Wird das Internet immer gefährlicher?
   
  und was es sonst noch alles gibt.
  Ständig tauchen neue Meldungen von Bedrohung aus dem Internet auf der Welt auf. Es ist heute Unverantwortlich 
  ohne Schutzmaßnamen im Netz unterwegs zu sein, sei es am PC oder mit dem Handy. Immer ist die Gefahr da 
  sich irgend etwas einzufangen. 
  Es ist traurig wie sich das alles entwickelt hat. Immer mehr Kriminelle Energie wird investiert um sich an andere zu 
  bereichern. Hier soll ihnen geholfen werden das richtige zur Vorbeugung oder falls es Sie schon erwischt hat, die 
  Bedrohung zu entfernen.
  Aber einen hundert Prozentigen Schutz gegen Schadprogramme gibt es leider nicht. 
  Mit ein paar einfachen Schutzmaßnahmen lässt sich die Gefahr, jedoch deutlich reduzieren
 
 
 
 
 
 
  Das wichtigste ist, das Sie es erst gar nicht so weit kommen lassen.
  Das Betriebssystem ist das Herz, die zentrale Verwaltung ihres PC über das alles gesteuert wird.
  Lücken im Betriebssystem werden von Hackern gesucht und auch immer wieder gefunden die durch  Fehler in der 
  Programmierung des Systems entstanden sind. Auch installierte Anwendungen sind dadurch anfällig. Wenn es 
  einem Angreifer gelingt,  eine dieser Lücken erfolgreich anzugreifen kann dieser im schlimmsten Fall die gesamte 
  Kontrolle über das System übernehmen. 
  Um das zu verhindern Halten Sie Ihr System immer Aktuell.
  Das wichtigste dabei ist dass Updates von Betriebssystem  und Anwendungen sofort nach erscheinen - auch 
  automatisiert möglich > Update Manager- in ihr System eingespielt werden müssen. Diese Updates korrigieren 
  gefundene Sicherheitslücken  und verhindern dadurch eine Ausnutzung der entstandenen Sicherheitslücken durch 
  einen Angreifer. 
  Auch gibt es die Möglichkeit seinen PC nicht als Admin zu nutzen, sondern als ein Benutzer-Account der keine 
  Administratorrechte hat. Das hat den vor teil das Programme ohne Erlaubnis des Admin sich nicht einfach 
  Installieren lassen. Möchten Sie doch ein Programm installieren fragt Windows Sie nach  Administratorrechten und 
  einem Passwort, danach können Sie das Programm  installieren.
  Da Windows das am meisten verbreitetste Betriebssystem ist wird es auch am meisten angegriffen. Alternativ 
  kann man ein anderes Betriebssystem wie Linux verwenden da es nicht so verbreitet ist wie Windows, ist es auch 
  weniger anfällig. 
  Der Einsatz von > Viren Scanner und einer Firewall ist aber trotzdem nötig.
 
 
 
 
 
 
 
 
 
 
 
  Firewall
  Eine Firewall überwacht den Datenfluss zwischen dem Internet und dem Computer und entscheidet 
  anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise 
  versucht sie, unerlaubte Netzwerkzugriffe zu verhindern.
  Sie entscheidet also welche Daten gesendet oder empfangen werden können. Es können auch zusätzlich eigene 
  Regeln erstellt werden, diese entscheiden dann, welche Programme auf das Netzwerk zugreifen dürfen und 
  welche nicht.
  In der Regel kann eine Firewall die Ausnutzung einer Sicherheitslücke in dem Netzwerkdienst aber nicht 
  verhindern. Daher sollten Programme, die für den Netzwerkzugriff bestimmt sind, auf dem aktuellen Stand 
  gehalten werden, um bekannte Sicherheitslücken dort sofort zu schließen.
  Die Firewall-Software von Drittanbietern ist in der Regel leistungsfähiger wie die Windows Firewall . Eine 
  Rundumlösung aus Antiviren-Software, Firewall und Spam-Schutz sind überwiegend für Windows-
  Betriebssysteme als Internet-Security-Pakete von unterschiedlichen Herstellern im Handel erhältlich. 
  Welche Firewall-Software die bessere Lösung ist, das muss jeder für sich selbst entscheiden, ob die Windows 
  Firewall oder das Internet-Security-Paket den besten Schutz bietet. Denn da hat jeder seine eigen Meinung dazu. 
  Aber egal für was man sich entscheidet man hat mit der  Firewall ein Werkzeug an der Hand womit man selbst 
  entscheiden kann, welches Programm auf das Netzwerk zugreifen darf und welches nicht.
 
