?threadid=14361

Und zuletzt, gibt es auf dieser Internet-Seite noch eine Beschreibung der einzelnen Dienste zum Nachlesen:
Http://www.different-thinking.de/windows_2000_dienste.php



Windows Vista:
Speziell für Windows Vista gibt es leider noch kein automatisches Programm, welches die überflüssigen Dienste abschaltet! Windows Vista ist noch sehr neu, und es gibt daher für dieses Betriebssystem bisher nur sehr wenige Schädlinge die diese Sicherheitslücken ausnutzen! Auf der folgenden Internetseite gibt es aber einen ausführlichen Artikel (für Nutzer mit fortgeschrittenen PC-Erfahrungen) über dieses Thema – wie man die Dienste unter Vista manuell abstellen kann:
Http://www.pcwelt.de/know-how/business/445486/index.html







2 b. Gilt nur für Windows 95, 98, 98SE, Me: unbenötigte Ports schließen:

[[Hiermit werden alle standardmäßig offenen Fenster am Auto zugekurbelt]]
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]

Auch bei diesen älteren Systemen gibt es offene Ports - nicht so viele wie bei Windows XP, aber trotzdem sollten sie geschlossen werden da sonst jeder Beliebige aus dem Internet über diese geöffneten Ports auf den Rechner zugreifen kann! Wie das im Detail geht, steht auf den folgenden Internet-Seiten: (Wer einen Router verwendet, für den ist dieser Punkt nicht so wichtig, da der Router dann schon die Zugriffe auf die Ports verhindert)

* Ports 137-139 schließen:
Http://www.trojaner-info.de/sicherheit/betriebssystem/schritt5_neu.htm

* NetBIOS und Port 135 beenden:
Http://www.virenschutz.info/virenschutz_tutorials-148.html

* Nur bei Windows Me gibt es noch einen zusätzlichen Port (5000) den es zu schließen gilt:
Http://www.trojaner-info.de//report_port5000.shtml



Allgemein sind diese älteren Betriebssysteme aber relativ sicher, da die meisten Viren nur noch für Windows 2000, XP und Vista erstellt werden – Man sollte allerdings noch eher wie unter Windows 2000, XP einen der alternativen Browser statt des Internet Explorers verwenden!






3. Gilt nur für Windows 2000/XP/Vista: Nicht mit Administatorrechten im Internet surfen:

[[Alle Autoteile werden hiermit unveränderlich so fixiert, dass nichts mehr daran geändert werden kann!]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Da ein Administrator alles darf, auch wichtige Systemdateien verändern - geht es einem Virus oder Spyware genauso: Wenn der Schädling auf einen PC gelangt auf dem Administrator Rechte vorhanden sind, kann er sich ungehindert ausbreiten und sich installieren.
Wenn Ihr hingegen als eingeschränkter Benutzer surft - hat auch der Schädling auch nur eingeschränkte Rechte - das bedeutet er kann nichts auf C: also nichts an dem Windows verändern und damit geht sein Angriff ins Leere! Dieser Punkt bringt eine sehr gut erhöhte PC-Sicherheit!

Dass reine Erstellen eines Benutzerkontos ist sehr einfach und kann auch von jedem unerfahrenen PC-Nutzer vorgenommen werden! Nur gibt es leider auch teilweise Schwierigkeiten mit den eingeschränkten Benutzerkonten da mit diesen eingeschränkten Rechten dann manche Programme nicht mehr so richtig laufen wollen! Damit diese Programme dann auch unter dem diesen eingeschränkten Rechten funktionieren, nur dafür sind fortgeschrittene PC Kenntnisse nötig!
Daher empfehle ich allen unerfahrenen PC-Nutzern es einfach mal auszuprobieren, und zur Not die Konten immer zu wechseln!
Etwas weiter unten sind auch ein paar Möglichkeiten, wie man auch im eingeschränkten Benutzerkonto trotzdem Administrator Rechte erlangen kann!

* Wenn Ihr ein eingeschränktes Benutzerkonto verwendet, und auf bestimmte Ordner zugreifen möchtet die standardmäßig erstmal "gesperrt" sind, könnt Ihr diese mit folgenden Schritten freigeben:

1) Unter Windows XP Professionell klickt im Windows Explorer auf Extras - Ordneroptionen - Ansicht - und entfernt bei "Einfache Dateifreigabe verwenden" das Häkchen, falls es vorhanden ist! - Unter Windows XP HOME startet den PC einfach im abgesicherten Modus als Administrator - Und unter Windows 2000 könnt Ihr direkt mit Schritt 2 anfangen!

2) Danach könnt Ihr im Windows Explorer den entsprechenden Ordner der freigegeben werden soll, rechts anklicken - Eigenschaften - Sicherheit - und klickt dort bei dem Benutzer unter Vollzugriff auf "Zulassen"

* Diese Funktion der Kontensteuerung ist auch gut dafür geeignet wenn mehrere Personen denselben PC benutzen möchten, und jeder seinen eigenen privaten Bereich haben soll auf den die anderen keine Zugriffsrechte haben! Allerdings bietet diese Kontoverwaltung keine ganz 100%-ige Sicherheit, da wenn die Festplatte z.B. in einen anderen PC eingebaut wird, kann mit einigen Tricks leider trotzdem auf die Daten zugegriffen werden! Wer also ganz sicher gehen möchte sollte ein separates Programm zum Verschlüsseln der privaten Daten verwenden, wie z.B. Truecrypt oder AxCrypt! (Siehe Anhang G)

* Es ist übrigens normal, dass in dem neu erstellten Benutzerkonto erstmal alle Einstellungen und Favoriten fehlen – Denn ein neues Konto wird wie ein neuer PC behandelt! Man kann aber einige Daten (C:\Dokumente und Einstellungen) von dem einen Benutzerkonto zu dem anderen kopieren, oder die Startmenüeinträge nach „All Users“ verschieben! Und es ist auch möglich ein ganzes Benutzerprofil zu kopieren, schaut dazu ganz unten in dieser Anleitung nach: Http://forum.chip.de/windows-xp/faq-arbeiten-eingeschraenkten-rechten-970574.html



Auf den folgenden Internet-Seiten gibt es noch viele weitere Hinweise, Anleitungen und Lösungsmöglichkeiten zum diesem Thema:
Http://www.xpsicherheit.de.nr/
Http://virus-protect.org/administrator.html
Http://www.chip.de/c1_forum/thread.html?bwthreadid=956782


Anmerkung: Dieser Schritt kann nur den PC schützen, wenn erstens als Dateisystem NTFS ausgewählt wurde (Nicht bei FAT32) und wenn zweitens auch ein sicheres Passwort für das Administrator UND das eingeschränkte Konto verwendet wurde! (Siehe auch Anhang C) Denn ansonsten kann der Schädling sich nämlich doch noch über "Ausführen als Administrator" aktivieren!
Außerdem ist es wichtig, dass immer ein neues Konto erstellt wird, mit den eingeschränkten Rechten! Niemals sollte ein vorhandenes Administrator Konto nachträglich „umgewandelt“ werden, denn wenn nur umgewandelt wird, bleiben nämlich vieleZugriffsrechte auf Windows weiterhin erhalten!



Wenn man ein eingeschränktes Benutzerkonto verwendet, und zwischendurch trotzdem gerne Administrator-Rechte hätte, um eine bestimmte Aktion durchführen zu können die sonst nicht erlaubt wäre, dazu gibt es folgende Möglichkeiten:

1. Man kann sich ausloggen, und dann in dem Administrator Konto wieder neu einloggen! Diese Möglichkeit ist sehr sicher, und dafür geeignet, wenn man mehrere Aufgaben auf einmal als Administrator ausführen möchte!

2. Man kann diese eine Anwendung, die man mit Administrator-Rechten starten möchte, statt mit Doppelklick, einfach mit einem Rechtsklick anklicken und dann „Ausführen als...“ auswählen! Dann erscheint ein neues Fenster indem man den Benutzernamen und das Passwort des Administrator-Konto eingibt! Diese Möglichkeit ist ebenfalls sehr sicher, und dafür geeignet wenn man nur selten im Benutzerkonto die Administrator-Rechte benötigt!
(Damit das Funktioniert muss der Windows-Dienst „Sekundäre Anmeldung“ auf „Automatisch“ stehen!)

3. SuRun: Http://kay-bruns.de/wp/software/surun/
Mit diesem kostenlosen Programm kann man besonders bequem von den eingeschränkten Rechten zu Administrator Rechten wechseln - es funktioniert so ähnlich wie die UAC unter Windows Vista! Man kann das Programm so einstellen, dass das Passwort abgespeichert wird und dann kann man Programme mit Administrator Rechten starten, ohne ein Passwort eingeben zu müssen! Das Passwort wird in der Registrie verschlüsselt gespeichert, allerdings bleibt natürlich trotzdem noch ein kleines Sicherheits-Rest-Risiko, welches von Viren eventuell ausgenutzt werden kann! Es ist aber natürlich deutlich sicherer, ein eingeschränktes Benutzerkonto im Zusammenhang mit Surun zu benutzen, als wie standardmäßig immer ein Administratorkonto zu benutzen!
Surun ist also empfehlenswert für alle die Benutzer, die oft Administrator-Rechte brauchen, und trotzdem gerne die Sicherheitsvorteile des eingeschränkten Benutzerkontos nutzen möchten!
(In den Einstellungen von diesem Programm sollte übrigens unbedingt die Funktion „Administratoren statt Ersteller als Standard-Besitzer“ aktiviert werden, ansonsten haben alle Daten und Programme die mit Surun erstellt oder installiert wurden, trotz des eingeschränkten Benutzerkonto volle Administrator Rechte – und das wollen wir ja vermeiden!)







Windows Vista:
Auch unter Windows Vista ist es sehr empfehlenswert, mit eingeschränkten Rechten zu surfen! Es stimmt zwar, dass unter Windows Vista auch das Administrator-Konto eingeschränkt ist, (dank der neuen Funktion der Benutzerkontensteuerung UAC (User Account Control) aber trotzdem ist es dort z.B. noch möglich, Software zu installieren! Daher ist es auch Schädlingen unter bestimmten Bedingungen möglich, sich unter dem Administratorkonto zu installieren, was bei den eingeschränkten Benutzerkonten nicht der Fall ist!
Außerdem können die ständigen Meldungen von UAC auch sehr lästig werden und Nutzer dazu verleiten immer blind auf „Ja“ zu klicken, daher empfehle ich, diese UAC ganz abzustellen, und stattdessen ein eingeschränktes Benutzerkonto zum Surfen zu verwenden! Nur so kann ein Nutzer völlig sicher, selbst bei möglichen Fehlklicken surfen!

* Um dass UAC abschalten öffnet die Systemkonfiguration: Tastenkombination "Windows + R", und gebt in das folgende Fenster "msconfig" ein. Unter dem Menüpunkt "Tools" findet Ihr dann ganz unten: „Benutzerkontensteuerung aktivieren“ sowie „Benutzerkontensteuerung deaktivieren“

* Unter Windows Vista Home kann das UAC leider nur per Regestrie abgestellt werden: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
Dort doppelklickt den Eintrag „ConsentPromptBehaviorAdmin“ und gebt den Wert "0" ein.

* Und um unter Windows Vista ein eingeschränktes Benutzerkonto zu erstellen geht folgendermaßen vor:
Systemsteuerung: Benutzerkonten - Benutzerkonto hinzufügen - Neues Konto - Standardbenutzer wählen





Internet Security Suite: Win-SeO
Dann gibt es noch ein weiteres, anderes Sicherheitskonzept (Internet Security Suite: Win-SeO), welches automatisch alle Dienste abschaltet sowie einen Benutzer erstellt der noch weniger Rechte hat als ein normaler eingeschränkter Nutzer. Dadurch ist eine noch höhere Sicherheit gewährleistet. Allerdings sind für die Verwendung von Win-SeO fortgeschrittene PC Kenntnisse empfehlenswert!
(Die Sicherheitsupdates und sichere Internetsoftware müssen hierbei natürlich trotzdem noch installiert werden.)

* Hier ist der Download und eine Beschreibung:
Http://www.win-seo.de/winseo.htm
 
Last edited:
4 a. Sichere Internetsoftware verwenden, aktuelle Versionen, sowie die Sandboxie:

[[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Der Internet Explorer und der Outlook Express sind die meist genutzten Programme und dementsprechend werden die meisten Schädlinge auch auf genau diese Programme ausgerichtet! Es gibt im Internet Explorer zwei Funktionen - Visual Basic Script und ActiveX - welche besonders praktische Funktionen auf den Internet Seiten zur Verfügung stellen, wie dass Anschauen von Videos direkt auf einer Internetseite, und vieles mehr! Aber genau diese Funktionen können und werden leider auch von sehr vielen Schädlingen missbraucht!

Alle Nutzer von Windows Vista brauchen übrigens nur im Internet Explorer 7 den geschützten Modus aktivieren, um einen „sicheren Browser“ zu erlangen – und können sich damit diesen Schritt ersparen! Der geschützte Modus hat die gleiche Funktion wie die Sandboxie, siehe weiter unten! Um nachzuschauen ob der geschützte Modus auch aktiviert ist, klickt im Internet Explorer auf: Extras - Internetoptionen – Sicherheit!



Es gibt nun die folgenden drei Möglichkeiten, um die standardmäßig unsichere Internetsoftware in eine sichere umzuwandeln:


1. Ein anderes Programm an Stelle des Internet Browser benutzen:
Wenn Ihr ein Alternativ-Browser verwendet wird, kommen viele Schädlinge gar nicht mehr in Frage, da diese die „gefährlichen“ Funktionen wie ActiveX und Visual Basic Script erst gar nicht unterstützen! Ein neuer Internet-Browser kann zur erhöhten PC Sicherheit übrigens völlig gefahrlos installiert werden, da ja an vorhandenen Einstellungen nichts verändert wird! Als Alternative für den Internet Browser kommen folgende Browser in Frage:

Firefox: Http://firebird-browser.de/
(Sicherer Browser, Sehr schlicht, Weitere Funktionen müssen/können als Addins nachinstalliert werden)
Anleitung für Firefox: Http://borumat.de/firefox-browser-tipps

Opera: Http://www.chip.de/downloads/c1_downloads_13000987.html
(Sicherer Browser, Großer Funktionsumfang, individuell gut Einstellbar)


Weitere alternativen, und die Unterschiede der verschiedenen Browser sind hier zu finden:
Http://www.trojaner-info.de/hijacker/browser.shtml

Anmerkung: Da unter den Betriebssysteme Windows 95, 98, 98SE und Me allgemein weniger Schutzmöglichkeiten vorhanden sind wie bei Windows 2000 , XP und Vista - ist dieser Schritt bei diesen älteren Betriebs-Systemen besonders empfehlenswert. Auch können sich damit Probleme erspart werden, welche sich des Öfteren mit dem Internet Explorer 6 unter Windows 98-Me ergeben!



2. Den Internet Explorer in einer sicheren Umgebung (Sandboxie) verwenden: (Nur Windows 2000, XP)
Falls Ihr aber doch lieber den Internet-Explorer verwenden wollt (so wie z.B. ich), könnt Ihr auch die Sandboxie installieren und mit dieser den Internet Explorer starten! Dadurch ist Windows vor Angriffen die über den Internet Explorer gestartet werden sehr gut geschützt! Alle Infos zur Sandboxie findet Ihr ein Stückchen weiter unten! (Natürlich können auch die Alternativen Browser wie Firefox und Opera innerhalb der Sandboxie gestartet werden, welches die Sicherheit noch mehr erhöht!)



3. Den Internet Explorer sicherer einstellen:
Oder, immer wenn Ihr unbekannte Internet-Seiten aufruft, stellt die Sicherheit im Browser auf "Hoch" (Damit werden dann alle Funktionen die gefährlich sein können, auf einmal abgeschaltet)
Und immer wenn Ihr auf bekannten und seriösen Seiten surft, stellt die Sicherheit im Browser wieder zurück auf "Mittel" (Damit werden die Funktionen dann wieder aktiviert)

Die Sicherheit kann auch während des Betriebs umgestellt werden, ohne das der Internet Explorer neu gestartet werden muss! Und: Mit diesen Einstellungen ist der Internet Explorer zwar schon deutlich sicherer, aber noch immer nicht ganz so sicher wie die alternativ Browser!

So kann die Sicherheit im Internet-Explorer auf Hoch/Mittel umgestellt werden:
Http://www.heise.de/security/dienste/browsercheck/anpassen/ie60/

Ihr könnt die Sicherheit im Internet Explorer natürlich auch grundsätzlich manuell nach dieser Anleitung sicher einstellen, dabei verzichtet Ihr dann aber immer auf ActiveX und Visual Basic Script:
Http://www.datenschutz-bremen.de/sv_internet/ie.php
Http://www.blafusel.de/ie.html

Anmerkung: Das Windows Update (Falls Ihr es benutzt) benötigt eingeschaltetes ActiveX




Weitere Infos zum Thema Javascript:
Http://www.werle.com/helps/javascri.htm

Weitere Infos zum Thema Visual Basic Script:
Http://www.datenschutz-bremen.de/sv_internet/vbscript.php




Unabhängig davon welcher der 3 Möglichkeiten gewählt wurde, gibt es noch ein paar weitere Unsicherheiten zum Thema Internetsoftware:



Outlook Express:
Auch der Outlook Express ist was die Sicherheit angeht nicht besonders sicher, und eine empfehlenswerte Alternative für den Outlook Express (für alle Betriebssysteme) ist der Thunderbird! Mit diesem können auch alle Emails und das Adressbuch vom Outlook importiert werden!

