Forumregeln für den sicheren Betrieb im Internet. Grundlegende Regeln zur Internetsicherheit. Phishing oder Identitätsdiebstahl

Wenn Sie die Sicherheit Ihrer Online-Reise erhöhen möchten, dann lesen Sie die folgenden Empfehlungen, deren Umsetzung Ihnen helfen wird, viele Probleme im Zusammenhang mit dem Geschäft oder einfach dem Surfen im Internet zu vermeiden.

Die wichtigsten Empfehlungen zielen hier auf die Entwicklung der Fähigkeit zur Verwendung von Passwörtern ab. Wenn Sie ein mehr oder weniger fortgeschrittener Benutzer eines Computers und des Internets sind (also auf einem mittleren Niveau), dann verfügen Sie wahrscheinlich über ungefähr die folgende Liste von Passwörtern.

Liste typischer Passwörter für jeden Benutzer

Zu Ihren Postfächern(normalerweise an zwei oder drei Postfächer);
-- Zu Konten in sozialen Netzwerken(normalerweise zwei, drei...);
-- Zu Internet-Messenger-Konten(auch bekannt als Internet-Pager), wie ICQ (im Volksmund ICQ), QIP, Miranda, M-Agent, Skype, Yahoo und andere (normalerweise hat jeder in zwei oder drei von ihnen mindestens ein „Login/Nummer“-Konto;
-- Zu den Foren, in denen Sie kommunizieren(normalerweise registriert sich eine Person in 2-10 Foren), und dies ist auch ein Login und ein Passwort für jedes Forum;
-- Zu Mailing-Diensten(normalerweise zwei oder drei, bei denen Sie Mailinglisten abonnieren und Einstellungen ändern können – Mailinglisten ablehnen oder abonnieren)
– An Partnerprogrammkonten(von einem bis zu Dutzenden oder sogar mehr), an denen Sie als Partner teilnehmen (Benutzername/Passwort wird ebenfalls verwendet).
-- Auf Ihr Konto im elektronischen Zahlungssystem(sowie Passwörter für die Schlüsseldatei, für das Wallet-Programm selbst oder für den Vorgang zur Bestätigung der Auszahlung von Geldern vom Konto, sowie den „geheimen Schlüssel“ selbst für die Einstellungen Ihrer Wallets – falls Sie sich dafür entscheiden Konfigurieren Sie diese selbst, zum Beispiel für Prämienzahlungen auf Ihrer Website). Typischerweise registriert sich ein Benutzer in zwei oder mehr Zahlungssystemen. Und das zu Recht, denn es bietet mehr Möglichkeiten!
Es stellt sich heraus, dass es im Durchschnitt etwa 10 bis 20 Anmeldungen sind, und Passwörter sind in der Regel ein Drittel mehr! Aber ich habe nicht alles aufgelistet. Es sind Passwörter, die sich als der anfälligste Punkt in jedem Sicherheitssystem herausstellen – niemand möchte sich 15 komplexe Passwörter merken, also verwenden sie ihren Nachnamen, ändern das Tastaturlayout (sie schreiben auf Russisch, aber auf dem englischen Layout oder umgekehrt). umgekehrt), verwenden Sie die Namen von Kindern und Angehörigen als Passwörter, Ihre Mobiltelefonnummern, Kosenamen usw. - das sind alles völlig naive und unzuverlässige Passwörter, vor allem wenn sie wiederholt werden!

Hier also ganz einfache und sehr wichtige Empfehlungen, deren Bedeutung für Sie proportional zu Ihrem Einkommen steigt:

Aufmerksamkeit!
nimm es so ernst wie möglich
zu den Empfehlungen unten!

1. Das Passwort existiert nur für Sie!

Niemals, auf keinen Fall Weder ich noch ein seriöser Dienst (oder Service) werden Sie nach einem Passwort fragen, zum Beispiel ein Passwort für den Zugriff auf Ihre Partnerprogrammseite (Ihr persönliches Konto), Ihr Postfach, Ihre Bankkarte usw.! Betrachten Sie Anfragen oder Forderungen dieser Art als Taten von Eindringlingen oder bestenfalls als „Joker“. Denken Sie daran, dass Sie es nicht glauben sollten, auch wenn die Forderung in einem Brief stammt, der angeblich von meiner Adresse oder der Adresse Ihrer Bank stammt! Tatsache ist, dass es mittlerweile ganz einfach ist, den Namen und die Adresse des Absenders eines Briefes zu ändern.

Das Gleiche gilt für alle E-Mail-Dienste (mail.ru, neue E-Mail, yandex.ru usw.) – niemals, keiner von ihnen und unter keinen Umständen wird Sie zur Herausgabe Ihres Passworts auffordern (auch nicht, um angeblich Probleme mit Ihrer Box zu lösen). ).

Das Gleiche gilt grundsätzlich auch für elektronische Zahlungssysteme und etwaige Banken(egal wo sie sich befinden): Keine Bank, kein Zahlungssystem wird Ihnen jemals einen Brief schicken, in dem Sie aufgefordert werden, ein Passwort zu senden, Ihre Plastikkartennummer oder ihren PIN-Code online zu bestätigen!!! Es gibt ein ganzes System von Phishing (Fälschungen) und anderen Methoden des Internetbetrugs, deren Zweck darin besteht, Zugriff auf Ihre Passwörter von Ihren Konten, Kreditkarten, Zahlungssystemkonten usw. zu erhalten. Beispielsweise erhalten Sie möglicherweise einen Brief von einer „angeblichen Bank“ und wenn Sie dem Link in diesem Brief folgen, gelangen Sie auf die Website der „angeblichen Bank“ (die genau so aussieht wie die echte) und werden dort angezeigt Sie werden aufgefordert, Ihre Passwörter einzugeben... Das ist alles... Das Einzige, was Sie retten kann, ist die Gewissheit, dass keine Bank Sie jemals danach fragen wird. Wenn Sie irgendwelche Zweifel haben, rufen Sie den Support Ihrer Bank an (unter der Nummer, die Sie sich im Voraus notiert haben) und fragen Sie nach – dort wird Ihnen alles erklärt und Sie beraten. Seien Sie nicht schüchtern, sie arbeiten für die Menschen! Angesichts der Entwicklung des Internetbankings ist dies besonders wichtig. Achten Sie außerdem auf die Adresse in der Adressleiste des Browsers, über den Sie Seiten öffnen.

Darüber hinaus werden in echten Briefen von Zahlungssystemen oder Banken immer häufiger Hinweise auf irgendetwas ausgeschlossen.(was in solchen Briefen meist besonders hervorgehoben wird – aus Sicherheitsgründen). Wenn Sie einen Brief von einer „angeblichen Bank“ oder einem „angeblichen Zahlungssystem“ erhalten und Sie aufgefordert werden, einem Link zu folgen, tun Sie dies nicht (auf diese Weise können Sie den Weg zu einem speziellen Spyware-Programm oder Virus ebnen). Die einzige Ausnahme ist möglicherweise der Zeitpunkt der Registrierung/Aktivierung im Zahlungssystem, bei dem Sie unbedingt dem Link in dem in Ihrem Postfach eingegangenen Brief folgen müssen, um die Registrierung zu aktivieren. Aber in diesem Fall (!) wissen Sie im Voraus, dass ein solcher Brief zu Ihnen kommt, und Sie wissen, warum er zu Ihnen gekommen ist (in der Regel kommt er sofort zum Zeitpunkt der Registrierung an). Behandeln Sie unerwartete E-Mails sehr sorgfältig! Sie können in SPAM-E-Mails nicht auf Links klicken!!! Auf keinen Fall!!! Wenn Sie sich für etwas interessieren und sich entscheiden, dem Link zu folgen, dann ist es besser, diesen Link manuell in die Adressleiste des Browsers einzugeben (oder ihn zuerst in Notepad zu kopieren und von dort in die Zwischenablage und in die Adressleiste des Browsers zu kopieren). Browser, aber klicken Sie nicht mit der Maus darauf (dies schützt Sie vor der Ersetzung versteckter Links). Seien Sie vorsichtig!

2. Speichern Sie Ihre Passwörter in einem Notizblock oder in einem speziellen, sicheren Programm!

Niemals (!) Speichern Sie keine Passwörter in Ihrem elektronisches Postfach(auch in Form eines Bildes) . Alle Passwörter, geheimen Schlüssel, Antworten auf Sicherheitsfragen usw. Am sichersten ist es, es in einem speziell dafür vorgesehenen Fach aufzubewahren Notizblock aus Papier (Schließen Sie den Zugriff auf diesen Notizblock für alle außer Ihnen aus.) Richten Sie für jedes Konto eine separate Seite Ihres Notizbuchs ein – geben Sie dort Ihren Benutzernamen und Ihr Passwort ein und alles, was Sie brauchen, um die Kontrolle über Ihr Konto wiederzuerlangen, auch wenn es sich um ein völlig neues Konto handelt. Wenn Sie Ihr Passwort in ein neues ändern, streichen Sie einfach eines durch und geben Sie ein anderes ein.

Tu es:

Gehen Sie zu Ihrem E-Mail-Posteingang und löschen Sie alle E-Mails mit Passwörtern!Notieren Sie sich zunächst natürlich alle notwendigen Passwörter in Ihrem Notizbuch.
-- Durchsuchen Sie Ihren lokalen Computer(zu Hause, bei der Arbeit, ...) und löschen Sie alle Aufzeichnungen von Passwörtern und Anmeldungen für irgendetwas.

Besonderer Tipp:Kaufen Sie sich ein separates Notebook, das Sie nur für diese Zwecke verwenden. Und dieses Notizbuch sollte sich leicht aufklappen und offen bleiben lassen! Wenn es unbequem ist, werden Sie es einfach nicht verwenden. Eine gute Option ist ein Papiernotizblock auf einer Drahtspirale. Warum? Da Sie häufig hineinschauen müssen und es unbequem ist, es in der Hand zu halten (insbesondere, wenn Sie die Zehn-Finger-Schreibmethode verwenden), sollten Ihre Hände frei sein. Ein Notizbuch mit gehefteten Seiten sieht schön aus, bleibt aber nicht offen. Im Gegenteil: Ein Notebook mit Feder lässt sich leicht ausklappen und Sie werden sich beim Arbeiten damit wohl fühlen.

Wenn Sie ein spezielles Programm zum Speichern von Passwörtern verwenden, duplizieren Sie die Passwortdatenbank auf ein spezielles Flash-Laufwerk oder ein externes Laufwerk(die getrennt von Ihrem Computer gespeichert werden), sodass Sie bei einem Festplattenschaden oder einem Computerverlust nicht alle Ihre Passwörter verlieren, deren Wiederherstellung dann eine sehr arbeitsintensive Aufgabe wäre. Denken Sie gleichzeitig daran „Es gibt immer Stärke“, das bedeutet, dass immer ein gewisses Risiko besteht, wenn man Passwörter auf einem Computer und nicht in einem Notizblock auf Papier speichert. Sie können Passwörter für Foren und soziale Netzwerke im Browser speichern, ich empfehle jedoch nicht, das Passwort für Ihre E-Mail und Ihr Online-Banking im Browser zu speichern.

3. Machen Sie alle Passwörter komplex!

Alle Passwörter, Codewörter, geheimen Schlüssel usw. Machen Sie Ihre E-Mail-Postfächer, Zahlungssystemprogramme und jedes andere Konto immer KOMPLEX, d.h. bestehend aus mindestens 11 Zeichen, unbedingt einschließlich Zahlen und Buchstaben unterschiedlicher Register (Die ideale Option ist ein zufälliger Satz von Buchstaben, Zahlen und Symbolen, zum Beispiel: e & 2m @ k1E #39DJ8we).

4. Ändern Sie Ihre Passwörter regelmäßig!

Machen Sie sich keine Sorgen, dass Sie Ihr Passwort vergessen – Sie werden es ganz sicher vergessen(es sei denn, Sie entscheiden sich, Ihr Gedächtnis auf diese Weise gezielt zu trainieren), denn das Passwort wird nicht nur unmerklich bleiben, die Hauptsache ist, dass Sie es tun Ändern Sie Ihre Passwörter jedes Mal Es besteht der Verdacht, dass die Passwörter beispielsweise durch Spyware, die vom Antivirenprogramm Ihres Computers entdeckt wurde, ausspioniert oder gestohlen werden könnten. Wenn kein solcher Verdacht besteht (z. B. hat das Antivirenprogramm in dieser Zeit nicht auf eine einzige Bedrohung reagiert), ändern Sie die Hauptkennwörter trotzdem mindestens jedes Jahr.
Ändern Sie Passwörter erst, nachdem Sie das auf Ihrem Computer installierte Antivirenprogramm aktualisiert und den gesamten Computer gescannt haben
(Dadurch wird das Risiko verringert, dass Ihr Passwort aufgrund aktiver Malware preisgegeben wird.)
Darüber hinaus erhöht sich die Anzahl der von Ihnen verwendeten Passwörter mit der Anzahl der Foren und anderen Dienste, für deren Teilnahme Sie sich registrieren. Vergessen Sie daher, das Passwort „schön“, „praktisch“, „einprägsam“ usw. zu gestalten. - schön und praktisch. Ihr Passwort kann nur von einem Angreifer verwendet werden.

