{"id":7085,"date":"2022-06-02T10:22:19","date_gmt":"2022-06-02T08:22:19","guid":{"rendered":"https:\/\/www.tec-trends.de\/tec\/?p=7085"},"modified":"2022-06-02T20:08:39","modified_gmt":"2022-06-02T18:08:39","slug":"malware-wie-schuetzt-man-sich-vor-dem-ernstfall","status":"publish","type":"post","link":"https:\/\/www.tec-trends.de\/tec\/internet\/malware-wie-schuetzt-man-sich-vor-dem-ernstfall\/","title":{"rendered":"Malware: Wie sch\u00fctzt man sich vor dem Ernstfall?"},"content":{"rendered":"<p>Die Digitalisierung bietet der Gesellschaft viele Vorteile, aber leider entstehen durch die weltweite Vernetzung neue Bedrohungen, die Unternehmen und auch Privatpersonen bedrohen. \u201eAngriffslustige\u201c Software spielt schon lange eine gro\u00dfe Rolle<!--more--> und die Cyber-Angriffe werden immer raffinierter. Besch\u00e4ftigt man sich mit Malware, so wird man feststellen, dass es verschiedene Arten dieser Software gibt, die alle nur ein Ziel verfolgen \u2013 der Computer soll infiltriert werden und dem User soll Schaden zugef\u00fcgt werden. Um sich vor heimt\u00fcckischer Malware zu sch\u00fctzen, sollte man sich mit den vorhandenen Abwehrm\u00f6glichkeiten besch\u00e4ftigen, um eine gr\u00f6\u00dftm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten.<\/p>\n<div id=\"attachment_7086\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-7086\" loading=\"lazy\" class=\"size-full wp-image-7086\" src=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/06\/shutterstock_4226734841.jpg\" alt=\"\" width=\"800\" height=\"491\" srcset=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/06\/shutterstock_4226734841.jpg 800w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/06\/shutterstock_4226734841-300x184.jpg 300w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/06\/shutterstock_4226734841-768x471.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><p id=\"caption-attachment-7086\" class=\"wp-caption-text\">Rawpixel.com\/shutterstock.com<\/p><\/div>\n<h3>Das Pflichtprogramm \u2013 Antivirensoftware<\/h3>\n<p>Um gegen Angriffe gesch\u00fctzt zu sein, <a href=\"https:\/\/www.tec-trends.de\/tec\/hardware\/faszination-computer-wie-eine-erfindung-die-welt-revolutioniert-hat\/\">ist auf jedem Computer<\/a> ein Antivirus-Programm zu installieren. Nutzt man keine Software, die Sch\u00e4dlinge entdeckt, so k\u00f6nnen sich die b\u00f6sartigen Programme im PC einnisten und monatelang unentdeckt bleiben. Die Cyber-Kriminellen nutzen Botnetze, die auf dem PC ein Programm installieren, ohne dass der Anwender dies bemerkt. Die Malware erm\u00f6glicht somit einen unerw\u00fcnschten Systemzugriff, der \u00fcber ein Netzwerk auch weitere Devices befallen kann.<\/p>\n<p>Um einen guten Schutz gegen Malware zu erhalten, sollte aus diesem Grund immer eine Antivirussoftware installiert werden. M\u00f6chte man einen kostenfreien und dabei effektiven Schutz erhalten, so sollte man sich die <a href=\"https:\/\/www.avira.com\/de\/free-antivirus\" target=\"_blank\" rel=\"noopener\">Antivirussoftware des Anbieters Avira<\/a> herunterladen. Es ist nicht zu empfehlen mehrere Virenscanner parallel zu nutzen, da sich die Tools gegenseitig behindern k\u00f6nnen und somit kein zuverl\u00e4ssiger Schutz mehr gew\u00e4hrleistet ist.