openPR Recherche & Suche
Presseinformation

Online-Gefahren und Schwachstellen wegputzen

20.03.201313:32 UhrIT, New Media & Software

(openPR) G Data gibt Tipps für den erfolgreichen Frühjahrsputz 3.0

(ddp direct) Die Garage auf Vordermann bringen oder den Keller endlich wieder aufräumen, mit dem Beginn des Frühlings steht bei vielen wieder das traditionelle Großreinemachen an. Ein Frühjahrsputz lohnt sich aber nicht nur in den eigenen vier Wänden, sondern auch auf dem Rechner, Smartphone und Tablet-PC. Im Laufe der Zeit sammeln sich hier einige Daten und veraltete Programme an. Dabei stellen gerade die Software-Oldies ein besonders hohes Risikopotential dar, da sie Cyber-Kriminellen ideale Möglichkeiten für erfolgreiche Angriffe bieten. Anwender sollten daher auf ihrer Festplatte ausmisten, verfügbare Programm-Updates installieren und eine Sicherheitslösung installieren, um sich gegen Online-Gefahren abzusichern. G Data unterstützt Internetnutzer beim erfolgreichen Frühjahrsputz 3.0 und hat Tipps für die erfolgreiche Umsetzung und mehr Sicherheit im Internet zusammengestellt.




„Die Gefahren durch veraltete Programme werden oft unterschätzt, dabei nutzen Cyber-Kriminelle diese gezielt für Angriffe aus, um so sensible Daten zu stehlen oder Nutzer auszuspionieren“, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. „Anwender sollten ihren Rechner daher regelmäßig entrümpeln und alle verfügbaren Software-Updates installieren. Programme, die vom Hersteller nicht mehr aktualisiert werden, sollten deinstalliert werden.“
Nach Ansicht des Experten sollten Nutzer beim Frühjahrsputz auch ihre Smartphones und Tablet-PCs nicht vergessen: „Bei den Mobilgeräten lohnt sich ein kritischer Blick auf die installierten Apps und deren Berechtigungen. Viele Anwendungen enthalten kritische Befugnisse, die u.a. den Zugriff auf das Adressbuch oder andere persönliche Daten erlauben. Anwender sollten hier überprüfen, ob sie die App wirklich benötigen und diese im Zweifelsfall lieber löschen“, rät Ralf Benzmüller. Für den Fall eines Diebstahls oder Verlust des Smartphones sollte ebenfalls vorgesorgt werden. Hier empfiehlt der IT-Security-Experte den Einsatz einer Sicherheitslösung mit integriertem Diebstahlschutzes, um das Mobilgerät orten oder die gespeicherten Daten aus der Ferne löschen zu können.


G Data Sicherheitstipps für den erfolgreichen Frühjahrsputz 3.0

Auf dem Rechner:

Sicherheitslücken schließen: Das Betriebssystem und die installierte Software sollten durch das Einspielen von Service Packs, Patches und Updates auf dem neuesten Stand sein. Veraltete Programme, für die kein Hersteller-Service mehr existiert, sollten umgehend entfernt und ggf. durch eine neue Version ersetzt werden.
Die Festplatte aufräumen: Anwender sollten doppelte, veraltete und nicht mehr benötigte Dateien löschen. Beim Aufspüren von doppelten Daten helfen Gratisprogramme, wie z.B. CloneSpy oder AntiTwin. Diese sind u.a. auf den Heft-CDs von PC-Magazinen zu finden. Dateien sollten mit Hilfe eines digitalen Shredders restlos entfernt werden. Diese Funktion ist oft auch in Sicherheitslösungen integriert.
Temporäre Dateien löschen: Nutzer sollten in regelmäßigen Abständen die temporären Dateien löschen, die sich im Ordner „Temp“ im Windows-Verzeichnis befinden und durch das Surfen im Internet entstehen. Das Entfernen dieser Daten führt zu einem deutlich schnelleren Rechner.
Passwörter regelmäßig ändern: Passwörter von Nutzerkonten auf dem PC oder im Internet sollten regelmäßig geändert werden. Dabei sollten Nutzer auf sichere Kennwörter setzen und hierzu eine zufällige Folge von Ziffern, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung wählen.
Keine Spuren hinterlassen: Browser-Cookies, der Verlauf und Webformulardateien sollten nach jeder Internetsitzung gelöscht werden, da sie Daten vom Surfverhalten aufzeichnen. Eine Konfiguration für die automatische Entfernung kann in den Browser-Einstellungen vorgenommen werden. Einige Browser bieten auch einen privaten Modus an, in dem die meisten temporären Dateien nach der Browsersitzung gelöscht werden.
Keine Passwörter im Browser speichern: Nutzer sollten die Funktion „Passwörter speichern“ im Browser generell deaktivieren. Passwörter, die schon im Browser gespeichert sind, sollten gelöscht werden. Über die Browser-Einstellungen können alle Webseiten mit gespeicherten Kennwörtern eingesehen und gelöscht werden.
Geschützt durch Security Software: Anwender sollten eine umfassende Sicherheitslösung nutzen und diese regelmäßig durch Programm- und Virensignaturupdates aktualisieren. Die Verwendung von Security-Lösungen mit einem integriertem System-Tuning und Registry-Cleaning macht das System außerdem schneller und stabiler.
Daten sichern: Ein Backup sichert alle wichtigen Daten für den Fall einer Infizierung oder eines Systemcrashs. Durch ein Systemabbild lässt sich außerdem die ganze Festplatte mit allen installierten Programmen sichern. Umfassende Security-Lösungen enthalten häufig ein entsprechendes Modul.