* Den Download des Thunderbird findet Ihr hier:
Http://www.thunderbird-mail.de/

* Hier gibt es eine ausführliche Anleitung zum Thunderbird:
Http://borumat.de/thunderbird-email-tipps

* Wer aber auf den Outlook Express nicht verzichten möchte, kann diesen aber noch etwas sicherer einstellen:
Http://www.jchanke.de/email/article/virentipps/fenster.shtml
Http://www.datenschutz-bremen.de/sv_internet/mail.php





Die Cookies:
Die Cookies sind kleine "harmlose" Textdateien welche für viele Funktionen (wie z.B. beim Online-Einkaufen den Einkaufswagen) benötigt werden. Allerdings können auch die Cookies missbraucht werden, wenn z.B. unseriöse Seiten mithilfe dieser Cookies das Surf-Verhalten des Nutzers zurückverfolgen um z.B. gezielte Werbung zuzuschicken!
Um Cookies nutzen zu können, aber nicht missbraucht zu werden, sollten die Cookies folgendermaßen eingestellt werden:
Http://www.sicherheit-online.net/sicherheit-cookies-richtiger-umgang.php

* Weitere Infos zum Thema Cookies:
Http://www.bsi-fuer-buerger.de/browser/02_04.htm
Http://www.werle.com/helps/cookies.htm
Https://www.datenschutzzentrum.de/selbstdatenschutz/internet/cookies/cookies.htm
Http://www.uni-koeln.de/rrzk/www/browser/konfig/cookies/





Die Active X Steuerelemente und die Browser Helpers Objekts (BHO’s):
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]
Ein weiterer erwähnenswerter, aber nicht sehr wichtiger Punkt zum Thema Sicherheit im Internet Explorer betrifft die Active X Steuerelemente und die Browser Helpers Objekts, das sind kleine Miniprogramme welche auf dem PC installiert sind, und ebenfalls bestimmte Funktionen im Internet zur Verfügung stellen! Manche Schädlinge missbrauchen diese um Viren etc. einzuschleusen, und andere Schädlinge installieren sich selber als Active X oder als BHO in den PC! Daher ist es grundsätzlich empfehlenswert, nur die Active X und BHO’s zu verwenden die auch wirklich benötigt werden!

* Um ein Active X oder BHO nur zu deaktivieren (Kann dann später wieder aktiviert werden) geht folgendermaßen vor:
Klickt im Internet Explorer auf Extras -> Add-Ons verwalten -> Anzeigen: Heruntergeladene Active X Steuerelemente -> anklicken -> Deaktivieren

* Anleitung wie ein Active X oder ein BHO deinstalliert (gelöscht) werden kann:
Http://support.microsoft.com/kb/154850/de
Http://www.bsi.bund.de/av/hijack/browserhj.htm

* Weitere Infos über Active X:
Http://www-is.informatik.uni-oldenburg.de/~dibo/teaching/sem/Ausarbeitungen/ulrich/activex.htm




Passwörter im Browser:
Und zum Schluss sollte noch erwähnt werden, dass Passwörter nicht im Browser abgespeichert werden sollten, da es ansonsten möglichen Angreifern besonders einfach gemacht wird diese auszuspähen! Falls Ihr schon Passwörter gespeichert habt und diese nachträglich wieder löschen wollt, findet Ihr auf dieser Internetseite eine Anleitung dafür, für alle gängigen Browser: Http://uni-koeln.de/rrzk/beratung/faq/506.html







Aktuelle Versionen der Programmen verwenden:
Weiterhin ist es empfehlenswert, stets die aktuellen Versionen der Programme zu benutzen. Denn es werden in allen Programmen immer wieder neue Sicherheitslücken entdeckt, die mit neueren Versionen (oder mit Patches die ausgeliefert werden) dann wieder geschlossen werden! (Ähnlich wie bei den Windows-Updates!)

Es sollte also von Zeit zu Zeit nachgeschaut werden ob neue Versionen vorliegen, und diese dann aktualisiert werden! Bei vielen Programmen wird man automatisch auf neue Versionen aufmerksam gemacht, welches die Arbeit dann natürlich vereinfacht! Dieses Thema betrifft den Internetbrowser genauso wie Emailprogramme, Office, Musik & Video Abspielprogramme, Java, Chatprogramme usw. Besonders wichtig ist es, wenn diese Programme mit dem Internet kommunizieren! Zwei wichtige Beispiele die fast alle Internetnutzer betrifft sind:

Adobe Flash Player: Http://www.adobe.com/de/products/flashplayer/
Java Sun: Http://www.java.com/de/download/manual.jsp

Bei diesen beiden sollte übrigens die alte Version vorher deinstalliert werden, bevor die neue Version installiert wird, ansonsten bleiben die Sicherheitslücken leider trotz der neuen Version teilweise erhalten! Java kann ganz normal in der Systemsteuerung deinstalliert werden, und für den Adobe Flash Player gibt es hier einen Uninstaller: Http://plugindoc.mozdev.org/faqs/flash.html#win-uninstall



* Alle bekannten Sicherheitslücken von allen Programmen, und Infos, wie/ob man sie schließen kann, findet Ihr hier:
Http://www.scip.ch/cgi-bin/smss/showadv.pl

* Hier gibt es ein Programm, welches auf eine Datenbank mit 4200 Programmen zugreift, und alle installierten Programme abgleicht und direkt mit dem entsprechendem Downloadlink anzeigt wenn neue Sicherheitsupdates dafür vorliegen: Secunia Personal Software Inspector:
Http://www.chip.de/downloads/c1_downloads_28151435.html

* Und auf dieser Internetseite kann man auch online den PC prüfen lassen, ob die wichtigsten Updates installiert sind:
Http://secunia.com/software_inspector



Anmerkung: Ähnlich wie bei dem Internet Browser, können übrigens auch die anderen Programme (Office, Musik & Video Abspielprogramme, Java, Chatprogramme usw.) sicherer eingestellt werden! Zum Beispiel kann die Funktion „Codecs automatisch installieren“ vom Windows Media Player, dafür missbraucht werden um Schadprogramme zu installieren!




Die Sandboxie:
Dieses ist ein kleines und für Privatanwender kostenloses Programm, mit dem ein „virtueller PC“ (Sandkasten) simuliert wird! Wenn mit der Sandboxie im Internet gesurft wird, kann man nicht von Schädlingen von den Internetseiten infiziert werden! Daher kann die Sandboxie die Sicherheit im Internet gut erhöhen! Besonders die PC Nutzer, die mit Administartor-Rechten surfen, sind mit der Sandboxie sehr gut beraten!

Nutzer von Windows Vista, die den Internet Explorer im geschützten Modus benutzen, benötigen nicht die Sandboxie, da der geschützte Modus genau die gleiche Funktion wie die Sandboxie hat! Und für den Firefox ist in der Version 3 ebenfalls eine integrierte Sandboxie geplant!

Auch kann man mit Hilfe der Sandboxie Programme und Spiele installieren, um sie zu testen, ohne das diese wirklich installiert werden! Damit bleibt das System frei von Registrie Einträgen usw. Es funktioniert zwar nicht bei allen Programm, jedoch bei den meisten schon!
Die Sandboxie wird übrigens permanent weiter entwickelt, und alle paar Monate erscheint eine neue verbesserte Version, daher lohnt es sich hin und wieder auf der Herstellerseite nachzuschauen!

* Ob ein Programm gerade mit der Sandbox verwendet wird, oder nicht, erkennt man immer daran, dass oben in der Statusleiste der Text mit zwei Rauten markiert wird, z.B. sieht das dann so aus: [#] Internet Explorer [#]

* Tipps ab der Version 3.20:
1) Mit der Sandboxie im Internet Explorer Heruntergeladene Dateien landen ja normal erstmal nur in der Sandbox! Wenn Ihr eine Datei aber innerhalb der Sandboxie auf dem Desktop speichert, erscheint nach dem Download automatisch ein Dialogfenster, in welchem Ihr diese Datei in jedem beliebigen Ordner auf der wirklichen Festplatte exportieren könnt!
2) Um ein Programm oder eine Installations-Datei innerhalb der Sandbox zu starten, klickt diese Datei einfach statt per Doppelklick, mit der rechten Maustaste an und klickt dann auf Run Sandboxed! Auch der Windows Explorer lässt sich so innerhalb der Sandbox starten!

* Auch nach den 30 Tagen bleibt die Sandboxie offiziell Freeware, es erscheint nur eine Infobox mit der „Bitte“, es doch zu registrieren! Dieses Programm darf aber auch weiterhin beliebig lange kostenfrei (privat) genutzt werden!


Weitere Infos findet Ihr hier:
Http://virus-protect.org/artikel/tools/sandboxie.html

Download der Sandboxie:
Http://www.sandboxie.com/index.php?DownloadSandboxie







4 b. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen:

[[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Es gibt viele Programme, die meistens sehr populär und weit verbreitet sind, die aber leider ein erhöhtes Sicherheitsrisiko aufweisen! Denn für solche weit verbreiteten Programme ist es für Virenprogrammierer besonders lukrativ, Schädlinge zu erstellen, da dann umso mehr Nutzer infiziert werden können! Und wenn die Programmierer dieser Programme dann nicht regelmäßig neue Versionen ihrer Programme anbieten, die gefundene Sicherheitslücken wieder schließen, sieht es für den Endnutzer ungünstig aus!




1) Filesharing P2P Programme (Internet-Tauschbörsen) wie z.B. BitTorrent, eMule, KaZaa, Shareaza:
Internet-Tauschbörsen gehören leider zu den unseriösesten Anbietern, und dort werden sehr viele Schädlinge verbreitet, hierbei sollte deshalb, wenn überhaupt, nur ganz besonders vorsichtig umgegangen werden! Laut Studien sind bei den Tauschbörsen bei 45% der zum Download angebotenen Dateien, Viren oder Würmer und sonstige Schädlinge enthalten!
Hinzu kommt noch, dass die meisten Downloads von diesen Tauschbörsen eh illegal sind, und damit die Nutzer verleitet werden, „Straftaten“ zu begehen!

Weitere Informationen zum Thema Tauschbörsen findet Ihr hier:
Http://www.internetrecht-rostock.de/filesharing.htm
Http://www.macwelt.de/news/internet/324057/index.html
Http://www.computerbetrug.de/nachrichten/newsdetails/urheberrecht-10000-euro-strafe-pro-raubkopie/


Die sicherere Alternative: Verwendet zum Downloaden von Musik die offiziellen Musik-Download-Portale, ich finde 1 EUR pro Lied ist wirklich sehr günstig, und meistens gefallen einem eh nur wenige Lieder pro Album:

* Musicload: Http://www.musicload.de/start
(Dieser Anbieter hat eine gute Auswahl an Liedern, es wird kein Zusatzprogramm benötigt, aber bis zu 1.59 EUR pro Lied)

* iTunes: Http://www.apple.com/de/itunes/store/music.html
(Dieser Anbieter hat die allergrößte Auswahl von allen, es muss ein Zusatzprogramm installiert werden, ab Windows 2000, jedes Lied kostet nur 0.99 EUR)





2) Chat-Programme wie z.B. ICQ, MSN, IRC, AIM, Yahoo:
Bei diesen Chat-Programmen sollte man, (wenn man nicht darauf verzichten möchte) immer auf dem Laufenden bleiben, was Sicherheitslücken angeht und wie man sie schließen kann! Außerdem sollten nie Dateien downgeloadet werden, wenn einem per Chat-Programm ein Link gesendet wird! Auch wenn der Link von einem Bekannten kommt, kann es eine automatisch generierte Nachricht mit Viren sein, daher sollte immer erst nachgefragt werden! (Sehr wichtig, besonders bei ICQ gibt es sehr sehr viele Infektionen wegen dieser Links in Chat-Nachrichten!)

Eine sicherere Alternative:

* Miranda: Http://www.chip.de/downloads/c1_downloads_13009297.html
(Dieses Chatprogrammen ist kompatibel zu ICQ, MSN, Yahoo, AIM, Google Talk, IRC und Jabber, und ist kostenlos)





3) Toolbars wie z.B. die Google-Toolbar:
Solche Toolbars sind zwar meistens sehr praktisch, stellen aber leider ein erhöhtes Sicherheitsrisiko dar, da die Toolbars dazu missbraucht werden können um Schädlinge einzuschleusen! Außerdem ist es auch immer fragwürdig, was der Anbieter mit den ganzen Informationen anstellt, die er von dem Benutzer der Toolbar zwangsläufig bekommt!

Die sicherere Alternative: Fügt einfach den Link der entsprechenden Homepage in die Favoriten/Lesezeichen ein, wenn Ihr dann z.B. bei Google suchen möchtet, benötigt Ihr nur zwei Mausklicks mehr, wie bei der Verwendung der Toolbar!





Windows Hosts Datei absichern:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]]
Die Windows Hosts Datei ist dafür da, um verschiedenen IP Adressen individuelle Namen zuzuordnen, und wird in der Regel in kleineren Netzwerken verwendet! Durch Schadprogramme kann diese Hosts Datei eines Systems manipuliert werden, wodurch es dann möglich ist, auf gefälschte Seiten umgeleitet zu werden. Mit dem Programm WinSecurityGate könnt Ihr den Zugriff auf die Hostsdatei unterbinden:
Http://www.withopf.com/tools/winsecuritygate/


Ein Programm zum überprüfen, ob die Hostdatei bereits schon manipuliert wurde ist WindowsScan: (Bitte vor der Verwendung von WinSecurityGate anwenden!)
Http://www.paules-pc-infothek.de/ppf2/viewtopic.php?t=1159


Ein sauberes Ergebnis erkennt Ihr daran, dass am Schluss des Textes, nach den Zeilen die mit einer Raute # markiert sind, von dem Programm WindowsScan nur diese Zeile alleine steht, ohne weitere Einträge:
(Ausnahmen: Spybot z.B. fügt beim Immunisieren noch weitere Zeilen hinzu, die enthalten aber alle immer die Zahl 127.0.0.1 und sind damit nicht schädlich)

127.0.0.1 localhost





Surfspuren vom Internet Bereinigen:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch normal nicht wichtig]]
Wenn im Internet gesurft wird, oder der PC allgemein genutzt wird, werden dabei an vielen verschiedenen Stellen des PCs Spuren hinterlassen! Wenn ein PC von mehreren Personen genutzt wird kann jeder Benutzter, wenn er weis wo er nachschauen muss, genau recherchieren was der andere am PC gemacht hat! Wie z.B. welche Internetseiten besucht wurden, welche Dateien er geöffnet hat usw.! Man kann dies unterbinden indem man am PC verschiedene Benutzerkonten einrichtet, aber auch hierbei könnte der Administrator trotzdem noch alle diese Daten einsehen!

Um die Privatsphäre also trotzdem schützen zu können, dazu kann man bestimmte Programme installieren, welche dann alle diese Spuren nachträglich wieder löschen:

1. CCleaner: Http://www.chip.de/downloads/c1_downloads_16317939.html
(Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!)

2. BTF Sniffer: Http://www.freeware-archiv.de/BTFSniffer-Spuren.htm
(Dieses Programm entfernt zuverlässig alle Spuren von den anderen Programmen, die nicht unbedingt zum Internet gehören! Durch dass Löschen mit dem BTF Sniffer kann es passieren das die Reihenfolge der Favoriten zurückgestellt wird, also bitte nicht wundern)

3. Index.Dat: Diese Datei, welche nur der Internet Explorer verwendet, enthält eine Liste mit allen jemals besuchten Internetseiten! Mit dem folgenden Trick könnt Ihr aber diese Datei leeren und dafür sorgen dass sie auch nicht mehr mit neuen persönlichen Informationen gefüllt wird:
Startet zuerst den PC im abgesicherten Modus (Beim PC Start F8 drücken) – und loggt Euch als Administrator an!
Dort angekommen geht in den Windows Explorer (Windowstaste + E) auf C:
Unter Extras - Ordneroptionen - Ansicht stellt ein, dass die Dateiendungen für alle Dateitypen angezeigt werden und dass versteckte Dateien angezeigt werden!
Danach klickt im Windows Explorer mit rechter Maustaste an einer freien Stelle und wählt Neu – Textdatei und gebt dieser den Namen Index.Dat
Die Meldung, ob Ihr dieser Datei wirklich eine andere Endung geben wollt bestätigt mit Ja!

Nun kopiert diese neue selbsterstellte Index.Dat in folgende 3 Ordner rein, und überschreibt die dort schon vorhandenen Index.Dat Dateien:
(Kopiert einfach diese drei Pfade in die Adresszeile vom Windows Explorer, und ändert nur manuell den Benutzernamen in Euren Benutzernamen, denn sonst zeigt Windows manchmal nicht die Unterordner an)
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Lokale Einstellungen\Temporary Internet Files\Content.IE5
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Cookies
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\ Lokale Einstellungen\Verlauf\History.IE5
Zum Schluss klickt jede dieser 3 neuen Index.Dat Dateien mit rechter Maustaste an – Eigenschaften – und setzt ein Häkchen bei „Schreibgeschützt“.
Anschließend könnt Ihr den PC Neustarten und Euch normal wie immer einloggen! Durch den gesetzten Schreibschutz wird verhindert dass Windows in Zukunft wieder neue private Dateien in diese Index.Dat Dateien reinschreiben kann!








