Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Schritt 4: Heimliche Lauscher entlarven

...
t-online.de ist ein Angebot der Ströer Content Group

PC absichern  

Schritt 4: Heimliche Lauscher entlarven

15.02.2008, 11:22 Uhr

Im Internet ist kaum jemand anonym. Jeder Surfer hinterlässt virtuelle Fußabdrücke, über die er zurückverfolgt werden kann. Noch schlimmer: Mit entsprechenden Spionagetools ("Spyware"), können wichtige Daten wie Passwörter oder PIN-Nummern unbemerkt gestohlen werden. Doch Programme wie das kostenlose finden und entfernen die elektronischen Spione nicht nur zuverlässig, sondern wehren auch weitere Eindringlinge ab.

Foto-Show Datenschnüffler loswerden - das hilft
Download

Rootkits: Die versteckte Gefahr
Noch viel trickreicher als Spyware sind Rootkits. Diese perfekt getarnten Spitzel spähen auf vielen Rechnern ohne Wissen der Nutzer sensible Daten aus, ohne dass sie von einem Virenscanner entlarvt werden können. Ein Rootkit selbst hat dabei zunächst keine schädlichen Eigenschaften, sondern fungiert nur als Deckmantel für weitere Schadsoftware wie Viren - und lässt sich nur schwer löschen. Mittlerweile bieten die großen Hersteller von Sicherheits-Software Rootkit-Detektoren als Teil ihrer Produktpakete an. Die Programme eignen sich vor allem für unerfahrene Nutzer. Sie lassen sich einfach bedienen und erledigen die unerwünschten Eindringlinge beinahe komplett automatisch. Zwar weisen viele dieser Detektoren erst in der Bezahlversion den vollen Funktionsumfang auf – für Anfänger auf der Jagd nach Rootkits sind die Schnupper-Lösungen von AVG, Avira und Co. jedoch trotzdem zu empfehlen.

Hintergrund Rootkits: Die heimliche Gefahr im Rechner
Softwareload

Schritt 5: WLAN abriegeln, Schmarotzer aussperren

Das Aufspüren, Knacken und Mitbenutzen schlecht geschützter Funknetzwerke hat sich unter dem Namen "Wardriving" mittlerweile zu einer Art Hackersport entwickelt. Ein großer Teil der privaten Netzwerke ist völlig ungeschützt und bettelt geradezu um den Besuch von Eindringlingen. Völlige Sicherheit kann ein Funknetz derzeit nicht bieten, aber mit einfachen Mitteln lässt sich ein – zumindest für Privatanwender – ausreichendes Niveau erreichen.

Kabelverbindung von Vorteil
Das Schlimme an einem ungesicherten WLAN: Komplette Datenströme lassen sich abgreifen, oder Fremdsurfer können illegale Seiten aufrufen - der Schwarze Peter fällt zurück auf den Netzwerk-Eigentümer. Daher sollten Sie ihr Funknetz umgehend abriegeln. Die Einstellungen am Router nehmen Sie am besten über eine Kabelverbindung vor. Denn so kann es nicht passieren, dass Sie sich durch eine falsche Einstellung selbst aussperren.

Zum Durchklicken In fünf Schritten zum sichereren WLAN
Zum Durchklicken WLAN-Standards im Überblick
Zum Durchklicken WLAN-Begriffe verständlich erklärt

Nächste Seite: Phishing vorbeugen, Windows abschotten

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Video des Tages
Ähnliche Themen im Web

Shopping
Shopping
Nur online: neue Wiesn-Looks für Damen, Herren & Kinder
bei tchibo.de
KlingelBabistabonprix.deLidl.deStreet OneCECILMADELEINEdouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Prepaid-Aufladung
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • MagentaCLOUD
  • Homepages & Shops
  • De-Mail
  • Freemail
  • Mail & Cloud M
  • Sicherheitspaket
  • Hotspot
  • Telekom Fotoservice
  • Hilfe
© Ströer Digital Publishing GmbH 2017