Auf dem Mobilgerät:

Installierte Apps überprüfen: Smartphone- und Tablet-Besitzer sollten einen kritischen Blick auf ihre Apps und deren Berechtigungen werfen, denn Updates führen oft auch zu Änderungen bei den Befugnissen der Applikationen, die von Nutzern oft ungelesen akzeptiert werden. Anwender sollten daher jede einzelne App überprüfen und im Zweifelsfall löschen, wenn sie zu viele Berechtigungen umfassen. Eine Berechtigungskontrolle hilft dabei, einen Überblick zu erhalten.
Apps nur aus sicherer Quelle beziehen: Anwender sollten nur Applikationen aus vertrauenswürdigen Marktplätzen installieren, z.B. Google Play bei Android-Geräten und App-Märkte der Hersteller.
Mobilgeräte schützen: Auf Smartphones oder Tablets sollte eine mobile Sicherheitslösung installiert sein, die das Gerät effektiv vor Mobil-Schadcode und gefährlichen Apps absichert.
Diebstahlschutz für das Smartphone: Anwender sollten für den Fall eines Geräteverlusts oder einer Entwendung vorsorgen und einen Diebstahlschutz installieren. Dieser sollte u.a. die Fernsperrung und Lokalisierung des Gerätes und das Löschen aller darauf gespeicherten Daten ermöglichen. Einen Diebstahlschutz umfasst u.a. G Data MobileSecurity 2.

http://www.themenportal.de/wirtschaft/online-gefahren-und-schwachstellen-wegputzen-76429

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 706997
 852

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Online-Gefahren und Schwachstellen wegputzen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von G Data Software AG

TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Kompromissloser Schutz ohne Hintertüren (Mynewsdesk) Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat. G Data bietet seinen Privat- und Unt…
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Deutscher IT-Security-Hersteller veröffentlicht Mobile MalwareReport (Mynewsdesk) Im vergangen Jahr wurden laut einer Marktstudie von Gartner mehr als 877 Millionen Android-Smartphones und Tablets verkauft. Analog zu dieser Entwicklung stieg auch die Anzahl neuer Schadprogramme für Android-Mobilgeräte im zweiten Halbjahr auf fast 673.000 an. Für das gesamte Jahr summierte sich die Anzahl neuer Schädlinge auf einen neuen Rekord von 1,2 Millionen – so ein Ergebnis des G Data Mobile MalwareReports. Die Täter setzten insbesondere auf Trojanische…

Das könnte Sie auch interessieren:

