Handelsblatt

MenüZurück
Wird geladen.

Schutz vor Hackern

Die größten Mythen zur IT-Sicherheit

Quelle:CIO

Ganze sieben Minuten dauert es im Schnitt, bis ein ungeschützter Computer im Internet von Hackern attackiert wird. Wer glaubt, sein Rechner sei vor solchen Attacken sicher, sollte sich die folgenden Seiten genau ansehen.

  • zurück
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • vor
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. dpa

Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.

Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.

Bild: dpa

Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. dpa

Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.

Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.

Bild: dpa

Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. dpa

Mythos: Um die Sicherheit kümmere ich mich dann, wenn mich einer versucht anzugreifen.

Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches.

Bild: dpa

Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. dapd

Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.

Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.

Bild: dapd

Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. dpa

Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.

Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.

Bild: dpa

Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Fraunhofer - SITFrauenhofer Institut

Mythos: Gefährliche Websites lassen sich direkt erkennen.

Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.

Bild: Fraunhofer - SITFrauenhofer Institut

Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Reuters

Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.

Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.

Bild: Reuters

Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adresse als Absender – fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen! dpa

Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.

Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adresse als Absender – fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

Bild: dpa

Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem und gleichwohl sicher erledigen. obs

Mythos: Security und Usability gehen nicht zusammen.

Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem und gleichwohl sicher erledigen.

Bild: obs

  • zurück
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • vor

Weitere Galerien

Kunstmarkt: Diese Bilder erzielen Rekordpreise

Kunstmarkt

Diese Bilder erzielen Rekordpreise

Beckmann, Kandinsky, Picasso und van Gogh – ihre Werke brachten bei Auktionen zuletzt Rekordsummen von mehr als 45 Millionen Euro. Die Besitzer folgender Bilder konnten sich über eine enorme Wertsteigerung freuen.

Transfers und Gerüchte: Modeste-Wechsel geplatzt, Kampl motzt sich weg

Transfers und Gerüchte

Modeste-Wechsel geplatzt, Kampl motzt sich weg

Von wegen Rekordtransfer: Der 1. FC Köln hat die Verhandlungen mit Tianjin Quanjian über einen Transfer von Anthony Modeste abgebrochen. Keine 35 Millionen, kein Stürmerkarussel. Aber auch so brummt der Transfermarkt.

G(irls)20-Kommuniqué: „Unsere Stimmen müssen gehört werden“

G(irls)20-Kommuniqué

„Unsere Stimmen müssen gehört werden“

Im Kanzleramt wurde gerade ein von 22 jungen Frauen aus der ganzen Welt unterschriebenes Kommuniqué übergeben, das zur gleichberechtigten Teilhabe von Frauen führen soll. Die Forderungen der G(irls)20 im Überblick.

von Carina Kontio

Boeing, Airbus, Lockheed Martin: Das sind die größten Luftfahrtkonzerne der Welt

Boeing, Airbus, Lockheed Martin

Das sind die größten Luftfahrtkonzerne der Welt

Boeing und Airbus dominieren weiterhin die globale Luftfahrtbranche. Laut einer neuen Studie kommt aber Bewegung in das Kräfteverhältnis. Ob zivile Jets oder Militär-Technik: Diese Unternehmen beherrschen die Lüfte.

Cyberangriff Petya: Wo die Hacker diesmal für Chaos sorgten

Cyberangriff Petya

Wo die Hacker diesmal für Chaos sorgten

Zum zweiten Mal in kurzer Zeit breitet sich ein Erpressungstrojaner weltweit rasant aus. Diesmal betroffen: Banken, ein Flughafen, die Strahlungs-Überwachung in Tschernobyl und auch deutsche Unternehmen. Ein Überblick.

Promi-Immobilien: Beverly-Hills-Oase steht zum Verkauf

Promi-Immobilien

Beverly-Hills-Oase steht zum Verkauf

Wer einen Rückzugsort in der Natur Kaliforniens sucht und das nötige Kleingeld hat, der schaue sich das Beverly-Hills-Haus von Ryan Tedder an. Das Anwesen des One-Republic-Sängers ist für 13 Millionen Dollar zu haben.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×