Besonderer Tipp: Wenn Sie die manuelle Passworteingabe verwenden, können Sie sich das Leben erleichtern, indem Sie in allen Hauptpasswörtern (d. h. häufig verwendeten Passwörtern, nicht in allen Passwörtern) einen kleinen Fragment des Passworts, beispielsweise 5 bis 7 Zeichen, verwenden, der für alle Passwörter gleich ist. Ein solches Codefragment ist eine bestimmte Folge von Symbolen, die nur für Sie und sonst niemanden etwas bedeutet. Diese Symbolfolge muss man sich merken und niemals (!) irgendwo aufschreiben! Wenn Sie außerdem ein Passwort in einen Notizblock auf Papier schreiben, kennzeichnen Sie diese universelle Zeichenfolge mit einem beliebigen Symbol (z. B. einem Sternchen – „ * "). Für Sie ist klar, was das „Sternchen“ bedeutet, für andere jedoch nicht. Selbst wenn also jemand Zugriff auf Ihren Notizblock erhält, kann er die Hauptkennwörter nicht verwenden. Natürlich, wenn Sie Vergessen Sie selbst, was es bedeutet „Sternchen“, dann verlieren Sie den Zugriff auf Ihre Konten (Postfach, Ihr „persönliches Konto“ im Partnerprogramm usw.), also wählen Sie als geheime Zeichenfolge etwas, das nur Sie kennen, aber das Sie nie vergessen werden Richten Sie nach Möglichkeit auch eine Funktion zur Passwortwiederherstellung für Ihre Mobiltelefonnummer ein.

Besonderer Tipp:Diese Zeichenfolge (Ihr geheimes Codewort), die Sie mit dem Sternchen-Symbol kennzeichnen, sollte nicht einfach und leicht auszuwählen sein. Die ideale Option ist etwas, das sehr geschickt codiert, aber für Sie klar verständlich und einprägsam ist. Beispiel: „pr01EsK“.

5. Merken Sie sich mit Mnemoniken Ihre am häufigsten verwendeten Passwörter!

Wie kann man sich ein komplexes Passwort merken, das man häufig verwendet? (Zum Beispiel für Ihr Postfach und Ihren Messenger)

Besonderer Tipp: Am häufigsten verwenden Sie wahrscheinlich ein Passwort für Ihr Postfach und ein Passwort für die Chat-Kommunikation über einen Messenger (ICQ, M-Agent usw.). Gerade wegen des häufigen Zugriffs auf Ihr Postfach möchten Sie das Passwort dafür einfacher gestalten oder das Passwort in Ihrem Browser oder E-Mail-Client speichern.
Auf keinen Fall sollten Sie das Passwort für Ihr Postfach vereinfachen!
Tatsache ist, dass der Support-Service bei den meisten Diensten (einschließlich Partnerprogrammen, elektronischen Zahlungssystemen Webmoney, RBK Money, Z-PAYMENT usw.) Ihr Passwort an Ihre E-Mail-Adresse sendet, wenn Sie es vergessen haben. Folglich kann ein Angreifer an fast alle Ihre Passwörter gelangen, indem er nur eines kennt – aus Ihrem E-Mail-Posteingang. Wenn Sie die Kontrolle über Ihren Messenger nicht verlieren möchten, sollten Sie natürlich auch dafür ein komplexes Passwort festlegen. Die Passwörter für Ihren ICQ und Ihr Postfach sollten nicht übereinstimmen!!! Passwörter sollten niemals gleich sein.

Was jedoch Passwörter betrifft, die Sie häufig verwenden: Sie Sie können Mnemonik verwenden und so können Sie sich problemlos das komplexeste Passwort für Ihre Mailbox oder Ihren Messenger merken (notieren Sie Ihr Passwort aber dennoch in einem Notizbuch, um einen Verlust vollständig zu verhindern). Wie erinnert man sich?

Ihr Passwort könnte beispielsweise so aussehen:
*moy1GODvRAYU
* ist Ihr geheimes Codewort oder eine Folge von Symbolen, die nur Sie kennen und nirgendwo aufgeschrieben sind (Sie können es nicht vergessen), und dann können Sie es so lesen: „mein erstes Jahr im Paradies“ (natürlich müssen Sie Denken Sie auch daran, wo sich welches Register für die von Ihnen verwendeten Briefe befindet). Aus Erfahrung kann ich sagen, dass das Register leicht zu merken ist, man muss nicht einmal daran zweifeln.

Ein anderes Beispiel:
ost125KGdoKMS*
Wir lesen: Bis zum Sportmeisterkandidaten sind es noch 125 Kilogramm und dann eine geheime Symbolfolge statt eines „Sternchens“. Dieses Beispiel ist gut für Sportler. Nehmen wir an, Sie müssen in der Summe von drei Wettkampfbewegungen (Bankdrücken, Kreuzheben und Kniebeugen) 505 kg für eine Gewichtsklasse von 75 kg leisten, und sobald sich der Athlet weiter bewegt hat, ändert er das Passwort zu seiner Box. Stimmen Sie zu, in dieser Situation ist es nicht nur einfach, sich ein komplexes Passwort zu merken, sondern auch angenehm, es zu ändern! ;-)

Aber ein solches Passwort ist nicht nur leicht zu merken, sondern auch unmöglich zu erraten! Folglich können Sie durch die Verwendung von Mnemoniken ein Passwort nicht nur komplex und gleichzeitig einprägsam, sondern auch unvorhersehbar machen, was für die Kontrolle Ihres Postfachs sehr wichtig ist. Für alle anderen (Programme, Foren usw.) können Sie gerne beliebige Zeichen eingeben. Wenn Sie sich für jedes Programm, Forum usw. entscheiden. Wenn Sie Passwörter mithilfe von Mnemoniken erstellen, werden Sie bald darauf verzichten, das Passwort selbst zu ändern, da Sie zu viel Zeit damit verbringen werden. Täuschen Sie sich daher nicht – merken Sie sich mit Mnemonik nur die am häufigsten verwendeten Passwörter und schreiben Sie den Rest einfach nach dem Zufallsprinzip in einen Notizblock – „wie Sie es selbst geschrieben haben“ oder verwenden Sie ein Programm mit der Funktion „Passwortgenerator“. da sind viele.

6. Geben Sie das Passwort aus Ihrem Adressbuch ein!

Wenn Sie das Passwort ändern, notieren Sie es zunächst in Ihrem Notizbuch und geben Sie es erst dann (also aus dem Notizbuch!) in das Eingabefeld ein.Diese Regel eliminiert mögliche Fehler bei der Eingabe eines Passworts in ein Notizbuch. Der einfachste Weg besteht darin, ein sicheres Passwort zu erstellen, indem Sie zufällig die Tasten in einem beliebigen Texteditor drücken und das Ergebnis dann durch Buchstaben in verschiedenen Groß- und Kleinschreibung und Zahlen ergänzen. Sie können sofort einen zufälligen Satz von Zeichen in einen Notizblock schreiben- Dies ist eine sehr bequeme Möglichkeit, aber erst, wenn Sie den Wunsch aufgeben können, alle Passwörter aussagekräftig zu machen. Notieren Sie sich jedoch zunächst das Passwort, das Sie sich ausgedacht haben, in Ihrem Notizbuch. und nur dann(beim Schauen in einem Notizblock und auf keinen Fall beim Kopieren vom Bildschirm) geben Sie es in das erforderliche Eingabefeld ein. Auf diese Weise vermeiden Sie mögliche Fehler bei der Eingabe Ihres Passworts und versichern sich vor allem davor, das eingegebene Passwort sofort zu vergessen (was seltsamerweise sehr oft passiert).

7. Wenn Sie von einem anderen oder öffentlichen Computer aus arbeiten, löschen Sie den Verlauf!

Was wäre, wenn Sie gezwungen wären, sich vom Computer einer anderen Person aus bei Ihrem Konto anzumelden?Deaktivieren Sie dann vor der Eingabe Ihres Benutzernamens und Passworts die Funktion zum Speichern persönlicher Daten in dem von Ihnen verwendeten Browser (andernfalls kann sich jeder von diesem Computer aus in Ihr Konto einloggen, beispielsweise in Ihren E-Mail-Posteingang). Nachdem Sie am Computer einer anderen Person gearbeitet haben, löschen Sie den Verlauf für die Zeit, in der Sie ihn verwendet haben. Sie sollten jedoch bedenken, dass „der Computer eines anderen“ (insbesondere in einem Internetcafé) immer ein hohes Risiko darstellt. Möglicherweise wissen Sie nichts von Programmen, die auf den Computern anderer Personen installiert sind – Spyware, Tastaturmonitore (die häufig zu Zwecken der Netzwerkadministration installiert werden) usw. Wenn Sie für die Eingabe eines Ihrer Hauptpasswörter (per E-Mail, beim Online-Banking usw.) noch „den Computer eines anderen“ verwenden mussten, dann ändern Sie bei der ersten Gelegenheit (!) die Passwörter, die Sie auf dem Computer eines anderen verwendet haben!

Wenn Sie ein Passwort vom Computer einer anderen Person eingeben, setzen Sie ein Häkchen im Feld „Computer einer anderen Person“. Wenn dort kein Passwort vorhanden ist, gehen Sie vor der Passworteingabe zu Ihren Browsereinstellungen und deaktivieren Sie die Funktion „Passwörter speichern“.. Dies kann in wenigen Sekunden erledigt sein, wenn Sie wissen, wo es sich befindet. Und wenn Sie es nicht wissen, dann informieren Sie sich im Voraus, finden Sie es und merken Sie sich. Denken Sie daran: Wissen ist Macht!

8. Verwenden Sie ein aktualisiertes Antivirenprogramm + Firewall!

Profitieren Sie von einem umfassenden, stets aktualisierten Software-Anti-Malware-Schutz(Viren, Trojaner und Spyware usw.). Wenn Sie KEINEN Schutz verwenden, sind alle oben genannten Empfehlungen nahezu bedeutungslos. Gehen Sie zu den Einstellungen Ihrer Sicherheitsprogramme und stellen Sie die Parameter ein, um eine hohe Sicherheit zu gewährleisten(normalerweise ist dort alles klar geschrieben, und wenn Sie etwas nicht verstehen, suchen Sie auf YouTube nach visuellen Videos oder schreiben Sie an den Benutzersupport, der Ihnen alles erklären wird.) Es ist ein umfassender Schutz, zumindest „Antivirus + Firewall“ oder Antivirus mit Firewall-Funktion, der die Daten relativ sicher halten kann.

9. SPAM ist gefährlich!

Öffnen Sie KEINE Anhänge von Briefen von Ihnen unbekannten Empfängern und klicken Sie NICHT auf Links oder Bilder im empfangenen Spam.Obwohl es Viren gibt, die im Auftrag von Empfängern agieren, die Ihnen bekannt sind, sollten Sie Ihr Antivirenprogramm daher auf jeden Fall so konfigurieren, dass alle aus dem Internet heruntergeladenen Dateien gescannt werden. Per E-Mail erhaltene Dateien öffnen (Word – .doc, Excel – .xls usw.) Erlaube keine Makros(Schließlich merken Ihre Freunde möglicherweise nicht einmal, dass sie Ihnen zusammen mit einem Brief einen Virus schicken.) Bitten Sie diejenigen, die Ihnen schreiben, um klare Angaben E-Mail-Betreff- Diese Maßnahme schützt vor versehentlichem Löschen eines normalen Briefs zusammen mit Spam. Vermeiden Sie außerdem „Hot Places“ – zum Beispiel alle Arten von „Erotik-Crack-Sites“ – dies ist ein beliebter Lebensraum für Viren aller Art.

10. Stellen Sie Ihren Browser auf den abgesicherten Modus ein!

Nutzen Sie zunächst die Funktion „Browserversion aktualisieren“.(Entwickler verbessern ständig die Funktionalität und Sicherheit ihres Produkts, vernachlässigen Sie dies nicht).
Und zweitens stellen Sie Ihren Browser auf den sichersten Modus zum Surfen im Internet ein. Lesen Sie Artikel im Internet darüber, wie Sie die Sicherheit bei der Verwendung Ihres Lieblingsbrowsers erhöhen können. Es wird nicht viel Zeit in Anspruch nehmen, aber im Gegenteil, es kann helfen, viel Zeit und Nerven zu sparen.

Bei strengen Sicherheitseinstellungen kann es manchmal zu Problemen beim Herunterladen von Dateien von besuchten Websites oder bei der Anzeige aller möglichen „Schnickschnack“ auf diesen Websites kommen. Fügen Sie in solchen Fällen entweder die benötigte Site zur Liste der vertrauenswürdigen Sites hinzu (für den Browser). Internet Explorer Dies ist das Hinzufügen der Site zur Zone „Vertrauenswürdige Sites“ – Menü Einstellungen/Internetoptionen/Sicherheit), oder Sie können die Einstellungen für diese Seite manuell ändern, oder (aber nur als letzten Ausweg!) vorübergehend Verringern Sie die Gesamtsicherheitsstufe in den Internetoptionen Ihres Browsers. Ich erinnere Sie daran, dass Sie konfiguriert haben müssen unterschiedliche Sicherheitsparameter sowohl für die Zone „Vertrauenswürdige Knoten“ als auch für die Zone „Internet“ im Allgemeinen. Wenn Sie im E-Commerce tätig sind, empfehle ich, die strengsten Sicherheitseinstellungen für die allgemeine Zone „Internet“ festzulegen (alle Arten davon in „Internetoptionen“ / „Sicherheitseinstellungen“ zu deaktivieren). Java Script, ActiveX usw.).

Generell empfehle ich die Verwendung eines Browsers Mozilla Firefox . Es ist kostenlos, einfach herunterzuladen und zu installieren und die Arbeit damit ist wesentlich angenehmer als mit einem normalen Programm. Internet Explorer`om. Installieren Sie bei Bedarf die erforderlichen Erweiterungen (Plugins), zum Beispiel ein Plugin zum Entfernen von Werbung oder ein Site-Reputation-Plugin. Nutzen Sie dazu das Angebot, Erweiterungen (Plugins) über den Link zu erwerben, den Ihnen der Browser anbietet beim Aktualisieren.