VisuKom im Kampf gegen Computerkriminalität
VisuKom im Kampf gegen Computerkriminalität
… Attacken zu schützen, hat sich die VisuKom Deutschland GmbH auf Dienstleistungen wie Penetrationstests und Sicherheitsaudits für ICT-Netzinfrastrukturen spezialisiert. Hierbei werden Schwachstellen identifiziert und geschlossen, was zu einer Erhöhung der Sicherheit der technischen Systeme sowie der organisatorischen und personellen Infrastruktur führt. …
Mit Controlware in fünf Schritten zum ganzheitlichen Risikomanagement
Mit Controlware in fünf Schritten zum ganzheitlichen Risikomanagement
… Netzpläne, die bereits viele der benötigten Informationen enthalten. Ziehen Sie solche Unterlagen zurate, um Mehrarbeit und Zeit zu sparen. 2. Analysieren Sie Schwachstellen der Ziele Legen Sie gemeinsam mit Ihren Kollegen fest, welche Schwachstellen die jeweiligen Zielobjekte aufweisen. Achten Sie darauf, Mitarbeiter unterschiedlicher Unternehmensbereiche …
Bild: IT-Sicherheit - So bekommen Sie den Fuß in die TürBild: IT-Sicherheit - So bekommen Sie den Fuß in die Tür
IT-Sicherheit - So bekommen Sie den Fuß in die Tür
… oft den Hinweis "das ist doch viel zu viel..." und bei ISO27001-Freunden stellen wir fest, dass bereits die ersten Ansätze falsch sind und z.B. Gefahren und Schwachstellen verwechselt werden und eine gewisse Hilflosigkeit vorhanden ist. Mit opus i haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die …
Bild: CeBIT 2014: baramundi zeigt automatisiertes Schwachstellenmanagement für PC-ClientsBild: CeBIT 2014: baramundi zeigt automatisiertes Schwachstellenmanagement für PC-Clients
CeBIT 2014: baramundi zeigt automatisiertes Schwachstellenmanagement für PC-Clients
… Die baramundi software AG präsentiert auf der CeBIT eine Lösung, mit der IT-Administratoren Sicherheitslücken automatisiert aufspüren und schnell schließen. Das Schwachstellenmanagement ist als Modul in die Client-Management-Software baramundi Management Suite integriert. Diese erhält in der kommenden Version zudem eine überarbeitete Benutzeroberfläche …
Zscaler bietet umfangreichen Schutz für den aktuellen Microsoft Patch-Cycle
Zscaler bietet umfangreichen Schutz für den aktuellen Microsoft Patch-Cycle
… gegen die Gefahren, die Microsoft in seinem bisher größten Patch-Cycle angekündigt hat. Die Kunden des Zscaler Web Security Cloud Services werden vor 33 der angekündigten 64 Schwachstellen geschützt, die im Zusammenhang mit Gefahren aus dem Internet stehen. Der Filter wurde für die Kunden automatisch in Echtzeit über die Cloud verfügbar, ohne dass auf …
Bild: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebanntBild: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt
Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt
… auf der it-sa in Nürnberg in den Vordergrund. Die Client-Management-Software des Augsburger Unternehmens scannt PCs und Server laufend automatisiert auf Schwachstellen. Etwaige Sicherheitslücken schließt der IT-Administrator direkt aus der baramundi-Software. Dank des integrierten Mobile-Device-Managements sorgt die baramundi Management Suite für einheitliche, …
VisuKom warnt: Bluetooth öffnet Hackern Tür und Tor
VisuKom warnt: Bluetooth öffnet Hackern Tür und Tor
… Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reichweite, doch das Sicherheitskonzept dieser Technologie hat riskante Schwachstellen und bietet eine große Angriffsfläche. Die Spezialisten der VisuKom Deutschland GmbH zeigen die Sicherheitslücken und Gefahren der Bluetooth-Wireless-Technologie …
Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen
Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen
… Rekordhoch erreichen. „Ein Großteil der neuen Schädlinge werden Varian-ten bekannter Malware sein, die einfach modifiziert werden, um Sicher-heitslösungen zu umgehen“, erklärt Corrons. •Schwachstellen: Sicherheitslücken bei Java sind für die meisten Infektio-nen, die im gesamten Jahr 2013 entdeckt wurden, verantwortlich. Das wird sich wahrscheinlich auch …
Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management auf der CeBIT
Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management auf der CeBIT
… sein muss" - 16.03, 10.15 – 10.45, Halle 6, Stand G02 • Treffen Sie die Experten von Greenbone am Stand B16 in Halle 6 und diskutieren Sie aktuelle Schwachstellen und Gefahren Osnabrück, 11. März 2015 – Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden – das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon …
Bild: Twitter, Facebook & Co. – Gefahren für die Unternehmenssicherheit?Bild: Twitter, Facebook & Co. – Gefahren für die Unternehmenssicherheit?
Twitter, Facebook & Co. – Gefahren für die Unternehmenssicherheit?
… fehlen gerade in mittelständischen Betrieben die Vorsichtsmaßnahmen, um die eigenen IT-Infrastruktur zu sichern. In einer Online-Präsentation zeigt IT-Sicherheitsexperte Jörg von der Heydt Schwachstellen auf und beschreibt Wege, wie sich Unternehmen schützen können. Der Börsengang von Facebook hat gerade für Schlagzeilen gesorgt und alleine in Deutschland …
Sie lesen gerade: Online-Gefahren und Schwachstellen wegputzen