Inhalt 1. Schritt: Virenscanner Auswahl, Installation und Konfiguration eines Virenscanners. 2. Schritt: Desktop-Firewal...
40 downloads
1039 Views
1MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Inhalt 1. Schritt: Virenscanner Auswahl, Installation und Konfiguration eines Virenscanners. 2. Schritt: Desktop-Firewall Auswahl, Installation und Konfiguration einer Desktop-Firewall.
Erste Hilfe im Internet Wie mache ich meinen PC in 5 Schritten relativ internetsicher?
3. Schritt: Browser-Sicherheit Installation von Patches, Konfiguration des Browsers. 4. Schritt: E-Mail-Sicherheit
© 2000/2001 by Andreas Ebert, Version: 1.1 vom 29.01.2001 Bei der Erstellung dieser Anleitung haben folgende Personen (FAQ) mitgewirkt.
Installation von Patches, Konfiguration des Mail-Programms. 5. Schritt: Betriebssystem-Sicherheit
Gibt es schon ein Update zur Version 1.1?
Installation von Patches, Konfiguration des Betriebssystems.
Diese Schritt-für-Schritt-Anleitung ist hauptsächlich für diejenigen geschrieben, die sich bislang noch kaum mit der Problematik "Sicherheit im Internet" auseinandergesetzt haben.
Bonus: Verhalten im Netz
Der Aufbau ist so gestaltet, dass die einzelnen Schritte ganz einfach nacheinander "abgearbeitet" werden können.
Allgemeine Regeln, die man im Netz beachten sollte.
Ein wichtiger Hinweis:
Zusatz: Verwendete Begriffe Kurzerklärung der verwendeten Begriffe.
Copyright- und Nutzungshinweise
Diese Anleitung ist bewusst einfach gehalten. Es sollen zunächst einmal die gebräuchlichsten Programme grob abgehandelt werden. Wichtige Hinweise für den Druck! (FAQ) So. Abschließend habe ich mir noch einige Gedanken zur leichteren Navigation innerhalb dieser Anleitung gemacht. Wenn ihr hinter dem Link ein (FAQ) (FAQ = englischer Ausdruck für oft gestellte Fragen - siehe auch verwendete Begriffe) findet, dann liegt die Quelle innerhalb dieser Anleitung. Sollte hinter dem Link (das sind diese blauen unterstrichenen Wörter, die auf eine andere Seite verweisen - Link bedeutet auch Verweis/Querverweis) ein (WWW) stehen, dann verweist er auf eine Quelle im Internet. Ich hoffe mal, dass Ihr dadurch etwas leichter mit diesem Machwerk zurechtkommt. ;-) Also viel Spaß beim Lesen.
Zum 1. Schritt: Virenscanner
Hinweis zu den verwendeten Inhalten: Ich habe die Artikel entweder selber verfasst oder aber von den entsprechenden Autoren (soweit sie mir bekannt waren) die Erlaubnis zur Veröffentlichung eingeholt. Sollte ich unbeabsichtigt doch die Urheberrechte eines Autors verletzt haben, dann möchte er mich bitte kurz per Mail davon in Kenntnis setzen.
Zurück zum Inhalt
Zurück zum Inhalt
Virenscanner 1. Einleitung 2. kostenlose Scanner F-PROT (DOS) Inoculate IT Private Edition AntiVir Personal Edition
3. kostenpflichtige Scanner AVP Trend PC-Cillin Norton AntiVirus McAfee VirusScan
4. Fazit
1. Schritt: Virenscanner Auswahl, Installation und Konfiguration eines Virenscanners.
Kurzinformation: Was ist überhaupt ein Virenscanner? Ein Virenscanner soll verhindern, dass man aus Versehen unerwünschte Programme auf seinem Rechner ausführt. Diese meist schädlichen Programme (Viren) sind oft auf den ersten Blick nicht zu erkennen, daher sollte man zur Sicherheit einen Virenscanner einsetzen.
Bitte jetzt im linken Fenster die Punkte 1. bis 4. nacheinander abarbeiten. Wichtige Hinweise für den Druck! (FAQ)
Zurück zum Inhalt
Zum 2. Schritt: Desktop-Firewall
Zurück zum Inhalt
1. Einleitung
Auf jeden PC, der ins Internet geht, gehört mindesten ein guter Virenscanner. Da das Netz in der Regel nicht nur zum "anschauen" genutzt wird, sondern auch Dateien heruntergeladen oder Mails ausgetauscht werden, sollte der Einsatz eines Virenscanners eigentlich selbstverständlich sein. Generell gilt: Jede fremde Datei, egal von wem oder woher Du sie auch bekommen hast, muss vor dem Öffnen gescannt werden. Mails von Dir unbekannten Absendern gehören umgehend gelöscht. Die Virensignaturen (=die Datenbasis bzw. die Anzahl der vom Scanner erkannten Viren) des Virenscanners müssen immer auf dem neusten Stand sein. Jeder Scanner bietet entweder die Möglichkeit, die Signaturen direkt aus dem Programm heraus herunterzuladen (Live-Update) oder aber sie von der Homepage des Herstellers zu beziehen. Überhaupt sollte man mit unbekannten Dateien mehr als vorsichtig sein (Scanner bieten nämlich auch keinen 100%-igen Schutz vor Viren). Der Melissa- und der ILOVEYOU-Wurm (ein Wurm ist eine Art Virus, der sich selber automatisch über das Internet versendet) haben ja eindrucksvoll gezeigt, dass auch Mails von guten Freunden und Bekannten ohne deren Wissen verseucht sein können. Welchen Virenscanner sollte man nutzen? Nun, ich werde nachfolgend einige gute Virenscanner beschreiben. Dabei werde ich zwischen kostenlosen Freeware-Scannern und kostenpflichtigen Scannern unterscheiden. Je nach Geldbeutel kann man sich dann für das ein oder andere Produkt entscheiden.
Zurück zum Inhalt
Zurück zum Inhalt
F-Prot (DOS)
Kurzinformationen Beschreibung: Die F-Prot DOS-Version ist schon ein "Urgestein" unter den kostenlos erhältlichen Virenscannern. Wem die doch schon veralterte DOS-Oberfläche nicht stört, der bekommt eine sehr anständige Anti-Virensoftware-Lösung. Allerdings ist die kostenlose Nutzung lediglich für den Privatgebrauch bestimmt. Ein Manko: Das Programm verfügt über keine so genannte Monitorfunktion, die während des täglichen Arbeitens das System ständig im Hintergrund auf Virenbefall überwacht. Sprache: Englisch Preis: Die DOS-Version ist für den Privatgebrauch kostenlos. Jedoch kann auch eine Windows-Version im gutsortierten Fachhandel käuflich erworben werden (um die 70,-- DM). Unterstützte Betriebssysteme: Windows 95, 98, Windows NT, Windows 2000 Einsatz: F-Prot kann lediglich zur manuellen Systemkontrolle eingesetzt werden. Empfehlung: Der private Anwender sollte (wie bei allen Virenscannern) einmal in der Woche sein gesamtes System mittels F-Prot überprüfen. Tutorials/Anleitungen/FAQs: Unter der Adresse www.kfa-juelich.de/zam/docs/tki/tki_html/t0207/tki207all.htm (WWW) findet Ihr eine deutsche Bedienungsanleitung für F-Prot. Bezug: Es gibt viele Download-Seiten im Internet. Ich nenne hier lediglich einen der ältesten Anbieter, den Percomp-Verlag. Für den weniger erfahrenen Anwender bietet sich auch der Vorteil, dass dieses Internetangebot in deutscher Sprache gehalten ist. Aktuelle Version: 3.08c Updates: www.percomp.de/downl.shtml (WWW) Homepage: www.percomp.de (WWW)
Installation Ein normaler Installationsvorgang ist bei F-Prot nicht gegeben. Ihr müsst einfach die entsprechende Datei von der Webseite herunterladen und in ein Verzeichnis nach Wahl entpacken. Es empfiehlt sich, gleich die neuesten Virensignaturen (die Dateien für die Viren-Datenbank des Scanners heißen MACRO.DEF und SIGN.DEF - sie sind ebenfalls auf der Webseite erhältlich) herunterzuladen.
Ein Update (bzw. die Aktualisierung der Viren-Datenbank) ist ebenfalls denkbar einfach: Das im ZIP-Format (= ZIP ist ein im Internet weit verbreitetes Packformat. Die Dateien werden mit einem Packprogramm verkleinert, damit man nicht so große Datenmengen herunterladen muss.) vorliegend Update einfach in das gleiche Verzeichnis entpacken, wo sich auch das Programm F-Prot befindet. Die alten Signaturen werden überschrieben und fertig. :)
Konfiguration Auf den hier gezeigten Bildern wurde F-Prot mit der höchsten "Sicherheitsstufe" eingestellt. Der Scannvorgang verlangsamt sich allerdings dadurch. Jedoch ist nur so gewährleistet, dass auch wirklich bekannte Viren oder anderweitige Malware (=schädliche Programme) gefunden wird. Das Programm verfügt aber trotzdem über eine enorme Scanngeschwindigkeit. Start-Bildschirm von F-Prot
Die einzelnen Menüpunkte erreicht man mittels der Tastatur über die "Pfeiltasten". Die Auswahl erfolgt mit der Enter-Taste. 1. Einstellung: Welches Laufwerk soll gescannt werden ?
Unter den Optionen "Scan" sind rechts weitere Einstellungen möglich: "Start" = Startet den Scanvorgang "Search" = Auswahl, welche Laufwerke gescannt werden sollen. "User-specified" - Hier kann z.B. ein Laufwerksbuchstabe oder sogar ein gesamter Laufwerks-Pfad angegeben werden, wo F-Prot nach Viren suchen soll. 2. Einstellung: Welche Dateien sollen alles gescannt werden und wie soll sich der Scanner bei einem Virenfund verhalten?
"Action" = Wie sich der Scanner verhalten soll, wenn ein Virus gefunden wurde (z.B. löschen, entfernen, nur am Ende im Report anzeigen etc.). Im obigen Bild wurde die Einstellung "Report only" (= nur im Report anzeigen) gewählt. Ich persönlich würde nie die Option auswählen, dass Viren sofort gelöscht werden. Bei einem Virenfund kann dieses nach einem zweiten Scanndurchgang immer noch geschehen. (Salopp gesagt: Ich möchte erst mal genau wissen was da gefunden wurde, bevor das Programm wild löschen soll.) "Files" = Welche Dateiendungen gescannt werden sollen. Ich empfehle die Einstellung "Dumb" scan of all files" (siehe auch nächstes Bild), da "Dumb scan" bei diesem Programm für die gründlichste Suche steht.. 3. Einstellung: Weitere Optionen Was lässt sich noch alles einstellen?
Oben im Bild steht eine Konfigurationsempfehlung von mir. Damit ist die höchste Erkennungs-Stufe des Virenscanners gegeben. F-Prot sucht nun in gepackten Archiven (z.B. ZIP-Dateien), gepackten EXE-Dateien, allen Unterverzeichnissen. Anschließend werden alle infizierten Dateien aufgelistet. Die Heuristik dient dazu, gegebenenfalls auch bisher nicht bekannte Viren zu melden, indem sie nach in Viren häufig verwendeten Programmabschnitten sucht. Jedoch Vorsicht: Diese Einstellung kann zu vermehrten Fehlalarmen führen, da auch normale Dateien manchmal Programmabschnitte haben, die für die Heuristik nach Viren aussehen. Als Vergleich möchte ich hier einen Polizisten nennen, der mit "eingeschalteter Heuristik" jeden Menschen festnehmen würde, der so ähnlich wie ein Verbrecher aussieht. Meldung nach einem Scannvorgang
So sieht die Meldung aus, die F-Prot nach dem Scannen ausgibt. In diesem Fall hat F-Prot keinen Virus entdeckt. :) (Die Veröffentlichung dieses Textes erfolgt mit freundlicher Genehmigung von Thomas Tietz. Einige Änderungen und Ergänzungen wurden von Andreas vorgenommen.)
Bewertung
Anzahl der abgegebenen Bewertungen: Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
6 3,2 3,7 4,2 4,2 4,3 3,5 3,5 4,3
Durchschnitt:
3,9
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
Inoculate IT Private Edition
Kurzinformationen Beschreibung: Dieser Virenscanner ist für den privaten Gebrauch kostenlos. Er verfügt über eine Windows-Benutzeroberfläche und einen Hintergrundwächter (Monitor). Leider ist der Scanner nur auf englisch erhältlich. Sprache: Englisch Preis: Kostenlos für den Privatgebrauch Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000 Einsatz: Als Alternative zu den Kauf-Scannern ist dieses Programm durchaus eine gute Wahl. Empfehlung: Wer sich von der englischen Sprache nicht abschrecken lässt, bekommt hier einen guten Scanner. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Einfach die unten angegebene Homepage des Herstellers besuchen, ein paar Angaben zu seiner Person machen und das Programm runterladen. Aktuelle Version: 5.2 Updates: http://antivirus.cai.com/cgi-bin/ipe/update.cgi (WWW) Homepage: http://antivirus.cai.com/ (WWW)
Installation Bei der Installation des Scanners ist eigentlich nichts weiter zu beachten. Einfach das Programm runterladen und die Datei ausführen. Durch die Installation führt dann ein Installationsmanager.
Konfiguration Der Scanner bietet relativ viele Möglichkeiten zur Konfiguration. Die Einstellungen für die größtmögliche
Sicherheit habe ich mal erläutert. Start-Bildschirm des Scanners (Inoculate IT)
Im Start-Bildschirm gehen wir im Menü-Punkt "Options" auf "Program". Es öffnet sich nachfolgendes Fenster. 1. Einstellung: In diesem Fenster wählen wir zunächst mal "Scan options" (= Scan Optionen) aus. Dort setzen wir einen Haken bei "Include subfolders" (= Unterverzeichnisse mit einschließen).
Mit dieser Funktion scannen wir nicht nur das ausgewählte Verzeichnis oder Laufwerk, sondern auch alle darin enthaltenen Unterverzeichnisse. 2. Einstellung: Wir klicken nun "File types" (= Datei-Typen) an und nehmen die folgenden Einstellungen vor.
"All files" (= alle Dateien) gibt an, dass alle Dateitypen gescannt werden sollen. "Include InoculateIT ..." stellt den Scanner so ein, dass diese Dateitypen direkt aus den Kontext-Menü (das ist das Fenster was sich öffnet, wenn man die rechte Maustaste drückt) heraus gescannt werden können. 3. Einstellung: Unter "Reporting" (= berichten) machen wir folgende Einstellungen.
Mit "Infected or suspect files only" (= nur infizierte oder verdächtige Dateien) stellen wir ein, dass nur über Dateien dieses Typs im Log aufgeführt werden sollen. "Write log" (= Log schreiben) bedeutet, dass eine Log-Datei geschrieben werden soll. "Cumulative Report" (= kumulierter Report) besagt, dass die einzelnen Reporte immer an den vorherigen Report angehängt werden. 4. Einstellung: Was besagen diese beiden Einstellungen unter "Program viruses" (= Programm-Viren)?
Hier geben wir an, wie der Scanner beim Fund eines Programm-Virus (ein Virus, der sich in einem ausführbaren Programm - wie z.B. einer EXE-Datei - versteckt) reagieren soll. Bei beiden Einstellungen "Infected Program Files" (= infizierte Programm-Dateien) und "Suspected Program Files" (= verdächtige Programm-Dateien) geben wir "Report only" (= nur berichten) an. Wie bei den anderen Scannern bereits erwähnt, sollte man nach Möglichkeit infizierte oder verdächtige Dateien nicht gleich löschen lassen. 5. Einstellung: Die gleichen Einstellungen nehmen wir unter "Macro viruses" (= Makro-Viren) vor.
Hier wird ebenfalls nach der Reaktion des Scanners gefragt. Allerdings bezieht sich diese Einstellung auf so genannte "Makro Viren" (Viren, die sich z.B. in Word- oder Excel-Dokumenten verstecken können). 6. Einstellung: Nächster Punkt "Boot Sectors".
"Scan boot sectors" (= Boot-Sektoren scannen) besagt, dass der Scanner auch die Boot-Sektoren (ein bestimmter Bereich auf der Festplatte) scannen soll. Erläuterung: Was ist ein Boot Sektor? Eine Festplatte ist in mehrere Sektoren (Bereiche) aufgeteilt. Der erste Sektor der Platte ist dabei immer für den Boot-Sektor (Startbereich) reserviert. Er enthält Informationen über die Festplatte oder ihre Partitionen (Unterteilungen). Eine physische Festplatte kann in mehrere Partitionen unterteilt werden. DOS, Windows 9x und Windows NT behandeln jede Partition wie ein separates Laufwerk. Die Informationen im Boot-Sektor erlauben es dem Dateisystem, die Platte zu verwalten. "Consider a boot ..." sagt aus, dass ein Boot-Sektor dann als infiziert angesehen werden soll, wenn ein bekannter Virus gefunden wurde. "Replace any ..." gibt an, dass der Boot-Sektor in diesem Fall mit einem "sauberen Boot-Sektor" (wurde vom Programm vorher erstellt) ersetzt werden soll. 7. Einstellung: Nun zum "Start-up".
"Run InoculateIT ..." bedeutet, dass der Scanner automatisch mitgestartet wird, wenn Windows startet. Der Scanner überprüft in diesem Fall dann gleich beim Start, ob eine Infektion der wichtigsten System-Dateien vorliegt. Mit der "OK"-Taste übernehmen wir nun diese Einstellungen. 8. Einstellung: Jetzt rufen wir im Hauptmenü unter "Options" den Punkt "Real-Time Protection" (= Echt-Zeit Schutz) auf. Mit Echtzeit-Schutz ist ein Monitor gemeint, der im Hintergrund permanent nach Viren scant - vergleiche auch die Beschreibung bei den anderen Virenscannern. Es öffnet sich ein Fenster, in dem wir unter "Enabling" (= verfügbar machen) folgende Haken aktiv setzen.
"Enable real-time floppy ..." besagt, dass der Scanner den Boot-Sektor einer Diskette vor dem Zugriff auf Viren hin überprüft. Findet der Scanner eine infizierte Diskette vor, dann verweigert er den Zugriff darauf. "Enable real-time file monitor ..." heißt, dass der Scanner im Hintergrund laufen soll und jede Datei beim Zugriff auf Viren testen soll. Falls er einen Virus findet, dann unterbindet er den Zugriff auf die infizierte Datei. 9. Einstellung: In der "File Monitoring" (= Datei-Überwachung) nehmen wir folgende Einstellungen vor.