Wenn Sie die benötigte Seite auf einer Ihnen bekannten zuverlässigen Website nicht öffnen können, kann es sein, dass Ihre Firewall oder Ihr Antivirenprogramm etwas Seltsames tut (aber der Browser hat nichts damit zu tun) – dann geben Sie bei diesen Sicherheitsprogrammen an, dass diese Website kann man vertrauen. Schauen Sie sich die Einstellungen dieser Programme an und Sie werden alles sehen.

Befolgen Sie stets die Sicherheitsempfehlungen der von Ihnen genutzten Ressource.(zum Beispiel eine Website, ein Mailsystem, ein Zahlungsdienst oder ein Mailingserver) oder Programm(zum Beispiel Keeper Classic, notwendig für die Arbeit mit Webmoney). Nehmen Sie sich Zeit und machen Sie alles wie empfohlen. Wenn Sie zusätzliche Sicherheitseinstellungen nutzen können, die eine Webressource bietet, dann nutzen Sie diese! Gehen Sie beispielsweise zu Ihren Postfacheinstellungen und aktivieren Sie sie Einschränkung des Zugriffs nach IP-Adresse. Erstellen Sie als Nächstes eine komplexe Antwort auf die Sicherheitsfrage, die zur Wiederherstellung Ihres Postfachkennworts verwendet wird (und notieren Sie sich diese eindeutige Antwort unbedingt in Ihrem Notizblock). Sie können beispielsweise die Frage „Wie heißt Ihr Hund“ auswählen (obwohl Sie möglicherweise keinen Hund haben) und als Namen „JimmK007*“ notieren (diese Antwort kann wie folgt gelesen werden: Jim Carrey ist Agent 007). und „Sternchen“ bedeutet, dass dies Ihr Codewort ist). Und so weiter, nutzen Sie alle möglichen Sicherheitseinstellungen.

Die Mnemonik-Technologie hilft dabei, sich das Passwort nicht nur zu merken, sondern es auch nachträglich einfach von einem Notizblock in das erforderliche Eingabefeld einzugeben. Achten Sie gleichzeitig darauf, in Ihrem Notizblock einen Hinweis auf die Art der verwendeten Frage (z. B. „Wie heißt Ihr Hund“) und die Antwort auf die Sicherheitsfrage selbst aufzubewahren! Andernfalls kann es passieren, dass Sie die Antwort aufgeschrieben haben, aber vergessen haben, welche Frage ... Denken Sie daran, dass Ihr Postfach der Schlüssel zu vielen Ihrer Passwörter ist! Das Befolgen der Sicherheitsempfehlungen einer bestimmten Webressource wird selbst für den unerfahrensten Benutzer nicht schwierig sein (heutzutage wird alles für Menschen gemacht), und wenn Schwierigkeiten auftreten, wird Ihnen der Support der entsprechenden Ressource immer antworten und helfen.
Denken Sie an die Wahrheit: Wissen ist Macht!

Geben Sie in die Suchleiste eine Anfrage ein, um nach Sicherheitslücken in den von Ihnen genutzten E-Mail-Diensten, Zahlungssystemen und anderen für Sie wichtigen Konten zu suchen!Eine Anfrage kann beispielsweise wie „Sicherheitslücken in mail.ru“ oder „Wie schützt man ein Postfach auf mail.ru“ usw. klingen?
Sie werden viele nützliche Tipps finden – nutzen Sie sie jedoch Ignorieren Sie alle Methoden, die die Eingabe Ihrer persönlichen Daten erfordern(Andernfalls schicken Sie Ihre Passwörter direkt an den Hacker, der unter dem Deckmantel der Hilfestellung genau das Gegenteil tut.) Nehmen Sie sich dafür Zeit, sonst werden Sie in Zukunft noch viel mehr verlieren. Wenn Sie zum Beispiel in einer guten Situation rechtzeitig einen Geldverlust bemerken, sich an den Support wenden und Ihre Konten sperren, können Sie vielleicht das Geld sparen, aber was wäre, wenn nicht? Wer wird dann die Zeit zurückgeben, die er dafür aufgewendet hat, sie zu verdienen?
Niemand wird Ihnen die Zeit Ihres Lebens zurückgeben! Informieren Sie sich daher vorab, wie Sie die von Ihnen genutzten Konten schnell (telefonisch oder über das Internet) sperren können.

Besonderer Tipp:Versuchen Sie, Ihre E-Mail-Konten nur bei E-Mail-Diensten zu erstellen, die sichere ( SSL) Verbindung.

Besonderer Tipp:Speichern Sie keine großen Geldbeträge auf Ihren elektronischen Konten. Sobald der Betrag für Sie von Bedeutung ist, können Sie Geld von Ihrem elektronischen Konto abheben, indem Sie es auf ein Bankkonto oder in Ihre eigenen Hände überweisen. Im Großen und Ganzen ist dies die einzige Maßnahme, mit der Sie Ihr Geld zuverlässig schützen können.

13. Sichern Sie die benötigten Dateien auf Wechselmedien!

Das gilt für alle. Ich habe zweimal erlebt, was „Festplattentod“ bedeutet, und ich würde es meinem Feind nicht wünschen. Das passierte zum ersten Mal, als ich meine Doktorarbeit schrieb... Das ist im Allgemeinen ein separates Thema: Auf den Computern vieler Dissertanten gehen Festplatten kaputt (nach meiner bitteren Erfahrung begann ich mich an solche Geschichten zu erinnern andere), und im Allgemeinen wurde festgestellt, dass je technologisch fortgeschrittener und fortgeschrittener die Technologie ist, desto sensibler ist sie für die menschliche Verfassung – schließlich besteht alles, was existiert, letztendlich aus Energie... Ich bin mir sicher, dass mit der Durch den massiven Übergang der Menschheit zu Computern, die mithilfe von Nanotechnologie und extrem niedrigen Energien entwickelt und betrieben werden, wird ein echtes Problem der Interaktion zwischen Computer und dem mentalen Zustand des Benutzers entstehen. Dies wird erhebliche Schwierigkeiten und endlose neue Möglichkeiten mit sich bringen ...

Aber kehren wir zur Realität der Gegenwart zurück. Wenn Sie wichtige Dateien (z. B. eine Kopie Ihrer Website, benutzerdefinierte Skripte usw.) nicht auf eine Wechselfestplatte oder ein großes Flash-Laufwerk kopieren, riskieren Sie viel. Sobald Sie viele Änderungen an für Sie wichtigen Dateien vorgenommen haben, kopieren Sie diese auf eine austauschbare Festplatte, ein Flash-Laufwerk, Disketten usw.

Besonderer Tipp:Besorgen Sie sich eine separate tragbare Festplatte – für das Archiv (für wichtige Dateien, zum Beispiel Schlüsseldateien, Lizenzen, wichtige Dokumente). Bewahren Sie es nur zu Hause und nirgendwo anders auf. Nehmen Sie es niemals irgendwohin mit. Schließen Sie es niemals an den Computer einer anderen Person an! Es spielt keine Rolle, wie sehr Sie dem Besitzer dieses Computers vertrauen – er weiß möglicherweise nicht einmal, was auf seinem Computer vor sich geht! Gibt es viele Ihrer Freunde, die alles über ihren Computer wissen? Das ist es... Kopieren Sie alle wichtigen Dateien auf diesen Wechseldatenträger. Speichern Sie auf dieser Festplatte die Schlüsseldatei Ihres E-Wallet-Verwaltungsprogramms (z. B. das Keeper Classic-Programm). Unabhängig davon betone ich noch einmal: Speichern Sie die Schlüsseldatei nur auf Wechselmedien(Diese Datei ist nur für Sie nützlich, wenn Sie Keeper oder das Betriebssystem neu installieren.) Wenn Sie immer noch keins haben, archivieren Sie die Schlüsseldatei (nachdem Sie ihren Namen und ihre Erweiterung geändert haben (Keeper erlaubt dies)) in einem passwortgeschützten Archiv. Machen Sie das Passwort so komplex, wie es das System zulässt, und löschen Sie einfach das Original ( nicht archivierte) Schlüsseldatei (und auch aus dem Warenkorb). Notieren Sie sich das Passwort selbst in Ihrem Notizblock; ein Teil des Passworts sollte eine geheime Zeichenfolge sein, die Sie sich merken, aber notieren Sie sich nur mit dem Sternchensymbol.

14. Kostenlose Programme können gefährlich sein!

Seien Sie vorsichtig und laden Sie keine kostenlosen Programme von Websites herunter oder installieren Sie sie, denen Sie nicht vertrauen können.Zusammen mit einem solchen Programm (oder unter seinem Deckmantel) können Sie einen Virus oder eine Spyware installieren. Wenn Sie ein begeisterter Experimentator sind, dann ist es besser, sich einen separaten Computer (oder ein separates virtuelles Betriebssystem oder zumindest ein separates Konto) für Experimente zuzulegen und dort zu installieren, was Ihr Herz begehrt. Natürlich sollten dann keine vertraulichen Daten, installierten Programme für die Arbeit mit elektronischen Zahlungssystemen und dergleichen gespeichert werden.

15. Schalten Sie den „Tastaturmonitor“ aus!

Ich empfehle außerdem, KEINE Programme zu verwenden, um alle gedrückten Tasten aufzuzeichnen.(„Tastaturscanner“ oder „Tastaturmonitore“ – Ihre Passwörter werden auch in ihrem Speicher gespeichert, da diese Programme alle Aktionen mit der Tastatur aufzeichnen – jede gedrückte Taste). Alle Ihre Passwörter sollten nur in Ihrem Notebook (und möglicherweise zusätzlich in einem speziellen Programm zum Speichern von Passwörtern) und vorzugsweise mit einem „Codefragment“ gespeichert werden (erinnern Sie sich an das „Sternchen“? - siehe Absatz 3 oben – Besonderer Hinweis) .

16. Sei kein Dummkopf!

Lassen Sie sich nicht auf die Spiele „Magische Geldbörsen“, „Briefe lesen – hochbezahlte Fernarbeit im Internet“, „Senden Sie uns 100 Dollar und Sie erhalten 1000“ usw. ein. Lassen Sie sich davon nicht täuschen!
Wenn ein vermeintlicher „Arbeitgeber“
fordert Sie auf, im Voraus einen bestimmten Geldbetrag einzuzahlen (egal unter welchem ​​Vorwand und warum – um ein Konto für Sie zu eröffnen, eine Vorauszahlung zu leisten, Sie für etwas zu registrieren usw.), d. h. Tatsächlich bittet Sie um Geld, BEVOR Sie Ihren Verdienst erhalten, dann sind das Betrüger Dies ist garantiert eine Täuschung in reiner Form oder in Form einer Finanzpyramide (im zweiten Fall können Sie selbst zum unwissenden Betrüger werden). Kaufen Sie sich das niemals ein. Nun ja, wer es kauft, ist, wie man sagt, selbst schuld. Dann lernen Sie aus Ihren Fehlern. Eine gute Faustregel lautet: Wenn Sie bei etwas Geld verlieren, betrachten Sie es als bezahlte Lektion. Ziehen Sie alle notwendigen Schlussfolgerungen, damit die Lektion für Sie von Nutzen ist.

Denken Sie an diese beiden einfachsten und wahrsten Prinzipien, die Ihnen helfen, Täuschung und Betrug zu erkennen:

1. Wissen Sie genau: Wenn Sie noch nichts verdient haben und irgendein „Arbeitgeber“ Sie bereits um Geld bittet, dann ist das definitiv eine Betrugsmasche!

2. Wissen Sie genau: Wenn Ihnen angeboten wird, anständiges Geld zu „verdienen“, es aber kein echtes Produkt oder keine echte Dienstleistung gibt (die die Leute wirklich brauchen und verkaufen würden), dann ist das ein Betrug.

Der Unterschied zwischen normalem zivilisiertem Network Marketing (oder MLM) und FinanzpyramidenGenau das ist es – im Network Marketing (in MLM-Unternehmen, zum Beispiel im Unternehmen Oriflame) wird ein Produkt oder eine Dienstleistung verkauft, die die Menschen brauchen, aber in der Finanzpyramide gibt es kein oder nur ein Produkt Es sieht zwar so aus, aber in Wirklichkeit wird Geld einfach aus den Taschen einiger Menschen in die Taschen anderer transferiert. Also „schütte das Baby nicht mit dem Bade aus“ ;-) ! Diese. Verwechseln Sie echtes Network-Marketing nicht mit Finanzpyramiden und anderen Betrügereien.

Ich wünsche Ihnen ein interessantes und nützliches Surfen im Internet!

Mit freundlichen Grüßen, Vadim Levkin

| Persönliche Sicherheit im Internet

Lektion 33
Persönliche Sicherheit im Internet

Erinnerung für die Sicherheit von Schulkindern im Internet

Aus dem Blog von Tatyana Vladimirovna Orlova

Jedes Jahr sind mehr junge Menschen im Internet unterwegs und Schulkinder gehören zu den aktivsten Nutzern des Runet. Mittlerweile bringt das Internet neben einer Vielzahl an Möglichkeiten auch Probleme mit sich. Dieser Leitfaden soll Ihnen helfen, online sicher zu bleiben.

