Den Computer „impfen“

Transcrição

Den Computer „impfen“
ServicePlus
O
hne ein Mindestmaß an Sicherheit geht es im Internet nicht.Wer mit seinem Computer ungeschützt ins
Netz geht, fängt sich schon in der ersten Stunde, oft
nur binnen Minuten unerwünschte Viren und Würmer (siehe
Glossar) ein, die den Rechner lahmlegen oder als Durchlaufstation für kriminelle Machenschaften nutzen können. „Darum
habe ich mich nicht mehr gekümmert, seitdem ich den PC
bekommen habe“, räumt Helga Werner ein. Es sind fast zwei
Jahre her, dass ihr ein Experte den tragbaren Computer eingerichtet hat. Höchste Zeit also, die vier wichtigsten Säulen der
Sicherheit unter die Lupe zu nehmen.
1. Schutzmauer Die im Betriebssystem Windows Vista
mitgelieferte Firewall (gesprochen „Feierwol“, deutsch: Brandschutzmauer) ist aktiviert. Das kontrolliert Helga Werner unter Start > Systemsteuerung > Sicherheitscenter. Diese elektronische Barriere soll verhindern, dass andere von
außen in ihren Rechner eindringen können, und es gehen keine Daten nach draußen, wenn sie dem nicht zugestimmt hat.
2. Alles aktuell? In diesem „Sicherheitscenter“ stellt sie
Teil 10
Foto: wdv/O. Szekely
Der
einfache Weg
ins Netz
fest, dass die automatischen Aktualisierungen aktiviert sind. Damit werden mindestens einmal im Monat vom Windows-Hersteller Microsoft kleine Programmverbesserungen überspielt
und Sicherheitslücken geschlossen.
Den Computer
„impfen“
3. Virenschutz Ein Antiviren-Programm ist nicht im Betriebssystem enthalten. Warum aber, fragt sich Helga Werner,
leuchtet im Sicherheitscenter dafür ein Warnhinweis auf? Sie
hat den probeweise mitgelieferten und vom Techniker aktivierten Virenschutz nie mehr aktualisiert. Damit ist ihr Computer
zwar noch geschützt, aber auf einem zwei Jahre alten Stand –
professionelle Nutzer lassen ihre Virenprogramme stündlich
aktualisieren. Ein Bekannter deinstalliert das alte Virenprogramm und installiert aus dem Internet das kostenlose Programmm „antivir“ (www.free-av.de). Es aktualisiert sich bei
jedem Computerstart automatisch und ist zudem bekannt
dafür, dass es bei seiner Sucharbeit im Hintergrund den Computer nicht allzu sehr verlangsamt. Nach der Installation lässt
Helga Werner von dem Programm die gesamte Festplatte
durchsuchen. Nach einer halben Stunde werden zwei relativ
harmlose Viren und ein Wurm angezeigt – und auf Vorschlag
eines Programmfensters in Quarantäne geschickt. Hier sind sie
isoliert und können keinen Schaden mehr anrichten.
Was tut Computereinsteigerin
Helga Werner, 73, eigentlich für die
Datensicherheit auf ihrem Computer? 4. Benutzer tarnen Schließlich legt ihr Bekannter für
Die Abwehr gegen Viren & Co. Frau Werner noch einen zweiten Benutzernamen an. Man sollmöglichst nicht als Benutzer im Netz unterwegs sein, der
organisiert sie mit wenig Mühe. tesogenannte
Administratorrechte besitzt – also die Erlaubnis hat,
auf dem Computer Programme zu installieren und zu verän26
www.aok.de
dern. Das können sonst Angreifer von außen missbrauchen. Für das neue Benutzerkonto klickt Frau Werner
mit dem Mauszeiger auf: Start > Systemsteuerung >
Neues Konto erstellen. Sie gibt auf Anfrage den Namen
„Helga2“ ein und klickt im weiteren Ablauf „Kontotyp eingeschränkt“ an. Künftig startet Helga Werner ihren PC mit diesem neuen Benutzerkonto. Sie kann
schreiben und sich Internetseiten anschauen wie gewohnt. Nur wenn sie an wichtigen Einstellungen etwas verändern oder Programme neu installieren
möchte, müsste sie zu ihrem ersten Benutzernamen
ps
zurückkehren.
‡ Lesen Sie im nächsten Heft, worauf Helga Werner bei
Bankgeschäften und Einkauf im Internet achtet, damit
sie keinen Betrügern auf den Leim geht.
Alle bisherigen Folgen auf: www.aok.de >
Gesundheit > ∫ aktiv
Muster
Computer-Glossar
Viren – verändern den Programmkode von Dateien,
machen sie unlesbar oder
können einen Computer
lahmlegen. Mit einer Antiviren-Software kann man
hereinkommende E-Mails
überprüfen sowie alle Dateien auf einer Festplatte.
Würmer – schleusen sich
über Sicherheitslücken ein
und können sich selbstständig über Netzwerke
mehrerer Computer verbreiten. Dazu verschicken
sie zum Beispiel Kopien
von sich selbst als E-MailAnhänge.
Trojaner – tarnen ihren bösen Zweck wie das histori-
sche Trojanische Pferd hinter nützlichen Funktionen.
Oft wird mit einem Gratisprogramm aus dem Internet oder einem E-Mail-Anhang auch eine Schadfunktion installiert. Sie können
Passwörter und vertrauliche
Daten ausspionieren.
Spam – (gesprochen Späm)
sind unerwünschte Massen-E-Mails. Oft geht es in
der Betreffzeile um Glücksspielangebote, Sonderangebote, sexuelle Hilfsmittel
oder Arzneimittel. Am besten nicht reagieren oder sogar öffnen, sonst provoziert
das weitere unerwünschte
Post.
Muster