IT-Academy Logo
Sign Up Login Help
Home - Internet - Die Gefahren des Internets



Die Gefahren des Internets

Die ganze Welt spricht von Sicherheit, Datenschutz gilt als oberstes Gebot. Es ist aber mittlerweile kein Geheimnis mehr, dass beide Dinge durch das Internet ernsthaft gefährdet sind.


Autor: Thomas Ackermann (Tack-Design.com)
Datum: 26-01-2003, 15:39:34
Referenzen:
Schwierigkeit: Anfänger
Ansichten: 12320x
Rating: 8 (1x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Einleitung
Indem Sie Ihren Computer an eine Internetleitung anschliessen, öffnen Sie Angreifern Tür und Tor. Ihr Computer wird zu einem öffentlichen Tummelplatz für Hacker, Spionageprogramme finden ein Übermass an interessanten Informationen und Viren vermehren sich bestens auf Ihrer Festplatte.

Dies ist sehr wohl ein Worst-Case-Szenario, doch ist das Risiko seines Eintreffens recht hoch. In diesem Artikel werden die häufigsten Gefahren des Internets erklärt. Weitere Informationen zu diesem Thema finden Sie im Wissensmarkt auf http://www.tack-design.com

1. Viren
Als Viren bezeichnet man kleine Programme, die sich selber kopieren und weiter verbreiten. Sie gelangen zum Beispiel als Anhang eines E-Mails auf den Rechner und werden unbewußt durch den Benutzer aktiviert. Einige sind harmlose Witzprogramme, andere hingegen richten schwere Schäden an. Grundsätzlich unterscheidet man zwischen drei Arten von Viren:

File-Viren:
Schleichen sich in Programme ein (z.B. Office) und werden beim Start desselbigen aktiviert. Diese Art ist am weitesten verbreitet.

Makro-Viren:
Sog. Makros (bekannt aus Office-Dokumenten), welche beim öffnen des Dokumentes aktiviert werden.

Boot-Viren:
Verstecken sich im Bootsektor von Disketten oder Festplatten und werden beim Starten des Computers aktiviert.

2. Würmer
Würmer richten an sich keinen direkten Schaden an, mal abgesehen von der Ressourcen-Nutzung. Es sind kleine Programme, die jede Möglichkeit nutzen, sich selbst weiter zu verbreiten. Die dazu benötigte Leistung verlangsamt ganze Rechnersysteme. Würmer können aber auch als Trägermedium für Viren und Trojaner dienen, was sie erst richtig gefährlich macht.

3. Hoaxes
Als Hoax bezeichnet man eine falsche Virenwarnung. Sie fordern meist zum Löschen von manchmal dringend benötigten (System-) Dateien auf und berufen sich oft auf bekannte Firmen wie Microsoft oder McAfee. Der Schaden wird also durch den Benutzer hervorgerufen, der diesen Meldungen glaubt.

4. Hacker
Als Hacker werden Eindringlinge bezeichnet, die sich – mit unterschiedlichsten Absichten - unerlaubt Zugang zu Rechnersystemen verschaffen.

5. Trojanische Pferde (Trojaner)
Trojaner dienen als Schnittstelle zwischen dem betroffenen Rechner und einem Aussenstehenden. Die meisten dienen dazu, Daten wie Passwörter und Kreditkartennummern aufzuspüren und an ihren „Besitzer“ zu übermitteln. Andere jedoch ermöglichen dem Lenker, den betroffenen Rechner fernzusteuern. Verbreitet werden sie oft als Anhang eines E-Mails oder mit Hilfe von Würmern.

6. Spyware
Wie der Name schon sagt, ist hier von Spionage-Software die Rede. Sie wird hauptsächlich von Werbefirmen betrieben und dient der Erstellung eines Surf-Profils. Von der Funktion her lässt sie sich am ehesten mit Trojanern vergleichen, bei denen die Fernsteuer-Funktion fehlt. Spyware ist oft in anderen Programmen eingebaut, sowohl von kleinen wie auch von grossen namhaften Software-Herstellern. Aber auch Cookies, Banner, PopUps etc. können als Spyware dienen.

7. Dialer
Dialer sind Einwahlprogramme zu kostenpflichtigen Internetangeboten. Einige haben die hinterhältige Eigenschaft, dass sie sich ohne das Wissen des Anwenders einwählen und so horrende Beträge auf der Internetrechung verursachen. Im deutschsprachigen Raum sind 0190/0900-Dialer weit verbreitet.

Weitere Informationen finden Sie auf meiner Website Tack-Design.com.
Dieser Artikel wurde ursprünglich veröffentlicht auf http://www.tack-design.com.
Vorschläge und Kritik sind jederzeit willkommen. Besuchen Sie meine Webseite Tack-Design.com oder schreiben Sie an ebooks@tack-design.cjb.net


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04510
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06247
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0