Computer Virus

Computer Virus ist eine Art Computerprogramm, dessen besonderes Merkmal die Fähigkeit zur Reproduktion ist. Darüber hinaus können Viren alle Dateien und Daten beschädigen oder vollständig zerstören, die von dem Benutzer kontrolliert werden, in dessen Namen das infizierte Programm gestartet wurde, sowie das Betriebssystem mit allen Dateien als Ganzes beschädigen oder sogar zerstören. In den meisten Fällen werden Viren über das Internet verbreitet.

Anti-Malware-Methoden:

Verwenden Sie moderne Betriebssysteme, die über ein hohes Maß an Schutz vor Malware verfügen.
Installieren Sie regelmäßig Patches (digitale Patches, die automatisch zur Verbesserung des Programms installiert werden) und andere Updates für Ihr Betriebssystem. Laden Sie sie nur von der offiziellen Website des Betriebssystementwicklers herunter. Wenn es einen automatischen Update-Modus gibt, schalten Sie ihn ein.
Beschränken Sie den physischen Zugriff auf den Computer für Unbefugte.
Verwenden Sie externe Speichermedien wie Flash-Laufwerke, Datenträger oder Dateien aus dem Internet nur von qualifizierten Quellen.
Arbeiten Sie an Ihrem Computer als Benutzer, nicht als Administrator. Dadurch wird verhindert, dass sich die meisten Schadprogramme auf Ihrem PC installieren.
Nutzen Sie Antiviren-Softwareprodukte namhafter Hersteller mit automatischer Datenbankaktualisierung;
Öffnen Sie keine Computerdateien, die aus nicht vertrauenswürdigen Quellen stammen. Sogar die Dateien, die Ihr Freund gesendet hat. Erkundigen Sie sich am besten bei ihm, ob er sie Ihnen geschickt hat.

WI-FI-Netzwerke

W-lan- Dies ist keine Art der Datenübertragung, keine Technologie, sondern nur eine Marke, eine Marke. Bereits 1991 registrierte das niederländische Unternehmen die Marke „WECA“, die für den Begriff „Wireless Fidelity“ stand, was übersetzt „drahtlose Präzision“ bedeutet. Eine andere Abkürzung hat unsere Zeit erreicht, nämlich die gleiche Technologie. Dies ist eine Abkürzung für „Wi-Fi“. Dieser Name wurde mit einem Hinweis auf den höchsten Standard der Audiotechnologie, Hi-Fi, vergeben, was „hohe Präzision“ bedeutet.

Ja, der kostenlose Internetzugang in Cafés, Hotels und Flughäfen ist eine hervorragende Möglichkeit, auf das Internet zuzugreifen. Viele Experten glauben jedoch, dass öffentliche WLAN-Netzwerke nicht sicher sind.

Sicherheitstipps für die Arbeit in öffentlichen WLAN-Netzwerken:

Geben Sie Ihre persönlichen Daten nicht über öffentliche WLAN-Netzwerke weiter. Beim Arbeiten darin ist es ratsam, keine Zugangspasswörter, Logins oder beliebige Nummern einzugeben;
Verwenden und aktualisieren Sie Antivirenprogramme und Firewall. Auf diese Weise schützen Sie sich davor, einen Virus auf Ihr Gerät herunterzuladen.
Wenn Sie WLAN verwenden, deaktivieren Sie die Datei- und Druckerfreigabe. Diese Funktion ist standardmäßig deaktiviert, einige Benutzer aktivieren sie jedoch, um die Verwendung bei der Arbeit oder im Studium zu vereinfachen.
Nutzen Sie kein öffentliches WLAN zur Übermittlung personenbezogener Daten, beispielsweise für den Zugriff auf soziale Netzwerke oder E-Mails.
Verwenden Sie ausschließlich eine sichere Verbindung über HTTPS, nicht HTTP, d.h. Geben Sie bei der Eingabe einer Webadresse „https://“ ein.
Deaktivieren Sie auf Ihrem Mobiltelefon die Funktion „Automatisch mit WLAN verbinden“. Lassen Sie nicht zu, dass Ihr Gerät ohne Ihre Zustimmung automatisch eine Verbindung zu Wi-Fi-Netzwerken herstellt.

Soziale Netzwerke dringen aktiv in unser Leben ein, viele Menschen arbeiten und leben dort dauerhaft und eine Milliarde Menschen sind bereits auf Facebook registriert, das ist ein Siebtel aller Erdenbewohner. Viele Benutzer verstehen nicht, dass die Informationen, die sie in sozialen Netzwerken veröffentlichen, von jedem gefunden und genutzt werden können, auch von denen, die möglicherweise keine guten Absichten haben.

Begrenzen Sie Ihre Freundesliste. Zu Ihren Freunden sollten keine zufälligen oder unbekannten Personen gehören;
Beschütze deine Privatsphäre. Geben Sie keine Passwörter, Telefonnummern, Adressen, Ihr Geburtsdatum oder andere persönliche Informationen an. Angreifer können sogar Informationen darüber nutzen, wie Sie und Ihre Eltern die Feiertage verbringen möchten;
Schützen Sie Ihren Ruf – halten Sie ihn sauber und fragen Sie sich: Möchten Sie, dass andere Benutzer sehen, was Sie hochladen? Denken Sie nach, bevor Sie etwas posten, schreiben oder hochladen.
Wenn Sie mit Personen sprechen, die Sie nicht kennen, verwenden Sie nicht Ihren richtigen Namen und andere persönliche Informationen: Name, Wohnort, Studienort usw.;
Vermeiden Sie es, online Fotos zu veröffentlichen, die Sie an einem Ort zeigen, der auf Ihren Standort hinweisen könnte.
Bei der Registrierung in einem sozialen Netzwerk müssen Sie komplexe Passwörter verwenden, die aus Buchstaben und Zahlen bestehen und mindestens 8 Zeichen lang sind;
Für soziale Netzwerke, E-Mail und andere Websites müssen Sie unterschiedliche Passwörter verwenden. Wenn Sie dann gehackt werden, haben die Angreifer nur Zugriff auf einen Ort und nicht auf alle auf einmal.

Elektronisches Geld

Elektronisches Geld– Dies ist eine sehr bequeme Zahlungsmethode, aber es gibt Betrüger, die an dieses Geld wollen.

Elektronisches Geld ist erst seit Kurzem auf dem Markt und aus diesem Grund ist es in vielen Ländern immer noch nicht gesetzlich verankert. In Russland funktionieren sie und sind bereits gesetzlich verankert, wo sie in verschiedene Typen unterteilt werden – anonyme und nicht anonyme. Der Unterschied besteht darin, dass bei anonymen Vorgängen die Durchführung von Vorgängen ohne Benutzeridentifizierung zulässig ist und bei nicht anonymen Vorgängen eine Benutzeridentifizierung obligatorisch ist.

Sie sollten auch zwischen elektronischem Fiat-Geld (gleichgestellt mit Landeswährungen) und elektronischem Nicht-Fiat-Geld (nicht gleichgestellt mit Landeswährungen) unterscheiden.

Grundlegende Tipps für den sicheren Umgang mit elektronischem Geld:

Verknüpfen Sie Ihr Mobiltelefon mit Ihrem Konto. Dies ist die bequemste und schnellste Möglichkeit, den Zugriff auf Ihr Konto wiederherzustellen. Ein verknüpftes Telefon hilft, wenn Sie Ihr Zahlungspasswort vergessen oder von einem unbekannten Gerät aus auf die Website zugreifen.
Verwenden Sie Einmalpasswörter. Nach der Umstellung auf die erweiterte Autorisierung besteht für Sie keine Gefahr mehr, dass Ihr Zahlungspasswort gestohlen oder abgefangen wird;
Wählen Sie ein komplexes Passwort. Kriminelle werden es schwer haben, ein komplexes Passwort zu erraten. Starke Passwörter sind Passwörter, die mindestens 8 Zeichen lang sind und Klein- und Großbuchstaben, Zahlen und mehrere Symbole wie Dollarzeichen, Nummernzeichen, Ausrufezeichen usw. enthalten. Beispiel: $tR0ng!;;
Geben Sie Ihre persönlichen Daten nicht auf Websites ein, denen Sie nicht vertrauen.

E-Mail

Unter E-Mail versteht man die Technologie und die Dienste, die es zum Senden und Empfangen elektronischer Nachrichten bereitstellt, die über ein Computernetzwerk verteilt werden. Normalerweise sieht ein E-Mail-Postfach so aus: Benutzername@Domänenname. Neben der Übertragung einfacher Texte ist auch die Übertragung von Dateien möglich.

Grundlegende Tipps für die sichere Nutzung von E-Mails:

Sie müssen den richtigen E-Mail-Dienst auswählen. Es gibt eine riesige Auswahl an kostenlosen E-Mail-Diensten im Internet, aber es ist besser, denen zu vertrauen, die Sie kennen und die im Ranking an erster Stelle stehen;
Geben Sie in Ihrer persönlichen E-Mail keine persönlichen Daten an. Wählen Sie beispielsweise besser „music_fan@“ oder „rock2013“ statt „topic13“;
Verwenden Sie die zweistufige Authentifizierung. In diesem Fall müssen Sie zusätzlich zum Passwort einen per SMS gesendeten Code eingeben;
Wählen Sie ein komplexes Passwort. Jedes Postfach muss über ein eigenes sicheres, hacksicheres Passwort verfügen;
Wenn Sie die Möglichkeit haben, Ihre ganz persönliche Frage zu verfassen, nutzen Sie diese Gelegenheit;
Verwenden Sie mehrere Postfächer. Die erste dient der privaten Korrespondenz mit Empfängern Ihres Vertrauens. Diese E-Mail-Adresse muss bei der Registrierung in Foren und Websites nicht verwendet werden;
Öffnen Sie keine Dateien oder andere Anhänge in E-Mails, auch wenn diese von Ihren Freunden stammen. Es ist besser, bei ihnen nachzufragen, ob sie Ihnen diese Dateien gesendet haben.
Vergessen Sie nach Abschluss der Arbeiten am Mail-Dienst nicht, auf „Beenden“ zu klicken, bevor Sie die Registerkarte mit der Site schließen.

Cybermobbing oder virtuelles Mobbing

Cyber-Mobbing- Belästigung durch Nachrichten, die Beleidigungen, Aggressionen oder Einschüchterungen enthalten; Rowdytum; sozialer Boykott bei Nutzung verschiedener Internetdienste.

Grundlegende Tipps zur Bekämpfung von Cybermobbing:

Stürze dich nicht in die Schlacht. Der beste Weg: Lassen Sie sich beraten, wie Sie sich verhalten sollen und beruhigen Sie sich erst einmal, wenn Sie niemanden haben, an den Sie sich wenden können. Wenn Sie anfangen, auf Beleidigungen mit Beleidigungen zu reagieren, werden Sie den Konflikt nur noch weiter anheizen;
Verwalten Sie Ihre Cyber-Reputation;
Anonymität im Internet ist eingebildet. Es gibt Möglichkeiten herauszufinden, wer hinter einem anonymen Konto steckt;
Sie sollten kein virtuelles Hooligan-Leben führen. Das Internet zeichnet alle Ihre Aktionen auf und speichert sie. Es wird äußerst schwierig sein, sie zu entfernen;
Behalten Sie Ihre virtuelle Ehre schon in jungen Jahren bei;
Ignorieren Sie das einzelne Negativ. Einmalige beleidigende Nachrichten werden am besten ignoriert. Normalerweise hört die Aggression im Anfangsstadium auf;
Bannen Sie den Angreifer. In Instant-Messaging-Programmen und sozialen Netzwerken ist es möglich, den Versand von Nachrichten von bestimmten Adressen zu blockieren;
Wenn Sie Zeuge von Cybermobbing sind. Ihre Handlungen: Sprechen Sie sich gegen den Stalker aus, zeigen Sie ihm, dass seine Handlungen negativ bewertet werden, unterstützen Sie das Opfer, das psychologische Hilfe benötigt, informieren Sie Erwachsene über die Tatsache aggressiven Verhaltens im Internet.

Handy

Moderne Smartphones und Tablets verfügen über eine recht ausgereifte Funktionalität und können mittlerweile mit Desktop-Computern konkurrieren. Allerdings gibt es noch sehr wenige Schutzmaßnahmen für solche Geräte. Das Testen und Suchen nach Schwachstellen ist bei ihnen nicht so intensiv wie bei PCs, das Gleiche gilt auch für mobile Anwendungen. Moderne mobile Browser haben ihre Desktop-Pendants fast eingeholt, aber die Erweiterung der Funktionalität bringt größere Komplexität und weniger Sicherheit mit sich. Nicht alle Hersteller veröffentlichen Updates, die kritische Schwachstellen ihrer Geräte schließen.

Grundlegende Tipps zur Handysicherheit:

Nichts ist wirklich kostenlos. Seien Sie vorsichtig, denn wenn Ihnen kostenlose Inhalte angeboten werden, können darin einige kostenpflichtige Dienste versteckt sein;
Denken Sie nach, bevor Sie eine SMS, ein Foto oder ein Video senden. Wissen Sie genau, wo sie landen werden?
Es ist notwendig, das Betriebssystem Ihres Smartphones zu aktualisieren;
Verwenden Sie Antivirenprogramme für Mobiltelefone.
Laden Sie keine Anwendungen von einer unbekannten Quelle herunter, da diese möglicherweise schädliche Software enthalten.
Nachdem Sie die Website verlassen haben, auf der Sie persönliche Daten eingegeben haben, gehen Sie zu Ihren Browsereinstellungen und löschen Sie Cookies;
Überprüfen Sie regelmäßig, welche kostenpflichtigen Dienste auf Ihrer Nummer aktiviert sind.
Geben Sie Ihre Handynummer nur an Personen weiter, die Sie kennen und denen Sie vertrauen.
Bluetooth sollte ausgeschaltet sein, wenn Sie es nicht verwenden. Vergessen Sie nicht, dies gelegentlich zu überprüfen.