Hier geben wir an, was der Monitor (ein Programm, welches permanent im Hintergrund nach Viren scannt) alles überwachen soll. Beim "Executing Programs" (= Programme ausführen) und "Opening Files" (= Dateien öffnen) soll der Scanner die Datei jeweils vorher auf darin enthaltene Viren scannen. Das heißt, bevor eine der beiden genannten Aktionen ausgeführt wird. 10. Einstellung: Diese Einstellung sollte euch ja bereits von der 5. Einstellung her bekannt sein.
In diesem Fall bezieht sich das "Report only" (= nur berichten) lediglich auf Makro-Viren, die der Echtzeit-Scanner gefunden hat. Näheres über diese beiden Funktionen und die genannte Viren-Art hast du ja bereits bei der 4. und 5. Einstellung kennen gelernt. 11. Einstellung: Die Einstellung bei "File Virus Actions" (= Datei-Viren Aktionen) ähnelt der 4. Einstellung.
Das "Report only" bezieht sich an dieser Stelle auf alle Datei-Viren (alle Viren, die keine Makro-Viren sind). Näheres über diese beiden Funktionen hast du ja bereits bei der 4. und 5. Einstellung kennen gelernt. Zum Schluss betätigen wir die "OK"-Taste und schließen damit das Fenster.
(Die Screenshots (= Bildschirmfotos) stammen von Oliver Mengedoht. Der Text wurde von Andreas verfasst.)
Bewertung
Anzahl der abgegebenen Bewertungen:
13
Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support:
5,0 4,8 4,8 4,9 4,7 4,2 3,9
Preis-/Leistungsverhältnis:
5,0
Durchschnitt:
4,7
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
AntiVir Personal Edition
Kurzinformationen Beschreibung: Dieser Virenscanner ist für den privaten Gebrauch kostenlos. Er verfügt über eine Windows-Benutzeroberfläche und einen Hintergrundwächter (Monitor). Sprache: Deutsch Preis: kostenlos für den Privatgebrauch Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000 Einsatz: Als unterstützender Scanner für den privaten PC auf jeden Fall empfehlenswert. Empfehlung: Der Scanner ist auf jeden Fall einen Blick wert. Jedoch sollte man sehr aufpassen, denn er erzeugt aufgrund seiner überempfindlichen Heuristik gerne mal Fehlalarme. Tutorials/Anleitungen/FAQs: auf der Seite des Herstellers gibt es eine deutsche FAQ Bezug: Einfach die unten angegebene Homepage des Herstellers besuchen und das Programm runterladen. Aktuelle Version: 6.05 Updates: www.free-av.de/eula_d.htm (WWW) Homepage: www.free-av.de/ (WWW)
Installation Bei der Installation des Scanners ist eigentlich nichts weiter zu beachten. Einfach das Programm runterladen und die Datei ausführen. Durch die Installation führt dann ein Installationsmanager.
Konfiguration Hier wie immer die Einstellungen für die größtmögliche Sicherheit. Start-Bildschirm des Scanners (AntiVir)
Unter "Laufwerke" werden die Bereiche festgelegt, in denen gescannt werden soll. Ich habe alle meine Festplatten ausgewählt. 1. Einstellung: Wir rufen zunächst mal den Menüpunkt "Optionen" auf. Es öffnet sich ein Fenster, in dem wir den Punkt "Suchen" aufrufen. Dort ändern wir die Einstellungen wie unten ab.
Mit diesen Einstellungen lassen wir beim Suchstart zunächst mal den Speicher auf Viren hin untersuchen. Dann werden alle Dateitypen des PCs untersucht. Außerdem sucht der Scanner auch in Archiven (gepackte/komprimierte Dateien). 2. Einstellung: So. Nun rufen wir "Reparatur" auf. Dort aktivieren wir den Haken bei "Nur in Reportdatei aufzeichnen.
Wenn wir diesen Haken setzen, dann werden alle anderen Felder (auch die Felder im Punkt "Makroviren") grau hinterlegt. Der Scanner wird gefundene Dateien, die infiziert sind, nicht mehr versuchen zu reparieren oder zu löschen, sondern er wird uns nur einen Bericht über die Funde ausgeben. Die Gründe für diese Vorgehensweise habe ich ja bereits mehrfach bei den vorhergehenden Scannern erläutert. 3. Einstellung: So. Nun teilen wir der Report-Datei noch mit, wie wir uns die Ausgabe wünschen.
Hier haben wir eingestellt, dass der alte Report (vom letzten Virenscann) mit dem neuen Report überschrieben werden soll. Im Report sollen nur die infizierten Dateien aufgezeichnet werden. Anhand dieses Reports können wir dann die möglicherweise infizierten Dateien auf unserem Rechner aufspüren und gegebenenfalls zur Sicherheit noch mal mit einem anderen Virenscanner untersuchen lassen. 4. Einstellung: So. Nun noch die Einstellungen im Punkt "Diverses" ändern.
"Stoppen zulassen" = Man kann den Scannvorgang manuell anhalten. "Zu löschende Dateien überschreiben" = Die infizierten Dateien werden vor dem Löschen zunächst mal überschrieben. Damit lassen sie sich dann nicht wiederherstellen. "AntiVir beenden ..." = Wenn wir den Scanner über das Kontext-Menü (= rechte Maustaste) gestartet haben, dann schließt er sich automatisch nach dem Scannen. "Guard beim Systemstart laden" = Der Monitor (= Hintergrundwächter) wird gleich beim Start von Windows geladen und ist dann die ganze Zeit über aktiv. Mit "OK" übernehmen wir die Einstellungen, kehren zum Haupt-Bildschirm zurück und schließen das Programm. 5. Einstellung: Jetzt starten wir mit einem Doppelklick auf das AntiVir-Icon in der Symbolleiste (die kleinen Bilder unten links neben der Uhr) den Hintergrundwächter. Es öffnet sich folgendes Fenster.
Unser Ziel ist hier der Menü-Punkt "Optionen". Es öffnet sich ein neues Fenster, in dem wir folgende Einstellungen ändern.
Mit "Alle Dateien" legen wir fest, dass alle Dateitypen gescannt werden sollen. Den Haken bei "Reparatur aktivieren" nehmen wir raus, da die Datei nicht gleich repariert, sondern uns zunächst mal gemeldet werden soll. Der Grund dafür steht ja bereits weiter oben beschrieben. 6. Einstellung: So. Nun müssen wir dem Hintergrundwächter noch sagen, was er mit einer infizierten Datei machen soll.
"Datei ignorieren" = Die infizierte Datei wird (wie wir in der 2. Einstellung festgelegt haben) nicht automatisch gelöscht, verschoben oder ähnliches, sondern zunächst mal nicht weiter behandelt. Sie erscheint aber im Report und wird auch vom Scanner gemeldet. Abschließend übernehmen wir die gemachten Änderungen mit der "OK"-Taste und schließen das Programm. Hinweis: Ich habe hier bei weitem nicht alle Einstellungen und Begriffe erläutert. Falls ihr weitere Informationen benötigen solltet, dann ruft ganz einfach die Hilfe-Funktion des Scanners auf. Darin wurden die einzelnen Punkte sehr ausführlich behandelt.
Bewertung
Anzahl der abgegebenen Bewertungen:
5
Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
4,6 4,0 3,8 3,4 4,8 3,8 3,4 3,6
Durchschnitt:
3,9
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
AVP
Kurzinformationen Beschreibung: Ein Virenscanner, der sehr gute Erkennungsraten aufweisen kann. Erhältlich sind 4 verschiedene Versionen (AVP lite, AVP Silber, AVP Gold und AVP Platin), die je nach Preis im Umfang variieren. Downloads von Testversionen sind erhältlich unter www.avp.at/download.asp (WWW) Sprache: Deutsch Preis: variabel (zwischen kostenloser DOS-Version bis hin zur ca. 120,00 DM pro Jahr teuren Platin Edition), je nach Edition ändert sich der Umfang des Paketes. Informationen zu den Preisen und dem jeweiligen Funktionsumfang findet ihr auf der Homepage. Unterstützte Betriebssysteme: Windows 95, 98, Windows NT, OS/2, BSD Unix, Linux, DOS Einsatz: AVP ist besonders zur Vermeidung eines Virenbefalls zu empfehlen. Die Erkennungsrate ist wirklich beachtlich. Bei der Reinigung infizierter Dateien schneidet er jedoch nicht ganz so gut ab. Empfehlung: Für Privatpersonen reicht die DOS-Version völlig aus. Wer jedoch lieber etwas komfortabler unter Windows arbeiten möchte, dem lege ich mindestens AVP Silber ans Herz (bitte unbedingt vorher testen, ob einem der Scanner zusagt). AVP Platin ist als einzige Version auch für Netzwerke geeignet. Tutorials/Anleitungen/FAQs: mir ist keine bekannt Bezug: AVP ist leider nur online zu erwerben. Man lädt sich die gewünschte Version herunter, beantragt online eine Registrierung, zahlt den Kaufpreis und erhält dann den Registrierungs-Key (=Schlüssel zum Freischalten/Aufschließen des Programms) zugeschickt. Aktuelle Version: 3.0 Updates: www.avp.at/download.asp (WWW) Homepage: www.avp.at (WWW)
Installation Bei der Installation der Testversionen ist eigentlich nichts weiter zu beachten. Einfach das Programm herunterladen und die Datei ausführen. Durch die Installation führt dann ein Installationsmanager. Bei der Installation der Vollversion ist jedoch zu beachten, dass das Programm am Ende nach einem KEY (= Schlüssel) fragt. Damit ist die Datei gemeint, die man nach erfolgreicher Registrierung per Mail erhält. Bitte sichert Euch diese KEY-Datei (sie sieht in etwa so aus: 00003898.key) an einem Ort, an dem Ihr sie bei der Installation auch wiederfindet. Ohne den KEY kann das Programm nicht freigeschaltet werden. Leider kann ich die Einstellungen nur anhand der englischen Version beschreiben. Aber die Einstellungen in der deutschen Version sind identisch.
Konfiguration
Ich kann leider aufgrund des Umfangs nicht auf jede individuelle Konfiguration eingehen. Solltet Ihr Fragen zu den einzelnen Programmpunkten bzw. Bezeichnungen haben, dann schlagt bitte die Hilfe-Funktion auf (die ist im AVP Scanner ganz einfach über den Menü-Punkt "Hilfe" zu erreichen. Persönlich würde ich meinen Virenscanner immer auf höchste Sicherheit einstellen. Allerdings leidet darunter etwas die Systemgeschwindigkeit. Daher sollte die Einstellung für den AVP Scanner wie folgt aussehen: 1. Einstellung: Start-Bildschirm des Scanners (AVP Scanner)
Hier legt man den Arbeitsbereich des Scanners fest. Ich habe hier alle meine Festplatten ausgewählt. 2. Einstellung: Welche Objekte sollen gescannt werden?
Links kann man definieren, was alles bei einer Überprüfung gescannt werden soll (also der Speicher, die Dateien, gepackte Dateien etc.). Unter File types (= Datei-Typen) kann man sich aussuchen, welche Dateien das Programm scannen soll. Ich habe hier "All files" (= alle Dateien) ausgewählt (dauert länger, ist aber sicherer). 3. Einstellung: Wie soll der Scanner bei einem Fund reagieren?
An dieser Stelle legt man fest, wie der Scanner bei einem gefundenen Virus reagieren soll. Ich habe ihn so eingestellt, dass er mir die Infektion zunächst mal nur meldet. Was ich mit der Datei dann endgültig anstelle, möchte ich lieber individuell selber entscheiden, da es sich z.B. um wichtige Dateien handeln könnte, auf die ich nicht so ohne weiteres verzichten kann. 4. Einstellung: Weitere Optionen Wie soll der Scanner arbeiten?
"Code analyser" und "Redundant scan" (beides sind "gründlichere" Suchfunktionen) erhöht zwar die Entdeckungswahrscheinlichkeit von Viren, aber die Scandauer erhöht sich dadurch ebenfalls stark. Wichtig: Solltet ihr die ganze Festplatte scannen wollen, dann nehmt um Himmels willen den "Redundant scan" an dieser Stelle raus. Ansonsten könnt Ihr nebenbei noch zum Friseur gehen, Euer Auto waschen, die Oma besuchen ... Ganz wichtig: Damit der Scanner sich nun diese Einstellungen auch permanent merkt, müsst Ihr zum Abschluss ganz oben links auf File -> Save profile as default (= Datei -> Als Standard-Profil speichern) gehen. Falls Ihr das vergesst, müsst Ihr die Einstellungen jedes Mal wiederholen. 5. Einstellung: Der Monitor (AVP Monitor) Wie muss der Monitor eingestellt werden?
Der AVP Monitor ist ein Programm, das laufend im Hintergrund läuft und die Dateien beim Zugriff auf Viren hin untersucht. Ihr könnt den Monitor genauso wie den Scanner aufrufen. Auch hier gilt: Lieber die größte Sicherheit, zuungunsten der Systemleistung. Uns interessieren an dieser Stelle nur 2 Einstellungen, die für die Scan-Leistung ausschlaggebend sind. Der Rest ist unwichtig bzw. dient nur zu statistischen Zwecken. Unter File types (= Datei-Typen) stelle ich wieder ein, welche Dateien alles gescannt werden sollen. Unter "Compound files" gebe ich auch noch an, ob in gepackten Dateien, Archiven und im E-Mail-Programm nach Viren gescannt werden soll. 6. Einstellung: Wie soll der Monitor bei einem Fund reagieren?
Ich möchte lediglich, dass der Zugriff auf die Datei unterbunden wird. Was ich dann anschließend mit der Datei mache, möchte ich lieber wieder individuell entscheiden, da ich relativ viele wichtige Dateien auf meinem Rechner habe, die nicht aus versehen gelöscht oder zerstört werden sollen.
Bewertung
Anzahl der abgegebenen Bewertungen:
24
Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
4,6 4,3 4,7 4,9 4,0 3,4 3,6 4,3
Durchschnitt:
4,2
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
Trend PC-Cillin
Kurzinformationen Beschreibung: Ein Virenscanner, der ebenfalls sehr gute Erkennungsraten aufweisen kann. Eine Testversion ist erhältlich unter www.trendmicro.de/downloads/default.htm (WWW) Sprache: Deutsch Preis: ca. 130,00 DM Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000 Einsatz: Trend PC-Cillin ist ein rundum guter Scanner. Empfehlung: Bitte vor dem Kauf unbedingt die Test-Version ausprobieren. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Auf der Homepage des Herstellers wird auf etliche Vertriebspartner in Deutschland, Österreich und der Schweiz verlinkt. Auf deren Homepage kann man dann das Produkt bestellen. Aktuelle Version: 7.51 Updates: www.trendmicro.de/support/pattern.html (WWW) Homepage: www.trendmicro.de (WWW)
Installation Bei der Installation ist eigentlich nichts weiter zu beachten. Einfach das Programm runterladen und die Datei ausführen. Durch die Installation führt dann ein Installationsmanager. Die hierbei gemachten Einstellungen sind zunächst mal egal, da wir sie anschließend nach der Anleitung unten noch abändern können. Leider kann ich die Einstellungen nur anhand der englischen Version Trend PC-Cillin 2000 beschreiben. Aber die Einstellungen in der deutschen Version 7.5 dürften ähnlich sein.
Konfiguration Nähere Informationen zu den einzelnen Begriffen sind wieder der Hilfe-Funktion zu entnehmen (wie immer im Programm unter dem Menü-Punkt "Hilfe"). Persönlich würde ich meinen Virenscanner immer auf höchste Sicherheit einstellen. Allerdings leidet darunter etwas
die Systemgeschwindigkeit. Daher sollte man den Trend PC-Cillin Scanner wie folgt einstellen: 1. Einstellung: Start-Bildschirm des Scanners. Alle folgenden Einstellungen kann man im Menüpunkt unter Options (= Optionen) festlegen.
2. Einstellung: Welche Objekte sollen bei einer manuellen Suche gescannt werden? Wie soll der Scanner reagieren?
Ich habe hier "All file types" (= alle Datei-Typen) ausgewählt. Außerdem soll der boot sector (= Boot-Sektor) gescannt werden. Wenn ein Virus gefunden wurde, dann soll des Scanner nur eine Meldung bringen (= pass). 3. Einstellung: Der Monitor Welche Objekte soll der Monitor untersuchen? Wie soll er bei einem Virenfund reagieren?
Der Monitor läuft im Hintergrund und überwacht alle Dateizugriffe. Hier habe ich "real-time scanning" (= Hintergrundscann) aktiviert. Es sollen "All files" (=alle Dateien) gescannt werden und bei einem Fund soll der Zugriff auf die Datei verweigert werden (engl. Deny access). 4. Einstellung: Mail-Scann Wie sollen eingehende Mails überwacht werden?
Oben: Der Scanner scannt auch in Outlook. Falls er eine infizierte Mail findet, dann soll er nur eine Meldung bringen (= pass). Unten: Alle POP3-Verbindungen (= eine Verbindung, die die Mail-Programme nutzen, um E-Mails zu empfangen) sollen überwacht werden. Mit "Start POP3 Scan" starte ich diese Art der Überwachung. Falls er eine infizierte Mail findet, dann soll er nur eine Meldung bringen. Ganz wichtig: Damit der Scanner sich nun diese Einstellungen auch permanent merkt, müsst ihr jeweils die "Apply"-Taste (= Übernehmen) drücken (der Scanner erinnert Euch aber auch noch mal daran). Falls Ihr das vergesst oder ignoriert, müsst Ihr die Einstellungen jedes Mal wiederholen. 5. Einstellung: Web-Sicherheit Was kann man unter Web Security einstellen?
Wenn Ihr in der Leiste links auf "WebTrap" klickt, dann findet Ihr eine nette Zusatzfunktion. Wenn Ihr Web Security einschaltet (= Enable web security), könnt Ihr mit PC-Cillin auch gefährliche, aktive Inhalte wie Java oder ActiveX untersuchen lassen. Unter aktiven Inhalten versteht man z.B. bestimmte Animationen, die man direkt in die Webseite einbindet und die gefährlichen Programm-Code enthalten können. Ich habe hier die Funktion aktiviert, dass PC-Cillin diese aktiven Web-Inhalte auf gefährlichen Code hin untersucht und gegebenenfalls den Inhalt blockt.