5 a. Antivirenprogramme und Rootkitscanner:

[[Wir stellen Wachen um unser Auto auf, die aber teilweise ausgetrickst werden können!]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Anti-Virensoftware und Anti-Spyware Software stehen an der letzten Stelle der Verteidigung – Denn wenn eines dieser Programme etwas findet zeigt uns das, dass wir uns zuvor nicht "sicher" Verhalten haben! Der optimale Fall wäre, dass diese Programme nie zur Anwendung kommen! Wichtig ist es, diese Software und besonders den Virenscanner regelmäßig (am besten täglich) upzudaten.

Bedenkt allerdings, dass ein Antivirus nie alle Viren findet, dass es Viren gibt die den Antivirus umgehen können, und man sich auf den Antivirus nicht 100% ig verlassen kann:

* Ein Antivirenprogramm hat ja eine interne Signatur-Datenbank wie der Schadcode von den bekannten Viren aussieht, und mit dieser Datenbank vergleicht er alle Dateien auf der Festplatte! Sobald er eine Übereinstimmung einer Datei mit einer seiner Signaturen findet schlägt er Alarm, dass muss dann aber nicht unbedingt bedeuten dass diese Datei auch wirklich infiziert ist! Wenn der Antivirus hingegen keine Übereinstimmung findet schlägt er keinen Alarm – welches aber wiederum nicht unbedingt bedeuten muss, dass diese Datei wirklich Virenfrei ist! Wirklich ganz 100%ig weis man also nie, auch nicht mit einem Virenscanner - ob eine Datei nun infiziert ist oder nicht!
Daher sollte man eine fragwürdige Datei im Internet hochladen und dort mit vielen verschiedenen Scannern gleichzeitig scannen lassen, um die Wahrscheinlichkeit eines Fehlalarms zu senken! (siehe weiter unten)




Nach meiner bisherigen Erfahrung, können Virenscanner nur bei ca. 50% der Schädlinge, effektiv diese daran hindern, dass das System infiziert wird! Besonders bei aggressiven Würmern und Trojanern sind Virenscanner oft „machtlos“! Deswegen sind die Punkte 0-4 der Anleitung viel wichtiger, da diese wirklich dafür sorgen dass das System erst gar nicht infiziert wird, als wie sich nur auf einen Virenscanner zu verlassen!


Es sollte übrigens immer nur ein reiner Virenscanner installiert werden, nie diese ganzen „Komplett-Pakete“, die immer mehr in Mode kommen! (siehe auch Anhang A)



Folgende kostenpflichtige Virenscanner sind sehr empfehlenswert:
(Um ein infiziertes System zu bereinigen, sollte einer dieser Scanner benutzt werden)

1. Kaspersky Anti-Virus Personal 7: Http://www.kaspersky.com/de/kav7
(Sehr gute Erkennungsrate, sehr schnelle Updates, sehr zuverlässig, und benötigt nur wenige Ressourcen)

2. G-Data Antivirenkit 2007: Http://www.gdata.de/trade/DE/productview/705/3
(Sehr gute Erkennungsrate und sehr schnelle Updates, da er ebenfalls die Kaspersky-Engine benutzt)

3. Eset NOD 32 Antivirus: Http://www.nod32shop.de/
(Sehr gute Erkennungsrate, nur befriedigende Updates und benötigt nur wenige Ressourcen)

4. Bitdefender 10: Http://www.bitdefender.de/PRODUCT-2145-de--BitDefender-Antivirus-Plus-v10.html
(Auch sehr gute Erkennungsrate, nur befriedigende Updates und höherer Ressourcenverbrauch)




Und folgende kostenlose Virenscanner sind empfehlenswert:
(Einen kostenlosen Virenscanner empfehle ich nur den Benutzern, welche nach dem Sicherheitsrechner unter dem Anhang D mindestens eine „gute“ Sicherheit erreichen, und wer sogar eine „sehr gute“ Sicherheit erreicht, kann wenn er mag auch ganz komplett ohne Virenscanner arbeiten!)

1. Avast 4.7: Http://www.avast.com/ger/download-avast-home.html
(Gute Erkennungsraten, ausreichende Updates, benötigt wenige Ressourcen, ungewöhnliches Desing, läuft aber zuverlässig)

2. AntiVir 7: Http://www.free-av.de/
(Sehr gute Erkennungsrate, befriedigende Updates, benötigt sehr wenige Ressourcen, manchmal aber auch Probleme wie z.B. mit dem Update-Server, oder Fehlalarmen, deswegen nicht an erster Stelle der kostenlosen Scanner!)

Bedienungsanleitung für Kaspersky: Http://www.kaspersky.com/de/downloads?chapter=146440562
Bedienungsanleitung für NOD 32: Http://forum.hijackthis.de/showthread.php?t=19180
Bedienungsanleitung für Bitdefender: Http://www.bitdefender.de/site/Downloads/downloadFile/1397/Documentation
Bedienungsanleitung für Avast: Http://www.netzwelt.de/news/68489-avast-der-virentotalvernichter.html
Bedienungsanleitung für AntiVir: Http://www.netzwelt.de/news/67902-tutorial-antivir-der-kostenlose-virenkiller.html



3. Und auf den folgenden Seiten gibt es Online-Virenscanner, auf denen Online der ganze PC auf Schädlinge hin geprüft werden kann:
Http://www.bitdefender.com/scan8/ie.html
Http://www.eset.com/onlinescan/

4. Falls Ihr Euch mal bei einer einzelnen Datei nicht sicher seid, ob diese vielleicht einen Virus enthält, könnt Ihr diese Datei auch im Internet hochladen und dort automatisch mit vielen verschiedenen Scannern gleichzeitig scannen lassen
Diese Option sollte auch immer dann genutzt werden wenn Euer Antivirus eine Datei als Virus erkennt, um sicherzugehen dass es sich nicht versehentlich um ein Fehlalarm handelt:
Http://virusscan.jotti.org/de/
Http://www.virscan.org/
Http://www.virustotal.com/



Ich habe mich nun doch entschlossen, noch ein paar weitere Antiviren-Programme hier aufzuführen! Bei allen diesen Produkten handelt es sich um gute Qualität ohne nennenswerte Schwächen, wobei die oberen Produkte eher zu empfehlen sind! Ich empfehle jedem Leser, sich für eins von diesen hier aufgeführten Programmen zu entscheiden! Es sollte darauf geachtet werden, wirklich nur den reinen Virenscanner auszuwählen, keinesfalls die Komplett-Pakete mit integrierten Desktop-Firewalls!

Da sich die Qualität der Virenscanner stetig ändert (z.B. ist Antivirs Erkennungsrate deutlich besserer geworden) führe ich nun keine Virentest-Links mehr hier auf, wenn sie nicht ganz aktuell und seriös sind! Ich habe mich bei meiner Entscheidung, welche Programme ich hier aufführe, auf den aktuellen Test (2007) von der Stiftung Warentest gestützt sowie auf meine bisherige Erfahrung!



* Virenscanner im Test:
Http://www.hr-online.de/website/spe...=23602&key=standard_document_29561346&seite=1
Http://www.av-comparatives.org/index.html?http://www.av-comparatives.org/seiten/comparatives.html

* Was Virenscanner (nicht) können:
Http://www.cidres-security.de/virenscanner.html

* Liste aller existierenden Antivirenprogramme:
Http://www2.tu-berlin.de/www/software/antivirus.shtml

* Ein Virenlexikon:
Http://lexikon.ikarus.at/cgi-bin/lexikon.pl



Anmerkung: Es darf immer nur ein Virenscanner aktiviert sein, niemals zwei gleichzeitig, da sich diese gegenseitig behindern würden und im schlimmsten Falle der PC nicht mehr gestartet werden kann!




Rootkits:
Rootkits sind Programme, die andere Prozesse verstecken können! Diese Rootkits werden gerne dazu benutzt, um Viren, Trojaner etc. so gut zu verstecken, dass der normale Virenscanner diese nicht mehr finden kann! Aber auch jedes Rootkit hinterlässt irgendwo seine Spuren auf dem PC, und mit speziellen Rootkit-Scannern kann man diesen auf die Spur kommen! Die folgenden Scanner benötigen nicht ganz so viele PC Kenntnisse, und können gefundene Rootkits auch gleich löschen:

* Sophos Anti Rootkit:
Http://www.sophos.de/products/free-tools/sophos-anti-rootkit.html

* McAfee Rootkit Detective:
Http://mcafee-rootkit-detective.softonic.de/

* AVG Grisoft Anti-Rootkit Free:
Http://www.grisoft.com/doc/products-avg-anti-rootkit/de/crp/4

* Weitere Informationen über die Funktionsweise von Rootkits:
Http://www.emsisoft.de/de/kb/articles/tec060324/
Http://www.silicon.de/enid/security_management/30051
Http://www.pcwelt.de/start/sicherheit/datenschutz/tests/76890/







5 b. Antispywareprogramme, HiJack This, weitere Programme zur Kontrolle, sowie Internetseiten zum Testen der Sicherheit:

[[Wir stellen Wachen um unser Auto auf, die aber teilweise ausgetrickst werden können!]]
[[Auch für unerfahrene PC-Nutzer geeignet]]


Antispywareprogramme:
Anti – Spywareprogramme sind sehr gut dafür geeignet, wenn sich Spyware oder Hijacker installiert haben, diese wieder loszuwerden! Da die meisten Virenscanner auf dem Spyware-Gebiet nicht so gut sind, empfehle ich 2-3 der folgenden (kostenlose) Programme zu installieren, und damit, ein Mal pro Woche den PC zu überprüfen:

1. AD-Aware Personal: Http://www.lavasoftusa.com/products/ad-aware_se_personal.php

2. Spybot: Http://www.chip.de/downloads/c1_downloads_13001443.html

3. Spywareblaster: Http://www.javacoolsoftware.com/downloads.html

4. a-squared Free: Http://www.emsisoft.de/de/software/free/

Bedienungsanleitung für AD-Aware: Http://www.windows-tweaks.info/html/ad-aware.html
Bedienungsanleitung für Spybot: Http://www.wintotal.de/Artikel/spybot/spybot.php
Bedienungsanleitung für Spywareblaster: Http://www.hijackthis-forum.de/showthread.php?t=13130
Bedienungsanleitung für a-squared Free: Http://www.pc-experience.de/wbb2/thread.php?threadid=25843





Anmerkung: Es können und sollten mehrere dieser Antispywareprogramme parallel genutzt werden, da sie nicht alle das gleiche finden, sondern Ihre unterschiedlichen Stärken haben und sich somit sehr gut ergänzen! Da diese Programme nicht durchgehend mitlaufen, sondern nur auf Abruf scannen, behindern sich die Anti-Spywareprogramme auch nicht gegenseitig!

Beim Scannen ist es hilfreich alle anderen laufenden Programme und Fenster zu schließen da, wenn etwas gefunden wird, dieses dann besser (eher) gelöscht werden kann. Wenn sich etwas trotzdem nicht löschen lassen will könnt Ihr nachschauen ob dieses "Programm" gerade mitläuft und es im Taskmanager beenden, oder es noch mal im Abgesicherten Modus versuchen!


Anti-Spyware Tests:
Http://spywarewarrior.com/asw-test-results-5.htm
Http://www.vnunet.de/tests/security/article20051006036.aspx

Liste aller existierenden Antispywareprogrammen:
Http://www.raymond.cc/blog/archives/2007/03/21/comprehensive-list-of-free-anti-spyware-scanners/de/





HiJack This:
Außerdem gibt es noch dieses weitere kostenloses und sehr empfehlenswertes Programm, welches alle aktuellen laufenden Programme und Tasks ausließt und eine Liste erstellt die auch online auf Schädlinge hin geprüft werden kann! Damit kann schnell und einfach herausgefunden werden ob etwas, oder was alles im Hintergrund mitläuft:

* HiJack This - Download:
Http://www.spywareinfo.com/~merijn/programs.php

* HiJack This - Automatische Online Logauswertung:
Http://www.hijackthis.de/index.php

* HiJack This - Bedienungsanleitungen:
Http://www.hijackthis-forum.de/showthread.php?t=1794
Http://www.wintotal.de/Tipps/Eintrag.php?TID=873



Wenn Ihr mit HiJack This einen Log-File erstellt habt, und diesen auf der automatischen Online Logauswertung überprüft habt, aber Ihr Euch bei manchen Einträgen nicht sicher seit, ob es sich nun um einen Schädling handelt oder nicht, könnt Ihr Euch auf den folgenden Internetseiten vergewissern:

* Hier findet Ihr eine Liste der BHO’s, welche gut sind, und welche von Schädlingen stammen: Http://www.sysinfo.org/bholist.php

X = Schädling: Spyware, Malware, oder anderer Schädling
L = Legitime Software
O = Offener Status (noch keine klare Meinung)
? = unbekannter Status

* Ist der Prozess ein Schädling oder doch ein Dienst von Windows? - Hier findet Ihr Listen mit vielen Programmen:
Http://www.wintotal.de/Spyware/
Http://www.reger24.de/prozesse.html
Http://www.liutilities.com/products/wintaskspro/processlibrary/
Http://www.neuber.com/taskmanager/deutsch/prozess/
Http://www.sysinfo.org/startuplist.php



Anmerkung: Dieses Programm erstmal nur für das Log-File benutzen - Es kann zwar auch Einträge Fixen (löschen), aber wenn mit HiJack This versehentlich etwas falsches gelöscht wird, kommt man eventuell gar nicht mehr ins Internet! Daher sollten nur erfahrene PC-Nutzer mit diesem Programm Einträge löschen!




Weitere Programme zur Kontrolle:

* TCP View: Http://download.pchome.de/download/tcpview-v2.80_1811.html
(Dieses ist ein kleines Programm, mit dem man sehen kann welche Ports gerade verwendet werden)

Eine Liste, welche Ports für was verwendet werden, findet Ihr auf dieser Internetseite:
Http://www.emsisoft.de/de/kb/portlist/

* a-squared HiJackFree 3: Http://www.hijackfree.de/de/hijackfree/
(Hierbei handelt es sich um ein umfangreiches Programm, welches ähnlich wie HiJack This, alle Ports, aktive Prozesse, Autorun-Programme, Dienste und mehr anzeigt, diese mit einer Datenbank vergleicht, und farblich markiert ob es sich um sichere, unbekannte oder um Schädlinge handelt)

* CCleaner: Http://www.chip.de/downloads/c1_downloads_16317939.html
(Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!)





Internetseiten zum Testen der Sicherheit:

* Weiterhin es gibt einige Internet-Seiten auf denen man zur Kontrolle seinen PC nach offenen Ports scannen lassen kann – Damit kann man prüfen wie sicher das System geworden ist und mögliche Schwachstellen herausfinden:
Wichtig: Hierbei werden nur ein Teil der PC-Schwachstellen geprüft, daher sollte man sich nicht alleine auf ein solches Ergebnis verlassen!

Http://security.symantec.com/de
Http://www.security-check.ch/
Http://portscan.winboard.org/
Http://www.securityinfo.ch/firewallcheck.html
Http://www.virenschutz.info/portscanner.html
Http://www.heise.de/security/dienste/

Und auf dieser Internetseite kann man online den PC prüfen lassen, ob die wichtigsten Updates installiert sind:
Http://secunia.com/software_inspector








A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN:

Desktop-Firewalls:
Desktop-Firewalls sind Programme welche auf dem PC installiert werden. Sie versuchen die Daten zwischen PC und Internet zu kontrollieren und den Benutzer dann immer zu fragen welche von diesen Daten weitergeleitet werden sollen und welche nicht.

* Beispiel:
Ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem Ordner C:\Windows zu installieren. Die Desktop-Firewall merkt im Optimalfall dieses auch und meldet dem Benutzer eine Meldung wie „Unbekannte Anwendung versucht eine Verbindung über Port 1234 herzustellen – Zulassen oder Verweigern?“


Im Endeffekt ist eine solche Desktop-Firewall also nur ein Werkzeug, mit dem der Benutzer selber (wenn er sich gut genug auskennt) sein System schützen muss. Aber selbst wenn sich der Benutzer sehr gut auskennt, wird es den Virenprogrammieren immer wieder möglich sein, durch neue Tricks die Desktop-Firewall zu umgehen oder abzuschalten. Denn sie ist nur ein Programm welches zwangsläufig immer beeinflussbar ist!

Hinzu kommt noch, dass wenn die Punkte 0-4 umgesetzt wurden eh schon alle Bedrohungen unterbunden werden und damit einen Einsatz einer Desktop-Firewall überflüssig machen! Wenn z.B. die Dienste abgeschaltet wurden, gibt es eh keine offenen Ports mehr die überwacht werden müssten! Jeglicher Angriff von außen muss dann eh zwangsläufig scheitern! Die Desktop-Firewall wäre damit die ganze Zeit „arbeitslos“ und würde nur noch den Nachteil mit sich bringen, dass das System unnötig komplex und damit fehleranfälliger, sowie langsamer und instabiler wird!
Ein gut gesichertes System, wird durch eine Desktop-Firewall etwas unsicherer wie daohne!


* Desktop Firewalls - und warum man sie nicht braucht:
Http://www.ntsvcfg.de/#_pfw

* Problematik, da Desktop-Firewalls leicht ausgetrickst werden können:
Http://home.arcor.de/nhb/pf-austricksen.html

* Umfangreiche Diagnose zum Thema Desktop-Firewalls:
Http://www.oberthal-online.de/pfw.html

* Sicher Surfen ohne Desktop-Firewall:
Http://www.chip.de/artikel/c1_artikel_28850104.html



Daher empfehle ich keinem Leser, sich ein Desktop-Firewall Programm zu installieren, welches dem Nutzer nur ein sicheres Gefühl gibt, aber keine wirkliche Sicherheit bietet! Stattdessen setzt lieber einen weiteren von den oben genannten Punkte 0-4 um, denn diese Punkte ersetzen nämlich die Funktion der Desktop-Firewall sehr wirksam und effektiv, haben keinerlei Nachteile, und sind zudem auch noch kostenlos!