Onlinespiele

Modern Onlinespiele sind farbenfrohe, spannende Unterhaltung, die Hunderttausende Menschen auf der ganzen Welt vereint. Spieler erkunden die ihnen gegebene Welt, kommunizieren miteinander, erledigen Aufgaben, kämpfen gegen Monster und sammeln Erfahrung. Sie zahlen für das Vergnügen: Sie kaufen eine CD, bezahlen ein Abonnement oder kaufen einige Optionen.

Alle diese Mittel fließen in die Wartung und Weiterentwicklung des Spiels sowie in die Sicherheit selbst: Autorisierungssysteme werden verbessert, neue Patches (digitale Patches für Programme) werden veröffentlicht und Serverschwachstellen geschlossen. Bei solchen Spielen sollten Sie weniger Angst vor Ihren Gegnern als vielmehr vor dem Diebstahl Ihres Passworts haben, auf dem das Autorisierungssystem der meisten Spiele basiert.

Grundlegende Tipps für die Sicherheit Ihres Gaming-Kontos:

Wenn sich ein anderer Spieler schlecht benimmt oder Ihnen Ärger bereitet, streichen Sie ihn aus der Spielerliste;
Beschweren Sie sich bei den Spieladministratoren über das schlechte Verhalten dieses Spielers. Es ist ratsam, einige Beweise in Form von Screenshots beizufügen.
Geben Sie in Ihrem Spielprofil keine persönlichen Informationen an;
Respektieren Sie andere Teilnehmer des Spiels.
Installieren Sie keine inoffiziellen Patches und Mods;
Verwenden Sie komplexe und unterschiedliche Passwörter.
Auch während des Spielens sollten Sie Ihr Antivirenprogramm nicht deaktivieren. Während Sie spielen, kann Ihr Computer infiziert werden.

Phishing oder Identitätsdiebstahl

Der heute übliche Geld- und Dokumentendiebstahl wird niemanden überraschen, aber mit der Entwicklung der Internettechnologien sind Angreifer ins Internet gegangen und gehen weiterhin ihrem „Lieblingsgeschäft“ nach. So entstand eine neue Bedrohung: Internetbetrug oder Phishing, deren Hauptziel darin besteht, an vertrauliche Benutzerdaten – Logins und Passwörter – zu gelangen. Im Englischen wird Phishing als Phishing gelesen (von Fishing – Fishing, Password – Passwort).

Grundlegende Tipps zur Bekämpfung von Phishing:

Behalten Sie Ihr Konto im Auge. Wenn Sie den Verdacht haben, dass Ihr Profil gehackt wurde, müssen Sie es sperren und die Ressourcenadministratoren so schnell wie möglich darüber informieren;
Verwenden Sie sichere Websites, einschließlich Online-Shops und Suchmaschinen.
Verwenden Sie komplexe und unterschiedliche Passwörter. Wenn Sie also gehackt werden, haben die Angreifer nur Zugriff auf eines Ihrer Online-Profile und nicht auf alle.
Wenn Sie gehackt wurden, müssen Sie alle Ihre Freunde, die als Ihre Freunde hinzugefügt wurden, darüber informieren, dass Sie gehackt wurden. Möglicherweise werden in Ihrem Namen Spam und Links zu Phishing-Sites gesendet.
Legen Sie auf Ihrem Mobiltelefon ein sicheres Passwort (PIN) fest;
Deaktivieren Sie das Speichern von Passwörtern im Browser.
Öffnen Sie keine Dateien oder andere Anhänge in E-Mails, auch wenn diese von Ihren Freunden stammen. Es ist besser, bei ihnen nachzufragen, ob sie Ihnen diese Dateien gesendet haben.

Digitale Reputation

Digitale Reputation- Hierbei handelt es sich um negative oder positive Informationen über Sie im Internet. Kompromittierende Informationen im Internet können Ihr wirkliches Leben ernsthaft beeinträchtigen. „Digitale Reputation“ ist Ihr Bild, das aus Informationen über Sie im Internet entsteht. Ihr Wohnort, Ihr Studium, Ihre finanzielle Situation, Charaktereigenschaften und Geschichten über geliebte Menschen – all das sammelt sich im Internet.

Viele Teenager gehen leichtfertig mit der Veröffentlichung persönlicher Informationen im Internet um und sind sich der möglichen Folgen nicht bewusst. Sie werden nicht einmal erraten können, dass ein vor fünf Jahren gepostetes Foto der Grund dafür war, dass Ihnen die Einstellung verweigert wurde.

  • Seien Sie vorsichtig mit Links in E-Mails. Sie können in eine völlig andere Richtung führen, als die Textinformationen vermuten lassen.
  • Übermitteln Sie keine sensiblen persönlichen oder finanziellen Informationen, es sei denn, diese sind verschlüsselt (wenn Sie sich auf einer sicheren Website befinden). Reguläre E-Mails werden nicht verschlüsselt.
  • Seien Sie aufmerksam! Gefälschte Websites, die wie Websites großer Unternehmen aussehen, sollen Kunden täuschen und ihre persönlichen Daten sammeln. Stellen Sie sicher, dass die Websites, mit denen Sie interagieren, Datenschutz- und Sicherheitserklärungen enthalten und lesen Sie diese sorgfältig durch. Stellen Sie sicher, dass die gewünschte URL im Feld „Adresse“ oder „Host“ Ihres Browsers angezeigt wird. Manche Websites ähneln möglicherweise Ihren Anforderungen, können aber in Wirklichkeit betrügerisch sein. Nehmen Sie sich ein paar Sekunden Zeit und geben Sie die URL selbst ein.
  • Achten Sie bei der Übermittlung sensibler Informationen auf das Vorhängeschloss-Symbol in der unteren rechten Ecke der Webseite. Dieses Symbol zeigt an, dass die Site im sicheren Modus ausgeführt wird. Sie müssen es sehen, BEVOR Sie vertrauliche Informationen eingeben.
  • Verwenden Sie sichere Passwörter oder PINs für Ihre Online-Konten. Wählen Sie Wörter, die für andere schwer zu erraten sind, und verwenden Sie für jedes Konto, das Sie haben, ein anderes Passwort. Verwenden Sie Buchstaben und Zahlen sowie eine Kombination aus Groß- und Kleinbuchstaben, wenn Passwörter oder PINs zwischen Klein- und Großbuchstaben unterscheiden.
  • Befolgen Sie beim Beenden des Programms die festgelegten Verfahren. Schließen Sie nicht einfach Ihren Browser! Befolgen Sie die Anweisungen, wenn Sie den sicheren Bereich verlassen, um Ihre Sicherheit zu gewährleisten.
  • Vermeiden Sie es, Bankgeschäfte an Orten durchzuführen, an denen Internetdienste öffentlich zugänglich sind, beispielsweise in Internetcafés. Es ist sehr schwierig festzustellen, ob solche Computer frei von Hackerprogrammen sind, die Ihre persönlichen Daten und Kontoinformationen erfassen. Wenn Sie eine Transaktion von einem öffentlichen Computer aus durchführen müssen, ändern Sie Ihre PIN auf Ihrem Computer, nachdem Sie den öffentlichen Computer verwendet haben. Dies ist von großer Bedeutung, da die Gefahr besteht, dass Tastenanschläge (einschließlich Bankkarten- und Kreditkartennummern sowie PIN) ohne Ihr Wissen mit speziellen Programmen aufgezeichnet werden, die in den gemeinsam genutzten Computer integriert sind.

Login und Passwort

Login ist Ihre eindeutige Kennung, ein „Name“, der es ermöglicht, Ihren mit dem Netzwerk verbundenen Computer vor unbefugtem Zugriff auf das Netzwerk durch eine andere Person zu schützen. Bei der Registrierung in unserem Netzwerk geben Sie Ihr Login an und geben ein nur Ihnen bekanntes Passwort ein.

Grundregeln für den Umgang mit Login und Passwort

  • Bitte geben Sie Ihr Passwort nicht an andere weiter!
  • Antworten Sie nicht auf E-Mails, in denen Sie nach Ihren persönlichen Daten gefragt werden!
  • Seien Sie misstrauisch gegenüber Unternehmen oder Personen, die nach Ihrem Passwort, Ihrer Passnummer oder anderen sensiblen Informationen fragen. Mitarbeiter von NetByNet fordern diese Art von Informationen niemals per E-Mail an.
  • Überprüfen Sie Ihren Computer regelmäßig mit einem Antivirenprogramm auf Spyware, die Passwörter und persönliche Daten stiehlt.
  • Denken Sie daran, dass alle unter Ihrem Login/Passwort ausgeführten Aktionen rechtlich als von Ihnen ausgeführt gelten.

Viren

Ein Computervirus ist ein Programm, das die Integrität der Informationen auf Ihrem Computer verletzt und in manchen Fällen auch zum Ausfall der in Ihrem Computer enthaltenen Geräte führt. Unter modernen Bedingungen sind Computerviren ein integraler Bestandteil der in lokalen und globalen (Internet-)Netzwerken enthaltenen Informationen. Der Einfluss von Viren auf den Betrieb Ihres Computers kann jedoch durch die Einhaltung der folgenden Regeln neutralisiert werden.

Grundregeln der Antiviren-Sicherheit.

  • Installieren Sie seriöse Antivirenprogramme
  • Trotz der großen Auswahl an Antivirensystemen sollten Sie nur Pakete verwenden, die sich auf unserem Markt bewährt haben. Sie können uns für Empfehlungen zu Antivirensoftware kontaktieren. Sie sollten auch gut unterstützten Produkten aus unserer Region den Vorzug geben, da trotz der globalen Natur des Netzwerks die meisten Viren spezifisch für das Runet (russischsprachiges Internet) sind.
  • Aktualisieren Sie Ihr Antivirenprogramm regelmäßig
  • Antivirenscanner können nur vor solchen Computerviren schützen, deren Daten in der Antivirendatenbank enthalten sind. Dies reicht nicht aus, um einen absoluten Schutz zu gewährleisten, schon allein deshalb, weil neue Arten von Virenprogrammen auftauchen. Daher ist es notwendig, die Antiviren-Datenbanken regelmäßig zu aktualisieren. Je öfter dieser einfache Vorgang durchgeführt wird, desto sicherer wird der Arbeitsplatz.
  • Seien Sie vorsichtig mit Dateien in E-Mails. Öffnen Sie niemals verdächtige Dateien, die von Personen stammen, die Sie nicht kennen.
  • Führen Sie niemals Programme aus, die von einer unbekannten Person gesendet wurden! Diese Regel ist allgemein bekannt und bedarf keiner Erklärung. Aber auch Dateien, die man von „zuverlässigen“ Korrespondenten (Bekannte, Kollegen, Freunde) erhält, können infiziert sein. Ihre Freunde wissen möglicherweise nicht, dass von ihrem Computer nicht autorisierte Briefe gesendet werden: Der Virus ist in der Lage, Nachrichten im Namen einer anderen Person zu senden, ohne dass der Computerbesitzer dies bemerkt! Bevor Sie eine Datei öffnen, müssen Sie sie mit Antiviren-Tools scannen. Natürlich scannen gute Antivirenpakete automatisch.
  • Beschränken Sie den Personenkreis, der Ihren Computer nutzt
  • Im Idealfall hat niemand außer Ihnen Zugriff auf Ihren Computer. Sollte dies jedoch nicht möglich sein, ist es notwendig, die Zugriffsrechte klar abzugrenzen und den Umfang der erlaubten Aktionen für andere Personen festzulegen. Dies betrifft zunächst die Arbeit mit Disketten und CDs, dem Internet und E-Mail.
  • Machen Sie regelmäßig Backups
  • Wenn Sie diese Regel befolgen, können Sie Daten nicht nur dann speichern, wenn Ihr Computer mit einem Virus infiziert ist, sondern auch im Falle eines schwerwiegenden Ausfalls der Computerhardware.
  • Keine Panik!

Wir möchten bei den Nutzern auf keinen Fall den Eindruck erwecken, dass Viren eine irreparable Katastrophe seien. Viren sind dieselben Programme wie beispielsweise ein Windows-Rechner oder ein Windows-Notebook. Ihre Besonderheit besteht darin, dass Viren in der Lage sind, sich zu reproduzieren (d. h. Kopien von sich selbst zu erstellen), sich in andere Dateien oder Bootsektoren zu integrieren und auch andere nicht autorisierte Aktionen auszuführen. Überstürzte Maßnahmen zur Neutralisierung des Virus können viel mehr Schaden anrichten. Wenn Sie in einem Unternehmensnetzwerk arbeiten, sollten Sie sich umgehend an Ihren Systemadministrator wenden. Wenn Sie nur ein Heimanwender sind, wenden Sie sich an das Unternehmen, bei dem Sie das Antivirenprogramm erworben haben. Geben Sie Fachleuten die Möglichkeit, sich um die Sicherheit Ihres Computers zu kümmern, andernfalls könnten die auf Ihrem Computer gespeicherten Informationen für immer verloren gehen.

Abschließend muss noch hinzugefügt werden, dass Schadsoftware zwar kein eigentlicher Virus ist, aber durchaus zu Schwierigkeiten bei der Arbeit am Computer führen kann. Dabei kann es sich beispielsweise um aufdringliche Werbeprogramme handeln, die beim Surfen im Internet die Adresse ihrer Seite als Startseite in das System eintragen und keine Möglichkeit bieten, diese in Zukunft zu ändern. Daher empfiehlt es sich, zusätzlich zur Antivirensoftware AdAware-Programme zu installieren, die vor solcher Malware schützen.