Bewertung
Anzahl der abgegebenen Bewertungen: Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
4 4,8 4,0 5,0 4,8 4,0 3,0 3,3 3,8
Durchschnitt:
4,1
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
Norton AntiVirus
Kurzinformationen Beschreibung: Der Virenscanner mit dem höchsten Verbreitungsgrad und anständigen Erkennungsraten bei Viren. Allerdings schneidet der Scanner bei der Erkennung von Backdoors/Trojanern (beides sind Programme, mit denen man einen fremden PC ausspionieren kann) relativ schlecht ab. Sprache: Deutsch Preis: 60,18 DM Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000, OS/2 Einsatz: Norton AntiVirus (oder kurz: NAV genannt) sollte man vornehmlich zum reinen Schutz gegen Viren einsetzen. In Mails scannt das Programm nur, wenn man Outlook oder Outlook Express benutzt. Gegen Trojanische Pferde ist Norton AntiVirus kein großer Schutz. Empfehlung: Das Programm ist sehr beliebt, da es einfach zu bedienen und nicht zu teuer ist. Wenn man jedoch einen wirklich wirksamen Schutz benötigt, sollte man nicht unbedingt auf Norton AntiVirus setzen (ich verweise hier mal auf die regelmäßig erscheinenden Virenscanner-Test, bei denen Norton z.B. im Bereich "Erkennung von Trojanischen Pferden" relativ schlecht abschneidet). Unter http://shop.symantec.com (WWW) könnt ihr euch eine Testversion herunterladen. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Online über die Seite des Herstellers, über entsprechende Online-Händler und in vielen Fachgeschäften (z.B. Media Markt) Aktuelle Version: 2001 Updates: www.norton.com/avcenter/download.html (WWW) Homepage: www.norton.com (WWW)
Installation Die per Download oder CD erhaltene Installationsdatei muss einfach nur ausgeführt werden, dann führt euch ein Installationsmanager weiter. Leider kann ich die Einstellungen nur anhand der Version Norton AntiVirus 5.01 beschreiben. Aber die Einstellungen in der Version 2001 dürften ähnlich sein (ein Update sollte bald folgen).
Konfiguration Bei Fragen, die über unsere Kurzanleitung hier hinausgehen, helfen die integrierte Hilfe (gleichnamiger Menüpunkt) im NAV-Hauptfenster oder die Online-Hilfe. Empfehlenswert ist wie immer eine Einstellung auf höchster Sicherheit, allerdings leidet darunter die Systemgeschwindigkeit etwas (jedoch bei Norton AntiVirus nur geringfügig). Der Start-Bildschirm (NAV)
Hier werden zunächst die zu scannenden Laufwerke eingestellt. Am einfachsten "Alle Festplatten" per Mausklick ins Kästchen daneben anklicken, auf Wunsch bleiben Disketten und CD-Laufwerke natürlich ebenfalls scannbar. Mit "Prüfen" startet Ihr sofort einen Scan. An dieser Stelle könnt Ihr allerdings auch noch ein Verzeichnis oder einzelne Unterordner auf Eurer Festplatte zum Prüfen angeben. Auch einzelne Dateien lassen sich so prüfen. Ihr klickt den Punkt "Optionen" in der Leiste mit den Symbolen an. Es öffnet sich ein neues Fenster. 1. Einstellung:
In diesem Fenster wählt ihr zunächst mal den Punkt "Scanner" aus. Welche Objekte sollen geprüft werden?
Ähnlich wie bei vielen Antiviren-Programmen könnt ihr links angeben, dass Speicher, Master-Boot-Sektor, Boot-Sektoren (den Begriff Boot-Sektor habe ich euch ja bereits bei "F-Prot DOS" erläutert) und "In komprimierten Dateien" geprüft werden sollen. Es empfiehlt sich, alle vier anzukreuzen. Rechts wird entschieden, ob "Alle Dateien" oder nur "Programmdateien" gescannt werden sollen. Obwohl der Scann dann länger dauert, empfiehlt es sich, hier auf jeden Fall "Alle Dateien" zu wählen. Unten in diesem Fenster definiert ihr, wie sich NAV melden soll, falls es ein verdächtiges Objekt oder eindeutig einen Virus entdeckt: "Meldung" oder "Nur Benachrichtigung" empfehlen sich hier. Wenn Ihr Meldung nehmt, könnt ihr die Optionen "Reparieren", "Löschen", "Isolieren" oder "Ausschließen" ankreuzen und so verhindern, dass NAV ungefragt Dateien löscht - ihr werdet dann bei einem Fund jeweils gefragt, was das Programm mit der befallenen Datei machen soll. Die Schaltfläche "Weitere..." interessiert uns hier zunächst nicht. Unter "Heuristik" könnt ihr einstellen, wie hoch die Empfindlichkeit der sogenannten Bloodhound-Technologie (meiner Meinung nach einfach nur ein reißerischer Name für eine ganz normale Heuristik) reagieren soll. Diese soll unbekannte Viren entdecken, meldet aber auch schnell mal Fehlalarme,
wenn man sie hoch stellt. Ihr solltet sie daher auf der Mitte ("standardmäßiger Virenschutz") stehen lassen. 2. Einstellung: Nun wählt ihr den Punkt "Auto-Protect" aus und übernehmt dort die Einstellungen unten.
Der automatische Virenschutz ist eine Monitorfunktion, die im Hintergrund des Rechners läuft und Dateien bei bestimmten Aktionen oder auch bei jedem Lese- oder Schreibzugriff überprüft. Ihr solltet "Auto-Protect beim Systemstart laden" ankreuzen, damit Ihr nicht vergesst, NAV zu starten. Unter "Datei prüfen, wenn" solltet Ihr mindestens "Erstellt oder heruntergeladen" ankreuzen. Ihr könnt auch zusätzlich "Gestartet" auswählen, aber dann wird auch jedes Programm, dass ihr startet, immer wieder gescannt - es dauert also etwas länger. Rechts solltet ihr auf jeden Fall wieder "Alle Dateien" anklicken. Wie soll beim Finden eines Virus' vorgegangen werden? Entweder ihr nehmt hier "Meldung" oder "Reaktion individuell festlegen" und aktiviert, welche Möglichkeiten zur Verfügung stehen sollen: Am Besten hier wieder "Reparieren", "Löschen" und "Isolieren" ankreuzen. Wenn Ihr "Reparieren" als Möglichkeit angebt, solltet ihr unter dem Optionsmenü "Allgemein" (siehe 6.
Einstellung: "Allgemein") unbedingt das vorherige Erstellen einer Backup-Datei aktivieren. "Ausschließen" benutzt Ihr, wenn Ihr wirklich ganz, ganz sicher seid, dass es sich bei der Datei um keinen Virus handelt (dann merkt sich NAV das) und mit "Isolieren" geschieht mit der möglicherweise befallenen Datei noch gar nichts, außer dass Norton AntiVirus sie in einen speziellen Ordner verschiebt, wo der Virus keinen Schaden anrichten kann - dann kann man in Ruhe überlegen, was man mit ihr macht oder sie zur Prüfung an Norton einschicken. Ganz unten könnt Ihr noch einstellen, ob "Auto-Protect" deaktiviert werden kann (wenn Ihr Euch noch nicht sicher im Umgang mit Viren fühlt, lasst es lieber immer aktiviert - sogar für Profis teilweise empfehlenswert) und ob ein Symbol unten rechts in der Taskleiste Eures Bildschirms angezeigt werden soll. 3. Einstellung: So. Wir kommen zum Punkt "Systemstart".
Hier kreuzt ihr am besten an, dass beim Systemstart (Hochfahren des Rechners) alle vier Möglichkeiten gescannt werden. Umgehungstasten solltet ihr auf "Keine" stellen, damit auch ein Fremder an Eurem Rechner den Scanner nicht umgehen kann.
4. Einstellung: Was soll der Scanner bei einem Virenfund melden?
Hier könnt ihr, wenn ihr wollt, individuell einstellen, was NAV beim Entdecken eines Virus für eine Meldung ausgibt - am besten die Voreinstellung einfach lassen. 5. Einstellung: Was genau soll Euch der Scanner in die Protokoll-Datei schreiben?
Hier legt ihr fest, welche Ereignisse in der Protokolldatei festgehalten werden, wie groß diese höchstens sein darf und wie sie heißen soll. Es empfiehlt sich, die Voreinstellungen zu übernehmen. (Zur näheren Erläuterung der Einstellungen schaut bitte in der Programm-Hilfe nach.) 6. Einstellung: Nun klickt ihr den Punkt "Allgemein" an.
Hier sollte angekreuzt werden, dass eine "Backup-Datei vor einem Reparaturversuch" erstellt wird - falls die Reparatur (Säuberung der Datei) fehlschlägt, kann man die Datei wiederherstellen und es eventuell mit einem anderen AV-Programm noch mal versuchen. 7. Einstellung: Was ist mit dem Punkt "Impfung"?
Diesen Punkt sollte man nicht unbedingt aktivieren, da es heute kaum noch Bootsektorviren (Viren, die speziell den Boot-Sektor infizieren) gibt, im Gegenzug aber sonst eventuell verhindert werden könnte, dass neue Programme oder Betriebssysteme auf dem Rechner installiert werden können. (Ergänzung: Wenn z.B. Windows neu installiert wird, verändert sich auch der Bootsektor. NAV würde dann in so einem Fall eine Vireninfektion melden und versuchen zu bekämpfen, obwohl gar keine Infizierung vorliegt.) Mit der "OK"-Taste übernehmt Ihr die gemachten Einstellungen und kehrt zum Start-Bildschirm zurück. Sonstiges Wir kommen nun noch mal auf das erste Bild zurück.
Das Feld "Optionen" sind wir jetzt durchgegangen, bleiben noch vier weitere Schaltflächen. - Unter "Virusliste" könnt Ihr Euch eine Liste aller bekannten Viren anzeigen lassen und eventuell Informationen zu einzelnen ansehen. - Im "Protokoll" seht Ihr, wann zuletzt Norton AntiVirus wieviele Dateien geprüft hat und ob es Viren gefunden oder entfernt hat. - Die Schaltfläche "Isolieren" könnt Ihr zu Beginn ignorieren. Falls NAV bei Euch einmal eine möglicherweise infizierte Datei findet und Ihr "Isolieren" angegeben habt, findet Ihr sie hier wieder und könnt entscheiden, ob Ihr sie an Norton zur Überprüfung schickt oder wie Ihr weiter vorgeht. - Das "LiveUpdate" führt im Normalfall beim Anklicken automatisch über das Internet ein Update der Virensignaturen aus, d.h. Euer Virenscanner besorgt sich so die neuesten Informationen, um auch neue Viren erkennen zu können. Solltet Ihr mindestens einmal pro Woche ausführen. (Die Veröffentlichung dieses Textes erfolgt mit freundlicher Genehmigung von Oliver Mengedoht. Einige Änderungen und Ergänzungen wurden von Andreas vorgenommen.)
Bewertung
Anzahl der abgegebenen Bewertungen:
17
Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
3,8 3,9 3,4 4,2 3,3 3,8 3,0 2,9
Durchschnitt:
3,5
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
McAfee VirusScan
Kurzinformationen Beschreibung: Dieser Virenscanner liefert gute Erkennungsraten und ist bei der Säuberung etwas besser als z.B. AVP. Downloads von Testversionen sind erhältlich unter www.mcafee.com (WWW) oder unter www.tucows.de/virus95.html (WWW). Sprache: Deutsch, Testversion ist allerdings nur auf Englisch erhältlich Preis: ca. 70,00 DM Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000 Einsatz: McAfee VirusScan ist zur Vermeidung eines Virenbefalls zu empfehlen. Die Erkennungsrate ist gut. Bei der Reinigung infizierter Dateien schneidet er auch gut ab. Empfehlung: Da der McAfee Scanner wirklich extrem viel Arbeits-Speicher benötigt, sollte man einen entsprechend gut gerüsteten Rechner besitzen. Ansonsten würde ich den Scanner mit den anderen Produkten gleichsetzen. Tutorials/Anleitungen/FAQs: Für ältere Versionen siehe unter http://www.kfa-juelich.de/zam/docs/tki/tki_html/t0355/t0355.html (WWW). Bezug: Über einen Online-Händler oder den Fachhandel (z.B. Media Markt). Aktuelle Version: 5.15 Updates: http://software.mcafee.com/ (WWW) Homepage: http://software.mcafee.com/ (WWW)
Installation Die Installation ist eigentlich recht einfach. Die heruntergeladene Setup-Datei ist doppelt anzuklicken. Durch die Installation führt dann ein Installations-Manager.
Konfiguration Bei Fragen, die über diese Kurzanleitung hier hinausgehen, hilft die integrierte Hilfe (gleichnamiger Menüpunkt)
in der Hauptübersicht (siehe nächstes Bild). Empfehlenswert ist wie immer eine Einstellung auf höchster Sicherheit, allerdings leidet darunter die Systemgeschwindigkeit etwas. Hauptübersicht Okay. Wir starten zunächst mal das Programm "McAfee VirusScan Central". Es öffnet sich die "Zentrale" des Scanner.
Wir bekommen hier eine kurze Zusammenfassung angezeigt. "Last scan" (= letzter Scan) sagt uns, wann wir unser System zuletzt gescannt haben. Ich habe mein System in diesem Fall noch nie gescannt. "VShield Settings" (= VShield Einstellungen) zeigt uns, welche Programmteile des Scanners wir aktiviert bzw. nicht aktiviert haben. In diesem Fall habe ich noch alle "Disabled" (= deaktiviert). "DAT File Information" (= Information zur DAT-Datei) gibt an, welche Version des Scanners wir einsetzen und wie aktuell die Virendefinitionen sind. Hier handelt es sich um die Scanner-Version 4.1.20 mit den Virendefinitionen vom 24.01.2001. 1. Einstellung:
In der Hauptübersicht klicken wir links oben den Button "Scan" an. Es öffnet sich ein neues Fenster, in dem wir alle unsere Laufwerke erkennen können.
In diesem Fenster klicken wir nun unten links auf den Button "Setting" (= Einstellungen). Es öffnet sich erneut ein Fenster, in dem wir die folgenden "Scan Settings" (= Scan Einstellungen) vornehmen.
Die Einstellungen hier besagen, dass wir den "Memory" (= Speicher), die "Boot sectors" (= Boot-Sektoren) und "All files" (= alle Dateien) inklusive der "Compressed files" (= komprimierter Dateien) scannen wollen. Wir klicken nun auf den "Advanced" (= Fortgeschritten) Knopf.
In dem sich öffnenden Fenster aktivieren wir das "Heuristic scanning" (= heuristisches Scannen) und geben an, dass das Programm "Macro and program files" (= Makro- und Programmdateien) auf diese Art untersuchen
soll. Diese Funktion kann auch bisher unbekannte Viren finden. Wir übernehmen die Einstellungen mit "OK" und kehren automatisch in das vorhergehende Fenster zurück. Als nächstes klicken wir das Feld "Action" (= Aktion) an, wo wir bestimmen können, wie der Scanner bei einem Fund reagieren soll.
Wir geben hier an, dass der Scanner bei einem Virenfund mit dem Scannen fortfahren soll. Das hat den Vorteil, dass man während des Scannvorganges nicht die ganze Zeit neben dem Rechner abwarten muss, um gegebenenfalls bei einem Virenfund manuelle Anweisungen zu geben. Sollten tatsächlich Viren gefunden werden, zeigt uns der Scanner anschließend eine genaue Zusammenfassung an und wir können dann entscheiden, was wir mit den infizierten Dateien unternehmen. Wir klicken jetzt ebenfalls "OK" an, um die Einstellungen zu speichern. Nun befinden wir uns wieder in der Übersicht unserer Laufwerke. 2. Einstellung: In der Laufwerksübersicht finden sich oben rechts im Menü die "Options" (= Optionen). Wir klicken den Punkt an und im sich öffnenden Menü wählen wir "Vshield Properties" (= Vorgaben für Vshield) aus. Es öffnet sich ein Fenster, in dem wir zunächst mal "System Scan" (die Einstellungen für den Hintergrundwächter/Monitor) anklicken.
Die genauen Bedeutungen der einzelnen Punkte entnehmt bitte der Hilfe-Funktion. Ich habe hier folgende Einstellungen vorgenommen: Der Hintergrundwächter soll aktiv sein ("Enable System Scan"), es sollen alle Dateien inklusive komprimierter Dateien überwacht werden, Dateien auf Disketten sollen beim Zugriff und beim Schließen gescannt werden und man soll den Hintergrundwächter deaktivieren ("Disabled") können. Ein Klick auf den "Advanced" Knopf öffnet uns wieder das bekannte Fenster. Die Einstellungen und Bedeutungen sind uns ja bereits aus vorhergehendem Schritt bekannt.
Wir übernehmen die Einstellungen mit "OK" und kehren automatisch zum vorhergehenden Fenster zurück. Wir klicken nun das Feld "Action" an.
Mit der hier gemachten Einstellung sagen wir dem Programm, dass es bei einem Virenfund den Zugriff auf die Datei verweigern soll ("Deny access").
Mit "Apply" (= Übernehmen) speichern wir nun die Einstellungen ab und gehen zum nächsten Punkt über. 3. Einstellung: Als nächstes klicken wir "E-Mail Scan" (Überwachung der E-Mails) an. Es öffnet sich folgendes Fenster.
Die genauen Bedeutungen entnehmt bitte wieder der Hilfe-Funktion. Die Einstellungen hier besagen, dass das Scannen von E-Mail-Anhängen aktiviert ist und alle Anhänge ("Attachments") gescannt werden sollen. Ein Klick auf den "Advanced" Knopf öffnet wieder das altbekannte Fenster, in dem wir die Einstellungen vornehmen und mit "OK" abspeichern.
So. Als nächstes gehen wir wieder auf "Action" um dem Programm das Verhalten beim Fund einer infizierten Mail mitzuteilen.
Hier geben wir an, dass das Programm beim Fund eines Virus auf unsere Aktion warten soll ("Prompt for user action"). Als mögliche Reaktionen von unserer Seite kommen dann Löschen, Verschieben, Säubern und mit dem Scannen fortfahren in Betracht.
Und wieder speichern wir unsere Einstellungen mit "Apply" ab. 4. Einstellung: Wir kommen jetzt zum "Download Scan" (Scann von aus dem Internet heruntergeladenen Dateien).
Wir aktivieren das Internet-Download Scannen und geben an, dass alle Dateien inklusive komprimierter Dateien beim Herunterladen gescannt werden sollen. Der "Advanced" Knopf öffnet wieder folgendes Fenster, in dem wie die bekannten Einstellungen vornehmen und mit "OK" übernehmen.
Bei der "Action" stellen wir wie gehabt ein, was der Scanner machen soll, wenn eine heruntergeladene Datei einen Virus enthält.
Wie im vorhergehenden Schritt soll das Programm wieder auf unsere Aktion warten. Es stehen uns dann die Aktionen Löschen, Verschieben und mit dem Scannen fortfahren zur Verfügung. Bitte die Einstellungen mit "Apply" übernehmen.
5. Einstellung: Nun kommen wir zum letzten Punkt, dem "Internet Filter".
Wir aktivieren den "Java und ActiveX filter" (Filter für gefährliche Inhalte auf Webseiten). Wenn wir das möchten, können wir hier auch bestimmte Seiten oder Adressen im Internet abblocken und unzugänglich ("IP Addresses to block" und "Internet URL to block") machen. Für Leute mit kleinen Kindern könnte diese Funktion evtl. interessant werden. Als letzte Aktion klicken wir nun noch "Action" an, um die Reaktion bei einer "infizierten" Webseite festzulegen.