Der Grund, warum die Desktop-Firewalls trotzdem so beliebt sind, liegt wohl darin, dass die Menschen vermeiden wollen, selber die Verantwortung für ihre PC-Sicherheit zu übernehmen! Viel einfacher ist es doch, den Anderen die Verantwortung zu überlassen, in diesem Falle z.B. der Firewall! Leider ist es aber nur eine Illusion, dass ein PC-Programm uns diese Aufgabe abnehmen könnte ...
In einem Forum bezeichnete ein Benutzer mal eine Desktop-Firewall als „Schnuller“ – und ich finde, dass ist nicht allzu weit hergeholt!

Ein weiteres oft genanntes Argument der Desktop-Firewall Befürworter bezieht sich darauf, dass eine Firewall trotzdem noch schützen kann: Nämlich während der Zwischenzeit wenn eine ganz neue Sicherheitslücke entdeckt wird, bis zum Zeitpunkt des erscheinen des Sicherheitsupdates! Dieses Argument klingt zunächst einleuchtend, aber wenn ein Benutzer seinen Browser sicher einstellt und ohne Administrator-Rechte surft, kann der PC trotz noch fehlendes Sicherheitsupdate nicht infiziert werden!

Die Windowseigene Firewall von Windows XP und Vista hat zwar nicht so viele Nachteile wie die anderen, aber da sie trotzdem keine zusätzliche Sicherheit bringt, empfehle ich auch diese (zusammen mit dem Sicherheitscenter) abzustellen, denn wie schon so oft erwähnt: Je weniger Dienste gestartet sind, desto kleiner ist die Angriffsfläche!

Und Nutzern, die eine Desktop-Firewall nur deswegen benutzen wollen um zu sehen, welche Programme eventuell mit dem Internet kommunizieren, kann ich auch stattdessen das Programm TCP-View empfehlen!

Aber, trotz allen diesen Argumenten, wer die Firewall unbedingt für sich braucht, da er sich sonst zu unsicher fühlt, der soll sie sich halt installieren - ein Weltuntergang ist es ja nun auch nicht! Denn bevor man jemandem seine alte Sicherheit „wegnimmt“, sollte der andere erstmal an dem Punkt angekommen sein, und davon auch wirklich überzeugt sein, dass dieser Schritt der richtige ist!






Hardware Firewalls:
Hardware-Firewalls (z.B. Router) dagegen werden als eigenes „mechanisches Bauteil“ zwischen dem PC und dem Internetanschluss eingebaut und angeschlossen. Sie kontrollieren nichts, sondern funktionieren einfach nur nach folgendem Schema, nämlich dass sie nur die Daten weiterleiteten, die von dem Benutzer auch „bestellt“ wurden Daher tragen Hardware-Firewalls zu einer guten erhöhten Sicherheit im Internet bei, und schaden dem Windows oder der Internetgeschwindigkeit in keinster Weise!

* Beispiel:
Wenn ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem Ordner C:\Windows zu installieren landet er ja zuerst in der Hardware-Firewall. In der Hardware-Firewall gibt es aber weder einen Port 1234 noch einen Ordner C:\Windows – daher kann der Schädling dort nichts ausrichten. Und an den PC weiterleiten tut die Hardware-Firewall den Schädling auch nicht, weil der Benutzer nicht eigenständig auf „Downloade mir den Schädling“ geklickt hat. Damit geht der Angriff ins Leere.


Trotzdem sollten natürlich auch bei einer Hardware-Firewall die Punkte 0-5 umgesetzt werden, da es auch Schädlinge gibt die ganz andere Wege gehen und nicht von Ihr aufgehalten werden können!

* Wenn Ihr einen Router verwendet, sollte dieser übrigens noch mit einem sicheren Passwort geschützt werden, denn ansonsten kann ein Angreifer auf diesen zugreifen, Einstellungen ändern oder Euch sogar ganz aus dem Internet aussperren:
Http://www.testticker.de/tipps/article20061023036.aspx

* Router sicher einrichten:
Http://www.heise.de/netze/artikel/77979/1

* Funktionsweise von Hardware-Firewalls:
Http://www.netzwelt.de/news/72750-dmz-nat-co-.html
Http://www.its05.de/html/dsl-router.html





Sicherheit im W-LAN:
Für Benutzer von drahtlosen Netzwerken (W-LAN) gelten noch zusätzliche Sicherheitsmassnahmen, denn hierbei kann ansonsten jeder beliebige, der sich in die Nähe des Empfangsbereich aufhält, alle Daten die übertragen werden, abfangen und mitlesen! Laut Studien, sind über 60% der W-LAN Benutzer völlig ungeschützt unterwegs! Die Gefahren bestehen nicht nur darin, dass Nachbarn die Internetverbindung mitbenutzen, sondern es können auch Passwörter gestohlen werden, und alle privaten Informationen mitgelesen werden!

Es sollte also das W-LAN abgesichert werden, das Wichtigste dazu ist, die Verbindung zu Verschlüsseln! Die alte WEP Verschlüsselung sollte, wenn es geht nicht mehr verwendet werden, da sie sehr leicht geknackt werden kann! Die WPA Verschlüsselung dagegen ist schon deutlich sicherer, und die WPA2 ist die allerneueste und sicherste Methode!
Zusätzlich ist es aber auch wichtig, ein langes uns sicheres Passwort (Passphrase) für die Verschlüsselung zu wählen! (siehe auch Inhaltsverzeichnis Anhang C) Denn die sicherste Verschlüsselung bringt nichts, wenn das Passwort unsicher ist!

Auf den folgenden Internetseiten findet Ihr viele weitere und ausführlichere Informationen zu diesem Thema, sowie noch weitere Einstellungsmöglichkeiten zur erhöhten Sicherheit im W-LAN:
Http://www.zdnet.de/security/praxis/0,39029462,39142125,00.htm
Http://www.virenschutz.info/wlan.html
Http://www.teltarif.de/i/wlan-security.html
Http://www.goldmann.de/wlan-absiche...t-wpa-wep-und-verschl%FCsselung_tipp_312.html
Http://www.pcwelt.de/know-how/backgrounder/intelcentrino/109999/
 
B. Mein PC wurde infiziert, was kann ich nun tun? Hinweise auch zum Formatieren:

Bei leichten (harmloseren) Infektionen: [[Auch für unerfahrene PC-Nutzer geeignet]]
(PC läuft einwandfrei, Virenscanner oder Anti-Spywareprogramm findet nur eine, oder sehr wenige infizierte Dateien, die alle anstandslos entfernt werden können!)

Infizierte PCs sollten allgemein schnellstmöglich vom Internet getrennt werden, da es einige Schädlinge gibt die immer weiter neue Viren aus dem Internet herunterladen! Dadurch kann sich die Situation dann immer weiter verschlechtern. Manchmal ist es natürlich trotzdem erforderlich, online zu gehen um z.B. kurz einen wichtigen Download zu tätigen!


Bei leichten Infektionen kann versucht werden, dass System wieder zu bereinigen! Dieses sollte, für eine möglichst hohe Chance, in dieser Reihenfolge vorgenommen werden:
Wenn keine typischen Infektions-Symptome unter Windows auftreten, sollte man sich vorher allerdings noch vergewissern dass es sich nicht vielleicht nur um einen Fehlalarm des Antivirus handelt! Ladet dazu die Datei die den Virus enthalten soll im Internet hoch, und lasst sie dort von vielen verschiedenen Virenscannern überprüfen! Entsprechende Links findet Ihr unter dem Punkt 5a der Anleitung)

1. Falls Ihr die Systemwiederherstellung von Windows aktiviert habt, stellt diese als erstes ab (weiter unten ist ein Link zu einer Anleitung dafür), denn sonst kann es sein, dass beim nächsten PC Neustart der Schädling wieder hergestellt wird! Außerdem sollte zwischen jedem der nun folgenden Schritte der PC Neu gestartet werden:
(Alle Links zu den nun erwähnten Programmen findet Ihr unter den Punkten 5a oder 5b der Anleitung)

2. Nun sollten zuerst noch alle temporären Internetdateien sauber gelöscht werden, dies geht gut mit diesem Programm: (Bei der Installation bitte darauf achten, nicht die Toolbar mitzuinstallieren!)
CCleaner: Http://www.chip.de/downloads/c1_downloads_16317939.html

3. Danach sollte, mit einem guten Virenscanner ( wie z.B. Kaspersky), dass System im abgesicherten Modus gescannt werden, denn dort werden weniger Schädlinge aktiv, und damit wird die Chance zur Bereinigung erhöht! Vor der Installation dieses Virenscanners muss aber unbedingt der bisherige (alte) Virenscanner komplett abgeschaltet werden, da nie zwei Virenscanner parallel laufen dürfen! Bedenkt auch die Funktion „mit Windows mitstarten“ abzustellen!

4. Anschließend sollte, mit guten Anti-Spyware Programmen (wie z.B AD-Aware Personal und Spybot), dass System im abgesicherten Modus gescannt werden!

5. Wenn dann, nach einem PC-Neustart und erneuten scannen, nichts neues mehr gefunden wird, also alle Scanner ein sauberes System anzeigen, sollte man sich zuletzt noch mit dem Programm HiJackThis, mit Rootkit-Scannern und mit Online-Virenscannern vergewissern! (siehe Punkt 5a) Wenn aber auch diese alle keine Schädlinge mehr finden, kann man davon ausgehen dass das System erfolgreich bereinigt ist!

6. Wenn aber doch wieder erneute Schädlinge gefunden werden, oder die Symptome bleiben, dann sollte das System formatiert werden, siehe weiter unten!




Anleitungen, wie man im abgesicherten Modus startet, und wie die Systemwiederherstellung abgestellt wird, findet Ihr hier:
Http://www2.tu-berlin.de/www/software/virus/savemode.shtml
Http://www.bsi.de/av/texte/wiederher.htm
Http://forum.windowspower.de/Systemwiederherstellung-abschalten-bei-Windows-Vista-w10682-.html

Hier gibt es kostenlose Entfernungs-Tools für verschiedene, ganz bestimmte Schädlinge:
Http://www.wintotal.de/Tipps/Eintrag.php?TID=1187

Und auf diesen Internetseiten gibt es weitere Anleitungen, wie man versuchen kann ein befallenes System zu bereinigen:
Http://www.hijackthis-forum.de/showthread.php?t=2912
Http://www.paules-pc-forum.de/phpBB2/topic,98281.html


Außerdem gibt es so genannte Live-CDs, mit denen die Chance zu einer Bereinigung deutlich höher sind, da bei diesen das Betriebssystem von der CD statt von der Festplatte gestartet wird:

* Es gibt das Knoppicillin, (Basierend auf Linux, und ist schon komplett fertig) welches oft auf Zeitschriften CDs erhältlich ist:
Http://de.wikipedia.org/wiki/Knoppicillin

* Und es gibt den Barts PE Builder (Basierend auf Windows, die CD muss vom Benutzer manuell eingerichtet werden):
Http://www.netzwelt.de/news/74665-perfekte-notfallcd-mit-barts-pe.html
Http://www.nu2german.de/pebuilder319.shtml







Bei schwereren (aggressiven) Infektionen: [[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]
(Beispiele: PC stürzt ab, der Taskmanager oder die Systemsteuerung wurde deaktiviert, Programme lassen sich nicht mehr starten, Festplatte ist ausgelastet, Virenscanner findet viele infizierte Dateien, nach PC Neustart findet Virenscanner erneut infizierte Dateien, HiJackThis zeigt mehrere Schädlinge an, usw.)

Wenn das System einmal von einem aggressiven Schädling befallen wurde, kann man selbst nach scheinbar erfolgreichem Entfernen des Schädlings nicht wirklich sicher sein, ob vielleicht schon andere Windows Systemdateien manipuliert wurden. Und solche manipulierte Windows Systemdateien werden leider oft von den Virenscannern nicht als Schädling erkannt.
Es besteht eine hohe Wahrscheinlichkeit dass der PC nicht mehr dem Benutzer, sondern dem Angreifer gehört und dass dieser beliebige weitere Schädlinge nachladen kann! Die Manipulationen sind in der Regel so gravierend, dass es unmöglich ist den PC wieder in den Ursprungszustand vor der Infektion zu versetzen! Nur, wenn die Festplatte komplett formatiert und Windows ganz neu aufgespielt wurde, kann man zu 100% sicher sein dass das System wieder sauber und sicher ist!

Besonders bei Trojanern und Würmern mit Backdoorfunktion wird das System gerne an die so genannten BOT-Netze angeschlossen; welche Gefahren dabei für den Benutzer entstehen könnt Ihr hier nachlesen:
Http://www.emsisoft.de/de/kb/articles/tec070503/
Http://virus-protect.org/kompsystem.html

Auf dieser Seite wird auch noch einmal gut beschrieben, warum ein infiziertes System formatiert werden sollte:
Http://www.mathematik.uni-marburg.de/~wetzmj/index.php?viewPage=sec-removal.html


Dieser Schritt ist auch dann empfehlenswert wenn jemand das Gefühl hat, dass auf den eigenen PC zugegriffen wird/wurde, und derjenige ganz sicher gehen möchte, dass der PC wieder sicher ist! Denn durch das Formatieren werden alle Hintertüren die ein Angreifer womöglich geöffnet hat, wieder gelöscht! Und wenn Ihr anschließend nach dem Formatieren noch vor der ersten Internetverbindung dass System gut absichert, macht Ihr es Angreifern sehr sehr schwer, erneut auf Euren PC zuzugreifen!



Bedenkt bitte, dass beim Formatieren sämtliche gespeicherten Dateien und Einstellungen vom PC unwiderruflich gelöscht werden! Außerdem sollte möglichst bald gehandelt werden, da wie schon erwähnt wurde die Gefahr besteht, dass neue Schädlinge nachgeladen werden und damit die Situation sich noch weiter verschlechtert.

Wenn kein Backup vorhanden ist, müssen alle Daten vorher gesichert werden! (z.B. auf DVD gebrannt) Bei aggressiven Schädlingen kann es sein, dass Windows sich nicht mehr richtig bedienen lässt, in diesem Falle kann man noch versuchen, den PC im abgesicherten Modus zu starten – dort ist die Chance höher, dass der Schädling nicht aktiv wird!
Ansonsten lassen sich die Daten noch retten, indem die Festplatte in einen anderen PC eingebaut wird, oder auch mit Rettungs-CDs wie z.B. dem Bart’s PE Builder:
Http://www.netzwelt.de/news/74665-perfekte-notfallcd-mit-barts-pe.html
Http://www.nu2german.de/pebuilder319.shtml



Hier ein paar Beispiele, welche Daten
vor dem Formatieren beim Sichern gerne übersehen werden:
Windows Farben/Themes gesichert?
Grafikkarten Einstellungen gemerkt?
Individuelle Windows - Sounds gemerkt/gesichert?
Individuelle Icon-Einstellungen gemerkt/abfotografiert?
Einlogg-Daten vom Internet Anbieter und vom DSL-Modem vorhanden/gesichert?
Sicherheitsupdates und Service-Packs von Windows lokal vorhanden?
Benötigte Treiber (Grafik, Sound, Maus, etc.) alle vorhanden?
Aktuelles Backup von allen Eigenen Dateien vorhanden?
Falls Kopiergeschützte DRM Lieder vorhanden sind: Vorher als Audio CD brennen, denn nach dem Formatieren sind wahrscheinlich alle Lizenzen ungültig!
Lokal gespeicherte Emails und Adressbücher gesichert?
Einstellungen des pop3 Servers von Emailanbieter für Emailprogramm gemerkt?
Benötigte CD-Keys von Windows und Programmen griffbereit?
Startmenü + Favoriten + Quicklaunch Einträge gesichert?
Alle Ordner durchgegangen, wie z.B. Schriftarten etc.?
Nur für Experten: Benötigte Registrie-Zweige gesichert?


Und hier findet Ihr weitere Tipps zum Thema Daten retten:
Http://www.wannago.de/


Durch den Virenbefall kann es in seltenen Fällen sein, das auch in den gesicherten Daten noch die Schädlinge Mit-Transportiert werden, daher sollten diese gesicherten Daten nicht direkt nach dem Formatieren neu aufgespielt werden, sondern erst 2 Wochen später, wenn mit den allerneuesten Signaturen alle diese Daten noch einmal gründlich gescannt wurden! In der Regel befinden sich die Viren aber nur auf der C: Festplatte!


Nach der erfolgreichen Installation von Windows müssen auch noch alle benötigten Treiber installiert werden, wie z.B. für das Mainboard, die Grafikkarte, Soundkarte, Netzwerk usw.! Ich empfehle daher allen, wenn sie so was noch nicht selber gemacht haben, jemanden dazuzuholen der damit vertraut ist! Wenn es aber niemanden gibt, kann man das Formatieren auch in einem PC-Geschäft durchführen lassen!