Arbeiten Sie über WLAN-Funkmodems

Drahtlose Netzwerke haben viele Gemeinsamkeiten mit kabelgebundenen Netzwerken, es gibt jedoch auch Unterschiede. Um in ein kabelgebundenes Netzwerk einzudringen, muss sich ein Hacker physisch damit verbinden. In der Wi-Fi-Version reicht es ihm, eine Antenne im nächstgelegenen Gateway innerhalb des Netzabdeckungsbereichs zu installieren.

Was könnte ein Angreifer theoretisch von einem drahtlosen Netzwerk profitieren, dessen Konfiguration nicht gebührend berücksichtigt wurde?

Hier ist die Standardliste:

  • Zugriff auf Ressourcen und Festplatten von Wi-Fi-Netzwerkbenutzern und darüber auf LAN-Ressourcen;
  • den Datenverkehr abhören und daraus vertrauliche Informationen extrahieren;
  • Verzerrung der durch das Netzwerk übertragenen Informationen;
  • Diebstahl des Internetverkehrs;
  • Angriff auf Benutzer-PCs und Netzwerkserver (z. B. Denial of Service oder sogar Funkstörungen);
  • Einführung eines gefälschten Zugangspunkts;
  • Versenden von Spam, illegale Aktivitäten in Ihrem Namen.
Das NetByNet-Netzwerk ermöglicht es Kunden, Wi-Fi-Haushaltsgeräte für den persönlichen Gebrauch zu installieren und ein internes Wi-Fi-Netzwerk zu organisieren, um mehrere Computer innerhalb einer Wohnung zu verbinden. Wir bitten Sie jedoch dringend, der Sicherheit Ihrer WLAN-Ausrüstung gebührende Aufmerksamkeit zu schenken.

Die Grundregeln für die Organisation und Einrichtung eines privaten WLAN-Netzwerks (sofern nicht das Ziel besteht, es öffentlich zugänglich zu machen) lauten wie folgt:

  • Bitte lesen Sie die Dokumentation sorgfältig durch, bevor Sie Netzwerkgeräte kaufen. Finden Sie heraus, welche Protokolle oder Verschlüsselungstechnologien sie unterstützen. Überprüfen Sie, ob Ihr Betriebssystem diese Verschlüsselungstechnologien unterstützt. Wenn nicht, laden Sie Updates von der Website des Entwicklers herunter. Wenn eine Reihe von Technologien vom Betriebssystem nicht unterstützt werden, muss dies auf Treiberebene unterstützt werden;
  • Achten Sie auf Geräte, die WPA2 und 802.11i verwenden, da dieser Standard aus Sicherheitsgründen den neuen Advanced Encryption Standard (AES) verwendet;
  • Wenn Ihr Zugangspunkt es Ihnen ermöglicht, den Zugriff auf Ihre Einstellungen über eine drahtlose Verbindung zu verweigern, verwenden Sie diese Funktion. Konfigurieren Sie den AP nur über Kabel. Verwenden Sie nicht das SNMP-Protokoll, die Webschnittstelle oder Telnet über Funk;
  • Wenn der Access Point es Ihnen ermöglicht, den Client-Zugriff über MAC-Adressen zu steuern (Media Access Control, in den Einstellungen möglicherweise Access List genannt), verwenden Sie diese Funktion. Obwohl die MAC-Adresse gefälscht werden kann, stellt sie dennoch eine zusätzliche Barriere auf dem Weg eines Angreifers dar;
  • Wenn das Gerät es Ihnen ermöglicht, die Übertragung der SSID zu verbieten, verwenden Sie diese Option (die Option kann als „geschlossenes Netzwerk“ bezeichnet werden), aber selbst in diesem Fall kann die SSID abgefangen werden, wenn ein legitimer Client eine Verbindung herstellt;
  • Verweigern Sie Clients den Zugriff mit der Standard-SSID „ANY“, wenn die Hardware dies zulässt. Verwenden Sie in Ihren Netzwerken keine einfachen SSIDs – lassen Sie sich etwas Einzigartiges einfallen, das nicht an den Namen Ihrer Organisation gebunden ist und nicht in Wörterbüchern steht. Allerdings ist die SSID nicht verschlüsselt und kann leicht abgefangen (oder auf dem PC des Kunden ausspioniert) werden;
  • Platzieren Sie die Antennen so weit wie möglich von Fenstern und Außenwänden des Gebäudes entfernt und begrenzen Sie außerdem die Funkleistung, um die Wahrscheinlichkeit einer Verbindung von der Straße aus zu verringern. Verwenden Sie Richtantennen und nicht den Standardfunkkanal.
  • Wenn Ihnen bei der Installation von Netzwerkgerätetreibern die Wahl zwischen den Verschlüsselungstechnologien WEP, WEP/WPA (mittlere Option) und WPA angeboten wird, wählen Sie WPA (in kleinen Netzwerken können Sie den Pre-Shared Key (PSK)-Modus verwenden). Wenn Geräte WPA nicht unterstützen, stellen Sie sicher, dass Sie zumindest WEP aktivieren. Kaufen Sie bei der Auswahl eines Geräts niemals etwas, das nicht einmal 128-Bit-WEP unterstützt.
  • Verwenden Sie immer möglichst lange Schlüssel. 128-Bit ist das Minimum (wenn jedoch 40/64-Bit-Karten im Netzwerk vorhanden sind, können Sie keine Verbindung zu ihnen herstellen). Geben Sie niemals einfache, „Standard“- oder offensichtliche Schlüssel und Passwörter in die Einstellungen ein (Geburtstag, 12345), sondern ändern Sie sie regelmäßig (in den Einstellungen gibt es normalerweise eine bequeme Auswahl aus vier vordefinierten Schlüsseln – teilen Sie Kunden mit, an welchem ​​Wochentag welcher Schlüssel verwendet wird). ).
  • Geben Sie niemandem Auskunft darüber, wie und mit welchen Passwörtern Sie sich verbinden (sofern Passwörter verwendet werden). Das Verfälschen oder Stehlen von Daten sowie das Abhören des Datenverkehrs durch Einfügen in den übertragenen Stream ist bei Verwendung langer, sich dynamisch ändernder Schlüssel eine sehr arbeitsintensive Aufgabe. Daher ist es für Hacker einfacher, den menschlichen Faktor auszunutzen;
  • Wenn Sie statische Schlüssel und Passwörter verwenden, achten Sie darauf, diese regelmäßig zu ändern. Es ist besser, dies von einer Person erledigen zu lassen – dem Administrator;
    Wenn die Geräteeinstellungen eine Auswahl zwischen den WEP-Authentifizierungsmethoden „Shared Key“ und „Open System“ bieten, wählen Sie „Shared Key“. Wenn der AP die Filterung nach MAC-Adressen nicht unterstützt, reicht es zum Betreten des „Offenen Systems“ aus, die SSID zu kennen, im Fall von „Shared Key“ muss der Client jedoch den WEP-Schlüssel kennen (www.proxim.com/ support/all/harmony/technotes/tn2001-08-10c.html). Bei „Shared Key“ besteht jedoch die Möglichkeit, den Schlüssel abzufangen, und der Zugriffsschlüssel ist für alle Clients gleich. Aus diesem Grund empfehlen viele Quellen „Open System“;
  • Stellen Sie sicher, dass Sie für den Zugriff auf die Zugangspunkteinstellungen ein komplexes Passwort verwenden. Wenn der Zugangspunkt es nicht zulässt, den Zugang mit einem Passwort einzuschränken, wird er auf die Mülldeponie gelegt.
  • Wenn Sie aufgefordert werden, einen Schlüsselsatz einzugeben, um einen Schlüssel zu generieren, verwenden Sie eine Reihe von Buchstaben und Zahlen ohne Leerzeichen. Wenn Sie einen WEP-Schlüssel manuell eingeben, geben Sie Werte für alle Felder des Schlüssels ein (in hexadezimaler Schreibweise können Sie Zahlen 0-9 und Buchstaben a-f eingeben).
  • Verwenden Sie nach Möglichkeit nicht das TCP/IP-Protokoll in drahtlosen Netzwerken, um freigegebene Ordner, Dateien und Drucker zu organisieren. In diesem Fall ist es sicherer, gemeinsam genutzte Ressourcen mit NetBEUI zu organisieren. Erlauben Sie keinen Gastzugriff auf freigegebene Ressourcen und verwenden Sie lange, komplexe Passwörter.
  • Verwenden Sie nach Möglichkeit kein DHCP in Ihrem drahtlosen Netzwerk. Die manuelle Verteilung statischer IP-Adressen zwischen legitimen Clients ist sicherer.
  • Installieren Sie Firewalls auf allen PCs im drahtlosen Netzwerk, versuchen Sie, keinen Zugangspunkt außerhalb der Firewall zu installieren, verwenden Sie ein Minimum an Protokollen innerhalb des WLAN (z. B. nur HTTP und SMTP). Tatsache ist, dass es in Unternehmensnetzwerken normalerweise nur eine Firewall gibt – am Ausgang des Internets, aber ein Eindringling, der sich über WLAN Zugang verschafft hat, kann unter Umgehung der Unternehmensfirewall in das LAN gelangen;
  • Untersuchen Sie regelmäßig die Schwachstellen Ihres Netzwerks mit speziellen Sicherheitsscannern (einschließlich Hacker-Scannern wie NetStumbler), aktualisieren Sie Firmware und Gerätetreiber und installieren Sie Patches für Windows.

Bitte denken Sie daran, dass es sehr schwierig ist, Ihre Unschuld zu beweisen, wenn Ihr WLAN-Netzwerk kompromittiert ist und ein Angreifer in Ihrem Namen illegale Handlungen im Internet begeht.

Die Einhaltung bestimmter Sicherheitsregeln bei der Arbeit am Computer verringert das Risiko einer Infektion des Systems mit Schadsoftware erheblich. Daher kann der Benutzer das Windows-Betriebssystem sicher verwenden.

Es gibt viele gefährliche Bedrohungen: Auf einem Computer installierte Programme können gefährlich sein; allein wenn Sie im Internet sind, können Sie eine infizierte Website aufrufen, auf einen verdächtigen Link klicken, Dateien aus dem Netzwerk herunterladen oder Dateien von dort auf Ihren Computer kopieren ein Flash-Laufwerk oder ein optisches Laufwerk.

Sogar eine einfache Textdatei kann bösartigen Code enthalten; Viren sind in gewöhnliche Bilder eingebettet. All dies kann eine Gefahr für Ihren Computer darstellen.

Um dem erfolgreich zu widerstehen, nutze Empfehlungen, die auf meiner persönlichen Erfahrung basieren und ich hoffe, dass sie für jemanden nützlich sind. Durch die generelle Einhaltung dieser Sicherheitsregeln erhöhen Sie die Sicherheit Ihrer Daten und die Gesamtsicherheit Ihres Computers.

Grundlegende Sicherheitsregeln, die das Risiko einer Infektion Ihres Computers verringern:

  • Teilen Sie die Festplatte in mehrere Partitionen auf, um Daten zu speichern.
  • die Originalversion von Windows ist sicherer;
  • Windows-Sicherheitsupdates installieren;
  • Verwenden Sie Backup und Archivierung.
  • Lösen Sie Probleme, die auf Ihrem Computer auftreten, mithilfe der Systemwiederherstellung.
  • Verwenden Sie ein Antivirenprogramm.
  • Scannen Sie Ihren Computer mit Antivirenscannern.
  • Autorun von Festplatten deaktivieren;
  • es ist sicherer, ein Konto mit eingeschränkten Rechten zu verwenden;
  • Deaktivieren Sie nicht die Benutzerkontensteuerung (UAC).
  • unbekannte Programme in einer isolierten Umgebung ausführen;
  • Verwenden Sie virtuelle Maschinen, um unbekannte Software auszuführen.
  • Befolgen Sie die grundlegenden Regeln zur Internetsicherheit.
  • Verwenden Sie spezielle Programme zum Speichern von Passwörtern.
  • Aktualisieren Sie regelmäßig Programme und warten Sie das System.

Partitionieren einer Festplatte in mehrere Partitionen

Diese Empfehlung steht nicht in direktem Zusammenhang mit der Sicherheit, aber ihre Verwendung kann Ihnen dabei helfen, Informationen zu speichern, die plötzlich verloren gehen könnten. Wenn Sie zum Beispiel nach einem Virusbefall das Betriebssystem dringend neu installieren müssen, wenn Sie die Funktionsfähigkeit von Windows auf andere Weise nicht wiederherstellen können.

Wenn der Computer nur über ein Laufwerk „C:“ verfügt, empfiehlt es sich, zwei Partitionen anzulegen. Dies geschieht am besten bei der Installation des Betriebssystems auf Ihrem Computer.

Das Laufwerk „C:“ enthält das Betriebssystem und die Programme, und das andere Laufwerk enthält die restlichen Daten. Für den Fall, dass Sie das Betriebssystem neu installieren müssen, gehen alle Daten auf dem Laufwerk „C:“ verloren, während andere Daten, die sich auf einem anderen Laufwerk befinden, gespeichert werden.

Verwendung der Originalversion des Betriebssystems

Bei Builds wissen Sie nicht genau, was der Autor des Windows-Builds mit dem Betriebssystem-Image gemacht hat. Es ist nicht bekannt, was zum Betriebssystem hinzugefügt wurde, was entfernt wurde und was in den Betriebssystemeinstellungen geändert wurde. Das können Sie bestenfalls anhand der Beschreibung herausfinden, aber Sie haben keine Möglichkeit zu überprüfen, ob es wahr ist oder nicht.