Mit dieser Einstellung verbieten wir den Zugriff auf die infizierten Objekte ("Deny access"). Jetzt drücken wir noch den "Apply" Knopf und übernehmen damit die von uns gemachten Änderungen. Anschließend können wir das ganze Programm beenden.
Bewertung
Anzahl der abgegebenen Bewertungen: Installation: Bedienbarkeit: Virenerkennung, Beseitigung: Aktualität (Updates): Ressourcenschonung: Dokumentation: Hilfe/Support: Preis-/Leistungsverhältnis:
5 2,8 3,4 4,4 4,2 3,6 3,8 3,0 3,6
Durchschnitt:
3,6
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
4. Fazit
Von ihrem Leistungsumfang, dem Preis und der Erkennungsrate her sind sich die Marktführer recht ähnlich. Ich würde also die Anschaffung eines gekauften Scanners eher vom persönlichen Geschmack abhängig machen. Da jeder Anbieter Testversionen zur Verfügung stellt, sollte man ganz einfach mal einige Scanner durchtesten, um einen ersten Eindruck zu gewinnen. Die Frage nach dem "muss ich unbedingt einen kostenpflichtigen Scanner haben oder reicht auch ein kostenloser Scanner" ist schwer zu beantworten. Sofern man mit wirklich wichtigen Daten arbeitet und einen regen Datenaustausch betreibt, sollte man schon einen guten Kauf-Scanner einsetzen. Evtl. sollte man sich sogar noch einen zweiten kostenlosen Scanner zur Unterstützung dazunehmen. Sollte man jedoch nur eingeschränkt Daten austauschen oder aber den PC wirklich ausschließlich für das Internet verwenden, dann reicht ein kostenloser Scanner meiner Meinung nach völlig aus. Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt
Zurück zum Inhalt
Desktop-Firewall 1. Einleitung 2. Kostenlose Firewalls
2. Schritt: Desktop-Firewall Auswahl, Installation und Konfiguration einer Desktop-Firewall.
ZoneAlarm
3. Kostenpflichtige Firewalls Norton Internet Security
4. Fazit
Zurück zum Inhalt
Kurzinformation: Was ist überhaupt eine Desktop-Firewall? Eine Firewall verhindert, dass jemand von außen mittels eines Programms auf Deinen Rechner zugreifen kann. Außerdem kannst Du mit der Firewall auch steuern, welche Programme von Deinem Rechner aus auf das Internet zugreifen dürfen.
Bitte jetzt im linken Fenster die Punkte 1. bis 4. nacheinander abarbeiten. Wichtige Hinweise für den Druck! (FAQ)
Zum 3. Schritt: Browser-Sicherheit
Zurück zum Inhalt
1. Einleitung
Meiner Meinung nach gehört heutzutage auf jeden PC, der ins Internet geht, eine gute Firewall. Da die Virenscanner, wie bereits erwähnt, keinen 100%igen Schutz gewähren, sollte man schon eine zusätzliche Sicherung installieren. Erst recht, nachdem die Verbreitung von so genannten Trojanischen Pferden (= ein Programm, mit dem man einen fremden PC über das Internet fernlenken kann - man hat damit in der Regel die volle Kontrolle über diesen PC) jetzt auch schon von namhaften Computer-Zeitschriften gutgeheißen und aktiv praktiziert wird. (Auf einer Ausgabe der dem PC-Magazin beiliegenden Heft-CD befanden sich bekannte Trojaner wie z.B. Sub Seven 2.1 und Back Orifice 2000.) Die Bedienung dieser Programme ist kinderleicht und eine versehentliche Infektion ist schnell passiert. Zusammen mit dem kleinen, "lustigen" Programm eines "Freundes" installiert man sich vielleicht unbemerkt im Hintergrund einen solchen Trojaner. Wenn man dann keine Firewall installiert hat, kann jeder Fremde über das Internet Zugriff auf den Rechner erlangen. Nachfolgend werde ich mal einige meiner Ansicht nach gute Firewalls genauer beschreiben. Was ich unter einer "guten" Firewall verstehe, werde ich dort ebenfalls näher erläutern. Anmerkung: Dieser Bereich der Anleitung ist noch etwas "schwach auf der Brust". Derzeit teste ich aber mehrere Firewalls auf ihre Anfänger-Tauglichkeit hin. Sobald ich zu genauen Ergebnissen gekommen bin, werde ich diese Firewalls gegebenenfalls hier mit aufnehmen.
Zurück zum Inhalt
Zurück zum Inhalt
ZoneAlarm
Kurzinformationen Beschreibung: Eine Firewall, die meiner Vorstellung einer guten Firewall derzeit am ehesten entspricht. Leicht zu bedienen und kostenlos. Das Programm kann auf der Homepage des Herstellers heruntergeladen werden. Sprache: Englisch Preis: Kostenlos für den Privatgebrauch Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000 Einsatz: ZoneAlarm eignet sich hervorragend für private PCs, die ans Internet angeschlossen sind. Empfehlung: Wenn Ihr eine einfach zu bedienende Firewall sucht, dann schaut Euch ZoneAlarm an. Das Manko mit der englischen Sprache wird durch eine hervorragende deutsche Anleitung wieder ausgeglichen. Tutorials/Anleitungen/FAQs: Unter www.trojaner-info.de/trojanerfaq.shtml (WWW) könnt Ihr Euch eine deutsche Bedienungsanleitung für ZoneAlarm herunterladen. In dieser Anleitung wird über die Installation bis hin zur Konfiguration und den Meldungen so ziemlich alles behandelt. Online ist diese Anleitung unter www.zonealarm.de (WWW) zu betrachten. Bezug: Auf die Homepage des Herstellers gehen und einfach runterladen. Aktuelle Version: 2.1.44 Updates: www.zdnet.com/downloads/partners/zonealarm/download.html (WWW) Homepage: www.zonelabs.com (WWW)
Installation und Konfiguration Ich werde in dieser Anleitung gar nicht erst weiter auf diese beiden Punkte eingehen, sondern direkt auf die oben genannte deutsche Anleitung verweisen. Besser und umfangreicher als in dieser Bedienungsanleitung könnte ich Euch das Programm auch nicht erklären. Daher nur ein Screenshot der Programm-Hauptübersicht für einen ersten Eindruck.
Bewertung
Anzahl der abgegebenen Bewertungen:
134
Installation: Administration: Funktionalität: Schutzwirkung: Ressourcenschonung: Stabilität: Preis-/Leistungsverhältnis: Hilfe, Support:
4,0 3,7 3,7 3,7 3,5 3,8 3,9 3,2
Durchschnitt:
3,7
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden. (Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".) Erläuterung von mir Da die Bewertungen nicht nur von deutschsprachigen sondern auch von englischsprachigen Nutzern abgegeben werden, kommt z.B. bei Hilfe/Support ein Wert von 3,2 zustande, obwohl kein deutscher Support gegeben ist.
Zurück zum Inhalt
Zurück zum Inhalt
Norton Internet Security
Kurzinformationen Beschreibung: Das Programm Norton Internet Security (oder kurz: NIS genannt) vereinigt mehrere Programme unter einem Dach. Es besteht aus Norton AntiVirus (ein Virenscanner), Norton Parental Control (eine Art "Kindersicherung" für Internetseiten, die Gewalt oder sexuelle Themen zum Inhalt haben) und Norton Personal Firewall (einer Desktop-Firewall). Sprache: Deutsch Preis: 118,05 DM Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT Workstation, Windows 2000 Workstation Einsatz: NIS ist ein solides Programm-Paket, das den PC relativ gut absichert. Ausschlaggebend für die Empfehlung an dieser Stelle ist die leichte Bedienbarkeit. Selbst Anfänger sollten mit etwas Übung in der Lage sein, die Firewall einzurichten. Empfehlung: Das Programm ist sehr beliebt, da es einfach zu bedienen und nicht zu teuer ist. Wer den Virenscanner nicht benötigt, kann sich auch mit der abgespekten Version Norton Personal Firewall (enthält nur die Firewall) begnügen. Unter http://shop.symantec.com (WWW) könnt ihr euch eine Testversion herunterladen. Tutorials/Anleitungen/FAQs: Unter http://home.germany.net/100-512959/npf/npf.html (WWW) könnt ihr euch eine sehr ausführliche Konfigurations-Anleitung zur Norton Personal Firewall anschauen. Bezug: Online über die Seite des Herstellers, über entsprechende Online-Händler und in vielen Fachgeschäften (z.B. Media Markt) Aktuelle Version: 2001 Updates: Updates werden direkt über das Programm vorgenommen Homepage: www.norton.com (WWW)
Installation und Konfiguration Derzeit bereitet ThomasP eine Übersicht über die einzelnen Programmteile von NIS vor, die ich in der nächsten Version dieser Anleitung mit veröffentlichen werde. Bis dahin möchte ich Euch auf ein hervorragendes Tutorial verweisen, das näher auf die Einrichtung und Konfiguration der Norton Personal Firewall eingeht (Link siehe oben bei Tutorials/Anleitungen/FAQs). Daher nur ein Screenshot der Programm-Hauptübersicht für einen ersten Eindruck.
Bewertung
Anzahl der abgegebenen Bewertungen:
78
Installation: Administration: Funktionalität: Schutzwirkung: Ressourcenschonung: Stabilität: Preis-/Leistungsverhältnis: Hilfe, Support:
3,3 3,0 3,3 3,2 2,7 3,2 2,7 2,9
Durchschnitt:
3,0
Weiterführende Informationen und Kommentare von Nutzern könnt Ihr auf der Seite Sicherheit im Kabelnetzwerk (WWW) bzw. direkt hier (WWW) finden.
(Die Veröffentlichung der obigen Bewertung erfolgt mit freundlicher Genehmigung der Jungs von "Sicherheit im Kabelnetzwerk".)
Zurück zum Inhalt
Zurück zum Inhalt
4. Fazit
Wie bereits gesagt, ohne gute Firewall sollte man nicht mehr ins Internet gehen. Wichtig ist aber, dass Ihr überhaupt versteht, was Euch die Firewall meldet und wie man sie richtig einstellt. Hinweis: Lest Euch das Handbuch, die Hilfedatei oder wenn vorhanden, das Tutorial zur Firewall genau durch. Es bringt nichts, wenn Ihr Euch etwas installiert, nur weil es alle haben, mit den Meldungen oder Einstellungen aber nicht klar kommt. Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt
Zurück zum Inhalt
Browser-Sicherheit 1. Einleitung 2. Internet Explorer
3. Schritt: Browser-Sicherheit Installation von Patches, Konfiguration des Browsers.
3. Netscape Kurzinformation: Was ist überhaupt ein Browser? 4. Opera 5. Fazit
Zurück zum Inhalt
Ein Browser ist ein Programm, mit dem Du Dir die Seiten im Internet anzeigen lassen kannst. Leider stellt sich oft erst im Nachhinein heraus, dass bei der Programmierung der Browser sicherheitsspezifische Fehler begangen wurden. Viele dieser Löcher kann man mit einem Browser-Update beheben, einige muss man "von Hand" stopfen.
Bitte jetzt im linken Fenster die Punkte 1. bis 5. nacheinander abarbeiten. Wichtige Hinweise für den Druck! (FAQ)
Zum 4. Schritt: E-Mail-Sicherheit
Zurück zum Inhalt
1. Einleitung
Um sich im Internet bequem fortzubewegen, benötigt man einen Browser (= ein "Übersetzungsprogramm", welches die "Sprache" der Webseiten übersetzt und als Bilder und/oder Schrift im Browserfenster darstellt). Der Browser ist also ein Instrument, auf das kaum ein Internet-Nutzer verzichten kann. Jedoch ist es hier, wie bei allen anderen Programmen auch: Die Browser sind selten optimal eingestellt. Ich möchte Euch nachfolgend mal die 3 bekanntesten Browser vorstellen und anhand von Bildern die Einstellungen erläutern, die man für optimale Sicherheit beim Surfen vornehmen sollte. Anschließend werde ich Euch zeigen, wo Ihr immer die aktuellsten Updates für Euren Browser bekommt.
Zurück zum Inhalt
Zurück zum Inhalt
2. Internet Explorer
Kurzbeschreibung Beschreibung: Ein Browser, den man wohl als den Standard-Browser ansehen kann. Der Marktanteil liegt derzeit bei ca. 86%. Sprache: Deutsch Preis: kostenlos Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000, Unix, MacOS 7.1 bis 9.0 Einsatz: Den Internet Explorer kann man überall einsetzen, da sich Webseiten in der Regel an "seinen" Standards orientieren. Probleme bei der Darstellung von Seiten gibt es eigentlich kaum. Empfehlung: Der Internet Explorer ist aufgrund seiner Marktstellung natürlich das Hauptziel von Hackern. Daher werden regelmäßig neue Sicherheitslücken gefunden. Unter Umständen sollte man sich daher nach einer Alternative (Opera oder Netscape) umsehen. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Den Internet Explorer kann man sich auf der Microsoft-Homepage kostenlos herunterladen. Oft liegt er auch Heft-CDs (z.B. PC-Welt etc.) bei. Aktuelle Version: 5.5 SP1 Updates: www.microsoft.com/windows/ie_intl/de/download/default.htm (WWW) Homepage: www.microsoft.com/germany/internet/downloads/default.htm (WWW)
Konfiguration Der Internet Explorer von Microsoft ist derzeit der am weitesten verbreitete Browser. Man geht davon aus, dass ca. 86% aller Internet-Nutzer diesen Browser verwenden. Sofern man im Netz einigermaßen sicher unterwegs sein möchte, sollte man das Programm aber zunächst mal manuell anpassen und somit eventuelle Gefahrenquellen ausschließen. Internet Explorer 5.0 bis 5.5 Um die notwendigen Einstellungen vorzunehmen, starten wir zunächst mal den Internet Explorer (dazu
müssen wir nicht unbedingt ins Netz gehen). Jetzt gehen wir oben in der Menü-Leiste auf Extras -> Internetoptionen. Es öffnet sich ein Fenster, in dem wir wiederum oben auf das Fach "Sicherheit" klicken.
(In diesem Fenster wird bei euch wahrscheinlich links ein kleiner Schieberegler zu sehen sein, der auf "mittel" oder "hoch" eingestellt ist.) Wir klicken jetzt auf die kleine Weltkugel mit der Bezeichnung "Internet". Anschließend betätigen wir den Knopf "Stufe anpassen". Es öffnet sich ein Fenster, in dem wir die Sicherheitseinstellungen optimieren können. Ich habe die Einstellungen so gewählt, dass das Surfen relativ sicher wird. Mit diesen Einstellungen dürftet ihr größtenteils keine Schwierigkeiten beim Aufbau der Seiten im Internet haben. Sollte doch mal auf einer Seite etwas nicht richtig angezeigt werden, so braucht Ihr nur im ersten beschriebenen Fenster "Sicherheit" auf "Standardstufe" klicken, um die Einstellungen des Herstellers wieder zu übernehmen. Wichtig: Um nicht zu vergessen, dass der Explorer zurückgestellt wurde, lasse ich immer, wenn ich mal auf "Standardstufe" geklickt habe, das Fenster geöffnet. So sehe ich spätestens nach dem Ausloggen aus dem Netz das Fenster wieder und werde so daran erinnert, die Sicherheitsstufe wieder entsprechend zu ändern. Welche Einstellungen sind bei ActiveX notwendig?
ActiveX habt ihr ja schon bei der Beschreibung des Virenscanners PC-Cillin kennen gelernt. Damit keines dieser "Programme" sich beim Besuch einer Webseite selbständig auf dem Rechner ausführen kann, nimmt man am Besten die obigen Einstellungen vor. Was muss bei Cookies beachtet werden?
Cookies (= Kekse) sind kleine Textdateien, die automatisch ohne Euer Wissen auf dem Rechner abgelegt werden. Der Betreiber der Webseite bekommt dadurch ein Bild davon, wo Ihr Euch im Internet herumtreibt. Für die Sicherheit ist diese Einstellung nicht so wichtig, aber wenn Ihr nicht ungewollt Informationen über Euer Surfverhalten weitergeben wollt, dann solltet ihr diese Funktion deaktivieren. Wer allerdings online "einkaufen" gehen möchte, der benötigt, damit ausgewählte Artikel im so genannten "Warenkorb" (eine Art Einkaufskorb, in dem man alle Waren sammelt, bis man sie an der "Kasse" bezahlen geht) abgelegt werden können, die "Cookie aktivieren Funktion". Nähere Infos über weitere Gefahren bekommt ihr hier (WWW). Was muss man bei Java und Scripting einstellen?
Java habt ihr ja ebenfalls bei der Beschreibung des Virenscanners PC-Cillin kennen gelernt. Wie mit ActiveX kann man mit Java und Active Scripting in der Webseite enthaltene Programme auf dem Rechner ablaufen lassen. Beides ist leider absolut notwendig für ein einigermaßen fehlerfreies Surfen, aber die oben gemachten Einstellungen sind zumindest ein guter Kompromiss zwischen Sicherheit und ungetrübtem Surfvergnügen. So. Nachdem ihr alle Einstellungen vorgenommen habt, drückt ihr einmal den "OK"-Knopf. Das Fenster schließt sich und im nachfolgenden Fenster drückt ihr noch mal "OK". Die Einstellungen werden jetzt übernommen und Ihr könnt Euch ein Stückchen sicherer fühlen.
Wichtige Ergänzung: Von Zeit zu Zeit wird auf der Seite des Herstellers ein Update zum Herunterladen bereitgestellt. Ihr solltet also in regelmäßigen Abständen mal die Seite für Updates (WWW) aufsuchen und nachschauen, ob sich in der Zwischenzeit dort etwas getan hat. Gerade beim Browser ist es wichtig, dass man in dieser Beziehung immer auf dem neusten Stand ist. Neben den normalen Updates veröffentlich Microsoft auch komplette Überarbeitungen bzw. Neuversionen des Internet Explorers. Ich empfehle euch, immer die neuste Version des Browsers zu installieren, da mit jeder neuen Version die Sicherheitslücken der Vorgängerversion geschlossen werden.