<\/p>\n<h3>Den Browser im Blick behalten<\/h3>\n<p>Viele User werden bei der Nutzung des Internets mit dem Problem der Malware konfrontiert. Surft man im Internet, erkennt die Malware Sicherheitsl\u00fccken innerhalb des genutzten Browsers und startet einen ungewollten Download. Dieser ungewollte Effekt kann gleichzeitig auch innerhalb des E-Mail-Programms auftreten und nennt sich \u201eDrive-by-Download\u201c. Nat\u00fcrlich sind dubiose Webpages zu meiden, aber auch scheinbar sichere Webseiten werden von Hackern genutzt, um einen Schadcode zu platzieren. <a href=\"https:\/\/fdwb.de\/webseitenbetreiber\/\" target=\"_blank\" rel=\"noopener\">Die Webseitenbetreiber<\/a> k\u00f6nnen diese Angriffe in den meisten F\u00e4llen nicht sofort stoppen und somit wird die Malware auf den genutzten PC geladen.<\/p>\n<h3>Windows-Updates<\/h3>\n<p>Grunds\u00e4tzlich sollte man im Internet vorsichtig agieren, aber einzelne Features nicht mehr anzuklicken, wird das Problem der Malware nicht beheben. <a href=\"https:\/\/www.tec-trends.de\/tec\/internet\/passwoerter-co-wie-verhindert-man-cyber-angriffe\/\">Cyber-Angriffe<\/a> werden in der heutigen Zeit auch gerne direkt aus Windows gestartet. Die Hacker nutzen Sicherheitsl\u00fccken innerhalb des Betriebssystems, um die sch\u00e4dlichen Programme zu platzieren. Microsoft ist nat\u00fcrlich bem\u00fcht, die bekannten Sicherheitsl\u00fccken sofort zu schlie\u00dfen und aus diesem Grund ist es ratsam, Windows-Updates und auch die erweiterten Updates durchzuf\u00fchren. Sind diese Features aktiviert, so erh\u00e4lt man auch Updates f\u00fcr die genutzten Office-Tools und weitere Microsoft-Anwendungen.<\/p>\n<h3>Der Rettungsanker \u2013 ein Backup<\/h3>\n<p>Leider k\u00f6nnen sich Trojaner sehr hartn\u00e4ckig sein und das Entfernen der Sch\u00e4dlinge ist scheinbar unm\u00f6glich. Gleichzeitig kann es passieren, dass die b\u00f6sartigen Programme gezielt wichtige Unterlagen befallen haben und diese nicht mehr abrufbar oder sogar gel\u00f6scht sind. Nat\u00fcrlich sollte man beim Verlust von Daten einen Hardwarefehler im Auge behalten, aber ist der Verlust auf den Befall von Malware zur\u00fcckzuf\u00fchren, so kann ein Backup der Daten <a href=\"https:\/\/www.klamm.de\/schlaufuchs\/woher-kommt-der-begriff-rettungsanker-und-was-bedeutet-er-16666.html\" target=\"_blank\" rel=\"noopener\">den einzigen Rettungsanker<\/a> darstellen. F\u00fcr den Hausgebrauch bietet sich eine externe Festplatte an. Mit einem Backup-Tool lassen sich Dokumente, Fotos, E-Mails und weitere Dateien problemlos extern sichern. Zu beachten ist hierbei, dass ein Backup mindestens einmal w\u00f6chentlich durchgef\u00fchrt werden sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung bietet der Gesellschaft viele Vorteile, aber leider entstehen durch die weltweite Vernetzung neue Bedrohungen, die Unternehmen und auch Privatpersonen bedrohen. \u201eAngriffslustige\u201c Software spielt schon lange eine gro\u00dfe Rolle<\/p>\n","protected":false},"author":2,"featured_media":7086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[17],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7085"}],"collection":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/comments?post=7085"}],"version-history":[{"count":1,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7085\/revisions"}],"predecessor-version":[{"id":7088,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7085\/revisions\/7088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media\/7086"}],"wp:attachment":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media?parent=7085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/categories?post=7085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/tags?post=7085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}