Im Laufe der Zeit kann es beim Arbeiten in einem solchen Betriebssystem zu Problemen kommen, da die Autoren von Assemblys oft unterschiedliche Optimierungen vornehmen, die nicht immer gerechtfertigt sind. Viele Autoren integrieren in solche Baugruppen eine Vielzahl von Programmen, von denen die meisten vom durchschnittlichen Computerbenutzer nicht benötigt werden.

Installieren von Updates für das Betriebssystem

Nach der Verbindung mit dem Internet lädt das Betriebssystem mit den Standardeinstellungen automatisch Updates von Microsoft-Servern herunter. Regelmäßige Updates für das Betriebssystem werden etwa einmal im Monat veröffentlicht.

Einige Benutzer deaktivieren automatische Updates, weil sie befürchten, dass die Aktivierung des Windows-Betriebssystems fehlschlagen könnte. Die Updates selbst betreffen hauptsächlich Sicherheitsprobleme und führen auch einige Korrekturen am Betriebssystem durch, wodurch erkannte Probleme in Windows behoben werden.

Das Update schließt erkannte Schwachstellen im Betriebssystem. Daher arbeitet das System nach der Installation von Updates stabiler und sicherer.

Der Fall des Virus ist bezeichnend. Grundsätzlich infizierte dieser Virus Computer, auf denen Betriebssystem-Updates deaktiviert waren, weil es ihnen gelang, vor Beginn des Ausbruchs einen Patch zu veröffentlichen.

Datensicherung und Archivierung

Es ist notwendig, die Datensicherung und -archivierung einzurichten, um bei einem Betriebssystemausfall oder Computerproblemen keine wichtigen Daten zu verlieren. Beispielsweise ist die Festplatte plötzlich ausgefallen, und wenn Sie Sicherungskopien Ihrer Dateien haben, gehen diese nicht verloren.

Es wird vom Betriebssystem Windows 7 sowie speziellen Programmen wie Acronis True Image oder anderen ähnlichen Anwendungen gestartet.

Bevor Sie ein Backup erstellen, sollten Sie eine Systemwiederherstellungsdiskette erstellen, damit Sie von diesem Medium booten können, wenn das System nicht booten kann.

Erstellen Sie eine Sicherungskopie Ihres Systemlaufwerks. Kopieren Sie Daten von Ihrem Computer auf eine externe Festplatte, um die Backup-Sicherheit zu erhöhen.

Wenn eine Computerstörung auftritt, können Sie den Inhalt der Systemfestplatte aus einer Sicherungskopie wiederherstellen.

Einige Laptop-Hersteller erstellen auf der Festplatte eine spezielle versteckte Partition mit einem Abbild des Betriebssystems, um es bei einem Computerausfall wiederherzustellen.

Sie sollten auch regelmäßig andere wichtige Dateien auf ein Flash-Laufwerk oder ein anderes PC-Laufwerk kopieren.

Wiederherstellen des Betriebssystems in einem früheren Zustand

Bei einer Fehlfunktion des Betriebssystems können Sie den Computer mit dieser Funktion in den vorherigen Zustand zurückversetzen.

Stellen Sie sicher, dass die Systemwiederherstellung auf Ihrem Computer nicht deaktiviert ist (sie ist standardmäßig aktiviert). Das Windows-Betriebssystem erstellt regelmäßig und automatisch Wiederherstellungspunkte.

Sie können selbst einen Wiederherstellungspunkt erstellen, sodass der Benutzer den vorherigen Zustand des Betriebssystems zu einem bestimmten Zeitpunkt sehen kann.

Mithilfe der Computerwiederherstellung können Sie das System in einen stabilen, funktionsfähigen Zustand zurückversetzen, ohne Windows neu installieren zu müssen. Leider gelingt die Systemwiederherstellung nicht immer.

Unter Windows 10 hilft es, Ihren Computer in den ursprünglichen Zustand zurückzusetzen.

Verwendung von Antivirenprogrammen

Viren (in diesem Artikel bezieht sich dieses Wort auf jede bösartige Software) können über das Internet, von Wechselmedien, von optischen Laufwerken usw. in Ihren Computer eindringen. Um dem entgegenzuwirken, sollten Sie ein Antivirenprogramm auf Ihrem Computer installieren.

Ein auf einem Computer installiertes Antivirenprogramm schützt den Computer ständig. Andere Antivirenprogramme, beispielsweise Antivirenscanner, führen einen einmaligen Scan und eine Desinfektion des Computers durch, bieten jedoch keinen Echtzeitschutz.

Es gibt eine große Auswahl an kostenpflichtigen und kostenlosen Antivirenlösungen. Sie müssen selbst entscheiden, welche Lösung Sie verwenden möchten.

Um Ihnen die Auswahl zu erleichtern, lesen Sie den Artikel über die besten kostenlosen Antivirenprogramme. Windows 10 verfügt über ein integriertes Antivirenprogramm – Windows Defender.

Bezahlte Antivirenprogramme haben gegenüber kostenlosen Antivirenprogrammen einige Vorteile, da sie über integrierte zusätzliche Sicherheitsmodule und andere Komponenten verfügen.

Es gibt keinen hundertprozentigen Schutz vor einer Virusinfektion, da sich das Virus zunächst entwickelt und erst dann Mittel zur Neutralisierung erscheinen. Auf jeden Fall ist es besser, größtenteils geschützt zu sein, als ungeschützt zu bleiben.

Es ist sehr einfach, Malware auf Ihren Computer zu bringen: Sie müssen lediglich einem Link zu einer infizierten Website folgen, einen per E-Mail erhaltenen Anhang öffnen usw.

Denken Sie daran, dass jedes Antivirenprogramm Ihren Computer verlangsamt. Um jedoch mehr Sicherheit zu gewährleisten, sollten Sie es in Kauf nehmen. Antiviren-Hersteller verbessern ihre Produkte und jetzt belasten Antivirenprogramme das System nicht mehr so ​​stark wie zuvor.

Führen Sie nach der Installation des Antivirenprogramms auf Ihrem Computer einen vollständigen Systemscan durch. Zusätzlich zu der Tatsache, dass das Antivirenprogramm den Computer in Echtzeit schützt, ist es notwendig, mindestens einmal im Monat einen vollständigen Scan des Computers und aller Festplatten durchzuführen (wenn Sie beispielsweise über externe Festplatten verfügen).

Dies ist für den zusätzlichen Schutz Ihrer Daten erforderlich. Während eines solchen Scans erkennt das Antivirenprogramm möglicherweise neue Virenbedrohungen. Manche Viren sind gut getarnt und zeigen erst nach längerer Zeit ihre Aktivität.

Aktualisieren Sie Ihre Antiviren-Datenbanken regelmäßig; normalerweise führt das Antivirenprogramm dies automatisch durch.

Sie können nicht gleichzeitig zwei Antivirenprogramme verschiedener Hersteller auf Ihrem Computer installieren, da diese sonst miteinander in Konflikt geraten. Antivirus und Firewall können von unterschiedlichen Herstellern sein, da sie unterschiedliche Aufgaben erfüllen.

Stellen Sie sicher, dass die Firewall (Firewall) in den Systemeinstellungen aktiviert ist. Eine Firewall schützt Ihren Computer vor Netzwerkangriffen und kontrolliert, wie Programme auf das Internet zugreifen.

Das Windows-Betriebssystem verfügt über eine Standard-Firewall. Zwar ist sie spezialisierten Firewalls unterlegen, aber ein solcher Schutz ist besser als gar kein Schutz.

Die optimale Lösung für den Heimgebrauch wäre die Installation einer Antivirenlösung der Internet Security-Klasse auf Ihrem Computer. Diese Lösung umfasst Antiviren-, Firewall- und weitere zusätzliche Sicherheitsmodule von einem einzigen Hersteller. Grundsätzlich sind solche Programme kostenpflichtig.

Für eine zusätzliche einmalige Überprüfung oder Behandlung des Systems nutzen Sie beispielsweise spezielle kostenlose Antivirenscanner oder ähnliche Programme. Scanner prüfen und desinfizieren das System, sind jedoch nicht alltagstauglich.

Wenn Sie mit Viren nicht umgehen können, verwenden Sie eine spezielle Bootdiskette mit einem Antivirenprogramm. Rettungsdisketten werden von vielen Antiviren-Herstellern erstellt und ein solches Image kann beispielsweise völlig kostenlos von der Website des Herstellers oder über andere Lösungen heruntergeladen werden.

Zusätzlich zu den offiziellen gibt es selbstgemachte Bilder. Diese Bilder umfassen eine große Anzahl von Programmen. Schreiben Sie ein Image, zum Beispiel Windows PE, mit Programmen auf die Festplatte (erstellen Sie ein bootfähiges USB-Flash-Laufwerk). Starten Sie zum richtigen Zeitpunkt von der Festplatte, um Ihren Computer zu scannen und zu desinfizieren.

Über Online-Dienste ist es möglich, Dateien auf Ihrem Computer oder Links zu Seiten im Internet zu überprüfen. Der Dienst führt beispielsweise Online-Scans mit mehr als 60 Antivirenscannern durch.

Es sollte daran erinnert werden, dass es im Internet viele gefälschte Antivirenprogramme gibt. Es gibt Popup-Anzeigen im Internet, die darauf hinweisen, dass Ihr Computer infiziert ist.

Gefälschte Antivirenprogramme finden viele Viren auf Ihrem Computer und bieten an, ein Programm zur Behandlung Ihres Computers herunterzuladen. Nach dem Herunterladen wird ein solches Programm selbst zu einer Virenquelle.

Um blockierende Viren zu bekämpfen, haben Antiviren-Unternehmen spezielle Online-Dienste entwickelt, bei denen Sie kostenlos einen Code zum Entsperren Ihres Computers erhalten können. Um dieses Problem zu lösen, wurden spezielle Anwendungen erstellt.

Autorun von Datenträgern deaktivieren

Aus Sicherheitsgründen sollten Sie Autorun auf Ihrer Festplatte, auf Netzwerklaufwerken, auf Wechselmedien (Flash-Laufwerke, Wechselfestplatten usw.) und auf einem CD-/DVD-Laufwerk deaktivieren. Wie das geht, können Sie auf meiner Website im Bereich „Sicherheit“ nachlesen.

Verwendung eingeschränkter Konten

Die Verwendung eingeschränkter Benutzerkonten erhöht die Sicherheit bei der Nutzung Ihres Computers.

Wenn ein Virus in den Computer eingedrungen ist, kann er weder die Systempartition noch die Betriebssystemregistrierung beschädigen, da er aufgrund der Tatsache, dass dieses Konto über eingeschränkte Administratorrechte verfügt, keinen Zugriff auf diese Abschnitte hat.

Dadurch wird der Schaden verringert, den Viren anrichten, wenn sie in das Betriebssystem eindringen.

UAC verwenden

UAC (User Account Control) wird verwendet, um die Kontrolle über den Start von Programmen zu ermöglichen, die dem Betriebssystem unbekannt sind. Benutzerkontensteuerung – UAC, zeigt eine Warnung an, in der Sie gefragt werden, ob das Programm gestartet werden soll. Der Benutzer entscheidet selbstständig, die Anwendung zu starten.

Bevor Sie mit dem Programm beginnen, sollten Sie überlegen, ob es sich lohnt, es durchzuführen oder nicht. Manchmal hilft dies, die Ausführung von Malware zu verhindern.

So bleiben Sie im Internet sicher

Wenn Sie das Internet nutzen, müssen Sie Ihren gesunden Menschenverstand walten lassen. Bitte denken Sie daran, dass die Internetsicherheit immer gefährdet ist.

Besuchen Sie keine verdächtigen Websites. Eine mit heller Werbung behängte Website, die Ihnen zwanghaft ein Angebot aufdrängt, sollte Ihren Verdacht erregen. Klicken Sie nicht überstürzt auf die Links, sondern schauen Sie sich um.

Vermeiden Sie Websites, die ständig etwas kostenlos anbieten, Sie aber dazu auffordern, eine SMS-Nachricht zu senden. Bestenfalls verlieren Sie einen bestimmten Betrag, der von Ihrem Mobilfunkkonto abgebucht wird.

Es gibt eine Vielzahl unterschiedlicher Betrügereien und Betrügereien im Internet, Sie sollten also vorsichtig sein.

Ein wichtiges Problem ist heute die Sicherheit im globalen Netzwerk, und dieses Problem betrifft absolut jeden, vom Kind bis zum Rentner. Aufgrund des massiven Zugangs von Nutzern zum Internet wird dieses Problem immer relevanter.


Nicht alle Benutzer sind bereit, sich den Bedrohungen zu stellen, die sie im Internet erwarten. Diese Rezension konzentriert sich auf das Thema Internetsicherheit. Schließlich stehen heute Millionen von Nutzern vor diesem Problem.

Gefahren im Internet

Kurz gesagt, es gibt zwei Möglichkeiten, wie ein Virus auf Ihren Computer gelangen kann. Die erste Option ist auf das Verschulden des Benutzers zurückzuführen. Sehr oft bringen Benutzer eine Infektion auf ihren Computer, indem sie nicht verifizierte Software installieren und zweifelhafte Internetquellen durchsuchen. Die zweite Möglichkeit ist die Aktivität von Trojanern und Viren. Mit diesen Tools können Angreifer Ihr Gerät gezielt zur Gefahrenquelle machen.