Zurück zum Inhalt
Zurück zum Inhalt
3. Netscape (Navigator/Communicator)
Kurzbeschreibung Beschreibung: Netscape ist so was wie der "Urvater" seit Beginn des Internets unter den Browsern. Schon lange hat Netscape den Marktanteil im "Browserkrieg" gegen den Internet Explorer verloren. Doch an den ehemaligen Marktanteil von Netscape (weit über 90 Prozent) wird auch der Internet Explorer (= abgekürzt auch IE genannt) noch lange nicht (wenn überhaupt) herankommen. Aufgrund der zahlreichen Meldungen im Bezug auf Sicherheitslücken des Internet Explorers ist der Netscape wieder zu einer echten Alternative geworden. Auch dem Netscape Browser werden immer mal wieder Sicherheitslücken nachgewiesen. Doch in der Regel sind diese nicht so gravierend und vor allem bei weitem nicht (mehr) so häufig wie heute im Fall des Internet Explorers. Die hier vorgestellt Version ist zum Zeitpunkt der Erstellung dieses Berichtes noch recht neu. Auch die Version 4.75 ist noch aktuell und wird über Netscape angeboten. Trotzdem entscheide ich mich für die wirklich aktuellste Version, die der 6.0 nun mal ist. Übrigens: Wem die neue Bedieneroberfläche nicht gefällt, kann auch die klassische Grafik wählen (unter dem Menüpunkt "Einstellungen" oder über "Anzeigen"). Sprache: Deutsch Preis: kostenlos Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT, Windows 2000, Mac OS 8.5, Mac OS 8.6, Mac OS 9.0, Red Hat Linux 6.1 Einsatz: Den Netscape kann man überall einsetzen, da sich jede namhafte Webseite in der Regel auch an "seine" Standards halten wird bzw. sollte. Hin und wieder treten jedoch Darstellungsfehler auf, die jedoch aufgrund der höheren Sicherheit des Netscape in Kauf genommen werden können. Empfehlung: Da auch der Netscape nicht immer gegen Sicherheitslücken gewappnet ist, empfiehlt es sich, stets die neueste Version einzusetzen bzw. regelmäßig die Webseite zum Thema Sicherheit der Firma Netscape Deutschland zu besuchen. Tutorials/Anleitungen/FAQs: mir ist keine bekannt Bezug: Der Netscape-Browser kann über die Webseite des Herstellers heruntergeladen werden. Auch auf fast allen "Beilage"-CD´s von Computermagazinen ist der Browser ebenso enthalten wie auf vielen Zugangs-CD´s verschiedener Onlineprovider. Aktuelle Version: 6.0 Updates: http://home.netscape.com/de/security/index.html (WWW) oder auch direkt über den hier im Bild aufgeführten Menüpunkt im Browser:
Homepage: www.netscape.de (WWW)
Installation Der eigentliche Browser von Netscape heißt im übrigen "Navigator". Das gesamte Netscape-Paket der "Communicator" umfasst im wesentlichen folgende Komponenten: Navigator - Der Browser Messenger - Mailprogramm Composer - Kleiner HTML-Editor (erstellen von einfachen Webseiten) AOL Instant Messenger - Chat Tool (Online-Unterhaltungen in Echtzeit mit anderen Teilnehmern) Der Anwender kann jedoch im Installationsvorgang entscheiden, welche Komponenten er gerne installieren möchte. Die Installation erfolgt entweder online über eine entsprechende Setup-Datei (man lädt eine kleine Setup-Datei herunter, führt sie aus und diese holt sich dann nach und nach die Komponenten für die Installation des Programms aus dem Internet) oder vollständig (rund 25 MB große Setup-Datei) ohne eine Onlineverbindung aufrecht erhalten zu müssen.
Konfiguration Im Gegensatz zum Internet Explorer verfügt der Netscape über recht wenige Möglichkeiten im Bezug auf Sicherheitseinstellungen. Das beruht jedoch hauptsächlich darauf, dass der Navigator einige IE-Eigenschaften nicht besitzt. Dazu gehört z.B. ActiveX (aktive Steuerelemente, die vollen Zugriff auf das Betriebssystem ermöglichen). Um an die notwendigen Einstellungen zu gelangen, folgt man einfach dem unteren Bild (also unter dem Menüpunkt "Bearbeiten" die "Einstellungen" auswählen).
1. Einstellung Nun öffnet sich ein ein Fenster mit verschiedenen Menüs. Uns interessiert jedoch nur das Menü "Erweitert", wo die Sicherheitseinstellungen von Netscape schlummern. Wenn ich diesen Punkt anklicke, dann öffnet sich folgendes Fenster:
Rechts finden wir nun die erweiterten Einstellungen, wie hier im Bild zu sehen ist. Wer nun auf "Nummer Sicher" gehen möchte, der kann die Kreuze unter "Java aktivieren" und "JavaScript für Navigator aktivieren" entfernen.
Java und JavaScripte könnten schädlichen Code beinhalten und können unter gegebenen Umständen Schäden an einem lokalen System hervorrufen. Dazu gehören z.B. auslesen, löschen und manipulieren von Daten (-beständen). Allerdings sei erwähnt, bei Deaktivierung werden viele Webseiten nicht mehr korrekt dargestellt bzw. weisen Fehler in deren Funktionsweisen auf (häufig beim Onlineshopping). Jeder Anwender sollte somit für sich selber entscheiden, welche Einstellungen für seine Surfgewohnheiten die Besten sind. Auch besteht die Möglichkeit diese Funktionen erst bei Besuch einer vertrauenswürdigen Webseite zu aktivieren. (Anmerkung von Andreas: Wie auch im Internet Explorer und in Opera besteht die Möglichkeit, die Java-Funktionen zu deaktivieren. Jedoch verwenden eine Vielzahl von Webseiten Java, so dass ein vernünftiges Surfen nicht mehr möglich ist. Ich persönlich würde daher empfehlen, die obigen Einstellungen so zu belassen.) Hinweis: Sollte Java (wie oben im Bild) aktiviert sein, so erscheint unten rechts im Desktop ein Icon, wie hier in diesem Bild (links von der Uhrzeit):
Im Gegensatz zu den älteren "4.7x" (und noch älteren) Netscape Versionen wird beim Start des Browser die Java-Console (= Programm, das die Java-Funktionen des Browsers steuert) mitgeladen. Der Start des Browser dauert zwar länger, jedoch werden Java-Seiten dadurch schneller angezeigt. Denn schließlich muss nicht mehr beim surfen bei Bedarf die Java-Console "nachgeladen" werden. 2. Einstellung Nun rufen wir den Punkt "Cookies" auf und deaktivieren ihn.
Mit dieser Einstellung verhindern wir, dass Cookies auf unserem Rechner abgelegt werden. Bei Cookies handelt es sich um kleine Textdateien (Endung ".txt"), die auf Deinem System (in der Regel im Ordner Cookies) beim Besuch einer Webseite angelegt werden. Entgegen vieler Behauptungen stellen Cookies keine Gefahr für das System dar. In Cookies werden verschiedene Informationen wie z.B. Surfverhalten (welche Seiten besucht werden/wurden), Name oder andere persönliche Daten gespeichert. Cookies verwenden aber auch Onlineshops (nicht selten ist die Annahme von Cookies sogar erforderlich!)
zum Speichern von Warenkörben bis der Kunde die Waren endgültig bestätigt und bestellt. Wer jedoch nicht als zu "gläserner Surfer" im Netz umhersurfen möchte, der sollte wie oben im Bild Cookies deaktivieren. Die zusätzliche Option "Warnmeldung vor dem Akzeptieren von Cookies" sollte jedoch besser nicht aktiviert werden. Denn schnell artet dann eine Online-Sitzung zu einer sehr nervigen Sache aus, wenn ständig ein Hinweisfenster den Anwender fragt, ob ein Cookie angelegt werden darf, welches man immer wieder hartnäckig ablehnen muss bzw. möchte. Nähere Infos über weitere Gefahren bekommt ihr hier (WWW). 3. Einstellung Beim Punkt "Formulare" können wir folgende Einstellung vornehmen:
Eigentlich erklärt sich das obige Bild schon von selber. Die Aktivierung der Funktion hat den Vorteil, dass ein Anwender nicht jedes Mal beim ausfüllen von Webformularen z.B. die Mailadresse vollständig eintippen muss. Bisher sind mir keine Sicherheitsmängel dahingehend bekannt, dass gespeicherte Informationen durch den Besuch einer Webseite unter Umständen ausgelesen werden könnten. Wer sich hier jedoch auf der wirklich sicheren Seiten bewegen möchte, der sollte diese Funktion deaktivieren, indem das Kreuz im Auswahlkästchen entfernt wird. 4. Einstellung Jetzt nehmen wir unter dem Punkt "Kennwörter" folgende Einstellungen vor.
Auch diese Funktion wurde durch Netscape bereits bestens beschrieben, wie oben im Bild zu sehen ist. Ich würde diese Funktion in jedem Fall deaktivieren, da niemals ausgeschlossen werden kann, dass jemand (auch aus dem Internet heraus über Webseiten) diese Daten ausliest. Bei Kennwörtern und Benutzernamen kann es sich um sehr wichtige Informationen handeln. Auch wenn es altmodisch ist, ein Zettel mit Notizen ist da um einiges sicherer. 5. Einstellung Unter "Software-Installation" nehmen wir den Haken für diese Funktion ebenfalls weg.
Hört sich zunächst einmal gefährlicher an, als es eigentlich ist. Hier handelt es sich lediglich um die Updatefunktion des Netscape-Browsers. Da nie ganz auszuschließen ist, dass irgendwann einmal eine Sicherheitslücke daraus resultieren könnte (die sich diese Funktion für schädliche Zwecke zu Nutze macht), würde ich die Funktion deaktivieren, wie es hier im Bild auch ersichtlich ist. Nachdem alle Einstellungen getätigt wurden, muss das ganze Fenster nur noch mit OK bestätigt werden.
Wichtige Ergänzung: Von Zeit zu Zeit wird auf der Seite des Herstellers ein Update zum herunterladen bereitgestellt. Ihr solltet
also in regelmäßigen Abständen mal die Seite für Updates (WWW) aufsuchen und nachschauen, ob sich in der Zwischenzeit dort etwas getan hat. Gerade beim Browser ist es wichtig, dass man in dieser Beziehung immer auf dem neusten Stand ist. Neben den normalen Updates veröffentlicht Netscape auch komplette Überarbeitungen bzw. Neuversionen des Netscape Communicators. Ich empfehle Euch, immer die neuste Version des Browsers zu installieren, da mit jeder neuen Version Sicherheitslücken der Vorgängerversion geschlossen werden. (Die Veröffentlichung dieses Textes erfolgt mit freundlicher Genehmigung von Thomas Tietz. Einige Änderungen und Ergänzungen wurden von Andreas vorgenommen.)
Zurück zum Inhalt
Zurück zum Inhalt
4. Opera
Kurzbeschreibung Beschreibung: Ein schneller, kleiner Browser, den man als gute Alternative zum Internet Explorer sehen kann. Sprache: Deutsch Preis: Version 4.02 kostet regulär ca. 80,00 DM, Schüler und Studenten bekommen jedoch 50% Nachlass. Ab der Version 5.0 (freigegeben am 06.12.2000) ist Opera kostenlos, wobei man allerdings mit einem integrierten Werbebanner leben muss. Falls man den Browser registriert (Preis siehe Version 4.02), verschwindet das Banner. Unterstützte Betriebssysteme: Windows 95, 98, Windows NT, Windows 2000, RedHat Linux 6.2, Debian Potato 2.2, Slackware 7, NetBSD 1.5_BETA/i386, Linux Mandrake 7.1, BeOS Einsatz: Leider lässt sich der Opera Browser nicht überall einsetzen, da die Webseiten oftmals nur für den Internet Explorer optimiert werden. Mit bestimmten Darstellungen hat Opera also schwer zu kämpfen. Empfehlung: Mir sind keine Sicherheitslücken für den Opera bekannt. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Opera kann auf der Seite des Herstellers für einen 30 Tage Test heruntergeladen werden. Wenn einem der Browser gefällt, dann zahlt man die Lizenzgebühr und erhält daraufhin einen Freischaltschlüssel. Aktuelle Version: 4.02 / 5.02 Updates: www.opera.com (WWW) Homepage: www.opera.com (WWW)
Konfiguration Opera hat derzeit einen Marktanteil von unter einem Prozent. Da es sich nicht um einen kostenlosen Browser handelt, hat die Firma einen schweren Stand gegen den Internet Explorer und Netscape. Trotzdem kann Opera auf eine treue Fangemeinde zurückgreifen. Da der Opera Browser auf solche Spielereien wie ActiveX verzichtet und sich sehr nahe an den Vorgaben des W3C (= eine Kommission, die unter anderem die Richtlinien für die Internet-Programmiersprache HTML festlegt) orientiert, gibt es kaum Sicherheitslücken oder Einstellungen, die man per Hand korrigieren müsste. Opera 4.02 Um die wenigen notwendigen Einstellungen vorzunehmen, starten wir zunächst mal den Opera (dazu müssen wir nicht unbedingt ins Netz gehen). Jetzt gehen wir oben in der Menü-Leiste auf Datei -> Einstellungen. Es öffnet sich folgendes Fenster.
1. Einstellung: In diesem Fenster klicken wir im Fach "Rubrik" (auf der linken Seite) "Datenschutz" an. Dann nehmen wir die dort abgebildeten Einstellungen vor.
Cookies (= Kekse) sind kleine Textdateien, die automatisch ohne Euer Wissen und auf dem Rechner abgelegt werden. Der Betreiber der Webseite bekommt dadurch ein Bild davon, wo Ihr Euch im Internet herumtreibt. Für die Sicherheit ist diese Einstellung nicht so wichtig, aber wenn Ihr nicht ungewollt Informationen über euer Surfverhalten weitergeben wollt, dann solltet Ihr diese Funktion deaktivieren. Wer allerdings online "einkaufen" gehen möchte, der benötigt, damit ausgewählte Artikel im so genannten "Warenkorb" (eine Art Einkaufskorb, in dem man alle Waren sammelt, bis man sie an der "Kasse" bezahlen geht) abgelegt werden können, die "Cookie aktivieren Funktion". Nähere Infos über weitere Gefahren bekommt ihr hier (WWW). Die automatische Weiterleitung ist wichtig, damit wir bei Umleitungen (z.B. wenn eine Homepage umgezogen ist) auch weitergeleitet werden können. Sofern der Browser auf Datenpfade oder Internet-Adressen zugreifen soll, die nicht ganz astrein sind, gibt er uns eine Warnung aus. So. Nun drücken wir den "Anwenden"-Knopf, damit diese Einstellungen übernommen werden. 2. Einstellung: Als nächstes klicken wir die Rubrik "Sicherheit" an und kontrollieren, ob die nachfolgenden Einstellungen dort vorhanden sind (normalerweise sollten sie standardmäßig schon so eingestellt sein).
Diese Einstellungen sind notwendig, damit Opera auch alle unterstützten Sicherheitsprotokolle (es gibt verschiedene Arten, Daten sicher über den Browser zu übertragen - je nach Art wird ein anderes Protokoll benötigt) verwenden kann. So. Nachdem wir alle Einstellungen kontrolliert haben (Änderungen bitte immer mit dem "Anwenden"-Knopf speichern), können wir lossurfen.
Ergänzung: Ab und zu wird auf der Seite des Herstellers ein Update zum herunterladen bereitgestellt. Ihr solltet also in regelmäßigen Abständen mal auf der deutschen Opera-Seite vorbeischauen (die findet ihr im Opera-Browser ganz einfach im Menü Bookmarks -> Opera Software -> Homepage (Deutsch) wieder).
Zurück zum Inhalt
Zurück zum Inhalt
5. Fazit
Wie bereits erwähnt: Bei den Browser ist es nicht viel anders als bei den normalen Programmen. Sie werden laufend weiterentwickelt, Sicherheitslücken werden geschlossen, neue Lücken tun sich auf ... Zum einen sollte man also seinen Browser zunächst mal individuell anpassen. Damit lassen sich schon so manche Sicherheitsprobleme vermeiden. Zum anderen sollte man regelmäßig auf der Seite des Herstellers vorbeischauen, ob nicht schon wieder ein Update oder ein Patch (= Pflaster, kleine Fehlerbehebung) für den Browser herausgegeben wurde. Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt
Zurück zum Inhalt
E-Mail-Sicherheit 1. Einleitung 2. Outlook
4. Schritt: E-Mail-Sicherheit Installation von Patches, Konfiguration des Mail-Programms.
3. Outlook Express Kurzinformation: Was ist überhaupt ein E-Mail-Programm? 4. Alternative Mail-Programme Eudora The Bat!
Mit einem E-Mail-Programm kannst du bequem elektronische Briefe (E-Mails) und Dateien hin und herschicken. Leider gilt auch hier, dass die Programme manchmal fehlerhaft programmiert wurden und man entweder Updates installieren oder aber die Löcher selber "von Hand" stopfen muss.
5. Fazit Bitte jetzt im linken Fenster die Punkte 1. bis 5. nacheinander abarbeiten. Zurück zum Inhalt
Wichtige Hinweise für den Druck! (FAQ)
Zum 5. Schritt: Betriebssystem-Sicherheit
Zurück zum Inhalt
1. Einleitung
Die E-Mail ist eine fantastische Erfindung. Es lassen sich schnell und kostengünstig Schriftstücke und kleinere Dateien über das Internet austauschen. Um den Ablauf zu vereinfachen, nutzt man dafür in der Regel E-Mail-Programme. Da die heutigen E-Mail-Programme in der Regel nicht mehr Mails im reinen Text-Format versenden bzw. empfangen (in einer reinen Text-Datei können sich keine Viren befinden), sondern größtenteils Mails im HTML-Format (= Mails, die wie eine Webseite aufgebaut sind bzw. funktionieren) übertragen werden, tun sich natürlich Sicherheitslücken auf. Nähere Infos über weitere Gefahren bekommt ihr hier (WWW). Genau wie bei den Browsern sollten diese Löcher dann manuell gestopft werden oder aber entsprechende Programm-Updates vorgenommen werden. Ansonsten können sich Würmer wie Melissa oder ILOVEYOU (wer kennt sie nicht mehr?) sehr schnell ungehindert verbreiten.