 
 
 
 
 
  Antivirusprogramm
  Ob im Arbeitsalltag,  oder auch in der Freizeit, der Computer ist in der heutigen Zeit mit das wichtigste im 
  täglichen Leben geworden, und das wichtigste für ihren Computer ist ein  Antivirenschutzprogramm.
  Fast jeder Nutzer speichert sensible und private Daten auf dem Computer, die  nicht für die breite Öffentlichkeit 
  bestimmt sind wie persönliche Filme und Bilder oft auch Dokumente und Passwörter die aber durch einen 
  Angreifer in die falschen Hände geraten, damit ins Internet gelangen und sich dort in Windeseile verbreiten 
  können. 
  Auch das Risiko, dass Kriminelle Ihren Infizierten Computer ohne das Wissen des Besitzers für ihre eigenen 
  Kriminellen Machenschaften zu benutzen ist groß. Dabei können sie auch noch nachträglich Ärger mit der Justiz 
  bekommen. Dann ist es nicht so einfach, zu beweisen das man damit ja nichts zu tun hat.
  Die Liste der Viren und Würmer, die täglich Computer infizieren, ist enorm lang und wird auch in Zukunft nicht 
  kleiner werden. Immer wieder tauchen neue  Computerviren auf die Ihnen schaden wollen.
  Damit ist ein Virenscanner in der heutigen Zeit also ein muss für jeden  Computer Besitzer.
  Kostenlose oder kostenpflichtige Virenscanner
  Fast jeder Hersteller von einem Antivirenprogramm hat auch eine kostenlose Variante im Angebot. Die 
  Unterschiede zum Kostenpflichtigen  Antivirenprogramm sind dabei enorm. Die  kostenlose Variante hat dabei 
  nur einen Basis-Schutz und ist auch sonst sehr eingeschränkt im Schutz vor Schädlingen. Meist fehlen nützliche 
  Funktionen wie eine Firewall, ein zusätzlicher Browserschutz oder aber ein Spamfilter. Auch können regelmäßige 
  Werbeeinblendungen lästig sein. Dazu kommt noch die großen Update-Intervalle das somit eher für einen 
  passiven Schutz sorgt. 
  Man sollte nicht an der Falschen stelle sparen und sich für einem  Kostenpflichtigen  Antivirenprogramm 
  entscheiden.
  Den Ist ein System erst einmal mit Viren infiziert, ist meist ein großer organisatorischer sowie zeitlicher Aufwand 
  notwendig, um die gesamte Schadsoftware wieder zu entfernen und das kostet auch Zeit und Geld, 
  wahrscheinlich mehr als ein  Antivirenprogramm.
  > VirusTotal ist ein kostenloser online Dienst, der verdächtige Dateien und URLs analysiert und das schnelle 
  Erkennen von Viren, Würmern, Trojanern und jeglicher Art von Schadsoftware ermöglicht.
  Überprüfen der Konfiguration des Virenscanners
  Die Funktion des Virenscanners kann nach der Installation und nach größeren Systemupdates überprüft werden. 
  Damit kein „echter“ Virus zum Test der Virenscanner-Konfiguration verwendet werden muss, hat das European 
  Institute of Computer Anti-virus Research in Verbindung mit den Virenscanner-Herstellern die sogenannte 
  > EICAR-Testdatei         entwickelt. Sie ist kein Virus, wird aber von jedem namhaften Virenscanner als Virus 
  erkannt. Mit dieser Datei kann getestet werden, ob das Antivirenprogramm korrekt eingerichtet ist und ob alle 
  Arbeitsschritte des Virenscanners tadellos arbeiten.
  