Dies kann dazu führen, dass der Computer ohne Wissen des Besitzers beginnt, Spam zu versenden, Passwörter zu stehlen und an DDoS-Angriffen auf Websites teilzunehmen. In einigen Fällen entscheidet der Anbieter, das infizierte Gerät zwangsweise vom globalen Netzwerk zu trennen. Daher wird es einem Benutzer schwer fallen, der keine Ahnung von Informationssicherheit im Internet hat.

Warum versuchen Angreifer, Zugriff auf den Computer eines Benutzers zu erhalten?

Viele Benutzer glauben, dass niemand Zugriff auf ihren Computer benötigt. Aber das ist alles andere als wahr. Früher haben Hacker Viren aus reiner Neugier entwickelt. Heute ist die Situation völlig anders. Heutzutage werden Viren mit Blick auf kommerzielle Vorteile geschrieben. Vor ein paar Jahrzehnten empfand es Hacker nur als Befriedigung, dass sie Zugriff auf diese oder jene Informationen erhalten konnten. Oder ändern Sie beispielsweise aus der Ferne das Hintergrundbild und das Design auf dem Desktop des Benutzers. Heutzutage wird jede erdenkliche Anstrengung unternommen, um den PC-Benutzer im Dunkeln zu lassen. In der Zwischenzeit wird das Gerät heimlich einige zusätzliche Funktionen ausführen. Warum ist das nötig?

Wie am Anfang des Artikels erwähnt, versuchen Hacker heute, Zugang zu Benutzerkonten und elektronischen Zahlungssystemen zu erlangen. Es kommt oft vor, dass in einem Moment das gesamte Geld von Ihrem E-Wallet abgebucht wird und alle Ihre Kontakte per E-Mail Briefe mit Spam und Trojanern erhalten. Heutzutage haben Hacker viele Möglichkeiten, zum Beispiel können sie infizierte Computer in einem einzigen Netzwerk vereinen und einen Angriff auf Regierungsserver starten.

Eine weitere einfache Möglichkeit, Geld vom Benutzer zu erhalten, besteht darin, das Betriebssystem zu sperren und einen bestimmten Betrag zu verlangen, um es freizuschalten. Selbst wenn Sie den Angreifern den erforderlichen Betrag zahlen, bedeutet dies nicht, dass der Computer sofort entsperrt wird. Daher ist Internetsicherheit heute eine der Prioritäten der Benutzer.

Wie können Angreifer Zugriff auf Ihren Computer erhalten?

Professionelle Hacker verwenden verschiedene Methoden, um einen PC zu hacken. Auf einen Virenschutz hoffen Anwender vergeblich. Auch wenn Sie im Vorfeld Vorkehrungen getroffen haben, besteht immer noch die Möglichkeit, dass Sie sich einen Virus oder eine Schadsoftware einfangen. Bevor Sie im Internet nach Informationen zur Aufrechterhaltung der Online-Sicherheit suchen, ist es daher wichtig, den eigentlichen Mechanismus des Auftretens von Viren und Trojanern auf einem PC zu verstehen. Im Folgenden werden die wichtigsten Methoden aufgeführt, mit denen sie in die persönlichen Daten des Benutzers eindringen und Zugriff darauf erhalten.

Die erste Methode, die Hacker anwenden, nennt sich Social Engineering. Mithilfe von Tricks und psychologischen Techniken öffnen Sie einen von Hackern verschickten Brief, der einen Trojaner enthält. Es ist bemerkenswert, dass Sie den Virus mit Ihren eigenen Händen auf Ihrem Computer starten. Eine weitere beliebte Technik besteht darin, kostenlose Software anzubieten. Dabei handelt es sich in der Regel um Tricks, die viele Viren und Trojaner enthalten.

Übrigens: Selbst in Software aus vertrauenswürdigen Quellen treten häufig Sicherheitslücken auf. Gleiches gilt für Betriebssysteme. Angreifer nutzen jede Gelegenheit. Folgen Sie einfach einem unbestätigten Link und Ihr Gerät ist einem Infektionsrisiko ausgesetzt.

In letzter Zeit hat eine andere Methode zur Verbreitung einer Computerinfektion an Popularität gewonnen. Dabei handelt es sich um sogenanntes Phishing. Im Internet werden Fälschungen beliebter Websites erstellt. Anstelle der offiziellen Seite Ihrer Bank landen Sie möglicherweise auf einer gefälschten Kopie davon. Reden wir nicht darüber, was als nächstes passieren könnte.

Wie schützen Sie Ihren PC?

Idealerweise sollte ein Benutzer, der gerade einen PC gekauft hat, eine ganze Reihe von Vorgängen erledigen, bevor er mit der Eroberung des Internets beginnt. Im Folgenden stellen wir Ihnen einige Empfehlungen für sicheres Surfen im Internet vor. Das Windows-Betriebssystem verfügt über eine integrierte Firewall.

Die Standardsicherheitsmaßnahme bietet jedoch nicht das erforderliche Maß an Sicherheit. Daher wird empfohlen, eine zuverlässigere Firewall zu installieren. Ob Sie die kostenpflichtige oder die kostenlose Version nutzen, hängt nur von Ihren Fähigkeiten ab. Der nächste Schritt sollte die Installation von Antiviren- und Antispyware-Software sein.

Aktualisieren Sie diese nach der Installation und richten Sie automatische Updates ein. Es ist besser, das Antiviren-Update automatisch zusammen mit dem Betriebssystem ausführen zu lassen. Scannen Sie jedes installierte Programm mit einem Antivirenprogramm. Wenn Updates für die von Ihnen verwendeten Browser online erscheinen, versuchen Sie, diese sofort herunterzuladen. Versuchen Sie, alle nicht verwendeten Komponenten zu deaktivieren, um die Wahrscheinlichkeit zu verringern, dass Hacker Zugriff auf verschiedene Dienste erhalten.

Lektionen zur Informationssicherheit

Auch wenn Sie alle im vorherigen Absatz aufgeführten Vorgänge abgeschlossen haben, vergessen Sie nicht die täglichen Sicherheitsmaßnahmen. Öffnen Sie zunächst keine Dateien, die von ungeprüften Quellen heruntergeladen wurden. Außerdem ist es besser, E-Mails mit verdächtigem Inhalt sofort zu löschen. Achten Sie nicht auf Angebote, bei denen es um leichtes Geld geht, und senden Sie vor allem Ihre Logins und Passwörter nicht an Dritte weiter. Verwenden Sie bei der Registrierung komplexe Passwörter bestehend aus Symbolen, Buchstaben und Zahlen. Vergeben Sie jedes Mal ein neues Originalpasswort.

Seien Sie vorsichtig, wenn Sie das Internet in öffentlichen Bereichen nutzen. Das Gleiche gilt für die Verwendung eines Proxyservers. Bei dieser Verbindung ist davon abzuraten, Zahlungen über das Internet vorzunehmen. Im Allgemeinen ist es besser, mit Zahlungssystemen über spezielle Anwendungen zu arbeiten, als über die offizielle Website. Auf diese Weise ist es sicherer. Der Besuch von Websites für Erwachsene ist ebenfalls unerwünscht. Auf solchen Internetressourcen besteht eine hohe Wahrscheinlichkeit, einen Trojaner einzufangen. Auch wenn Sie einen Unlimited-Tarif nutzen, überwachen Sie Ihren Internetverkehr. Ein plötzlicher und grundloser Anstieg des Verkehrsaufkommens gibt Anlass zu großer Sorge. Wenn Sie diese einfachen Regeln für die Arbeit im Internet befolgen, können Sie viele Probleme vermeiden.

Das ist nicht alles. Im Internet lauern viele Gefahren auf Sie, daher sollten Sie den Schutz nicht eine Sekunde lang vergessen.

Vorsichtsmaßnahmen

Als nächstes geben wir noch ein paar Empfehlungen, um ein sicheres Surfen im Internet zu gewährleisten. Wenn Sie eine E-Mail erhalten, in der Sie aufgefordert werden, Ihr Passwort zur Verifizierung zu senden, antworten Sie nicht darauf. Banken führen solche Prüfungen nicht durch. Heutzutage verfügen alle E-Mail-Programme über eine Funktion, mit der Sie Spam filtern können.

Aktivieren Sie es. Auch Nachrichten über große Gewinne oder Erbschaften sollten Sie ignorieren.
Es wird empfohlen, Programme zu installieren, die einen umfassenden PC-Schutz bieten. Dies ist zuverlässiger als die Verwendung von Antiviren-, Antispyware- und Firewall-Programmen verschiedener Hersteller. Und natürlich ist zu bedenken, dass kostenpflichtige Versionen einen zuverlässigeren Schutz bieten. Da die heute am häufigsten verwendeten Internetbrowser InternetExplorer und Opera sind, gibt es für sie die meisten Viren.

Versuchen Sie es mit alternativen Internetbrowsern wie GoogleChrome, MozillaFireFox und AppleSafari. Versuchen Sie, keine nicht lizenzierte Software zu verwenden: Sie kann zunächst Viren und Spyware enthalten. Wenn Sie häufig in Online-Shops einkaufen, versuchen Sie, nur bewährte Optionen zu nutzen. Die gleiche Regel gilt für alle Online-Dienste. Es reicht aus, diese wenigen einfachen Anforderungen zu befolgen, und Sie können Ihre Sicherheit im Internet gewährleisten.

Internet und Kinder

In den letzten Jahren gab es einen großen Sprung in der Entwicklung der Hochtechnologie. Diesbezüglich gelingt es immer mehr Kindern, selbständig auf das Internet zuzugreifen. Und während sich Kinder im Internet noch vor Kurzem hauptsächlich nur für Spiele interessierten, hat sich die Situation heute etwas geändert. Sicherlich können Sie erraten, wovon wir reden.

Daher muss die Sicherheit von Kindern im Internet gewährleistet werden. Es ist äußerst schwierig, einen solchen Schutz zu organisieren, da sich das Internet völlig unkontrolliert entwickelt. Es enthält viele Informationen, zu denen Kinder keinen Zugang haben sollten. Auch beim Arbeiten im Internet sollten Sie die Grundregeln beachten. So können Sie Ihrem Kind beibringen, Trojaner und Viren zu meiden. Kinder sind die unerfahrensten Benutzer. Sie können leicht auf Betrüger hereinfallen. Daher ist es sehr wichtig, Kindern beizubringen, diese Informationsressource richtig zu nutzen.

Kindern den richtigen Umgang mit dem Internet beibringen

Der wichtigste Rat, der allen Eltern gegeben werden kann, ist, mit ihrem Kind zumindest die ersten Sitzungen im Internet durchzuführen. Es empfiehlt sich, Programme wie Parental Control zu verwenden. Dadurch können Sie die Handlungen des Kindes kontrollieren. Beschränken Sie die selbstständige Nutzung von E-Mail-Programmen durch Ihr Kind. Dies kann äußerst gefährlich sein.

Empfehlungen

Versuchen Sie, die Arbeit Ihres Kindes im Internet so zu gestalten, dass es seine Erfolge und Misserfolge mit Ihnen teilt. Ermutigen Sie Ihr Kind, Ihnen alles zu erzählen, was ihm Sorgen bereitet. Nehmen Sie sich außerdem etwas Zeit und erklären Sie Ihrem Kind, was Vertraulichkeit ist, und helfen Sie ihm, ein Passwort für die Registrierung bei Informationsressourcen auszuwählen. Erklären Sie Ihrem Kind, dass sicheres Surfen im Internet ihm hilft, Ärger zu vermeiden.

Machen Sie ihm klar, dass Sie niemandem im Internet persönliche Informationen über sich preisgeben müssen. Sagen Sie ihm auch, dass es keinen Unterschied zwischen Handlungen im Internet und im wirklichen Leben gibt. Machen Sie Ihr Kind im Voraus darauf aufmerksam, dass die Kommunikation im Internet seine Erwartungen täuschen kann und dass ein Mensch im wirklichen Leben möglicherweise überhaupt nicht der ist, für den er sich ausgibt. Installieren Sie unbedingt eine spezielle Software, mit der Sie die Aktivitäten Ihrer Kinder im Internet kontrollieren können.

Kinder von 14 bis 16 Jahren

Wenn Ihr Kind bereits ein Teenager ist, ist es unwahrscheinlich, dass Sie ihm etwas Neues über Computer erzählen können. Aber vergessen Sie trotzdem nicht die Kontrolle. Denken Sie an die Notwendigkeit, die Informationssicherheit zu gewährleisten. Wenn Ihr Kind Zugriff auf einen gemeinsam genutzten Computer hat, scannen Sie den Computer unbedingt auf Bedrohungen.

Wenn alle Heimgeräte über ein Netzwerk verbunden sind, kann sich die Bedrohung zu einem ernsthaften Problem entwickeln. Sie können jederzeit die Aktivitätsberichte Ihres Kindes einsehen. Versuchen Sie, keine Konfliktsituationen zu schaffen, sondern kommunizieren Sie ruhig mit Ihrem Kind über dieses Thema. Machen Sie Ihrem Kind klar, dass es bestimmte Regeln für die Nutzung des Internets gibt.

Es ist besser, in öffentlichen Bereichen einen Computer mit Netzwerkzugriff aufzustellen. Dies wird dazu beitragen, das Baby ein wenig zurückzuhalten. Installieren Sie außerdem Software, die den Zugriff Ihres Kindes auf unerwünschte Internetseiten blockiert, und stellen Sie sicher, dass keine neuen Programme auf Ihrem Computer erscheinen. Erlauben Sie Kindern nicht, längere Zeit online zu verbringen, da dies zur Sucht führen kann. Das sind alle Empfehlungen. Wir hoffen, dass Sie mit diesen Tipps das Sicherheitsniveau Ihres Heimcomputers erhöhen können.