Zurück zum Inhalt
Zurück zum Inhalt
2. Outlook
Kurzbeschreibung Beschreibung: Eines der bekanntesten E-Mail-Programme für den Privatanwender. Sprache: Deutsch Preis: Ist mir nicht bekannt, auf Anfrage beim Händler zu erfahren Unterstützte Betriebssysteme: Windows 95, 98, ME (bei Windows NT und Windows 2000 bin ich mir nicht sicher) Einsatz: Outlook bietet sehr weitreichende Funktionen. Verwaltung der E-Mail Konten, Terminkalender, Adressbuch, Arbeitsplaner etc. Empfehlung: Wer sich selbst verwalten muss, der fährt mit Outlook ganz gut. Natürlich sollte man immer beachten, dass Outlook sehr eng mit dem Internet Explorer verwoben ist und somit als eher unsicher eingestuft werden muss. Aber wenn man die in dieser Anleitung beschriebenen Einstellungen vorgenommen hat, sollte Outlook fast genauso sicher sein wie die anderen E-Mail-Programme. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Beim Händler (z.B. Media Markt) oder über einen Internet-Händler. Aktuelle Version: 2000 Updates: www.microsoft.com/germany/windows/downloads/default.htm (WWW) Homepage: www.microsoft.com/germany/windows/downloads/default.htm (WWW)
Konfiguration Wie bereits erwähnt, Outlook ist sehr eng mit dem Internet Explorer verwoben. Daher muss man zwangsläufig einige sicherheitsrelevanten Einstellungen manuell vornehmen. Outlook 2000 Wir öffnen also zunächst mal Outlook. Nun rufen wir den Posteingangsordner auf und klicken darin mit der rechten Maustaste auf das Ansichtsfeld. Es öffnet sich folgendes Kästchen.
1. Einstellung: In diesem Kästchen klicken wir "Weitere Einstellungen" an.
In dem sich öffnenden Kasten (siehe nachfolgendes Bild) übernehmen wir die dargestellten Einstellungen. Besonders wichtig ist hier die Aktivierung von "Keine Auto-Vorschau" und die Wegnahme des Hakens bei "Vorschaufenster anzeigen".
Warum das ganze? Nun, über die Vorschau-Option in Outlook ist es möglich, schädlichen Code, der unbemerkt in einer Mail enthalten sein kann, ohne Wissen des Anwenders auf seinem Rechner auszuführen. Die eben gemachten Einstellungen übernehmen wir mit der "OK"-Taste. Diesen Arbeitsschritt wiederholen wir jetzt in allen Ordnern, in denen sich mal Mails befinden könnten. In meinem Fall wären das die Ordner "Entwürfe" und "Gelöschte Objekte". 2. Einstellung: Jetzt rufen wir in der Menü-Leiste oben Extras -> Optionen auf. Es öffnet sich ein Fenster, in dem wir auf das Feld E-Mail-Format gehen. Welche Einstellungen sollte man hier vornehmen?
Hier stellen wir ein, dass unsere E-Mails im "Nur-Text"-Format gesendet werden sollen. In einer reinen Text-Nachricht können sich nämlich keine Viren verstecken. Außerdem ist eine Text-Nachricht wesentlich "schlanker" als eine aufgeblasene Nachricht im HTML-Format. 3. Einstellung: So. Als nächstes ist das Feld "Sicherheit" dran. Hier stellt Ihr unter "Inhalt sichern" die Zone auf "Eingeschränkte Sites".
Ihr werdet Euch erinnern, dass Ihr so eine ähnliche Einstellung schon mal beim Internet Explorer vorgenommen habt. An dieser Stelle könnt Ihr erkennen, dass Outlook auf die Sicherheitseinstellungen des Internet Explorers zugreift. Ist also der Browser nicht sicher konfiguriert, dann ist automatisch auch Euer Outlook nicht sicher. So. Als letztes klicken wir noch auf das Feld "Anlagensicherheit". Es öffnet sich wieder ein Fenster.
Übernehmt bitte die Einstellung, die an sich selbsterklärend ist und keiner weiteren Erläuterung bedarf. Anschließend bestätigt ihr diese Einstellung mit "OK". Ihr springt zum vorhergehenden Fenster zurück, welches ihr ebenfalls mit "OK" schließt. Das war's schon.
Wichtige Ergänzung: Von Zeit zu Zeit wird auf der Seite des Herstellers ein Update (auch als Service Pack bezeichnet) zum herunterladen bereitgestellt. Ihr solltet also in regelmäßigen Abständen mal die Seite für Updates (WWW) aufsuchen und nachschauen, ob sich in der Zwischenzeit dort etwas getan hat. Gerade bei Outlook ist es wichtig, dass man in dieser Beziehung immer auf dem neusten Stand ist.
Zurück zum Inhalt
Zurück zum Inhalt
Eudora
Kurzbeschreibung Beschreibung: Ein recht bekanntes E-Mail-Programm. Sprache: Englisch Preis: Die Light-Version ist kostenlos, hat jedoch weniger Funktionen. Mehr dazu findet ihr auf der englischsprachigen Homepage. Die Vollversion schlägt mit ca. 100,00 DM zu Buche. Unterstützte Betriebssysteme: Windows 95, 98, Windows NT 4.0, Windows 2000, MacOS 8.1, PalmOS Einsatz: Eudora bietet alle Funktionen, die man von einem E-Mail-Programm erwarten kann. Empfehlung: Als Alternative zu den Microsoft-Produkten Outlook und Outlook Express kann man Eudora eigentlich nur empfehlen. Tutorials/Anleitungen/FAQs: Mir ist keine bekannt Bezug: Das Programm kann über die Homepage des Herstellers heruntergeladen werden. Aktuelle Version: 5.0.2 Updates: www.eudora.com/email/upgrade/index.html (WWW) Homepage: www.eudora.com (WWW)
Übersicht Hier mal ein Screenshot der Hauptübersicht.
Das Programm dient hauptsächlich der Verwaltung von E-Mail-Konten. Auf Spielereien wie z.B. einen Terminkalender wurde verzichtet.
Konfiguration Die einzige sicherheitsrelevante Einstellung, die mir bekannt ist, findet Ihr im Menüpunkt "Tools" unter "Options". Bei "Viewing Mail" solltet ihr "Allow executables in HTML content" deaktivieren.
Diese Einstellung verhindert, dass HTML-Mails in Eudora ausgeführt werden. Noch mal zur Erinnerung: In HTML-Mails kann ein Virus versteckt sein. Serienmäßig ist diese Einstellung zwar deaktiviert, aber viele aktivieren sie von sich aus wieder, da HTML-Mails "schicker" sind. (Die Screenshots (= Bildschirmfotos) und Informationen stammen von Spark. Der Text wurde von Andreas verfasst.)
Zurück zum Inhalt
Zurück zum Inhalt
The Bat!
Kurzbeschreibung Beschreibung: Ein bekanntes E-Mail-Programm mit vielen Funktionen. Sprache: Deutsch Preis: Privatnutzer 79,95 DM, Schüler und Studenten 54,95 DM, Business-Nutzer 103,00 DM. Unterstützte Betriebssysteme: Windows 95, 98, ME, Windows NT 4.0, Windows 2000 Einsatz: The Bat bietet sehr weitreichende Funktionen. Verwaltung diverser E-Mail Konten, Adressbuch etc. Ein besonderes "Schmankerl" ist die integrierte PGP-Unterstützung (PGP ist ein Programm, mit dem man seine Mails verschlüsseln kann). Empfehlung: Meiner Meinung nach eine Super-Alternative zu Outlook/-Express. Leider ist derzeit im Programm noch kein Newsreader integriert. Aufgrund der Unmenge an Möglichkeiten sollte man sich schon etwas mit E-Mail-Programmen auskennen, bevor man den Einsatz von The Bat erwägt. Tutorials/Anleitungen/FAQs: Es gibt unter www.register-me.de/the_bat/ (WWW) eine klasse deutsche Seite, über die man The Bat beziehen kann. Daneben ist auf der Seite eine sehr umfangreiche Sektion mit Empfehlungen und oft gestellten Fragen vorhanden. Bezug: Über die oben genannte Seite oder über die Seite des Herstellers. Aktuelle Version: 1.49 Updates: www.ritlabs.com/de/the_bat/download.html (WWW) Homepage: www.ritlabs.com/de/the_bat (WWW)
Übersicht Hier mal ein Screenshot der Hauptübersicht.
Über die genauen Funktionen könnt Ihr Euch auf der deutschsprachigen Homepage des Herstellers informieren.
Konfiguration Die einzige sicherheitsrelevante Einstellung, die mir bekannt ist, findet Ihr im Menüpunkt "Optionen". Dort steht vor "HTML automatisch anzeigen" standardmäßig ein Haken, den man durch Anklicken einfach entfernen sollte. Damit könnt ihr verhindern, dass The Bat HTML-Mails automatisch anzeigt und Ihr so ungewollt Viren auf den PC lasst. (Die Screenshots [= Bildschirmfotos] stammen von der Seite des Herstellers. Die Informationen hat Spark zusammengesucht. Der Text wurde von Andreas verfasst.)
Zurück zum Inhalt
Zurück zum Inhalt
5. Fazit
E-Mail-Programme nehmen einem viele Arbeiten ab und sind außerdem mit etwas Übung kinderleicht zu bedienen. Trotzdem sollte man die Gefahren, die aus der Nutzung eines Programms wie z.B. Outlook Express erwachsen können, nicht unterschätzen. Wie diese Anleitung zeigt, lassen sich jedoch diese Gefahren mit etwas Umsicht deutlich reduzieren.
Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt
Zurück zum Inhalt
Betriebssystem-Sicherheit 1. Einleitung 2. Port 137 - 139
5. Schritt: Betriebssystem-Sicherheit Installation von Patches, Konfiguration des Betriebssystems.
3. Windows Scripting Host Kurzinformation: Was ist überhaupt ein Betriebssystem? 4. Datei- und Druckerfreigabe 5. Dateieindungen anzeigen
Ein Betriebssystem ist die Plattform für alle Programme auf deinem Rechner. In deinem Fall dürfte es sich um Windows 95, 98 oder 98 SE handeln. Wenn man nicht vorsichtig ist, dann kann man unbeabsichtigt seinen Rechner für Fremde über das Internet zugänglich machen.
6. Patches 7. Fazit
Bitte jetzt im linken Fenster die Punkte 1. bis 7. nacheinander abarbeiten. Wichtige Hinweise für den Druck! (FAQ)
Zurück zum Inhalt
Hier geht's zum Bonus-Teil
Zurück zum Inhalt
1. Einleitung
Unter Windows 95 - 98SE gibt es standardmäßig einige Sicherheitslücken, die man besser schnell schließen sollte. Die 3 wichtigsten Lücken möchte ich hier einmal kurz vorstellen und deren Beseitigung erklären.
Zurück zum Inhalt
Zurück zum Inhalt
2. Ports 137-139 unter Windows 9x manuell schließen
Über den Port 139 kann jemand unter bestimmten Bedingungen (z.B. bei einer Freigabe der Festplatten) aus dem Internet direkt auf Deinen Rechner zugreifen, da Windows diesen Port bei Verwendung eines Netzwerks standardmäßig öffnet. Daher ist es sinnvoll, dass man den Port manuell schließt. Zum besseren Verständnis: Einen Port würde ich mit einer Art Adresse oder Hausnummer in Deinem Rechner vergleichen. Über diese Adresse läuft der gesamte Verkehr mit anderen Rechnern (das Internet ist ja im Grunde auch nichts weiter als ein Zusammenschluss vieler Rechner). Ein permanent offener Port ist demzufolge mit einer ständig offenstehenden Haustür zu vergleichen. Jeder kann rein oder raus. (Die beiden vorhergehenden Absätze wurden von Andreas hinzugefügt.) Diese Seite soll auf möglichst übersichtliche Weise darstellen, wie man die Ports 137-139 unter Windows9x schließt. Die Vorgehensweise stammt dabei nicht von mir, sondern von Steve Gibson, der das Ganze auf englisch unter http://grc.com/su-bondage.htm (WWW) darstellt. Ich habe mich zur Übersetzung und Überarbeitung dieser Informationen entschlossen, um auch deutschen Surfern mit wenig oder keinen Englischkenntnissen die Möglichkeit zu geben, diese gravierende Sicherheitslücke zu schließen. Ich verwende möglichst viele Bilder, um nicht wieder Sprachbarrieren aufzubauen! 1. Schritt Gehe in die Systemsteuerung (Start - Einstellungen - Systemsteuerung) und klicke dort auf:
Das Fenster, welches sich nun geöffnet hat, sollte etwa so aussehen:
Es ist auch möglich, dass statt "Microsoft Family Logon" der "Client für Microsoft-Netzwerke" eingetragen ist - macht aber für uns keinen Unterschied. Klicke auf "Hinzufügen"! 2. Schritt Wähle nun folgendes aus:
"Protokoll" und klicke auf "Hinzufügen"! Daraufhin erscheint folgendes Fenster:
Hier wählst Du erst in der linken Fensterhälfte "Microsoft" und dann in der rechten "NetBEUI" aus. Danach kannst Du auf "OK" klicken - das Fenster schließt sich. Nun sollte folgendes dastehen:
3. Schritt Als nächstes klickst Du einmal auf "TCP/IP" und danach auf den Button "Eigenschaften". Windows meldet nun folgendes:
Das kann man getrost ignorieren und auf "OK" klicken! Im folgenden Fenster wählt man oben den Reiter "Bindungen" aus und entfernt alle Häkchen aus dem Fenster (in diesem Fall war vor "Microsoft Family Logon" ein Häkchen!"):
Wenn Du dies getan hast, kannst Du auf "OK" klicken. Darauf erscheint folgende Meldung:
Hier klickst Du auf "Nein"! 4. Schritt Jetzt sind wir wieder in diesem Fenster:
Wenn Du nun auf "OK" klickst, dauert es wenige Sekunden und Windows fragt nach der Installations-CD:
Lege die CD ein, warte einige Sekunden und klicke dann auf "OK". Nun werden einige Dateien installiert:
Wenn dieser Vorgang abgeschlossen ist, erscheint folgendes Dialogfeld:
Klicke hier auf "JA"! 5. Schritt Nachdem der PC neu gestartet worden ist, sollten nun die Ports 137 bis 139 bei einer Internetverbindung nicht mehr geöffnet sein! Um sicher zu gehen, kannst Du auf der Seite von Steve Gibson unter folgender URL Deinen PC "scannen" lassen (einfach auf "Probe my Ports!" klicken und dann das Ergebnis abwarten!) Achtung: Der Test dauert ca. 5 - 8 Minuten, also nur nicht ungeduldig werden. https://grc.com/x/ne.dll?bh0bkyd2 (WWW) Netbios sollte bei dem Scan wenigstens als "closed" gemeldet werden! Um "stealth" zu erhalten, kannst Du Dir unter http://www.zonelabs.com (WWW) die frei erhältliche (kostenlose) Firewall "ZoneAlarm" herunterladen. Eine kurze Erläuterung zu den Begriffen (Eine Ergänzung von Andreas): "Close" bedeutet, dass ein Port geschlossen ist (die Haustür ist also geschlossen). "Stealth" bedeutet, dass der Port verschleiert und vom Internet her nicht zu erkennen ist (man sieht die Haustür von außen nicht mal). "Open" bedeutet, dass der Port offen steht (klar, also eine offene Haustür). Sollte bei euch ein Port auf "Open" stehen, dann bekommt nicht gleich Panik. Dafür kann es viele Gründe geben. Kommt in diesem Fall einfach in unser Forum (WWW) und wir helfen euch dann weiter.
(Die Veröffentlichung dieses Textes erfolgt mit freundlicher Genehmigung von Bo Derek. Einige Änderungen und Ergänzungen wurden von Andreas vorgenommen.)
Zurück zum Inhalt
Zurück zum Inhalt
3. Deinstallation des Windows Scripting Hosts
Bei der Installation von Windows 95 - 98 SE wird automatisch der Internet Explorer mit installiert. Zusammen mit dem Internet Explorer installiert man dann auch gleich den Windows Scripting Host (ein für Privatpersonen eher nutzloses Zusatzprogramm). Mit dem Scripting Host lassen sich Arbeitsabläufe durch Programmierung eines Scriptes automatisieren und somit vereinfachen. Die bereits angesprochenen Würmer Melissa und ILOVEYOU nutzen aber für ihre Verbreitung eine Schwachstelle in Zusammenhang mit genau diesem Scripting Host aus. Um solche Infektionen wirksam zu unterbinden, sollte man den Scripting Host also besser deinstallieren. Dabei geht man wie folgt vor: Man geht auf Start -> Einstellungen -> Systemsteuerung. Dort ruft man das Feld "Software" auf.
Anschließend ruft man dort die Spalte "Windows Setup" auf und rollt bis zum Punkt "Zubehör" runter..
Nun drücken wir den Button "Details". In dem sich öffnenden Fenster scrollen wir jetzt nach ganz unten und nehmen den Haken vor "Windows Scripting Host" weg.
Mit einem Druck auf den OK-Knopf bestätigen wir unsere Auswahl. Wir kommen wieder in die Übersicht der Abbildung 2 zurück. Dort bestätigen wir nochmals unsere Auswahl mit dem "OK"-Knopf. Windows wird daraufhin einen Neustart vorschlagen, den wir mit einem Druck auf den "Ja"-Button auch gleich mal durchführen. Nach dem Neustart des Rechners ist der Scripting Host dann deinstalliert.
Zurück zum Inhalt
Zurück zum Inhalt
4. Datei- und Druckerfreigabe
Netzwerksessions (Spiele in einem lokalen Netzwerk oder über das Internet) sind einfach in. Um seinen Rechner für andere Rechner freizugeben (damit die Freunde auf das Netzwerk-Spiel zugreifen können), muss man jedoch die Datei- und Druckerfreigabe installieren. Erst danach kann man den Rechner gemeinsam in einem Netzwerk nutzen. Leider bedenken viele nicht, dass man nicht nur den Freunden seinen Rechner öffnet, sondern unter bestimmten Umständen auch allen Nutzern im gesamten Internet. Der Zugriff auf das freigegebene Laufwerk über das Internet ist dabei sehr einfach. Zudem gibt es genug Programme, die nach eben genau dieser Sicherheitslücke suchen können. Aufgrund dieser Freigabe war es zum Beispiel dem Notepad-Wurm möglich, sich unwahrscheinlich schnell über das Internet zu verbreiten. Daher rate ich, entweder die Datei- und Druckerfreigabe zu deinstallieren oder aber dir freigegebenen Laufwerke wenigstens mit einem Paßwort zu sichern. Die erste Variante ist allerdings weitaus sicherer, da das Paßwort aufgrund einer Schwäche in Windows sehr leicht geknackt werden kann. Zunächst mal die Deinstallation: Ihr ruft Start -> Einstellungen -> Systemsteuerung auf. Dann klickt ihr das Netzwerk-Symbol doppelt an.
Jetzt erscheint folgendes Bild. Die ganzen Protokolle werden bei euch sicherlich nicht stehen, aber es kommt ja auch nur auf den letzten Eintrag "Datei- und Druckerfreigabe für Microsoft-Netzwerke" an.
Ihr wählt diesen Eintrag aus, drückt den "Entfernen"-Knopf und dann den "OK"-Knopf. Windows wird dann wieder einen Neustart fordern, den wir mit dem "Ja"-Knopf gleich durchführen. Nach dem Neustart sind keine Laufwerke mehr freigegeben. Einrichten eines Passworts: Eine zweite Möglichkeit ist die Einrichtung eines Passworts. Allerdings möchte ich noch einmal betonen, dass diese Variante eher unsicher ist. Okay. Zunächst öffnen wir mal den Windows-Explorer. Dann klicken wir mit der rechten Maustaste auf das Laufwerk C im Verzeichnis Ordner. Es öffnet sich ein Menü.