 
 
 
 
 
 
 
  Passwörter
  Wer kennt das nicht, 
  Jedes mal ein neues Passwort, wehr kann sich das den merken!
  Dabei sollen die Passwörter nicht weniger als aus  8 Zeichen bestehen, Zahlen, Zeichen und Sonderzeichen 
  enthalten, sinnfrei sein, das heißt am besten keine existierenden Wörter enthalten, merkbar sein und nach einem 
  längeren Zeitraum geändert werden. Man sollte es sich auch nicht notieren und schon überhaupt nicht auf dem 
  Computer speichern. Verzweiflung pur.
  Die von gängigen Webbrowsern angebotenen Möglichkeiten zur Kennwortspeicherung werden als unsicher 
  eingestuft.
  Es gibt aber auch hier eine Lösung einen Passwortmanager 
  Da Anwender auf Ihrem Computer und auf vielen Internetseiten Benutzernamen mit sicheren Kennwörtern 
  benötigen und dies immer noch das schwächste Glied der Kette zum Schutz eines Netzes darstellt, ist ein 
  Passwortmanager, mit dessen Hilfe ein Computer Benutzer Kennwörter und Geheimzahlen verschlüsselt 
  speichern, verwalten und in der Regel sichere Kennwörter erzeugen kann und ist dabei eine große Hilfe.
  In der Kennwortverwaltung des Passwortmanager kann der Anwender Benutzernamen, zugehörige Kennwörter 
  und weitere Informationen ablegen und ordnen. Diese im Inhalt verschlüsselte Datenbank ist durch ein 
  dementsprechend starkes Hauptkennwort gesichert. Der Anwender trägt bei der Einrichtung alle Kennwörter, 
  Benutzernamen und andere damit verknüpfte Zugangsdaten in die Datenbank ein und kopiert bei Bedarf die 
  Zugangsdaten in die entsprechenden Anmeldefelder. 
  Eine Automatisierung des gesamten Eingabevorgangs ist auch hier möglich.
  Dieses Hauptkennwort kann der Anwender als Schlüsseldatei auf einem USB-Stick oder ähnlichem sichern, aber 
  er muss es auch entsprechend umsichtig verwahren, stellt es doch die Zugangsberechtigung zur 
  Kennwortdatenbank dar. Mit einem zusätzlichen Kennwort für das öffnen des USB-Stick oder ähnlichem kann 
  man diese Technik kombinieren und die Sicherheit erhöhen.
  In der Regel verschlüsseln Passwortmanager nicht nur die Kennwörter, sondern die gesamte Datenbank. 
  Idealerweise kommen dabei starke Verschlüsselungsalgorithmen zum Einsatz.
  > weitere Infos bei Wikipedia
  
 
 
 
 
 
  Drahtloses lokales Netzwerk – Wireless LAN, WLAN 
  Sie setzen eine Funkverbindung über ireless Lan (WLAN) ein, sollte diese in jedem Fall verschlüsselt sein. Ist 
  die Funkverbindung nicht verschlüsselt, werden alle Daten, also evtl. auch Passwörter, im Klartext übertragen 
  und können von Angreifern einfach mitgelesen werden. Meistens werden drei  unterschiedlichen Verfahren 
  angeboten:
  WEP 
  Bei WEP handelt es sich um eine unsichere Verschlüsselungs Art und sollte nicht eingesetzt werden.
  WPA
  Bessere Verschlüsselungsmethode als WEP, d. h. mindestens WPA, besser jedoch WPA2
  WPA2
  Der Nachfolger von WEP ist WPA2 und gilt zurzeit als nicht entschlüsselbar, solange keine trivialen Passwörter 
  verwendet werden. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die 
  Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen 
  sind. 
  > weitere Infos bei Wikipedia
  