* Wie die reine Windows Installation abläuft (ohne die ganzen Treiber nachher) dazu gibt es hier bebilderte Anleitungen:
Für Windows Vista: Http://www.winhelpline.info/forum/f...n-von-windows-vista-schritt-fuer-schritt.html
Für Windows XP: Http://home.pages.at/chemikers-home/SETUP.html
Für Windows 2000: Http://www.windows-tweaks.info/html/windows-2000-installation.html
Für Windows Me: Http://www.windows-tweaks.info/html/windows-me-installation.html
Für Windows 98: Http://www.windows-tweaks.info/html/windows-98-installation.html

* Wie formatiere ich die Festplatte:
Http://www.computerhilfen.de/tipps-festplatte-formatieren-win-xp.php3

* Wie partitioniere ich eine Festplatte:
Http://www24.brinkster.com/thorsten123/faq/partitionieren/win2000/

* Wie installiere ich einen neuen Treiber:
Http://www.pcwelt.de/know-how/online/15837/




Die Installation von Windows und den Sicherheitsvorkehrungen sollten, um Software-Fehler und erneute Infektionen zu vermeiden, in folgender Reihenfolge vorgenommen werden:

1. Windows auf einer leeren, formatierten Festplatte installieren (Nie auf ein vorhandenes System drüberinstallieren!)
2. Neuestes Service Pack installieren
3. Aktuelle Sicherheitsupdates installieren (Ohne Internetverbindung, also z.B. von CD!)
4. VIA 4in1 Mainboard Chipsatz Treiber (Falls vorhanden) installieren
5. Dienste abschalten und eingeschränktes Benutzerkonto einrichten
6. Restliche Treiber wie Grafikkarte, Sound, Netzwerk, Maus usw. installieren (Natürlich als Administrator)
7. Virenscanner, AD-Aware, Spybot und alternativen Browser installieren und einrichten
8. Erst jetzt zum ersten Mal die Internet Verbindung herstellen!
9. Vom Virenscanner, AD-Aware, Spybot und Spywareblaster die neuesten Signaturen/Updates herunterladen, neueste Java-Version etc. installieren

10. Zwischen jedem dieser Schritte sollte der PC neu gestartet werden, und es bietet sich an die Festplatte in mehrere Partitionen aufzuteilen, damit wenn formatiert werden muss, alle Daten auf den anderen Laufwerken erhalten bleiben!




Und allgemein ist noch zu empfehlen so wenige Programme wie möglich zu installieren und noch weniger Programme beim Windowsstart mitstarten zu lassen. Denn je weniger Programme mitlaufen, (genauso wie bei den Diensten) desto kleiner ist die Angriffsfläche für Schädlinge!
Im Taskmanager oder z.B. mit dem Programm "HiJack This" könnt Ihr sehen was alles mitgestartet wird. In den meisten Programmen kann man in den Einstellungen die Funktion "Beim Windowsstart mitstarten" abstellen.

Wem das zu kompliziert ist, dem empfehle ich folgendes kostenlose Programm, welches alle Programme die Mitstarten auflistet, und dass Mitstarten auf Wunsch komfortabel abschaltet! Hier gibt es den Download sowie eine Anleitung:
Http://www.toolsandmore.de/Central/Produkte/Software/System-Tools/Autostart-Manager/







C. Sichere Passwörter verwenden:

[[Wir benutzen ein Türschloss, welches aus einer Zehnstelligen Zahlenkombination besteht, anstatt ein Türschloss welches nur aus einer Zweistelligen Zahlenkombination besteht]]
[[Auch für unerfahrene PC-Nutzer geeignet]]

Ein Passwort nützt herzlich wenig wenn es mit einem gängigen Tool aus dem Internet schon in wenigen Minuten geknackt werden kann! Daher sollte es aus möglichst vielen und unterschiedlichen Zeichentypen bestehen, damit ein Knack-Versuch Jahre dauern würde, anstatt nur z.B. 30 Sekunden!
Ein Passwort, was nur 8 Zeichen, aber dafür Klein- und Grossbuchstaben, Zahlen und Sonderzeichen enthält ist sicherer als ein Passwort welches 12 Zeichen aber nur aus Kleinbuchstaben besteht. Auch sollten Wörter welche im Duden stehen vermieden werden, da bei Knack-Versuchen solche Wörter als erstes automatisch ausprobiert werden.

Hier könnt Ihr online Testen wie sicher Euer Passwort ist: (Wenn der Check nicht direkt geladen wird, rechts auf der Seite auf Passwort-Check klicken)
Https://passwortcheck.datenschutz.ch/

Wirklich sicher ist es erst wenn es Grün angezeigt wird - Dann würde es nämlich Jahre dauern das Passwort zu knacken - Bei Gelb hingegen wenige Tage - und bei Rot nur wenige Minuten! Besonders die Passwörter fürs Internet sollten sicher sein wenn Ihr z.B. auch online Bezahldienste/Kreditkarten nutzt!


* Am einfachsten kommt Ihr an wirklich sichere Passwörter wenn Ihr Euch einen eigenen Satz ausdenkt und jeweils die Anfangsbuchstaben nehmt - z.B. aus "Morgens trinke ich immer eine Tasse Kaffee mit Milch" wird dann: Mtii1TK+M Dieses Passwort z.B. würde über 1000 Jahre zum Knacken brauchen - und ist leicht zu merken!

* Eine weitere Möglichkeit ein sicheres Passwort, trotz einem Standard-Wort zu wählen, ist, dieses Wort mit Zahlen und Sonderzeichen zu unterbrechen! Aus „sterne“ wird dann: ST--erne44 Dieses Passwort braucht über 3000 Jahre um es zu knacken!

* Oder Ihr verwendet einen Passwortgenerator, der automatisch sichere Passwörter auf Knopfdruck generiert! Diese Passwörter haben dann nur den Nachteil, dass sie sich kaum merken lassen:
Http://www.gaijin.at/olspwgen.php

* Weitere Tipps zum Umgang und zur Auswahl:
Http://www.schieb.de/tipps/result.php?id=322715
Http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/



Und es ist wichtig, die Passwörter auch sicher aufzubewahren! Es gibt tatsächlich Benutzer die auf Ihrem Desktop (!) eine Datei haben, in der alle Ihre Passwörter völlig ungeschützt drin stehen, vom Email Account bis zum Paypal-Konto! Ich finde, man sollte den anderen ja nicht gerade die Versuchung aufzwingen! Also, wenn Ihr die Passwörter schon auf dem PC speichern wollt, dann wenigstens in einer sicheren, ebenfalls Passwort-geschützten Datei!


Ausloggen – Funktion benutzen:
Weiterhin ist es sehr wichtig, wenn man sich bei einem Anbieter eingeloggt hat und diesen wieder verlassen möchte, sich auch immer ordnungsgemäß auszuloggen! Denn beim Betreten eines Anbieters wird durch dass Einloggen eine Tür geöffnet, und die bleibt solange offen, bis der Benutzer sich wieder ausloggt! Es kann bis zu 24 Stunden dauern bis der PC des Anbieters es selber merkt, dass der Benutzer die Seite ja schon längst verlassen hat!

Dazu gibt es zu berücksichtigen, dass wenn man eine Internet-Seite wechselt, also z.B. vom Emailanbieter Web.De nach Google.de – dass die neu ausgewählte Internet-Seite (In unserem Beispiel Google.de) automatisch vom Browser mitgeteilt bekommt von welcher Seite man gerade gekommen ist! Google erfährt also dass wir von Web.De kommen – und wenn man sich bei Web.De nicht ausgeloggt hätte, würde Google den genauen Web.De Link enthalten, mit dem es möglich ist die eigenen Emails zu lesen! Daher ist es doppelt wichtig sich vorher immer auszuloggen, da nur so Web.De in jedem Falle erneut nach dem Passwort fragen würde, falls Google wirklich versuchen wollte anhand des Links die Emails zu lesen!






D. Muss das denn alles wirklich sein? - Wie sicher bin ich denn nun? Der Sicherheitsrechner!

Viele nehmen das Thema PC-Sicherheit nicht so wichtig, aber gerade in unserer heutigen Zeit wo die Menschen immer mehr kontrolliert und private Informationen weiterverkauft werden, sollte es solchen Organisationen meiner Meinung nach nicht so einfach gemacht werden. Ich persönlich möchte nicht, dass der ganzen Welt offen bekannt ist wo ich gerne Einkaufe, welche Produkte ich bevorzuge, wie mein Kontostand ist und wie ich mein Leben führe. Das ist mir zu intim, ich würde ja auch nicht ein Schild an meine Haustüre hängen wo genau alle solche Informationen draufstehen! Unsere Bankdaten, oder unsere Informationen von Ebay werden ja noch so gut es geht geschützt und verschlüsselt, aber unsere eigenen Daten auf der Festplatte sollen für jedermann frei zugänglich sein?!
Noch schlimmer wird es, wenn unser eigener privater PC von dubiosen Organisationen für kriminelle Zwecke missbraucht und fremdgesteuert wird! Ich möchte nicht, dass mein PC ohne mein Wissen Jahrelang für die Verbreitung von SPAM Massen-Emails oder schlimmerem genutzt wird! Dagegen können und sollten wir etwas tun!

* Hier ein Beispiel, was geschehen kann, wenn man auf die eigene PC Sicherheit nicht achtet:
Http://www.emsisoft.de/de/kb/articles/tec070503/


* Jeder Nutzer der darauf achtet, selber ein sauberes und schädlingsfreies System zu haben, schützt automatisch damit auch alle anderen Nutzer vor Schädlingen! Wenn aber jemand nicht darauf achtet, bringt er damit unfreiwillig auch alle anderen Nutzer des Internets in erhöhte Gefahr!



Allerdings finde ich, muss man nicht zwingend alle oben aufgeführten Punkte gleichzeitig umsetzen! (Bis auf die Punkte 0, und 1 die sind wirklich Pflicht!) - Aber je mehr Punkte gleichzeitig umsetzt werden desto unwahrscheinlicher wird das Risiko einer Infektion!

Jeder muss seinen eigenen Weg wählen wie er sein System absichert, worauf er verzichten kann und worauf er nicht verzichten will. Schließlich soll man ja auch noch Vergnügen am PC haben. Ich denke der goldene Mittelweg ist (wie im wirklichen Leben) auch hier der richtige!
Also: Weder "Desinteresse" noch "Sicherheits-Fanatismus", sondern von beiden Teilen zugleich wäre hier die Mitte - Nämlich gelassene Aufmerksamkeit!




Der Sicherheitsrechner für Windows 2000, XP, Vista:
Ich werde oft gefragt, wo Nutzer mir Ihre Sicherheits-Vorkehrungen nennen und sie wissen wollen, ob dieses denn nun ausreicht! Daher möchte ich hiermit allen Lesern Gelegenheit geben, einfach selber auszurechnen wie gut Ihre Gesamt-Sicherheit ist! Um etwas genauer zu sein habe ich den Sicherheitsrechner noch mal überarbeitet – Den Punkt Vorsichtig Surfen habe ich nun als Grundvorrausetzung markiert, weil alle Sicherheitssysteme nichts nützen wenn ein Benutzer z.B. SPAM-Emails öffnet!

Ganz wichtig: In Frage für diesen Sicherheitsrechner, kommen nur diejenigen, welche die folgenden drei Sicherheitspunkte schon umgesetzt haben:

* Sicherheitsupdates regelmäßig installiert (siehe Inhaltsverzeichnis Punkt 1)
* Vorsichtig und Achtsam Surfen (siehe Inhaltsverzeichnis Punkt 0)
* Antiviren & Anti-Spyware Programme verwendet (siehe Inhaltsverzeichnis Punkt 5a und 5b)



Wer aber nur diese drei Sicherheitspunkte umgesetzt hat, dessen Sicherheit wird zuerst einmal mit der Schulnote „ungenügend“ bewertet. (Denn nur mit diesen Punkten wird das System sehr sehr schnell infiziert werden)


Nun kann aber, mit jedem der nun folgenden Sicherheitspunkte, die Gesamt-Sicherheit um jeweils zwei ganze Schulnoten weiter verbessert werden:

* Keine Administatorrechte verwenden (siehe Inhaltsverzeichnis Punkt 3)
* Alternative Internetsoftware benutzen ODER Sandboxie verwenden (siehe Inhaltsverzeichnis Punkt 4a)
* Hardware-Firewall anschließen (z.B. Router) ODER Dienste abschalten (siehe Inhaltsverzeichnis Anhang A oder Punkt 2a)



Dieses sind drei verschiedene Möglichkeiten aus denen jeder frei auswählen kann: Wer alle drei auf einmal ausschöpft kommt auf die Schulnote: „sehr gut“ - Wer zwei der drei Möglichkeiten umsetzt erreicht auch schon eine „gute“ Sicherheit – und wer aber nur eine der drei Möglichkeiten nutzt erreicht nur die Schulnote „ausreichend“!


Sicherheitsrechner für Windows 95, 98, 98SE, Me Benutzer:
Für diese Systeme gibt es deutlich weniger Viren, daher haben solche Benutzer schon mit den Sicherheitsupdates, Vorsichtigem Surfen, und Antivirenprogramm bereits eine ausreichende Sicherheit! Diese kann mit den Punkten „Sichere Internetsoftware benutzen“ und „Hardware-Firewall anschließen (z.B. Router) ODER Ports schließen“ ebenfalls um je zwei ganze Schulnoten verbessert werden!



Anderes, mathematisches Beispiel:
Wenn wir vorsichtig und achtsam surfen, kommen z.B. 70 % der Schädlinge nicht mehr in Frage - bleibt also ein Restrisiko von 30%. Wenn dann die Dienste abgeschaltet sind oder ein Router verwendet wird, kommt der PC für weitere 70 % der Schädlinge nicht mehr in Frage - bleibt also ein Restrisiko von 9%. Wenn wir dann noch alle Sicherheitsupdates installieren sind wir wieder um 70% sicherer - bleibt also ein Risiko von nur noch 2,7% - Wenn wir mal annehmen das die sichere Internetsoftware und die eingeschränkten Benutzerrechte je 50% Sicherheit bringen bleibt ein Restrisiko von nur noch 0,675% übrig - Damit fangen wir uns statistisch gesehen 148 mal so selten einen Virus/Spyware/Trojaner ein als ohne Sicherheitseinstellungen und ohne vorsichtigem Surfen!







E. Funktionsweise, Erkennungsmerkmale und was am meisten gegen die verschiedenen Schädlinge hilft:

Viren:
Viren sind die älteste Art von PC-Schädlingen. Sie versuchen dem Windows oder den eigenen Dateien in irgendeiner Art zu schaden. Sie können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in Dateien von unseriösen Internetseiten vor. Heutzutage kommen die klassischen Viren immer seltener vor, da sie mehr und mehr von den anderen Bedrohungen „abgelöst“ werden.

Würmer:
Würmer versuchen ebenfalls wie die Viren dem Windows oder den Eigenen Dateien zu schaden, mit dem Unterschied, dass sie sich ganz selbstständig verbreiten. Ein Benutzer braucht nur im Internet eingeloggt sein, und schon kann es sein dass der Wurm den PC infiziert. Würmer kommen hauptsächlich erst ab Windows 2000 und XP in Frage. Gegen Würmer kann man sich nur durch die Punkte 1 und 2 schützen!

Trojaner/Backdoors:
Trojaner/Backdoors versuchen eine neue Tür (offenen Port) zu installieren um dritten Personen den Zugang zu Eueren PC zu gewährleisten. Wenn dies dem Trojaner gelungen ist kann jedermann, sobald die Internet-Verbindung besteht, auf den kompletten PC zugreifen und mit ihm machen was er möchte. Trojaner können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in Dateien von unseriösen Internetseiten vor.

Rootkits:
Rootkits sind meistens in Kombination mit Viren/Trojanern/Backdoors zu finden und haben aber die Besonderheit, dass die Rootkits die Prozesse so gut verstecken, dass sie nur sehr schwer aufgedeckt werden können.

Spyware:
Spyware versucht ein kleines Programm zu installieren welches immer, wenn Ihr online seid, dass Surf-Verhalten und alle möglichen anderen persönlichen Informationen an eine dritte Firma weiterzuleiten. Diese Firma verdient damit, da sie dann gezielt Werbung schicken kann, oder indem sie diese Informationen weiterverkauft. Spyware wird gerne bei unseriösen, kostenlosen Programmen einfach mitinstalliert.

Dialer:
Dialer versuchen eine neue Internet-Verbindung zu erstellen, welche dann z.B. 1,86 EUR/Min kostet oder pro Einwahl 50 EUR! Dieses kann aber aus technischen Gründen nur bei Modem und ISDN funktionieren. Nutzer von DSL sind daher von dieser „Gefahr“ unbetroffen!

Hijacker:
Hijacker sind kleine Programme die erzwingen, dass beim jeden Starten des Web-Browsers eine bestimmte Internet-Seite geöffnet wird, oder dass jede Minute eine bestimmter Werbebanner geladen wird. Dieses kann schnell lästig werden, zumal es sich meistens um unseriöse Internet-Seiten/Werbebanner handelt!


Viele Schädlinge bestehen aus Kombinationen von mehreren verschiedenen Schädlingen (nennt man dann auch Hybriden) und können daher nur schwer einer einzelnen Schädlingsart zugeordnet werden. Auch ähneln sich einige Schädlingsarten sehr - aber im Grundprinzip trifft die Funktionsweise wie oben beschrieben statt.