In dem sich öffnenden Menü finden wir einen Punkt "Freigabe". Den klicken wir nun mit der linken Maustaste an. Es öffnet sich folgende Box:
So. Nun nehmen wir die oben angezeigten Einstellungen vor und geben ein Passwort bei "Schreibschutzkennwort" und "Lese-/Schreibkennwort" ein. Damit verhindern wir, dass jemand ohne Kenntnis des Passworts einfach in den Dateien auf dem Rechner lesen und schreiben kann. Bitte merkt euch aber unbedingt euer vergebenes Passwort.
Wichtig: Auch wenn ein einfaches Passwort sehr bequem ist, den eigenen Namen oder ähnlich einfache Passwörter sollte man niemals verwenden. Je einfacher das Passwort, desto eher wird ein Unbefugter darauf kommen. Ich persönlich vergebe meine Passwörter recht willkürlich. Sie sind meistens zwischen 8 und 12 Zeichen lang und bestehen aus einer Mischung von Zahlen und Buchstaben. Ein gutes Passwort wäre z.B. 5rk83u6j . Um Verwirrung zu vermeiden, habe ich mir einen Aktenordner angelegt. In diesen Ordner hefte ich a) alle meine Zugangspasswörter für meine Online-Zugänge und Mail-Konten (meist bekommt man ein Schreiben vom Provider, welches ich dann abhefte) und b) alle meine selbst vergebenen Passwörter (Netzwerk, Festplatte, diverse Foren im Internet, Online-Banking etc.)
Zurück zum Inhalt
Zurück zum Inhalt
5. Dateiendungen anzeigen
Standardmäßig werden unter Windows die Dateiendungen von bekannten Dateien im Explorer und den Microsoft-Programmen nicht mehr angezeigt. Statt einem "Test.doc" (Word-Datei) wird nur "Test" angezeigt. Statt einer "Normal.zip" nur "Normal". Anhand des Bildes kann dann der Nutzer darauf schließen, was für eine Datei hier vorliegt. Das alles soll der Übersichtlichkeit in den Programmen dienen. Leider ist es unter Windows relativ einfach, eine Datei mit einem anderen Bild auszustatten, so dass man z.B. anstelle einer Word-Datei auch unbemerkt eine EXE-Datei (also ein ausführbares Programm) mit dem Bild einer Word-Datei bekommen kann. Da die Dateiendungen nicht angezeigt werden, könnte der Empfänger aus Versehen einen Virus anklicken, der als ein harmloses Word-Dokument getarnt ist. Zum Glück lässt sich diese "fehlende" Anzeige wieder rückgängig machen. Dazu öffnen wir den Explorer, gehen unter den Menüpunkt "Extras" und klicken dort auf "Ordneroptionen". Es öffnet sich folgendes Fenster.
Hier wechseln wir zu der "Ansicht" und nehmen den Haken bei "Dateinamenerweiterung bei ..." weg.
So. Diese Einstellung übernehmen wir mit der "OK"-Taste und kehren dadurch zum Explorer zurück. Und wieder haben wir ein kleines Stückchen mehr Sicherheit.
Zurück zum Inhalt
Zurück zum Inhalt
6. Patches
Patches (= Pflaster) sind kleine Programme, die Fehler in einer bestehenden Softwareinstallation beheben sollen. Da die Entwickler ihre Produkte ständig verbessern, eine Neuauslieferung von beispielsweise Windows98 oder Word2000 aber nicht so ohne weiteres möglich ist, werden in der Regel Patches oder Bugfixes (= Fehlerbehebungen) im Internet veröffentlicht. Jeder Nutzer mit Internetanschluss kann sich dann von der Seite des Entwicklers diese kleinen Programme runterladen und auf seinem Rechner installieren. Sofern man Microsoft-Produkte einsetzt, sollte man regelmäßig nachschauen, ob nicht neue Patches verfügbar sind. Nur so kann man seinen Rechner einigermaßen sicher halten. Die entsprechende Downloadseite von Microsoft findet man in diesem Fall hier: www.microsoft.com/germany/windows/downloads/default.htm (WWW) Es öffnet sich ein Fenster, in dem man sein jeweiliges Betriebssystem auswählen muss. Anschließend drückt man die "Go"-Taste und bekommt dann eine Liste aller erhältlichen Patches und Bugfixes angezeigt.
Zurück zum Inhalt
Zurück zum Inhalt
6. Fazit
Meiner Meinung nach handelt es sich bei den 3 beschriebenen Sicherheitslücken um die Schwachstellen, die man am häufigsten auf einem Windows-Rechner findet. Besonders die Datei- und Druckerfreigabe ist gefährlich, da man Fremden den direkten Zugriff auf den Rechner erlaubt. Wer seinen Windows-Rechner absichern will, der sollte zumindest diese 3 Probleme beheben. Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt
Zurück zum Inhalt
Bonus: Verhalten im Netz 1. Einleitung 2. Regeln
Bonus: Verhalten im Netz Allgemeine Regeln, die man im Netz beachten sollte.
3. Fazit Kurzinformation: Warum sollte es im Netz Regeln geben?
Zurück zum Inhalt
Natürlich gibt es im Internet keine Regeln im eigentlichen Sinne. Trotzdem gibt es einige Verhaltensweisen, die man sich sicherheitshalber aneignen sollte.
Bitte jetzt im linken Fenster die Punkte 1. bis 3. nacheinander abarbeiten. Wichtige Hinweise für den Druck! (FAQ)
Hier geht's zum Ende
Zurück zum Inhalt
1. Einleitung
Das Internet ist weitgehend anonym. Daher meinen manche Nutzer, sich ungestraft wie die "letzten Menschen" aufführen zu können. Ob diese Art der Anonymität nun gut oder schlecht ist, darüber lässt sich streiten. Unstrittig ist es dagegen, dass man einfach einige wichtige Vorsichtsmaßnahmen ergreifen sollte, wenn man sich im Netz bewegt.
Zurück zum Inhalt
Zurück zum Inhalt
2. Regeln
Okay, das hier wird sich eventuell ziemlich trivial anhören. Trotzdem sollte jeder Internet-Nutzer diese Ratschläge (neben den bereits genannten Schritten 1. bis 5.) beherzigen. Natürlich ist diese Liste nicht vollständig.
1. Gebt niemals euren Namen und/oder eure Anschrift gedankenlos raus. Vor allem nicht in irgendwelchen Chats oder Newsgroups. Das Netz wimmelt nur so von Spinnern und Verrückten. Bitte seid daher sehr, sehr vorsichtig, wem ihr eure privaten Daten mitteilt.
2. Legt euch eine zweite E-Mail-Adresse über www.gmx.net (WWW) oder www.email.com (WWW) zu. Gebt vor allem in Chats niemals eure richtige E-Mail-Adresse 'raus, sondern immer nur die Zweit-Adresse. Einer der oben genannten Spinner könnte auf die Idee kommen, Euren Mail-Account mit E-Mails zu überfluten. Oder es meldet euch jemand bei allen ihm bekannten Webseiten an und diese müllen euch dann euren Mail-Anschluss zu. Mit einer "echten" E-Mail-Adresse (also z.B. eine T-Online-Adresse - echt, weil die Adresse einem Benutzer zuzuordnen ist und sich mit hoher Wahrscheinlichkeit nicht ändert) kann man wirklich eine Menge Unsinn anstellen. Habt ihr dagegen eine zweite, unwichtige Adresse, dann könnt Ihr diese sofort für immer schließen.
3. Seid vorsichtig bei Gewinnspielen etc. Man weiß nie, ob da nicht jemand einfach nur E-Mail-Adressen sammeln will. Falls ihr Euch doch eintragt, nehmt nach Möglichkeit Eure Zweit-Adresse. Der Grund ist klar. Jemand könnte diese Gewinnspiele veranstalten, um an Eure Haupt-Mail-Adresse zu gelangen. Mit E-Mail-Adressen betreiben viele Firmen regen Handel - eine Flut von Werbemails ist die Folge. Legt Euch daher für Gewinnspiele lieber eine Extra-Adresse zu. Des Weiteren solltet Ihr auch auf die Angabe persönlicher Daten weitestgehend verzichten.
4. Seid beim Download verdammt vorsichtig. Nach Möglichkeit keine Programme aus zweifelhaften Quellen (z.B. von Hackerseiten) downloaden, sondern immer nur direkt von der Herstellerseite.
Außerdem vor der Programminstallation unbedingt auf Viren oder Trojaner hin scannen. Der Grund hierfür ist eigentlich auch klar. Lest euch einfach noch mal den "1. Schritt Virenscanner" durch und ihr wisst, auf was es ankommt.
5. Achtet auf Programmupdates, ganz besonders bei den Virenscannern. Außerdem müssen die Virendatenbanken regelmäßig aktualisiert werden. Auch dieser Grund dürfte nach der Lektüre dieser Anleitung jedem klar sein.
6. Scannt mindestens 1 x im Monat Euer gesamtes System auf Viren. Häufige Internet-Nutzer sollten besser wöchentlich mit den neusten Virensignaturen scannen. Siehe oben unter Punkt 4.
7. Öffnet niemals E-Mail-Anhänge (Dateien), ohne sie vorher gescannt zu haben. Auch wenn es vermeintliche TXT-Dateien oder Bilder sind. Siehe "4. Schritt: E-Mail-Sicherheit". Unaufgefordert erhaltene Mails mit Anhängen (Dateien) niemals öffnen. Klärt zuerst mal mit einer Kontroll-Mail ab, was Freund oder Fremder Euch da überhaupt geschickt hat und ob das überhaupt so rechtens ist.
8. Versendet eure Dokumente etc. möglichst im RTF-Format. Der Empfänger Deiner Mail kann niemals sicher sein, ob in einem DOC- oder XLS-Format (Word-Dokument und Excel-Arbeitsmappe) nicht ein Makro-Virus lauert. Viele Nutzer nehmen Dateien dieses Formats gar nicht erst an, sondern löschen sie gleich. Ein weiterer Vorteil vom RTF-Format ist, dass man es in jeder Textverarbeitungssoftware mühelos einlesen lassen kann.
9. Beantwortet niemals eine Spam-Mail (unerwünschte Werbe-Mails, die einem ab und zu mal unaufgefordert zugeschickt werden). Wenn Du auf diese Mail reagierst, machst Du Dich damit erst recht interessant. Der Absender weiß nun, dass Du a) die Mails überhaupt ausliest und b) die Adresse stimmt und aktuell ist. Bitte reagiert auch nicht auf solche Mails, wenn darunter ein Nachsatz "... um sich aus der Mailing-Liste mittels unsubscribe auszutragen klicken sie auf den untenstehenden link ..." steht.
Zurück zum Inhalt
Zurück zum Inhalt
3. Fazit
Man sieht also, dass man sich im Netz besser mit etwas Vorsicht und einer Portion gesundem Menschenverstand bewegt. Einfach nur den Rechner anschalten und drauflos legen (wie uns das die Werbung gerne weismacht) kann durchaus böse enden. Für weiterführende Informationen empfehle ich die Lektüre der Trojaner-Info FAQ (WWW) oder die Seiten www.trojaner-info.de (WWW).
Zurück zum Inhalt
Zurück zum Inhalt Verwendete Begriffe
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
Zurück zum Inhalt
Zusatz: Verwendete Begriffe Kurzerklärung der verwendeten Begriffe. Zum überwiegenden Teil ein Auszug aus Henry's Computer-Lexikon (WWW) (Das komplette Lexikon kann auf Henrys Seite als ZIP-Datei heruntergeladen werden.) Wichtige Hinweise für den Druck! (FAQ) Bitte oben einen Buchstabenbereich auswählen!
W X/Y/Z
Zurück zur Hauptseite
Account Zugangskonto eines Surfers. Gilt für Computer, Netzwerke und Internet-Angebote. Die Benennung ist meist identisch mit dem Benutzernamen. ActiveX Komponentenmodell, mit dessen Hilfe Anwendungsprogramme beliebige dynamische Funktionalitäten erhalten können. Asymmetrische Verschlüsselung Schlüsselpaar aus privatem und öffentlichem Schlüssel - langsamer, aber sicherer als symmetrische Verschlüsselung.
Backbone Zusammenhängende Leitungsstrecke der relativ höchsten Kapazität in einem Netzwerk. Bandbreite Im IT-Sprachgebrauch die Menge von Daten, die pro Sekunde übertragen werden kann. Je größer die Bandbreite, desto mehr Daten lassen sich pro Zeiteinheit austauschen. Banner Die Banner, meistens rechteckige Grafiken, die Werbung enthalten, sind grafisch gesehen nichts anderes als Buttons. Meistens sind Banner größer als Buttons.
Cache Der Cache ist ein sehr schneller und deshalb teurer Datenspeicher. Häufig benutzte Informationen werden in ihm zwischengelagert und stehen bei Bedarf wieder blitzschnell zur Verfügung. Diese Lagerung wird zwischen Festplatte und Hauptspeicher (Festplatten-Cache) sowie zwischen Hauptspeicher und Prozessor (Second-Level-Cache) vorgenommen. Wenn in der Werbung auf Cache hingewiesen wird, ist meist vom Second-Level-Cache die Rede. Dieser Cache beschleunigt redundante Zugriffe auf wiederholt benötigte Daten.
Cookies Englisch: Kekse. Kleine Datei, die von einer besuchten Website auf der Festplatte des Anwenders erzeugt wird und die Aktivitäten des Anwenders protokolliert. Informationen über den Nutzer, die von einem Internet-Anbieter auf die Festplatte des Surfers in der Datei "cookies.txt" (Netscape PC) oder "MegaCookie" (Mac) gespeichert werden. Ein Cookie kann unter anderem ein Datum oder den Namen des Nutzers enthalten. Der Speicherung eines Cookies muss der Surfer zustimmen. Das Abschalten der Abfrage im Browser ist zwar möglich, jedoch nicht empfehlenswert. Wer keine Informationen über sich weitergeben will, löscht nach jeder Online-Sitzung die Cookie-Datei. Connect Im Deutschen heißt das Verbindung; das Wort Connect wird deshalb beibehalten, weil das Modem es als Meldung ausgibt, sobald es die Verbindung zu einem anderen Modem hergestellt hat. Client Computer, der Daten von einem Server bekommt. Ein Browser z.B. läuft auf einem Client und bekommt Informationen von einem Web-Server.
DNS Domain Name Service bzw. Domain Name Server. Programm bzw. dazugehörige Hardware zur Zuordnung von Host-Names oder Internet-Adressen zu IP-Adressen. Hierarchisch aufgebautes System für die Vergabe von Domain-Namen. Jeder Rechner, der namentlich (also nicht nur per IP-Adresse) im Internet erreichbar ist, hat einen Domain-Namen, mindestens bestehend aus einer Top-Level-Domain (z.B. "de" oder "com"), einer Secondary Domain (z.B. "supersoft") und einem Rechnernamen (z.B. "www"). Download Ein Download ist wahrscheinlich die häufigste Aktion, die User in Mailboxen durchführen. Er überträgt eine Datei von dem Mailboxrechner auf ihren eigenen Computer.
Firewall Ein lokales Netzwerk (LAN) mit Internet-Anbindung kann grundsätzlich als Risikozone aufgefasst werden. Eine Firewall reduziert die Risiken unerwünschten Zugriffs von außen, indem ein kleines Netzwerksegment definiert wird, auf das der Zugriff kontrolliert freigegeben wird. Dabei gibt es drei wesentliche Zugriffskontrollsysteme : Paketfilter, Circuit-Relays und Application-Gateways. Meist handelt es sich um einen Computer, der ein internes Netzwerk vom Internet trennt, um es vor unerlaubten Zugriffen zu schützen. Die Firewall bestimmt, welche Arten von Daten nach innen bzw. nach außen dürfen. FTP Diese Abkürzung steht für "File Transfer Protokoll" einem Standard zur Übertragung von Dateien über das Netz. Während Web-Seiten mit dem Hypertext Transfer Protokoll (HTTP) übertragen werden, taugt FTP besonders für das sichere, unterbrechungsfreie Fernladen großer Dateien, die meistens auf speziellen Rechnern (FTP-Server) lagern.
FAQ Liste mit Antworten auf die am häufigsten gestellten Fragen (Frequently Answered Questions) zu einem bestimmten Thema. Ursprünglich in Newsgroups und Mailing-Listen verwendet. FidoNet Das Fidonet ist ein weltweiter Zusammenschluss von Computern, die untereinander Nachrichten austauschen. Im Fachjargon nennt man die einzelnen Computer Nodes, da sie Knotenpunkte im Netz darstellen. Jede Node besitzt eine weltweit eindeutige Adresse. Häufig betreibt eine Node auch eine eigene Mailbox und lässt seine User am Nachrichtentausch teilhaben. Viele Nodes bieten die Möglichkeit an, die Nachrichten automatisch herunterzuladen und mit einem Offline-Reader zu bearbeiten. Solche Anwender bezeichnet man dann als Points. Sie verfügen ebenfalls über eine eigene Adresse im Fidonet.
Header Jedes Datenpaket, das im Internet verschickt wird, hat einen Vorspann (auch "Kopf" genannt), der u.a. definiert, welcher Art die folgenden Daten sind und was mit ihnen gemacht werden kann/soll.
IP-Adresse Jeder Computer im Internet hat eine eindeutige Adresse, bestehend aus vier Zahlengruppen. Anhand dieser Adresse wird erkannt, wo der Computer angeschlossen und wie er erreichbar ist. Internet Provider Ein Anbieter (Provider) bietet Ihnen die Verbindung zum weltweiten Datennetz Internet. Wenn Sie Mitglied bei einem Datendienst wie T-Online, AOL, Microsoft Network oder CompuServe sind, bekommen Sie den Internet-Zugang automatisch. Internet Das Internet besteht aus verschiedenen Computern auf der ganzen Welt, die durch Telefon- und Standleitungen verbunden sind. Es gibt keine zentrale Struktur, deshalb sind Benutzerzahlen (ca. 40 Millionen) nur sehr grob zu schätzen. Über das Internet können Sie elektronische Post versenden und empfangen, Programme laden oder Informationen weltweit abrufen. Das Internet ist ein weltweites nichtkommerzielles Netzwerk mit zigtausend angeschlossenen Computern vorrangig in öffentlichen Einrichtungen und Unternehmen. Diese tauschen Daten über Telefon- oder Standleitungen aus. Über dieses "Netz der Netze" lassen sich elektronische Briefe (E-Mail) verschicken oder Dateien von anderen Rechnern laden. Jeder Computer-Besitzer kann mit seinem Rechner über einen Dienstleister, den Provider, in das Internet gelangen. Intranet Abgeschlossenes, meist firmeninternes Netzwerk. Baut auf den Standards des Internet auf, verwendet insbesondere TPC/IP.