 
 
 
 
 
  Virenschutz für Smartphone und Tablet
  Es gibt mittlerweile kaum noch jemanden ohne Handy oder Tablet. Auch hier werden  private Daten wie 
  Adressen, Logins und Fotos gespeichert. Immer mehr gehen dazu über auch Ihr Online Banking über das  
  Handy oder Tablet abzuwickeln. Nicht nur der PC sollte geschützt werden sondern auch auf Ihrem  Handy oder 
  Tablet sind  Sicherheitslücken auf die es Cyberkriminelle verstärkt abgesehen haben.
  Auch die Hersteller von  Antivirusprogrammen haben dies erkannt und bieten zusätzlich Antivirus-App für Handy 
  oder Tablet an. 
 
 
 
 
 
 
 
 
 
 
  Privatmodus oder  Inkognito-Fenster
  Bei allen modernen Browsern können Sie im Privatmodus Surfen, das hat den Vorteil sobald Sie das Fenster 
  schließen, werden alle Daten automatisch gelöscht, wie besuchte Webseiten, Formularinhalte, Cookies und auch 
  Anmeldungen. Es muss ja nicht immer der eigene PC sein mit dem Sie Surfen.
  Um eine Gespeicherte Seite im Privatmodus zu Starten gehen Sie zu Ihren Lesezeichen, suchen die URL und 
  machen einen rechts klick. Im Menü finden Sie oben im „Privatmodus“ oder  „Inkognito-Fenster öffnen“ je nach 
  Browser.
  Wenn Sie die URL nicht gespeichert haben, können Sie das  Privatmodus oder  Inkognito-Fenster auch in der 
  Menüleiste öffnen und die URL selbst eingeben.
 
 
  Nützliche Erweiterungen für den Browser
  Manchmal kommt man beim Surfen auf Seiten die mit Werbung überhäuft sind und das, was man eigentlich sucht 
  nicht findet und dann öffnen sich auch noch Pop up Fenster. Das ist nicht nur lästig sonder das Nervt auch.
  Mit der Erweiterung „Adguard Werbeblocker“ gehört das der vergangenheit an. Unübertroffene Werbeblocker-
  Erweiterung gegen Werbung und Pop-ups. Blockiert Anzeigen auf Facebook, YouTube und allen anderen 
  Websites. 
  Blockieren Sie Skripts (und mehr) auf nicht vertrauenswürdigen Websites.
  „No-Script Suite Lite“ bietet eine zusätzliche Sicherheit für Ihren Browser (Firefox, Chrome und Opera). Es erlaubt 
  das ausführen von JavaScript (Inline & extern) nur von vertrauenswürdigen Websites nach Ihrer Wahl. Einige 
  Webseiten werden standardmäßig der White-List hinzugefügt, aber Sie können Elemente jederzeit hinzufügen 
  oder entfernen.
  Die Erweiterungen oder auch Add ons sind direkt über den Browser zu aktivieren.
 
 
 
 
 
 
  Aktive Inhalte
  Aktive Inhalte (Java Script und Java Programme) können alle moderne Webbrowser  direkt verarbeiten, die beim 
  Besuch von Websites automatisch ausgeführt werden. Da Java Script und Java Programme erheblichen 
  Schaden anrichten können, sollte man durch  Browser Einstellungen, die Firewall oder mit Zusatzprogramme, 
  Java Script kontrolliert ein und ausschalten und damit das ausführen der Aktiven Inhalte gezielt verhindern oder 
  auch zulassen. 
  Man sollte aber berücksichtigen das dann Webseiten eventuell nicht richtig Dargestellt werden, aber das ist dann 
  wohl das kleinere übel.
 
