Es gibt Dinge im Leben mit denen man nicht gerne seine Zeit verplempert wie zum Beispiel den eigenen PC vor Schadsoftware oder Angriffen zu schützen. Wieso auch? Der PC ist ja schließlich auch voll funktionsfähig wenn er nicht geschützt ist! Kommt es jedoch zu einem Angriff und die geliebten Urlaubs- oder Kinderfotos sind futsch, ist der Aufschrei groß. Um den eigenen Frust Luft zu machen wird nun erstmal richtig über den großen Redmonder Betriebssystemhersteller hergezogen und über seine Unfähigigkeit geschimpft sichere Betriebssysteme zu entwicklen. Die weitaus wichtigere Frage wäre jedoch, welche Möglichkeiten bleiben mir meine verlorenen Daten wieder zurückzubekommen? Einen PC Fuzzi aufsuchen der stundenlang versucht mit irgendwelchen Zaubertools meine Daten wiederherzustellen um mir anschließend zu erklären, dass nichts mehr zu machen war aber er ja schließlich trotzdem seine Arbeitszeit berechnen muss. Oder ich versuche selbst mein Glück mit irgendwelchen 08/15 Tools die es für 9,95 beim Elektrofachmarkt meines Vertrauens gibt, um nach unzähligen durchzechten Nächten und mehreren verschwendeten Wochenenden herauszufinden dass auch dieser Versuch vergeblich war. Unser Tipp! Wir haben für Sie ein Ebook zusammengestellt das sämtliche Aspekte der PC Sicherheit kompakt und verständlich für den Laien zusammengefasst. Wir empfehlen Ihnen befassen Sie sich lieber einmal umfassend mit dem Thema PC Sicherheit, in der Verbindung mit unserem Ebook und bringen ihren PC auf den aktuellen Stand der Sicherheitstechnik und vermeiden Sie bereits im vornherein dass es überhaupt zu einem Datenverlust kommt.
Inhaltsverzeichnis:
1. Einleitung – Sicherheit geht uns alle an
2. Sicherheitsbedrohungen für den Rechner
2.1 Maleware
2.2 Viren
2.3 Würmer
2.4 Trojaner
2.5 Rootkits
2.6 Spyware und AdWare
2.7 Spam Mails
2.8 Der Bundestrojaner
2.9 Andere Malware
2.10 Bedrohungsunterschiede für verschiedene Betriebssysteme: Windows, MAC, Linux, iOS, Android
2.11 Die besondere Situation von Netzwerken
3. Schutzmöglichkeiten und Grenzen
3.1 Wie Antivirensoftware funktioniert
3.2 Echtzeit-Scanner
3.3 Virenscanner
3.4 Proaktive Erkennung und Heuristik
3.5 SandBox: Wenn Microsoft mal von Apple lernt
3.6 Signaturdatenbanken in der Cloud - die Vor- und Nachteile
3.7 Die gravierendsten negativen Auswirkungen von Antivirensoftware im Einsatz
3.8 Fazit: Antivirenprogramme sind notwendig, aber nicht die perfekte Lösung
4. Firewalls: Ihre Funktion und ihr Nutzen
4.1 Vorteile und Leistungsgrenzen der Desktop Firewall (Software)
4.2 Vorteile und Leistungen der Hardware Firewall
5. Backup-Konzepte
5.1 Datensicherung für private Computernutzer
5.2 Gewerbliche Datensicherung und -archivierung
6. Sicherheitsbedrohungen gegen die Persönlichkeit und das Vermögen
6.1 Kriminelle Angriffe
6.2 Wenn es Sie plötzlich mehrfach gibt: Identiy Theft
6.3 Wenn Kriminelle nach ihren Daten angeln: Phishing
6.4 Pharming - when Phishing goes Hightech
7. Auf was besonders beim surfen im Internet geachtet werden sollte
7.1 Eingehungsbetrug oder Vorleistungsbetrug - oder in der Umgangssprache: Abzocke
7.2 Auktionshäuser und Online-Shops
7.3 Abofallen
7.4 Unseriöse Jobangebote
7.5 Gefälschte Webseiten und Weiterleitungen
7.6 Urheberrechtsverletzungen
7.7 Botnets
7.8 Kinderpornographie
7.9 Volksverhetzung, Wiederbetätigung und Terrorismus
7.10 WarDriver
7.11 WLAN-Sniffing
7.12 Cybermobbing, Cyberbulling und Flaming
7.13 Hacking-Angriffe
7.14 Datendiebstahl
8. Schutz vor schädlichen Inhalten für Kinder und Jugendliche
8.1 Notwendigkeit des Schutzes
8.2 Kinder und Jugendliche als Zielgruppe krimineller Aktivitäten
8.3 Schutzmöglichkeiten
9. Checkliste für optimalen Schutz
10. Worst Cases
10.1 Vorbereitung auf den Tag X
10.2 Was tun, wenn plötzlich gar nichts mehr geht?
11. Der gläserne User
11.1 Der Schlüssel zu Ihrer Identität im Internet
11.2 Eine mögliche Lösung: Werden Sie anonym(er)
11.3 Der Sinn und Wahnsin
Inhaltsverzeichnis:
1. Einleitung – Sicherheit geht uns alle an
2. Sicherheitsbedrohungen für den Rechner
2.1 Maleware
2.2 Viren
2.3 Würmer
2.4 Trojaner
2.5 Rootkits
2.6 Spyware und AdWare
2.7 Spam Mails
2.8 Der Bundestrojaner
2.9 Andere Malware
2.10 Bedrohungsunterschiede für verschiedene Betriebssysteme: Windows, MAC, Linux, iOS, Android
2.11 Die besondere Situation von Netzwerken
3. Schutzmöglichkeiten und Grenzen
3.1 Wie Antivirensoftware funktioniert
3.2 Echtzeit-Scanner
3.3 Virenscanner
3.4 Proaktive Erkennung und Heuristik
3.5 SandBox: Wenn Microsoft mal von Apple lernt
3.6 Signaturdatenbanken in der Cloud - die Vor- und Nachteile
3.7 Die gravierendsten negativen Auswirkungen von Antivirensoftware im Einsatz
3.8 Fazit: Antivirenprogramme sind notwendig, aber nicht die perfekte Lösung
4. Firewalls: Ihre Funktion und ihr Nutzen
4.1 Vorteile und Leistungsgrenzen der Desktop Firewall (Software)
4.2 Vorteile und Leistungen der Hardware Firewall
5. Backup-Konzepte
5.1 Datensicherung für private Computernutzer
5.2 Gewerbliche Datensicherung und -archivierung
6. Sicherheitsbedrohungen gegen die Persönlichkeit und das Vermögen
6.1 Kriminelle Angriffe
6.2 Wenn es Sie plötzlich mehrfach gibt: Identiy Theft
6.3 Wenn Kriminelle nach ihren Daten angeln: Phishing
6.4 Pharming - when Phishing goes Hightech
7. Auf was besonders beim surfen im Internet geachtet werden sollte
7.1 Eingehungsbetrug oder Vorleistungsbetrug - oder in der Umgangssprache: Abzocke
7.2 Auktionshäuser und Online-Shops
7.3 Abofallen
7.4 Unseriöse Jobangebote
7.5 Gefälschte Webseiten und Weiterleitungen
7.6 Urheberrechtsverletzungen
7.7 Botnets
7.8 Kinderpornographie
7.9 Volksverhetzung, Wiederbetätigung und Terrorismus
7.10 WarDriver
7.11 WLAN-Sniffing
7.12 Cybermobbing, Cyberbulling und Flaming
7.13 Hacking-Angriffe
7.14 Datendiebstahl
8. Schutz vor schädlichen Inhalten für Kinder und Jugendliche
8.1 Notwendigkeit des Schutzes
8.2 Kinder und Jugendliche als Zielgruppe krimineller Aktivitäten
8.3 Schutzmöglichkeiten
9. Checkliste für optimalen Schutz
10. Worst Cases
10.1 Vorbereitung auf den Tag X
10.2 Was tun, wenn plötzlich gar nichts mehr geht?
11. Der gläserne User
11.1 Der Schlüssel zu Ihrer Identität im Internet
11.2 Eine mögliche Lösung: Werden Sie anonym(er)
11.3 Der Sinn und Wahnsin