Java Eine von Sun Microsystem entwickelte objektorientierte und plattformenabhängige Programmiersprache. In Java erstellte Applets (Programme) lassen sich aus dem Netz laden und direkt in einen javafähigen Browser integrieren. Obwohl Java eine komplette, eigenständige Sprache ist, wurde sie vor allem durch die Erstellung von Applets für das WWW bekannt. Java-Applets Java-Applets sind Programm-Module, die in eine HTML-Seite integriert sind und im Umfeld eines ausführenden Programms (zum Beispiel Internet-Explorer) arbeiten. JavaScript JavaScript ist eine Programmiersprache für HTML-Seiten, die von Netscape entwickelt wurde. JavaScripts erweitern die Möglichkeiten von HTML-Seiten um dynamische und interaktive Funktionalitäten. JavaScript hat mit Java außer dem Namen nur einige Grundlagen gemeinsam. Ein kleines Beispiel: Hier klicken!
Kabelmodem Gerät, das die digitalen Computerdaten in analoge umwandelt (oder umgekehrt) und an Stelle des Telefonnetzes das wesentlich leistungsstärkere Kabelnetz zur Datenübertragung nutzt. Knoten Alle Computer beziehungsweise Stationen, die von einem Datenpaket auf dem Weg vom Server durchs Internet zum Client passiert werden. Kontextmenü Ein Kontextmenü ist ein Menü, das abhängig von der aktuellen Situation unterschiedlich viele und verschiedene Menüpunkte hat (je nach Kontext=Zusammenhang). Oft heißen Kontextmenüs auch Popup-Menüs. Sie sind sehr hilfreich, da nach einem Klick alle Funktionen zu sehen sind, die sich momentan ausführen lassen. Sie müssen also nicht erst alle Menüs am Fensterrand durchsehen. Dieses Menü ändert sich ständig. Sie rufen es immer mit der rechten Maustaste auf. Es enthält weiterführende Befehle. Die führen dann meist zu einem Rollup- oder Popup-Fenster (das sich dann aufrollt). Hier können Sie dann Befehle zu einem bestimmten Bereich auswählen und durchführen lassen, zum Beispiel Schriftarten und -größen einstellen. Auch hier liegt der Vorteil ganz klar beim Platz sparen und in der Übersichtlichkeit.
LAN Local Area Network. Ein LAN ist ein räumlich eingegrenztes Kommunikationsnetzwerk, in der Regel begrenzt auf einen Unternehmensstandort (Bürogebäude). Login Wenn Sie jemanden anrufen, melden Sie sich mit Namen. Genau das müssen Sie auch tun, wenn Sie eine Mailbox anrufen. Diese Prozedur heißt Login. Dabei verwenden Sie den Namen, den Sie in Ihrem User-Antrag angegeben haben. Log-File Datei, in der ein Programm (z.B. ein Web-Server) regelmäßig Zustandsdaten schreibt. Ein typischer Web-Server hält in den Logs z.B. fest, wann auf welche Seiten zugegriffen wurde.
Makro Makros sind gespeicherte Befehlsfolgen. Damit lassen sich Arbeitsabläufe automatisieren. MS-DOS-Modus Der MS-DOS-Modus erlaubt es Windows 95, auch widerspenstige Programme (zum Beispiel Spiele) zu starten. Dazu simuliert Windows 95 das Betriebssystem MS-DOS. Es startet den Rechner komplett neu und lädt als Betriebssystem DOS. Allerdings verlieren Sie dadurch alle Vorteile, die Ihnen Windows 95 bietet (zum Beispiel die langen Dateinamen - bei DOS dürfen sie nur acht Buchstaben umfassen). Auch die Bedienung ist unter Windows komfortabler.
Netzwerkprotokolle Netzwerkprotokolle sind Sprachregelungen, mit denen Computer im Netzwerk Daten austauschen. TCP/IP ist ein weltweit eingesetzter Netzwerk-Standard zum Datenaustausch, unabhängig vom benutzten Computer. Name-Server Auch DNS-Server genannt. Enthält Listen, in denen jedem Domain-Namen die entsprechende IP-Adresse zugeordnet wird.
Pop-Up Das ist ein anderer Name für ein Kontextmenü. Es ist nicht von vornherein auf Ihrem Bildschirm zu sehen. Dahinter verbergen sich meist Funktionen zu einem bestimmten Thema. Erst wenn Sie den Oberbegriff aktivieren, können Sie darauf zugreifen. Wollen Sie Ihren Text bearbeiten, klicken Sie nur den entsprechenden Befehl an. Jetzt wird er ausgeführt. So können Sie schnell arbeiten und haben Platz auf den Bildschirm. Portadresse Kommunikationskanal bei der Datenübertragung. PPP Die Modemverbindung zum Internet. Point-to-Point Protocol: Die modernere Art, sich mit dem Internet zu verbinden mit verbesserter Fehlerkorrektur gegenüber Serial Line Internet Protocol. PGP Pretty Good Privacy, ein kostenloses Programm, mit dem Dateien (insbesondere eMails) extrem sicher verschlüsselt werden können. Nur der Empfänger einer solchen eMail kann die codierte Nachricht später wieder entschlüsseln. Proxy Ein Server, der als Pufferstation zwischen eine Anzahl Clients und dem Internet dient. Proxies verwalten einen großen Cache, um den Clients häufig angeforderte Daten besonders schnell liefern zu können. Ping Auf der Basis einer Winsock-Verbindung arbeitendes Programm, mit dem getestet wird, ob ein anderer Computer im Internet erreichbar ist und wie viel Zeit er für die Rücksendung eines Datenpakets braucht. Den Namen hat es von dem typischen Ping-Geräuch eines Echolots, das ja auch ein "Datenpaket" schickt und das zurückkehrende Echo untersucht.
RSA Asymmetrisches Verschlüsselungsverfahren, das unterschiedliche Schlüssellängen erlaubt. Die RSA-Codierungstechnik wurde 1978 von Rivest, Shamir und Adleman erfunden und arbeitet asymmetrisch, das heißt mit zwei verschiedenen Schlüsseln: einem öffentlichen und geheimen. Router Netzwerk-Knotenpunkt; Router versuchen eingehende Datenpakete anhand der Zieladresse optimal weiterzuleiten.
Server Ein Server ist der Computer in einem Netzwerk, der für andere angeschlossene Rechner - die sogenannten Clients - Aufgaben übernimmt. So kann ein Server dafür zuständig sein, Druckaufträge aller angeschlossenen Computer auszuführen, Datenbankzugriffe zu steuern oder World-Wide-Web-Seiten zu verschicken. Sinnvoll ist der Einsatz eines Servers dann, wenn andere Computer im Netz entlastet werden sollen: So spart es Speicherplatz, wenn Dokumente, auf die viele Rechner zugreifen, nur einmal auf einem Datei-Server gespeichert sind. Die zentrale Bereitstellung von Rechenkapazität entlastet den eigenen Bürocomputer, etwa wenn er alle Druckaufträge ausführt. Ein Server ist also nichts anderes als ein beliebiger Computer mit Netzwerkanschluss, auf dem spezielle Netzwerk- und Serversoftware installiert wurde. Die Aufgabe der Netzwerksoftware ist es, mit den anderen Computern Verbindung aufzunehmen und Daten auszutauschen. Server im Internet müssen zu diesem Zweck das sogenannte Transmission Control/Internet Protocol (TCP/IP) beherrschen, das den Datenverkehr regelt. Es zerlegt Dateien in kleine Blöcke und versendet diese getrennt voneinander über das Netzwerk. Am Zielort werden diese Datenblöcke wieder zusammengesetzt. Die Serversoftware selbst ist dazu da, die jeweilige Dienstleistung für die Clients auszuführen. So weiß ein Server für World-Wide-Web-Seiten, wie er diese Seiten behandeln soll, er führt Programme aus, gestattet oder verweigert den Zugang zu bestimmten Teilen des Computers und beherrscht das Hypertext Transmission Protocol (HTTP). Server- und Browsersoftware sprechen also die gleiche Sprache. Somit weiß der Browser etwa beim Aufruf der Internetadresse http://www.nissan-klemke.de/ (WWW), dass er diese nicht auf der Festplatte Ihres Rechners speichern, sondern sie im Web-Browser anzeigen soll. SSL Secure Socket Layer. Ein Verschlüsselungsstandard, der die sichere, fehler- und manipulationsfreie Übermittlung von Daten über's Internet ermöglicht. Web-Server, bei denen SSL verwendet werden kann, werden per SHTTP (Secure HTTP) angesprochen, was in der Adresse wie folgt aussieht : "https://". Symmetrische Verschlüsselung Einsatz derselben Schlüssel sowohl zur Ver- als auch Entschlüsselung. Support Zu deutsch Unterstützung. Im Onlinebereich ist damit die Bereitstellung von Dateien, Software und Infos zur Problemlösung für bestimmte Computersysteme gemeint. Support ist eine der wichtigsten Funktionen von Mailboxen. SMTP Simple Mail Transfer Protocol, Standard zur Übertragung von eMail. Signatur Kleine Datei, die an jede versendete eMail und an jeden Eintrag in eine Newsgroup angehängt wird. In der Signatur stehen meist Name, Adresse etc. des Absenders.
TAN Transaktionsnummer, die nur für eine Finanztransaktion gültig ist. Die "Transaktionsnummer" wird bei Homebanking-Verfahren für Finanztransaktionen benötigt. Zur Erstellung von Online-Aufträgen bekommt der Bankkunde eine ganze Liste von TANs.
TCP/IP Die Abkürzung TCP/IP Transmission Controll Protocol/Internet Protocol. Diese beiden Protokolle regeln den gesamten Datenverkehr zwischen Internet-Rechnern. Dabei kümmert sich das IP um das Zerlegen der Daten in Pakete, was auch die Datenlast im Internet minimiert, denn wenn ein kleines Päckchen fehlerhaft ist, muss nur dieses neu angefordert werden. Wäre dagegen das große Paket fehlerhaft, müsste es komplett neu geschickt werden. Da auf der Reise vom Sender zum Empfänger die Päckchen natürlich durcheinander geraten - schließlich laufen unentwegt andere Datenpakete dazwischen - müssen sie am Ziel sortiert und wieder zusammengesetzt werden. Darum kümmert sich das TCP. Das Protokoll stellt dabei auch fest, ob Päckchen fehlen und fordert diese automatisch vom Absender nach. Auch beschädigte Daten werden ausgefiltert und erneut angefordert. Die Kontrolle erfolgt über eine Prüfsumme, die das Absender-TCP vornimmt. Die beiden Protokolle waren vom amerikanischen Militär entwickelt worden, um Fehler bei der Übertragung durch das Arpanet, dem militärischen Vorläufer des Internet, auszuschließen. Die meisten Internet-Dienste wie FTP oder Telnet arbeiten mit TCP/IP. Das IP Internet Protocol teilt die Daten in sehr kleine "IP-Packets" und versieht sie mit einem Header, in dem z.B. die Empfängeradresse steht. TCP Transmission Control Protocol stellt sicher, dass alle IP-Packets auch am Zielort ankommen. Die Pakets werden nummeriert und ein Protokoll mit der korrekten Reihenfolge zum Zusammenbau übermittelt. Am Ziel wird zudem geprüft, ob die Pakete unbeschädigt sind. Trojanisches Pferd Programm, das ähnlich funktioniert wie ein Computer-Virus. Namensgeber war eine Erfindung des Odysseus im Trojanischen Krieg. Das Holzpferd schleuste in seinem Bauch unbemerkt dir Griechen in die feindliche Stadt. Die heutigen Trojanischen Pferde sehen auf den ersten Blick wie ein normales Anwendungsprogramm aus und zeigen auch die gleichen Verhaltensmuster. Wird dieses scheinbar harmlose Programm dann aufgerufen, entfaltet es seine zerstörerischen Aktivitäten. Telnet Protokoll, das es ermöglicht, sich direkt auf einem anderen Computer im Internet einzulogen und auf diesem zu arbeiten wie auf einem lokalen System.
User Ein Teilnehmer an einer Mailbox heißt User. Bei den meisten Boxen müssen Sie, um User zu werden, einen Antrag ausfüllen, damit der Boxbetreiber weiß, mit wem er es zu tun hat.
Viren Viren sind in der Regel schädliche Programme, die ohne Erlaubnis auf dem Ziel-Rechner ablaufen. Eine nähere Erläuterung der einzelnen Virentypen ist in der Trojaner-Info FAQ (WWW) zu finden.
Winsock Windows Sockets, standardisierte Schnittstelle für den Zugriff mehrerer Applikationen auf das Internet. Würmer Eine nähere Erläuterung ist ebenfalls in der Trojaner-Info FAQ (WWW) zu finden.
Zurück zum Inhalt
Zurück zum Inhalt
Hinweise für den Druck
Durch die verwendeten Frames hat sich bei der Druckausgabe etwas geändert. Nachfolgend findet ihr kurze Anleitungen für die 3 bekanntesten Browser, sowie für die Druckausgabe in der EXE-Datei (Anleitung inklusive Browser). Internet Explorer Beim Internet Explorer ist die Sache relativ einfach. Ihr müsst nur das auszudruckende Fenster (beispielsweise den Text im rechten Frame) mit der linken Maustaste anklicken und dann das Druckersymbol in der Symbolleiste betätigen. Der Drucker druckt dann nur noch den Text im angeklickten Fenster aus. Drucken des Hintergrunds ausschalten: Im Internet Explorer hat man unter Extras -> Internetoptionen -> Erweitert -> Drucken die Möglichkeit, durch Deaktivierung des Häkchens den Druck der Hintergrundfarbe auszuschalten. Sollte bei Euch der Haken gesetzt sein, so deaktiviert ihn lieber. Andernfalls druckt ihr wohl den gelben Hintergrund mit und belastet unnötig euren Toner bzw. eure Tintenpatrone. Netscape Communicator Auch beim Netscape ist die Sache ziemlich unkompliziert. Im Großen und Ganzen läuft es so wie beim Internet Explorer. Fenster anklicken, Druckersymbol betätigen und schon läuft's. Opera Beim Opera Browser ist es leider etwas komplizierter (aber nur unwesentlich). Ihr habt beim Opera in der zweiten (unteren) Symbolleiste ein Bild mit einem Drucker und einer kleinen Lupe (Druckvorschau). Ihr klickt dieses Bild nun mehrmals an, bis ihr nur noch den gewünschten Text in der Vorschau stehen habt (ist bei mir nach 3 x Klicken der Fall). Dann betätigt Ihr das Drucker-Symbol in der ersten Symbolleiste und das war's auch schon. EXE-Datei Die Ausgabe funktioniert ebenfalls so wie beim Internet Explorer. Fenster anklicken, Druckersymbol betätigen, fertig.
Zurück zum Inhalt
Zurück zum Inhalt
Hinweise zu Copyright-, Urheber- und Nutzungsrechten
"Erste Hilfe im Internet" ist kostenfrei, sofern es sich um eine nicht-kommerzielle Nutzung handelt. Alle Copyright-, Urheber- und anderen Rechte für alle Texte und Grafiken liegen - soweit nicht anders vermerkt beim Autor Andreas Ebert und/oder dem jeweiligen Autor. Generell darf jeder diese Anleitung verlinken oder kostenlos auf seiner eigenen Seite zum Download anbieten, wenn es sich um eine private Nutzung/Homepage, einen Verein, eine öffentliche Behörde, eine Schule oder eine sonstige gemeinnützige oder Bildungseinrichtung handelt. Eine Veränderung der Anleitung oder auszugsweise Anbietung ist nicht gestattet. Im FIDO-Netz und in Newsgroups dürfen Auszüge aus der Anleitung mit Quellenangabe ohne extra Genehmigung verbreitet werden. Texte und Grafiken dürfen zum PRIVATEN GEBRAUCH ausgedruckt oder per E-Mail weiterversendet werden, bei PRESSESPIEGELN von Behörden, Institutionen und Vereinen ist eine Mitteilung an Andreas Ebert vorzunehmen. Für KOMMERZIELLE/GEWERBLICHE Zwecke und Veröffentlichung jeder Art (ob auf digitalen oder analogen Speichermedien, im Internet oder in gedruckten Erzeugnissen - jeglicher Nachdruck, Veröffentlichung oder Reproduktion in Online- und anderen Medien - auch auszugsweise) ist lediglich der Verweis auf die "Erste Hilfe im Internet" auf den Seiten von Trojaner-Info.de (WWW), Allnews.de (WWW) oder Oberberg-Aktuell.de (WWW) erlaubt, jegliche Weiterverbreitung oder Zitierung von Texten oder Grafiken aus "Erste Hilfe im Internet" ohne Absprache/Vertrag ist verboten und verstößt gegen die Urheberrechte. Anfragen für eine kommerzielle Nutzung sind an Andreas Ebert zu richten. Von Links/Verweisen auf andere Webangebote und deren Inhalten müssen wir uns aus rechtlichen Gründen deutlich distanzieren, wir können keinerlei Verantwortung für Seiten aufnehmen, auf die wir möglicherweise verweisen. Hinweis zu allen Links in dieser Anleitung: Mit Urteil vom 12. Mai 1998 - 312 O 85/98 - "Haftung für Links" hat das Landgericht (LG) Hamburg entschieden, dass man durch die Erstellung eines Links die Inhalte der gelinkten Seite ggf. mit zu verantworten hat. Dies kann - so das Gericht - nur dadurch verhindert werden, dass man sich ausdrücklich von diesen Inhalten distanziert. Daher distanzieren wir uns hiermit vorsorglich von den Inhalten aller gelinkten Seiten auf diesem Server. Diese Erklärung gilt für sämtliche Links und Linksammlungen, die zur Zeit bestehen oder in Zukunft bestehen werden. Alle Firmen- und Produktnamen unterliegen den länderspezifischen Copyright- und Urheberrechtsbestimmungen und sind geschützt. Die Verwendung und Verbreitung unterliegt gewissen Bestimmungen. Alle in dieser Anleitung genannten Produktbezeichnungen oder Firmennamen sind Eigentum der jeweiligen Inhaber und unterliegen als solche dem gesetzlichen Warenzeichen-, Marken- oder patentrechtlichen Schutz. Der Autor dieser Seiten haftet nicht für etwaige Namensverletzungen durch Programme oder Domainnamen, auf welche verlinkt wird. Für etwaige Schäden, welche durch Tipps dieser Seite oder durch Software dieser Seite verursacht wird, haftet der Autor nicht.