 
 
 
 
 
  Cookies
  Cookies sind kleine Dateien, die Website-Betreiber auf den Computern ihrer Nutzer abspeichern. Diese Dateien 
  werden automatisch zwischen dem Webbrowser des Nutzers und dem Webserver des Website-Betreibers 
  ausgetauscht. Manche Browser weisen ausdrücklich darauf hin, bei anderen erfolgt der Austausch der Cookies 
  automatisch. Viele Websites informieren auch in ihren Datenschutzbestimmungen darüber, ob und zu welchem 
  Zweck Cookies eingesetzt werden.
 
 
 
 
 
 
  HTTPS Verbindungen
  Es kann vorkommen das verschlüsselte HTTPS Verbindungen nicht als solche erkannt werden, weil der Server 
  dem Browser nicht mitteilt dass er per HTTPS erreichbar ist. Daher bleibt die Verbindung zur aufgerufenen Seite 
  unverschlüsselt bei HTTP.
  Die Browser-Erweiterung > HTTPS Everywhere stellt sicher, dass Sie automatisch mit HTTPS surfen, wenn es 
  möglich ist.
  
 
 
 
 
 
  Pop-up-Fenster
  Die modernen Browser machen es heute einfach, Pop-up-Fenster zu blockieren. In der Regel genügt es, dazu ein 
  Häkchen in den Browser-Einstellungen zu setzen. Bei Google Chrome ist das automatische Anzeigen von Pop-
  ups  standardmäßig blockiert. Das ist auch der Grund das Pop-up Werbung nicht mehr so extrem eingesetzt wird 
  wie noch vor ein paar Jahren. 
  Es gibt aber auch Webseiten die verwenden Pop-up-Fenster zur Anzeige einer Passworteingabe oder eines 
  Anmeldeformulars. Diese Website können Sie dann vielleicht nicht richtig nutzen. Daran müssen Sie denken, 
  wenn Sie in Ihrem Browser Pop-up-Fenster blockiert haben.
  Bei Google Chrome können Sie das Pop-up-Fenster für eine bestimmte Website aber auch zulassen > anzeigen
 
 
 
 
 
 
  Was steckt hinter einer kurzen URL
  Es gibt  Online-Dienste bei denen Sie  lange Web-Adressen in eine kurze URL kürzen können. Eine kurze URL 
  erleichtert eigentlich die Eingabe von Web-Adressen und ist auch leichter zu merken als eine lange, aber man 
  kann nicht sicher sein wehr sich hinter dem Kürzel verbirgt. 
  > CheckShortURL        ist eine erweiterte Link-Funktion : Es erlaubt Ihnen, die ursprüngliche URL aus einer 
  verkürzten Link abzurufen, bevor Sie darauf klicken und das Ziel besuchen. Wir bieten darüber hinaus 
  Informationen über ungekürzte URL wie Titel, Beschreibung, Schlüsselwörter und Autor der Seite. Es prüft auch, 
  ob die ursprüngliche URL auf Suchmaschinen, Twitter ist, und lässt Sie wissen, ob der versteckte Link sicher ist 
  oder nicht. 
  
 
 
 
 
 
  Video
  Leider ist Heute auch das Videovergnügen nicht ohne Risiko.
  Die Abspielsoftware für die verschiedenen Videoformate wird als Plug-in im Browser installiert. Mit Hilfe von 
  manipulierten Videos können auch hier von böswilligen Dritten Sicherheitslücken in der Abspielsoftware 
  ausgenutzt werden, um die Kontrolle über fremde Computer zu übernehmen. Um dieses Risiko zu verringern, 
  sollte man regelmäßig Aktualisierungen (> Update Manager) für die Abspielsoftware installieren. 
 