Wenn ein PC von einem Schädling infiziert wurde, zeigt er oft einige von den folgenden Verhaltensmustern:

* Die PC-Leistung ist ungewöhnlich verringert
* Es erscheinen Popup- oder sonstige unerwartete Meldungen
* Das System ist sehr instabil
* Die Festplatte ist ständig ausgelastet
* Es starten Programme automatisch
* Oder es können bestimmte Programme nicht mehr gestartet werden
* Die Internetverbindung ist ständig ausgelastet
* In der Startleiste oder auf dem Desktop erscheinen unbekannte Symbole
* Beim Starten des Internetexplorers wird immer eine unerwünschte Internet-Seite geöffnet und es kann keine andere Startseite mehr eingestellt werden



Diese Verhaltensmuster müssen nicht immer zwangsläufig auf einen Schädling zurückzuführen sein, aber es sind die typischen Symptome! Es sollte dann mit Antivirensoftware, Anti-Spyware Software und dem Programm „HiJack This“ gescannt, und wenn etwas gefunden wird formatiert werden, [siehe Anhang B] denn diese Symptome weisen meistens auf schwerwiegendere Infektionen hin!


Abhilfe:
Gegen alle diese Bedrohungen (Bis auf die Würmer) hilft an erster Stelle der Schritt 0, nämlich keine unseriösen Internet-Seiten zu besuchen und besonders vorsichtig zu sein wenn es um Installationen von Programmen/Tools aus dem Internet geht! Denn viele Schädlinge (wie schon erwähnt) installiert sich der Benutzer selber, wenn er sich einen kostenlosen Bildschirmschoner installiert, oder auf unseriösen Seiten bei der Frage „Dieser Seite vertrauen“ auf „Ja“ klickt!

Die Punkte 1, 2, 3 und 4 dagegen, schützen davor dass sich irgendeiner dieser Schädlinge automatisch ganz von selber installieren kann! Es nützt also wenig, wenn nur vorsichtig gesurft wird, aber die Sicherheitsupdates nicht installiert werden – oder genauso wenig wenn alle Sicherheitsupdates installiert werden, aber unvorsichtig gesurft wird!

Und die Punkte 5a und 5b sind dafür gut, um zu prüfen ob das System auch noch weiterhin frei von Schädlingen ist!
Spyware und Hijacker können in der Regel ganz gut nach einer Infektion erfolgreich mit Antispywareprogrammen wieder entfernt werden, aber bei aggressiven Trojanern und Würmern sollte nach einer Infektion formatiert werden!







F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In 5 Schritten zum sicheren PC!

Natürlich, wer nicht viel lesen möchte kann auch mit den nun folgenden 5 Schritten von dieser Kurzanleitung eine gute bis sehr gute Sicherheit erlangen! Sehr gut ist sie mit Router, und gut für Nutzer ohne Router:
(Diese Kurzanleitung ist ein Konzentrat der wichtigsten Informationen wie jeder Benutzer seinen PC absichern kann - wer weitere detailliertere Informationen und Zusammenhänge sucht, kann diese weiter oben in der Anleitung finden, siehe Inhaltsverzeichnis)
[[Alle diese 5 Punkte sind auch für unerfahrene PC-Nutzer geeignet]]

1. Besuche keine unseriösen Internetseiten, betreibe kein Filesharing, lösche alle SPAM-Emails immer ungelesen, öffne keine Links in Chatprogrammen, und Downloade keine Programme, Themes etc. die aus unbekannten Quellen stammen! (Damit werden die besonders gefährlichen Internetzonen vermieden, und verhindert, dass ein Benutzer unwissentlich selber einen Virus installiert!)
Dieser Punkt muss als einziger immer beim Surfen bedacht werden, während alle anderen Punkte nur ein Mal umgesetzt werden müssen!

2. Installiere, falls noch nicht geschehen, das neueste Service Pack von Windows, und aktiviere die automatische Windowsupdate-Funktion! (Die Service Packs und Windowsupdates sind Grundvorrausetzung dafür, dass eine Sicherheit vor Viren am PC überhaupt gewährleistet werden kann)
Anleitung: Http://support.microsoft.com/kb/306525/de

3. Erstelle ein neues Benutzerkonto unter Windows, mit eingeschränkten Benutzer Rechten, und benutze in Zukunft immer dieses zum Surfen im Internet! Vergib außerdem für alle Benutzerkonten sichere Passwörter, sonst bringt dieser Schritt nur die Hälfte!
Um unter Windows Vista ein eingeschränktes Benutzerkonto zu erstellen gehe folgendermaßen vor: Systemsteuerung: Benutzerkonten - Benutzerkonto hinzufügen - Neues Konto - Standardbenutzer wählen
Für Windows 2000 und XP seht in folgende Anleitung: Http://virus-protect.org/administrator.html
(Ein eingeschränktes Benutzerkonto kann deutlich effektiver wie ein Antivirenprogramm verhindern, dass sich Viren auf dem PC installieren können)

4. Benutze, statt des Internet Explorers, den Firefox oder Opera, und statt des Outlook Express, den Thunderbird!
Http://firebird-browser.de/
Http://www.chip.de/downloads/c1_downloads_13000987.html
Http://www.thunderbird-mail.de/

ODER: Wer lieber den Internet Explorer verwendet, kann für diesen auch alternativ eine sichere Umgebung schaffen, indem er dieses Programm zum Surfen benutzt: Http://www.sandboxie.com/index.php?DownloadSandboxie

(Ein Alternativ-Browser oder die sichere Umgebung der Sandboxie verringert die Infektionsgefahr wieder erheblich!)

5. Installiere die kostenlosen Anti Spywareprogramme AD-Aware und Spybot, und scanne mit diesen 1x pro Woche das System! (Ein Virenscanner ist natürlich selbstverständlich! Und, wenn Ihr alle diese 5 Schritte umgesetzt habt benötigt Ihr kein Desktop-Firewall Programm mehr, denn alles ist so sicher dass nichts mehr überwacht werden müsste!)
Http://www.lavasoftusa.com/products/ad-aware_se_personal.php
Http://www.chip.de/downloads/c1_downloads_13001443.html


Herzlichen Glückwunsch, nun ist der PC so sicher dass vermutlich nie wieder Probleme mit Viren, Spyware, Trojanern oder Würmern auftreten werden!
 
G. Weitere Informationen und Links, sowie Verschlüsselung, Anonym surfen, Daten sicher löschen, und Daten wiederherstellen:

Was ist Malware:
Http://de.wikipedia.org/wiki/Malware

Sicherheitstipps für den PC:
Http://www.sewecom.de/pc/
Http://www.wintotal.de/Artikel/pcsicherheit/pcsicherheit.php
Http://board.protecus.de/t13020.htm
Http://sicher-ins-netz.info/
Http://www.bsi-fuer-buerger.de/brennpunkt/index.htm

Weitere sehr ausführliche Internet-Seiten zum Thema Sicherheit:
Http://virus-protect.org/
Http://www.computerbetrug.de
Http://www.comsafe.de/
Http://www.cidres-security.de/
Http://www.fz-juelich.de/jsc/sicherheit/docs/win/

Alle News, zum Thema PC-Sicherheit:
Http://www.heise.de/security/news/

Was ist Spyware - und wie kann ich mich schützen?
Http://www.paules-pc-infothek.de/ppf2/viewtopic.php?t=625

Infektion unvermeidbar? Und was tun wenn es passiert ist?
Http://oschad.de/wiki/index.php/Kompromittierung

Sicherheit, Datenschutz, anonym surfen im Internet:
Http://www.sicherheit-online.net/index.php

Fragen und Antworten:
Http://faq.underflow.de/

Der Link - Block:
Http://www.ntsvcfg.de/linkblock.html

Ports und Dienste im Griff:
Http://www.pcwelt.de/know-how/tipps_tricks/software/121417/index.html

Was sind eigentlich Ports?
Http://oschad.de/wiki/index.php/Port

Sonstige Gefahren:
Http://www.akrue.privat.t-online.de/n030405.htm
Http://de.wikipedia.org/wiki/Web-Bug

Den PC bei jedem Start komplett zurücksetzen lassen:
Windows Steady State: Http://www.microsoft.com/downloads/...2D-93E9-4B02-BD95-9D770CCDB431&displaylang=en
Anleitung hierfür: Http://www.win-tipps-tweaks.de/cms/...-ersteinrichtung-von-windows-steadystate.html
Tipps, wenn der Bootvorgang nach dieser Installation immer 2 Minuten länger dauert: Http://forums.microsoft.com/WindowsToolsandUtilities/ShowPost.aspx?PostID=1794610&SiteID=69


Freeware Programme und Übersichtslisten mit Links:
Http://www.aptv38.dsl.pipex.com/TheList/index.htm
Http://www.opensource-dvd.de/desktop1.htm

Windows XP Reparatur, (Nicht nach Virenbefall durchführen!) und die Reparaturkonsole:
Http://www.chip-link.de.vu/REPARATUR.html

Windows XP Systemwiederherstellung:
Http://www.pqtuning.de/winxp/sichern/sytemwiederherstellung/xp.htm

Informationen, Tipps und Anleitungen für Windows:
Windows Vista FAQ: Http://www.winhelpline.info/daten/faqvista.php
Windows XP FAQ: Http://chip-faq.rufisplanet.ch/index.html
Windows XP Bilderbuch Anleitungen: Http://www.fz-juelich.de/jsc/sicherheit/docs/win/inf-xp/index.html#KAP1
Windows 2000 FAQ: Http://www.winhelpline.info/daten/faq2000.php
Windows Me FAQ: Http://www.windows-tweaks.info/html/windowsme.html
Windows 98 FAQ: Http://www.windows-tweaks.info/html/installation3.html

Sehr viele Tipps und Anleitungen zu allen Windows Versionen und vielen anderen Programmen:
Http://www.pc-experience.de/wbb2/Artikel.php

Tipps wenn der PC einfriert:
Http://www.windows-tweaks.info/html/freezstopguide.html

Wie installiere ich einen neuen Treiber:
Http://www.pcwelt.de/know-how/online/15837/




Zum Thema Anonym Surfen:
Viele Nutzer haben sich zu diesem Thema noch eine Ergänzung gewünscht! Es gibt Programme und Möglichkeiten, dass über einen Drittanbieter die eigene Herkunft im Internet verschleiert wird. Das bedeutet, die Internetseite die gerade besucht wird kann nicht sehen wer der Besucher ist. Klingt ganz gut – funktioniert in der Praxis aber meist sehr schlecht – denn die Surf Geschwindigkeit wird damit so extrem verlangsamt, als wie wenn man wieder mit einem 33.6 Modem surfen würde! Daher kann ich niemanden empfehlen einen solchen Dienst zu nutzen! Und falls jemand einen solchen Dienst für illegale Zwecke, wie z.B. Raubkopien nutzen wollte, würde ihm das auch nicht weiterhelfen da jeder dieser Anonym-Anbieter alle Informationen speichern, und diese bei Bedarf der Polizei weitergeben muss!

Wer sich trotzdem für dieses Thema interessiert findet auf den folgenden Internet-Seiten viele Informationen:
Http://board.protecus.de/t3305.htm
Http://www.mediauser.de/anleitung-anonym-surfen-mit-tor/
Http://www.netzwelt.de/news/74366-firefox-anonym-unerkannt-surfen-mit.html
Http://www.buerschgens.de/Prox/
Http://www.anonym-surfen.com/anonym-surfen/publikationen/






Zum Thema Verschlüsselung von Daten:
Auch zum Thema Verschlüsselung von Daten haben sich viele Nutzer einen Beitrag gewünscht! Das Verschlüsseln ist die allersicherste Methode um persönliche Daten vor fremden Zugriff zu schützen! Wichtig ist hierbei, dass die Verschlüsselungsmethode nicht veraltet ist, und dass ein sicheres Passwort verwendet wird: (siehe Anhang C)

* Truecrypt:
Mit diesen Programm wird ein neues Laufwerk im Windows Explorer erstellt dessen Speicher-Größe der Nutzer frei wählen kann! Alle Daten die zukünftig dort gespeichert werden, werden sehr sicher verschlüsselt! Dieses ist für den Gebrauch am eigenen PC sehr praktisch, nur wenn die Daten woanders hin transportiert werden sollen, (z.B. gebrannt oder auf einen USB Stick) verlieren sie natürlich ihre Verschlüsselung. Weitere Informationen, Bedienungsanleitungen und Tipps findet Ihr hier:
Http://www.truecrypt.org/downloads.php
Http://www.mediauser.de/anleitung-festplatte-mit-truecrypt-verschluesseln/
Http://uckanleitungen.de/truecrypt/

* AxCrypt:
Mit diesen Programm kann man sehr einfach einzelne Dateien sehr sicher verschlüsseln! Die Verschlüsselung mit diesem Programm bleibt auch beim Brennen und Kopieren erhalten, allerdings können mit diesem Programm immer nur einzelne Dateien verschlüsselt werden! Und es können Dateien auch als .EXE verschlüsselt werden sodass diese auch an einem fremden PC, der dieses Programm nicht installiert hat, entschlüsselt werden kann:
Http://www.axantum.com/AxCrypt/
Http://www.mediauser.de/anleitung-dateien-mit-axcrypt-verschluesseln/

* Zip-Archiv:
Mit den meisten Zip-Programmen kann man das Archiv auch mit einem Passwort verschlüsseln. (Mit Winzip und Winrar auf jeden Fall) Hierbei sollte man sich nur vorher informieren ob die Verschlüsselung auch sicher ist! Bei Winzip und Winrar ist es schon sicher, wenn man die aktuelle Version des Programms verwendet und wenn man die sicherste Verschlüsselungs-Methode auswählt!

* Steganos LockNote: Https://www.steganos.com/de/produkte/privatkunden/locknote/ueberblick/
Mit diesem Programm kann man NUR reine Textdateien sicher verschlüsseln! Das besonders praktische hierbei ist, das dass Programm nur aus einer einzigen Datei besteht, es ist keine Installation nötig, und jede verschlüsselte Textdatei kann von jedem beliebigen PC mit dem entsprechenden Passwort geöffnet und wieder gespeichert werden, ohne dass dort das original Programm nötig ist!
Dieses Programm könnte man ebenfalls dafür gut benutzen um Email-Nachrichten zu verschlüsseln! Allerdings sollte die .EXE Datei vor dem Verschicken in ein ZIP-Archiv gelegt werden, da viele Web-Server die .EXE Dateien nicht mehr als Dateianhang erlauben!








Zum Thema Daten sicher löschen:
Wenn Dateien unter Windows oder auch unter anderen Betriebssystemen gelöscht werden, bedeutet das nur, dass diese nicht mehr angezeigt werden! In Wirklichkeit existieren sie auch noch weiterhin noch auf der Festplatte und können mit entsprechenden Programmen, auch von Laien sehr leicht wiederhergestellt werden! Selbst wenn eine Datei mehrere Male überschrieben wurde, kann sie mit etwas mehr Aufwand wiederhergestellt werden! Um eine Datei so zu löschen, dass sie selbst im Labor unlesbar bleibt, muss sie min. 10x nach dem Löschen mit Zufallsdaten überschrieben werden! Und um so etwas zu bewerkstelligen, dafür gibt es spezielle Programme, im folgenden findet Ihr zwei solcher Programme:

* Eraser: Http://www.chip.de/downloads/c1_downloads_12994923.html
Der Eraser ist gut geeignet um einzelne Dateien sicher zu löschen! Weiter unten auf diesem Link findet Ihr einen Eraser-Workshop, dort wird der Umgang mit diesem Programm ein wenig Beschrieben, der ansonsten zunächst etwas kompliziert ist!

* Dariks Boot and Nuke: Http://www.chip.de/downloads/c1_downloads_29244741.html
Und der Darik's Boot and Nuke ist dafür geeignet um eine ganze Festplatte komplett am Stück sicher zu löschen, dies ist z.B. sinnvoll wenn man eine gebrauchte Festplatte verkaufen möchte!

* Ausführlicherer Bericht zum Thema Daten sicher löschen:
Http://www.netzwelt.de/news/66549-tutorial-festplatte-loeschen-aber-sicher.html






Zum Thema gelöschte Daten wiederherstellen:
Wenn man Daten versehentlich gelöscht hat, und diese wiederherstellen möchte, ist dieses mit entsprechenden Programmen leicht möglich! (Natürlich nur wenn die Daten nicht sicher gelöscht wurden sondern „ganz normal“, und z.B. der Papierkorb geleert wurde) Je weniger Zeit vergangen ist seit dem Löschen der Datei, desto höher ist die Chance, dass das Wiederherstellen auch erfolgreich klappt. Wenn es hingegen schon mehrere Monate zurückliegt kann es sein dass es nicht mehr klappt, weil dann eventuell die Stelle auf der Festplatte durch den normalen Windowsbetrieb inzwischen schon überschrieben wurde!



* Ein weiteres kostenloses Rettungsprogramm für verloren gegangene Festplatten-Partitionen und Rettungssoftware für Speicherkarten ist TestDisk & PhotoRec:
Http://www.chip.de/downloads/TestDisk-PhotoRec_21853834.html

* Zur Not gibt es noch spezielle Labors, wie z.B. Http://www.ontrack.de wo man die Festplatte zur Datenrettung einschicken kann, allerdings kostet so ein Vorgang in der Regel mindestens 1000 EUR, und das lohnt sich sicherlich nicht für normale private Daten! Bei solchen Labors können die Daten aber selbst unter schlimmsten Bedingungen oft wieder ausgelesen werden! (Natürlich nicht, wenn die Daten sicher gelöscht wurden, sondern nur in Fällen wenn die Festplatte z.B. mechanisch beschädigt ist.)