 
 
 
 
 
 
 
 
 
  Wie kommt der Schädling auf dem Computer
  Auf diese weise können alle Schadprogramme auf den Computer gelangen.
  E-Mail
  Sie können E-Mails erhalten die vorgeben, eine im Anhang befindliche Datei enthalte eine Rechnung oder einen 
  Lieferschein über bestellte Ware. 
  Oder eine E-Mail mit der Formulierung „Das Bundeskriminalamt, (die Bundespolizei, 
  die GEMA oder Microsoft) habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt“
  Wenn Sie den Anhang öffnen, haben Sie den Schädling auf Ihrem Computer.
  Sicherheitslücken
  Eine Sicherheitslücke entsteht durch den unzureichenden Schutz eines Computers vor Angriffen aus dem 
  Internet. Wie eine fehlende Firewall oder mangels anderer 
  Sicherheitssoftware (Antivirenprogramm). 
  Alle Programme die auf ihrem Computer Installiert sind (Betriebssystem, Webbrowser u.s.w.) können 
  Programmierfehler enthalten und sind somit eine  Sicherheitslücke. Deshalb ist es wichtig diese  Programme 
  immer auf den neuesten stand zu halten (Update,  Patch) weil dadurch das Risiko erheblich verringert werden 
  kann das man angreifbar wird.
  Daher sollte man sich überlegen, wenn Sie ein Neues Programm installieren ob es auch Sicher ist.
 
 
 
 
 
 
  Wie kann man Vorbeugen
  •
  Das wichtigste ist eine Datensicherung. Es ist egal welchen Schädliche Infektion Sie sich eingefangen 
  haben, mit einer immer aktuellen Datensicherung (Bevor Sie den Computer ausschalten, eine 
  Datensicherung vornehmen) sind Ihre Daten schon mal Gerettet. Am Sichersten ist es, zwei Backup-Kopien 
  zu erstellen. Am besten ist eine Externe Festplatte, da die Speicherkapazität hier in der Größe variabler ist. 
  Wichtig dabei ist das Sie diese von Ihrem Computer Trennen, wenn Sie fertig sind. Denn wen Sie den 
  Computer Starten kann es sein das auch die  Externe Festplatte Infiziert wird. Als zweites Ihre Daten in einer 
  Cloud Sichern. Am besten nimmt man einen Dienst der eine automatische Sicherung vornehmen kann. Ihre  
  Externe Festplatte könnte ja auch einen  Festplattenausfall erleiden.
  •
  Bei den meisten neu gekauften PC ist keine Windows Setup-DVD mehr vorhanden. Laden Sie sich das 
  Windows als ISO-Datei herunter, brennen Sie diese auf einen Rohling und Sie haben es immer griffbereit. 
  Wenn es Sie doch einmal erwischt und Sie haben einen verseuchten PC und Sie nach gescheiterten 
  Reparaturversuchen Windows doch erneuern möchten, sind Sie vorbereitet.
  > Windows 7 als ISO-Datei herunterladen 
  > Windows 8.1 als ISO-Datei herunterladen
  > Windows 10 als ISO-Datei herunterladen
  •
  Erstellen Sie eine > Notfall DVD oder auch auf einen USB-Stick möglich, das bootfähig ist. Damit Starten Sie 
  Ihren PC mit der DVD oder den USB-Stick und können so Ihren PC bereinigen und schadhaften Programme 
  entfernen. Das sollte man immer für Notfälle bereit haben.
  •
  Bei der  Antivirensoftware die "heuristischen Funktionen" nicht ausschalten, da diese helfen kann, 
  Ransomware zu erfassen, die eigentlich noch nicht erkannt wurden.
  •
  Alle Programme die auf ihrem Computer Installiert sind (Betriebssystem, Webbrowser u.s.w.) können 
   Programmierfehler enthalten und sind somit eine  Sicherheitslücke. Deshalb ist es wichtig diese Programme 
  immer auf den neuesten stand zu halten (Update,  Patch) weil dadurch das Risiko erheblich verringert 
  werden kann das man angreifbar wird. Sollte  ein Programm die Möglichkeit einer automatischen 
  Aktualisierung bieten, nutzen Sie diese auch. 
  •
  Öffnen Sie niemals Anhänge in E-Mails von jemandem, den Sie nicht kennen. Vorsicht vor gefälschten E-
  Mails die den Eindruck erwecken von seriösen Unternehmen zu stammen, dabei die Internetnutzer auf 
  gefälschte Seiten zu locken um Ihre  Kundendaten, Bankverbindung,  oder auch Ihre Kreditkartendaten zu 
  aktualisieren oder zu bestätigen und so an Ihre Daten zu kommen. Eine seriöse Firma wird sie nie per e Mail 
  auffordern ihre Daten zu bestätigen! 
  •
  Wenn Sie doch einmal ein betrügerisches Programm oder einen unbekannten Prozess auf Ihrem Computer 
  entdecken, trennen Sie ihren Computer sofort vom Internet und anderen Netzwerk-Verbindungen (WLAN) - 
  das wird die Ausbreitung der Infektion verhindern.
  •
  Eine Möglichkeit ist auch seinen PC nicht als Admin zu nutzen, sondern als ein Benutzer-Account der keine 
  Administratorrechte hat. Das hat den vor teil das Programme ohne Erlaubnis des Admin sich nicht einfach 
  Installieren lassen. Möchten Sie doch ein Programm installieren fragt Windows Sie nach  
  Administratorrechten und einem Passwort, danach können Sie das Programm  installieren.
  
 
  Bootreihenfolge der Laufwerke beim Systemstart von Windows ändern.
  Der BIOS-Nachfolger UEFI ist speziell auf 64-Bit Betriebssysteme ausgelegt und kommt vor allem auf neueren 
  Rechnern vor. Es verfügt mit der Secure-Boot-Funktion über ein zusätzliches Sicherheitsinterface, das 
  Schadsoftware bereits beim Systemstart ausschaltet. Auf Windows Rechner kommt UEFI ausschließlich auf 64-Bit 
  Betriebssystem zum Einsatz.
  Die einfachste Möglichkeit, das BIOS in Windows Rechnern zu starten, läuft direkt über den Bootscreen, den Sie 
  kurz nach dem Starten des Rechner sehen. Um die richtige Taste zu drücken wird einige Sekunden lang unten am 
  Bildschirmrand z.b. „Press DEL to run setup „ angezeigt. 
  Die Taste unterscheidet sich je nach BIOS
  Umschalt-Taste (Shift) 
  Entfernen-Taste (Del) 
  Esc 
  Funktionstasten F1, F2, F8, F10
  Im BIOS haben Sie die englische Tastatur, da sind  Y und Z Tasten vertauscht
   
  Vorsicht! 
  Das BIOS sorgt dafür, dass die einzelnen Komponenten des Computers reibungslos miteinander arbeiten. Im 
  BIOS können Sie kritische Systemeinstellungen vornehmen, die den Rechner bei falscher Konfiguration stark in 
  Mitleidenschaft ziehen oder im schlimmsten Fall komplett unbrauchbar machen können. 
  Also gut überlegen was Sie im BIOS ändern.
 