* Und hier gibt es noch weitere ausführliche Artikel zum Thema Daten retten:
Http://www.pc-magazin.de/praxis/cm/page/page.php?table=pg&id=1896
Http://www.pcwelt.de/start/computer/tipps_tricks/festplatten/62113
Http://www.wannago.de/










H. Weitere Themen: Linux oder Mac, Ich werde verfolgt, 100%-ige Sicherheit, Kinderschutz, Windows Bereinigen, Meldestellen:


Zum Thema: „Linux oder Mac als Betriebssystem“?
Manche PC-Experten empfehlen, wegen der vielen Viren und Schädlinge die es gibt, auf Windows ganz zu verzichten, und stattdessen ein alternatives Betriebssystem zu verwenden, nämlich Linux oder den Mac! Es stimmt zwar, dass die Infektionsgefahr unter Linux und dem Mac deutlich kleiner ist, als wie unter Windows, aber Linux hat leider den "Nachteil", dass dort viele Standard-Programme gar nicht, oder nicht so gut laufen! Oft müssen Programme durch andere ausgetauscht werden, oder entsprechende Patches installiert werden! Linux ist nun mal ein deutlich weniger genutztes Betriebssystem, und dementsprechend wird dieses auch nicht so gut unterstützt! Um Linux zu verwenden sind mehr PC Kenntnisse nötig wie bei Windows, und es ist schwieriger Problemlösungen zu finden! Meiner Meinung nach ist Linux nur für PC Nutzer geeignet, welche sich gerne und leicht in neue Materie einarbeiten, und denen es leicht fällt auf alle bekannten Programme zu verzichten.

Der Mac (Apple Macintosh) hingegen ist ein gut funktionierender PC (basierend auf Unix), der schon von Werk aus komplett fertig eingerichtet ist, und damit einsteigerfreundich ist. Allerdings kann er weniger gut nachgerüstet werden wie ein Windows PC, er ist teurer und kann nicht so gut mit den anderen Systemen kommunizieren! Meiner Meinung nach ist ein MAC nur für PC Nutzer geeignet welche nur einen eigenen soliden PC benötigen, die kein Interesse daran haben andere Programme/Spiele die nur unter Windows laufen zu installieren, und die keine Daten mit Windows PCs auszutauschen wollen!

Ein Teil der „großen bunten Windows-Welt“ geht bei Linux und auch beim Mac leider verloren! Und da man ja auch unter Windows eine genauso gute Sicherheit erreichen kann, wenn man vorsichtig surft und das System dementsprechend einstellt, empfehle ich es nicht, nur wegen der PC-Sicherheit auf Linux oder Mac umzusteigen!

Wer trotzdem aber einen Mac oder Linux verwendet sollte dieses Betriebssystem genauso wie bei Windows immer auf dem neuesten Stand halten – Also immer die aktuellen Sicherheitsupdates installieren! Für sehr alte Linux Versionen kann es sein dass keine Updates mehr angeboten werden, diese sollten daher dann nicht mehr benutzt werden!
Die Sicherheitspunkte wie Benutzerkonten einrichten, Dienste abstellen, sowie den Browser sicher einrichten entfallen unter Linux und dem Mac ganz, denn bei diesen Systemen sind diese Punkte schon standardmäßig „von Werk aus“ sicher eingerichtet!

Das Ubuntu-Linux ist relativ leicht zu Bedienen und Einzurichten, und ist damit für Linux-Einsteiger besonders geeignet:
Http://wiki.ubuntuusers.de/Einsteiger

Und auf den folgenden Internetseiten findet Ihr weitere Tipps zur Sicherheit unter dem MAC und Linux:
Http://www.netzwelt.de/news/66125-mac-os-x-sicherheitsratgeber-ii.html
Http://www.ecliptic.ch/Thu/Mac.html
Http://www.symantec.com/region/de/loesungen/macsicherheit.html
Http://www.zdnet.de/builder/program/0,39023551,39155691,00.htm





Zum Thema: Ich werde persönlich verfolgt?
Auch zu diesem Thema möchte ich ein wenig schreiben, denn ich bekomme Hin und wieder auch solche Fragen! Es sind sicherlich seltene Fälle, und in manchen Fällen hat der Betroffene aus psychischen Gründen vielleicht auch nur das individuelle Gefühl, persönlich verfolgt zu werden! Aber es gibt bestimmt auch Fälle, wo wirklich Menschen derart verfolgt werden, wie z.B. wenn jemand aus einer Sekte austritt!

Wenn dann auch die Polizei, sowie Formatieren und Neuaufsetzen mit den höchsten Sicherheitseinstellungen (siehe Anhang B vom Inhaltsverzeichnis „Bei schwereren Infektionen“) nicht mehr weiterhelfen, kann man in einer solchen Situation leider nicht viel tun um die Verfolger „loszuwerden“, denn es gibt immer PC-Experten, die noch besser sind, um auch die höchsten Sicherheiten zu umgehen! Daher kann man dann nur anders mit der Situation umgehen, um dadurch ein lebenswerteres Leben führen zu können - Nämlich indem man seine eigenen Wünsche und die eigenen Bedürfnisse zurückstellt! Dadurch hat der Verfolger dann keine Macht mehr über den betroffenen Benutzer!

Das Loslassen der eigenen Wünsche mag Anfangs schwer fallen, kostet aber viel weniger Energie, als wie den Rest des Lebens kämpfen zu müssen! Und, wenn der Verfolger merkt dass alle seine Schikanen ins Leere laufen, kann es auch sein dass er das Interesse verliert, und der Betroffene wieder seine Ruhe bekommt!





Zum Thema: Gibt es eine 100%-ige Sicherheit?
Leider gibt es diese nicht, denn grundsätzlich gilt, knacken kann man alles, nur der Aufwand und die Fachkenntnisse (und damit die Kosten) werden immer höher, je sicherer ein PC ist! Nur wenn das Kabel vom PC zum Internet ganz getrennt ist, oder der PC ausgeschaltet ist, ist es logischerweise zu 100% unmöglich über das Internet auf den PC zuzugreifen!

Hier ein paar Beispiel-Zahlen dazu, einmal ganz hypothetisch:

* Einen FBI-Server zu knacken kostet z.B. 2.000.000,- EUR
* Einen gut geschützten privaten PC zu knacken kostet z.B. 20.000,- EUR
* Einen sehr schlecht geschützten privaten PC zu knacken kostet z.B. nur 1,- EUR (Denn das kann jeder, auch wer keine Ahnung hat, mit Standardprogrammen aus dem Internet)


Wenn Ihr also nicht gerade geheime Akten auf Eurem PC gespeichert habt wird wohl kaum jemand soviel Aufwand investieren wollen um an Eure Daten zu kommen!
Da allerdings sehr viele unwissende PC Nutzer mit nur sehr schlecht geschützten PCs im Internet unterwegs sind, versuchen viele unseriöse und kriminelle Organisationen mit sehr einfachen Mitteln auf solche ungeschützte PCs zuzugreifen! Bei allen gut gesicherten Systemen scheitern allerdings alle solche Versuche zwangläufig!

Private Informationen von einem Benutzer dürfen normale Internet Anbieter wie z.B. www.web.de nur dann weitergeben, wenn die Polizei z.B. einen Gerichtsbeschluss dafür vorliegen hat! (Wenn also jemandem Gesetzwidriges nachgewiesen werden kann, und diese Daten für die Ermittlung nötig sind) An Privatpersonen dürfen Internet Anbieter wie z.B. www.web.de aber natürlich keine Daten weitergeben, das wäre ja noch schöner!






Zum Thema Kinderschutz im Internet:
Wenn Ihr Euren Kindern einen Zugriff zum Internet einrichtet, aber vermeiden wollt, dass auch unseriöse Internetseiten besucht werden können, da Ihr dem Kind noch nicht zutraut dass es selber Verantwortungsvoll genug damit umgehen kann, gibt es folgende Möglichkeiten den PC dementsprechend einzurichten:

1. Es sollte zuerst, falls Ihr Windows 2000, XP oder Vista verwendet, ein "eingeschränktes Benutzerkonto" für das Kind erstellt werden! Damit kann es keine Programme mehr selber installieren, sondern muss immer ein Elternteil vorher fragen, damit dieses das Kind dann als "Administrator" anmeldet! Das bringt natürlich nur etwas, wenn dann für das Benutzerkonto des Kindes sowie für das Administrator-Konto der Eltern, jeweils Passwörter vergeben werden!
Wie das genauer funktioniert, und welche Möglichkeiten es da noch gibt, dazu schaut unter dem Punkt 3 von Inhaltsverzeichnis!


2. Dann, gibt es so genannte Kinderschutz Programme welche bestimmte Web-Inhalte blockieren, die von den Eltern ausgewählt werden können:
Parents Friend: (kostenlos) Http://www.parents-friend.de/
Kindersicherung 2007: Http://www.salfeld.de/software/kindersicherung/index.html


Noch weitere Links zu dem Thema und weitere Möglichkeiten findet Ihr in diesem Artikel:
Http://www.paules-pc-infothek.de/ppf2/viewtopic.php?t=789
Http://forum.chip.de/rund-um-online/kinderschutz-internet-814066.html


3. Allerdings wäre es nicht ratsam, das Kind einfach nur grundsätzlich zu blockieren, sondern dass es zwischendurch trotzdem, (unter der Aufsicht der Eltern) frei surfen kann! Es reicht ja wenn es ein Mal pro Woche für zwei Stunden ist! Denn wenn es ab und zu frei surfen kann, wird ihm nicht ganz "der Riegel vorgeschoben" - Das täte dem Kind nämlich auch nicht gut! Es könnte sonst dazu führen, dass es später wenn es älter wird, ein starkes Nachholbedürfnis entwickelt wodurch es dann erst recht "auf die schiefe Bahn" gerät!
Denn Menschen, und besonders Kinder brauchen immer die Aufmerksamkeit der Eltern, und die Eltern sollten sich auch immer zwischendurch Zeit für sie nehmen! Zwei Stunden die Woche sind ja wirklich nicht zuviel, und machen für das Kind aber schon sehr viel aus! Sie fühlen sich dadurch angenommen und Respektiert, und das ist sehr wichtig für sie, damit sie sich psychisch gesund entwickeln können!






Zum Thema: Windows Optimieren, Aufräumen und Bereinigen:
Dieses Thema gehört zwar nicht wirklich zur PC Sicherheit, betrifft aber trotzdem alle Windows Anwender! Vermutlich kennt jeder Benutzer das Phänomen: Nachdem Windows ganz frisch installiert wurde läuft der PC schnell und flüssig, der Windows XP Ordner belegt nur 1.2 GB Speicher. Nach ein paar Jahren sieht das dann oft aber schon ganz anders aus – scheinbar unbegreiflich wird der PC immer langsamer, und der Windows Ordner wird immer größer, und belegt bald das Doppelte, irgendwann das Dreifache...! Damit es erst gar nicht so schlimm wird, wie und wo man Bereinigen kann, und welche Systemeinstellungen helfen, dazu gibt es folgende Möglichkeiten:


1. Windows verschnellern indem unnötige Funktionen abgestellt werden:
Es gibt einige Funktionen in Windows die man gar nicht oder nur selten braucht und es daher gar nicht wert sind, dass diese die ganze Zeit den PC verlangsamen! Je schneller grundsätzlich ein PC ist, desto weniger fallen die Veränderungen natürlich auf! Am besten startet Ihr nach jedem Punkt den PC neu:

Der Index – Dienst: Dieses ist eine Funktion, damit beim Suchen von Dateien diese schneller gefunden werden können! Dafür ist der Index-Dienst aber ständig damit beschäftigt, alle Dateien auf der Festplatte zu registrieren und dieses benötigt einige Ressourcen! Um diese Funktion abzustellen geht folgendermaßen vor: Start > Ausführen > services.msc > Indexdienst > rechter Mausklick > Eigenschaften > Starttyp = Deaktiviert
Danach sollte man noch die schon vorhandenen Indies entfernen, dieses geht indem man im Windows Explorer jede Festplatte mit rechter Maustaste anklickt > Eigenschaften > und dort das Häkchen bei „Laufwerk für schnelle Dateisuche indizieren“ entfernt – und bei der Nachfrage alle Dateien in den Unterordnern einbezieht!

Die Systemwiederherstellung: Wenn Ihr ein eigenes Programm verwendet um Backups zu erstellen, dann könnt Ihr die Systemwiederherstellung von Windows ganz abstellen! Sie ist eh oft sehr unzuverlässig, daher sollte sich niemand auf sie verlassen, sondern lieber selber eigene Backups erstellen! Auch die Systemwiederherstellung benötigt reichlich Ressourcen – und wie Ihr sie abstellen könnt, könnt Ihr hier nachlesen:
Http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/de_docid/20030807105707924

Autostarts abstellen: Außerdem gibt es eine Menge an Programmen, die nach der Installation sich so einrichten, dass sie bei jedem PC-Start direkt mitgeladen werden, ob sie benötigt werden oder nicht! Bei einem Antivirus-Programm ist das ja erwünscht, aber bei vielen anderen Programmen ist das überflüssig, da diese auch ohne Autostart einwandfrei funktionieren
wenn man sie manuell startet!
Manche Autostart Programme befinden sich im Startmenü im Ordner Autorun, wo sie gelöscht werden können, die meisten Programme werden aber über die Registrie gestartet! Um dort etwas abzustellen klickt auf Start – Ausführen und gebt dort Msconfig ein! Dann kommt ein neues Fenster, klickt dort auf Systemstart – und nun seht Ihr alle Programme die noch beim Start geladen werden! Um etwas abzustellen nehmt einfach das Häkchen heraus - bedenkt aber nur Einträge zu entfernen bei denen Ihr Euch sicher seit dass Windows sie nicht benötigt, und, hier gibt es kein Rückgängig! Helfen bei dieser Entscheidung kann Euch diese Internetseite, die leider in Englisch ist:
Http://www.lafn.org/webconnect/mentor/startup/PENINDEX.HTM

Wem das zu kompliziert oder unsicher ist, dem empfehle ich folgendes kostenlose Programm, welches alle Programme die Mitstarten auflistet, und dass Mitstarten auf Wunsch komfortabel abschaltet! Hierbei kann man auch etwas Abgeschaltetes wieder aktivieren - und den Download sowie eine Anleitung gibt es hier: Http://toolsandmore.biz/Central/Produkte/Software/System-Tools/Autostart-Manager/

Sonstiges: Das Abstellen der Dienste unter dem Punkt 2a der Anleitung bringt auch einen Geschwindigkeitszuwachs!
Und bei langsameren PCs kann auch das Umstellen in der Systemsteuerung unter Anzeige, von 32 auf 16 Bit Farbtiefe den Windowsbetrieb merklich verschnellern – und man sieht dabei so gut wie keinen Unterschied!

Wen es übrigens stört, dass das Startmenü immer so langsam aufklappt, der kann das in der Registrie ändern: Start – Ausführen – Regedit: HKEY_CURRENT_USER\ControlPanel\Desktop – und dort unter dem Punkt „MenuShowDelay“ statt 400 auf z.B. 50 umstellen!



2. Windows von alten unbenötigten Dateien befreien: (Bei Windows Visto gibt es deutlich weniger unnötiger Daten wie bei XP, da solche Daten sich erst im Laufe längerer Zeit ansammeln)

$NTuninstallKB810217$: Für jedes Windowsupdate welches installiert wird, wird ein Ordner mit einem solchen ähnlichem Namen im Windows-Ordner abgespeichert! Diese Ordner sind dafür da, dass wenn mit dem Update irgendetwas nicht klappen sollte, man die Installation rückgängig machen kann! Da seit dem letzten ServicePack aber schon über 100 solcher Updates installiert wurden, sammeln sich dementsprechend auch über 100 solcher Ordner an (mit bis zu 300MB Speicherverbrauch) – und wenn alles am PC gut funktioniert wird niemand wieder irgendeins der alten Updates löschen wollen! Daher kann man diese Ordner völlig gefahrlos löschen, und besonders einfach und gründlich geht das mit diesem kleinem Miniprogramm von der PC Welt Redaktion: (Falls jemand noch die Uninstall-Routine von dem ServicePack auch noch nicht gelöscht hatte, bei dem kommen noch mal 300 MB dazu, die mit diesem Tool entfernt werden)
Http://www.pcwelt.de/downloads/heft-cd/08-06/50385/index.html

ServicePackFiles: Dieses ist ein weiterer Ordner der im Windows-Ordner gespeichert ist, der auch ca. 300 MB Speicher benötigt! Allerdings darf dieser auf keinen Fall gelöscht werden, da dieser wichtige Systemdateien enthält welche für weitere Updates etc. benötigt werden! Allerdings kann man diesen Ordner wenn er einen stört, einfach woandershin verschieben:
http://www.pctipp.ch/praxishilfe/ku...d_xab_softwaredistribution_xbb_loeschen_.html

Datenträgerbereinigung: Dann gibt es die Datenträgerbereinigung, mit welcher einige nicht benötigte Dateien sowie nicht benötigter alte Programme wieder gelöscht werden können! Hier findet Ihr eine Anleitung wie Ihr diese Datenträgerbereinigung voll ausnutzen könnt:
Http://www.fz-juelich.de/jsc/sicherheit/docs/win/inf-xp/xp-bereinigung.htm

Unerkannte „Speicherfresser“ finden: Manche Programme legen irgendwelche Log-Dateien an oder Vorschauen, die zu riesigen Dateien anwachsen können! Solche Dateien liegen dann z.B. irgendwo tief versteckt im Ordner Dokumente und Einstellungen. Aber auch man selber hat manchmal Dateien gespeichert wo man sich selber gar nicht bewusst war, wie viel Speicherplatz sie benötigen! Es gibt ein tolles kleines Programm, welches auch nicht installiert werden muss, mit dem kann man sich grafisch alle Dateien auf der Festplatte anzeigen lassen kann! Grosse Kästchen sind große Dateien, kleine Kästchen sind kleine Dateien – Damit kann man sehr schnell den Speicherfressern auf die Spur kommen: (Die riesige Datei pagefile.sys ist übrigens eine wichtige Systemdatei für den virtuellen Arbeitsspeicher, diese darf also nicht gelöscht werden)
Http://w3.win.tue.nl/nl/onderzoek/onderzoek_informatica/visualization/sequoiaview

Ein weiteres gutes Programm um unerkannte „Speicherfresser“ zu finden ist TreeSize, mit diesem kann man schnell sehen wie viel Speicher jeder Ordner benötigt, indem es die Ordnerstruktur nach Speicherverbrauch sortiert! Ein Balken zeigt auf Wunsch grafisch an wie viel in Prozent der Ordner benötigt - so lassen sich sehr schnell die Ordner finden die besonders groß sind! Auch TreeSize muss nicht installiert werden: Http://www.chip.de/downloads/TreeSize-Free-2.1_13001595.html

Zu den Registrie – Tuning Programmen: Es gibt viele Programme im Internet die versprechen diese oder jene Einstellung in der Registrie wäre nicht optimal! Früher bei Windows 95/98 haben solche Registrie - Änderungen auch oft noch geholfen – aber seit Windows 2000 und XP hat Microsoft schon selber diese Einstellungen optimiert! Viele der Tipps bringen gar nichts mehr, weil Windows diese Funktion schon ganz anders löst! Außerdem ist die Registrie eine empfindliche Schaltzentrale im System, wenn man daran zuviel spielt kann es auch erst Monate/Jahre später, wenn man irgendetwas Neues machen möchte zu irreparablen Fehlern führen! Besonders von Einstellungen die den Systemstart/Shutdown verschnellern sollen kann ich nur abraten, denn Windows benötigt nun mal seine Zeit um all die Dienste die es gibt ordentlich zu starten und am Ende wieder ordnungsgemäß wieder zu beenden! Dafür haben wir dann auch ein stabiles System welches lange gut funktioniert! Wenn wir z.B. aber das Herunterfahren des PCs beschleunigen, brechen wir damit wichtige Systemprozesse radikal ab – und so etwas führt früher oder später zu Problemen am PC!
Und noch ein Grund, oft wird gesagt dass eine schlankere Registrie automatisch ein schnelleres Windows bedeutet – diese Aussage ist nicht richtig, da Windows beim Starten nicht die komplette Registrie einlädt, sondern nur bei Bedarf den jeweils benötigten Teil der Registrie! Das bedeutet, dass die Registrie ruhig 100 MB Speicher beinhalten könnte ohne dass Windows dadurch langsamer würde!

Der CCleaner: Dieses Programm entfernt zuverlässig alle temporären Internetdateien sowie die Temporären Dateien von Windows, welches hin und wieder gemacht werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren: Http://www.chip.de/downloads/CCleaner-2.0.4_16317939.html

Defragmentieren: Und am Schluss der ganzen Bereinigungen ist es empfehlenswert die Festplatte zu defragmentieren - dabei werden die Daten auf der Festplatte sinnvoll angeordnet! Dieses empfiehlt sich alle paar Monate durchzuführen: http://www.tippscout.de/festplatte-defragmentieren-in-windows-xp_tipp_2656.html



3. Verhaltensweisen, damit es erst gar nicht so schlimm werden kann:
Damit Windows lange Zeit unbeschwert arbeiten kann, und nicht immer langsamer wird, dazu kann der Benutzer des PCs selber beitragen, indem er möglichst selten neue Programme/Spiele installiert und möglichst selten neue Treiber oder sogar neue Hardware einbaut – denn jedes zusätzliche installierte Programm ist eine gewisse Belastung! Hier kann die Sandboxie (siehe Anleitung Punkt 4a) eine Hilfe sein, denn mit dieser kann man Programme installieren ohne das das Windows dabei belastet wird! Seit Windows 2000, XP ist es allerdings nicht mehr ganz so dramatisch wie es noch bei Windows 95/98/Me war, da die neueren Systeme merklich robuster sind und mehr aushalten! Durch eine Deinstallation eines Programms wird Windows zwar wieder entlastet, aber Windows wird nie ganz so schnell wie es vor der Installation dieses Programms war!






Zum Thema: Meldestellen für Internetseiten:
Wenn Ihr am surfen seid, und dabei auf Internetseiten mit illegalem Inhalt stoßt, könnt Ihr diese bei speziellen Anlaufstellen melden! Bedenkt, dass es nach dem deutschen Recht allerdings verboten ist solche Seiten gezielt zu suchen oder solche Seiten als Beweismittel abzuspeichern! Wenn jemand also solche Seiten antrifft kann er sie melden und anschließend die eigenen temporären Internetdateien löschen!
Auf der folgenden Seite findet Ihr etwas weiter unten die Links zu den Meldestellen:
Http://www.helles-koepfchen.de/artikel/680.html








I. Backups:

[[Wir kaufen für nur 50 EUR eine komplette Kopie unseres Auto]]
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]

Und zum Schluss kann ich jedem noch als Herz legen, regelmäßig Backups (Images) zu machen wie z.B. mit Norton Ghost oder Drive Image! Denn nicht nur durch Viren können Daten zerstört werden, auch eine Festplatte kann unverhofft den "Geist aufgeben". Teilweise haben die Festplatten auch eine Lebensdauer von nur drei Jahren! Die Systemwiederherstellung von Windows kann ich dafür übrigens nicht empfehlen, da sie oft sehr unzuverlässig ist!

Und wenn mal ein falscher Treiber installiert wurde oder nach einem Update das System nicht mehr startet - und dann nicht wieder neu formatiert werden muss, ist es auch eine erhebliche Erleichterung!
Eine separate Festplatte mit z.B. 200GB ist schon für 50 EUR zu bekommen und auf einer solchen lassen sich sehr komfortabel alle Daten sichern. Im Optimalfall wird eine solche Festplatte nicht permanent angeschlossen, sondern nur für die Zeit während ein neues Backup gespeichert wird. Dadurch wäre dann selbst bei den aggressivsten Viren kein Datenverlust zu befürchten!

Wem das zu teuer ist, kann wenigstens die wichtigsten Daten von Zeit zu Zeit auf CD oder DVD brennen!


Um nun die Daten möglichst komfortabel zu sichern, dazu kann ich folgende Programme empfehlen:

* Acronis True Image:
Http://www.chip.de/downloads/Acronis-True-Image-11.0-Home_17624200.html
Http://www.acronis.de/homecomputing/products/trueimage/
Http://www.pc-experience.de/wbb2/thread.php?threadid=26645
Mit diesem sehr ausgereiften Programm wird die komplette Festplatte inklusive Betriebssystem, mit allen Einstellungen, installierten Programmen und gespeicherten Daten in einer einzigen Datei - dem Image – gesichert! Bei Datenverlust oder wenn Windows nicht mehr startet kann dann 1:1 der PC wiederhergestellt werden zu dem Zeitpunkt an dem das Image erstellt wurde! Dieses Programm ist leider kostenpflichtig, aber ältere Versionen von Acronis True Image gibt es auch gebraucht bei z.B. Ebay schon recht günstig, oder öfters auch auf Zeitschriften CDs!


* Drive Image XML: Http://www.chip.de/downloads/DriveImage-XML-1.2.1_23847523.html
Dieses ist ebenfalls ein Image Programm, kostenlos, und ähnlich wie Acronis True Image, aber es hat einige Einschränkungen wie z.B. dass immer nur die ganze Festplatte mit allen Laufwerken auf einmal gesichert werden kann, dass das Sichern sehr lange dauert, dass das Backup viel Speicherplatz braucht und dass es keine „Notfall CD“ gibt! Wer aber einfach nur alle paar Monate mal sein Windows sichern möchte, für den reicht Drive Image XML vielleicht auch aus, aber wer sich mehr Funktionen und Benutzerfreundlichkeit wünscht, dem empfehle ich Acronis True Image!


* Allway Sync: Http://www.chip.de/downloads/Allway-Sync-7.0.1_21840421.html
Dieses empfehlenswerte kostenlose Backup-Programm (nicht Image) kann Daten auf andere Festplatten, Wechselmedien etc. sehr komfortabel sichern oder synchronisieren! Hierbei werden die Dateien einfach nur mit der ganzen Ordnerstruktur 1:1 kopiert! Dabei kann man wählen, ob man nur von A nach B sichern möchte oder beidseitig, ob man bei B nur die neuen und geänderten sichern möchte, oder ob man auch die Daten die auf A inzwischen gelöscht wurden auch auf B löschen möchte! Dadurch erreicht man ein immer 100%ig identisches Backup der Dateien, ohne dass jedes Mal alle Daten neu kopiert werden müssen! Wenn man den Schalter Analysieren drückt kann man jede einzelne Datei sehen welche gelöscht, überschrieben oder neu kopiert würde wenn man den Backupvorgang startet!
In dieser kostenlosen Version gibt es eine Einschränkung, nämlich das pro Monat max. 20.000 Dateien gesichert werden können! Das mag wenig klingen, wenn man aber bedenkt dass ja immer nur die neuen und geänderten Dateien kopiert werden, und nicht die schon vorhandenen Dateien, dann sollten 20.000 Dateien pro Monat eigentlich ausreichend sein! Und falls mal ein neuer Ordner mit vielen Dateien dazukommt, kann man den ja vorher manuell kopieren, um die 20.000 nicht zu verschwenden!
Allway Sync ist dafür sehr gut geeignet um Eigene Dateien zu sichern, dass Betriebssystem kann hiermit allerdings nicht gesichert werden!


* Mein alter Tipp, dass man auch mit einer Batch-Datei Daten sichern kann mit dem Befehl XCOPY E:\Eigene~1\MP3\*.* Z:\Backups\Eigene~1\MP3\*.* /S /E /R /K /Y /D /H hat sich nun eigentlich erledigt, weil das Programm Allway Sync genau diese gleiche Aufgabe ja noch einfacher und sinnvoller erledigt! (Bei Xcopy werden ungenutzte alte Dateien ja nicht wieder aus dem Backup Ordner gelöscht)


* Und hier gibt es noch einen ausführlichen Beitrag zum Thema Backup & Images:
Http://www.chip.de/c1_forum/thread.html?bwthreadid=865714
 
Last edited:
Gute Arbeit ^^
 
Heißt dein Kumpel "Bernd Hamburg" ?

Ich habe es mir leider noch nicht durchgelesen, da es ja sehr viel ist, aber es war sicherlich eine mords Arbeit :o

Wer trotzdem aber einen Mac oder Linux verwendet sollte dieses Betriebssystem genauso wie bei Windows immer auf dem neuesten Stand halten – Also immer die aktuellen Sicherheitsupdates installieren! Für sehr alte Linux Versionen kann es sein dass keine Updates mehr angeboten werden, diese sollten daher dann nicht mehr benutzt werden!
Die Sicherheitspunkte wie Benutzerkonten einrichten, Dienste abstellen, sowie den Browser sicher einrichten entfallen unter Linux und dem Mac ganz, denn bei diesen Systemen sind diese Punkte schon standardmäßig „von Werk aus“ sicher eingerichtet!

Das Ubuntu-Linux ist relativ leicht zu Bedienen und Einzurichten, und ist damit für Linux-Einsteiger besonders geeignet:

Gerade das Updaten von Ubuntu etc. ist bei einem sicherem System die größte Sicherheitslücke .^^
Der Quelle von der das Update kommt darf man nämlich nie vertrauen und die Sicherheit der Hashwerte kann man umgehen, indem man die Verbindung von einem vertrauten Server auf einem anderem umleitet und dann den falschen Hashwert sendet.
Und dann kann man auch Updates mit Schadsoftware einfügen, welche diesen falschen Hashwert hat.

Aber der Text sagt ja selbst, dass es keinen 100% Schutz gibt.
 
Arbeit? naja es ist ja nicht alles heute geschrieben worden die Texte waren ja schon da oder veraltet !Mein Kumpel hat mir geholfen oder wir haben uns gegenseitig ergänzt! da er viele solche sachen hat ^^
 
Die Texte waren zu 65 % alt bzw gehörten nicht zusammen ! Also haben wir uns gedacht wir setzten alles schön zusammen was noch gefehlt hat haben wir ergänzt es hat 6 Stunden gedauert um alles so hinzu bekommen ! Aber fragt mich nicht wie lange wir an solche links gesucht haben !

Wir hätten auch die Texte auch löschen können ,aber ist doch für United-Forum ne gute sache !

Jetzt macht man was und schon meckern se :anime
 
mmh ! ok dann hat er mich verarscht ! Ich werde ihn ansprechen ! habe umsonst sachen geschrieben ,wo er wußte das er es schon hat ! LOL ich schreibe was, was es schon gibt :( wasn das für ne sauerei ! Ich kann nich stolz sein!dann schließt diesen Thread und ich werde ihn mir mal mir vorknöpfen! Das ist peinlich lächerlich und und !
 
Nachdem die Sachlage nun geklärt ist und feststeht, dass dieser Beitrag von Bernd Homberg stammt, welcher uns die Veröffentlichung erlaubt, ist dieses Thema nun wieder frei verfügbar.

Ich hoffe jedoch, das beim nächsten mal seitens des Threaderstellers stärker darauf geachtet wird.
Gerade bei solchen Texten, welche ohne Zweifel sehr viel Arbeit verlangt haben, ist es sehr schade, wenn der Verfasser ungenannt bleibt, oder sich jemand anders mit fremden Blüten schmückt.
 
Mein Kumpel hat mir geholfen oder wir haben uns gegenseitig ergänzt!

mmh ! ok dann hat er mich verarscht ! Ich werde ihn ansprechen ! habe umsonst sachen geschrieben ,wo er wußte das er es schon hat ! LOL ich schreibe was, was es schon gibt :( wasn das für ne sauerei ! Ich kann nich stolz sein!dann schließt diesen Thread und ich werde ihn mir mal mir vorknöpfen! Das ist peinlich lächerlich und und !

Na Pinocchio wächst die Nase? :D

Naja egal, ich finde die Beschreibung echt Krass und vor allem frage ich mich wie lange sowas gedauert hat^^. :respekt an die Arbeit von B.Homberg.
 
warum nicht noch 3 posts drangehängt ? dann sprengts den topic traffic -.-
 
Jou, lad schon krass lahm hier der Fred, selbst bei 16Mbit oO
 
Gute Anleitung, ich weiß allerdings nicht ob es eine so gute Idee ist das Passwort für sein System auf irgendeiner Internetseite zu testen. Dafür muss man dieser Seite schon sehr vertrauen. Auch die Werbung für DRM-Mucke und die Verteufelung von File-Sharing-Programmen hätte er sich sparen können, denn wer die anderen Ratschläge befolgt (vor allem das separate Nicht-Admin-Konto) und sich dort nicht lauter gecrackte Software zieht geht damit kein größeres Risiko ein als beim Surfen mit dem Browser.

Inwiefern es bei Windows Vista möglich sein soll bei angeschaltetem UAC ohne Zustimmung des Nutzers systemweit Software zu installieren, ist mir auch nicht so ganz klar. Ich kann mir da nur zwei Möglichkeiten vorstellen:

1. Der Hersteller des Schadprogrammes ist irgendwie an den Schlüssel gekommen, mit welchem Microsoft Windows' Updates signiert. Das ist nicht sonderlich wahrscheinlich..
2. Eine nicht gepatchte Lücke, bei deren Ausnutzung ein Programm seine Rechte ausweiten und so an Administratorrechte gelangen kann. Das wird ein eingeschränkter Benutzeraccount allerdings auch nicht verhindern können.

Wer unter Vista unbedingt einen eingeschränkten Benutzer anlegen will kann das ruhig tun, aber der Sicherheitsgewinn tendiert gegen 0.

Nichtsdestotrotz eine sehr gute Anleitung! :)

Falls man die Funktion nicht unbedingt braucht und der Router dies unterstützt sollte man dort zusätzlich noch UPnP deaktivieren.

Heißt dein Kumpel "Bernd Hamburg" ?

Ich habe es mir leider noch nicht durchgelesen, da es ja sehr viel ist, aber es war sicherlich eine mords Arbeit :o



Gerade das Updaten von Ubuntu etc. ist bei einem sicherem System die größte Sicherheitslücke .^^
Der Quelle von der das Update kommt darf man nämlich nie vertrauen und die Sicherheit der Hashwerte kann man umgehen, indem man die Verbindung von einem vertrauten Server auf einem anderem umleitet und dann den falschen Hashwert sendet.
Und dann kann man auch Updates mit Schadsoftware einfügen, welche diesen falschen Hashwert hat.

Aber der Text sagt ja selbst, dass es keinen 100% Schutz gibt.

Braucht man keine Rootrechte um die entsprechenden Einstellungen bei einer Ubuntu-Installation so zu ändern?

Außerdem wird ein System ohne Sicherheitsupdates nicht dauerhaft sicher bleiben, es werden schließlich dauernd neue Lücken gefunden und gepatcht, andernfalls wären solche Updates ja unnötig. :o
 
-> LM Hashes deaktivieren (außer Vista) sonst cracked jemand dein PW innerhalb eines Tages egal wie stark das PW ist

-> Passwörter länger als 12 Zeichen (optimal 20) s.o.

möcht ich mal beitragen hier :D
 
Back
Top Bottom