 
  Hilfe, mein Computer hat es erwischt
  Notfall-CD/USB - Rescue Disk                          > Notfall-CD Die besten Gratis-Tools
  Programme zur Wiederherstellung des Systems die Schädlings Vernichtung von außen
  Optimale Schädlingsvernichtung gelingt, wenn die zu löschenden schadhaften Programme sich nicht zur Wehr 
  setzen können. Ungestört nimmt sich Kaspersky Rescue Disk der PC-Säuberung an. Sie brennen  das Tool auf 
  CD/DVD oder befördern es mittels Kaspersky USB Rescue Disk Maker bootfähig auf einen USB-Stick. Nachdem 
  Sie Ihren PC vom Notfall-Medium gestartet haben, arbeitet die Kaspersky-Engine ohne laufendes Windows. Da 
  sich keine Virus-Instanzen aktiv schalten, sollte eine Bereinigung ohne Probleme gelingen. Vorausgesetzt, Sie 
  füttern die Kaspersky Rescue Disk mit den neuesten Erkennungs-Infos: Frischen Sie also per Klick die 
  Signaturen auf! Ein Dateimanager erlaubt eine schnelle Datensicherung sowie manuelle Dateisystem-Eingriffe – 
  ferner bearbeiten Sie die Registry.
  > Kaspersky Rescue Disk 10
  Nachdem Sie das Programm Kaspersky Rescue Disk 10 heruntergeladen haben, schreiben Sie es auf eine 
  > CD/DVD oder auf einen > USB Datenträger und booten Sie davon den Computer
  Mit Bitdefender > Notfall CD erstellen
  Vollständige Wiederherstellung. Vollständig kostenlos. 
  Die AVG Rescue CD dient zur Reparatur bei Systemabstürzen und stellt Systeme so wieder her, dass sie zu 100 
  % betriebsfähig sind. Wenn Malware sich trotz Ihrer Sicherheitslösung auf Ihrem Rechner einnistet, ist dieser 
  schnell wieder problemlos einsatzfähig. AVG-Händler verwenden diese Lösung zur Wiederherstellung infizierter 
  Systeme von Kunden. Jetzt steht sie auch Ihnen zur Verfügung, vollständig kostenlos. Eine 
  Gesundheitsbescheinigung für Ihr System, ohne zusätzliche Kosten.
  > AVG Rescue CD
  Kostenloser Vierenentferner
  Kaspersky
  > Virus Removal Tool
  Nach dem Download müssen Sie nichts installieren, sondern nur folgende Schritte durchführen:
  •
  Öffnen Sie die heruntergeladene Datei.
  •
  Führen Sie Kaspersky Virus Removal Tool aus.
  G Data EU Ransomware Cleaner
  Zum Entsperren des Betriebssystems empfiehlt sich G Data EU Ransomware Cleaner: Er macht den PC wieder 
  bedienbar. Klappt die sinnvolle Verwendung dann, setzen Sie die weiteren hier beschriebenen Tools auf Ihr 
  Gerät an.
  > Download: G Data EU Ransomware Cleaner herunterladen 
  Art des Schädlings ausmachen
  ID Ransomware bekämpft keine Verschlüsselungs-Trojaner, unterstützt dabei aber: Das Programm verrät, mit 
  welchem digitalen Schmarotzer Sie es zu tun haben. Sie laden für die Analyse eine infizierte Datei sowie die 
  Readme-Datei des Schädlings hoch. Letztere enthält meist Zahlungshinweise. Spätestens nach einigen Minuten 
  sind Sie im Bilde, wie das bösartige Programm heißt. Laden Sie aus dieser Galerie anschließend das passende 
  Gegenmittel herunter.
  > Zum Webdienst: ID Ransomware 
  Kostenlose Tools zur Virusentfernung
  DAS BUCH DER VIREN
  Ist Ihr PC mit einem bestimmten Virus infiziert? 
  Werden Sie in jetzt los und zwar kostenlos!
  > Bitdefender Toolbox
  
 
  > Feedback
  Teilen Sie uns ihre Meinung mit, was 
  wir noch verbessern können.
  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Es sind wegen des großen Umfangs und des daraus resultierenden Bekanntheitsgrades der Unverlangte Massen-
  E-Mail, die an eine große Anzahl Empfänger verschickt werden. Häufig handelt es sich dabei um E-Mail-
  Marketing-Aktionen – missionierende oder volksverhetzende E-Mails und Kettenbriefe gehören aber ebenfalls in 
  diese Kategorie.
  > weitere Infos auf wikipedia.org
  
  
 
 
 
 
 
 
 
 
 
 
  Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten, 
  E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit 
  Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung 
  zu begehen und den entsprechenden Personen zu schaden
  > weitere Infos auf wikipedia.org
  
  
 
 
 
 
 
 
 
 
 
 
  Ein Exploit ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen 
  auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Dabei werden mit Hilfe von 
  Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen ausgenutzt, meist um sich Zugang zu 
  Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen. Ein Exploit 
  eines Hackers ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu 
  Dingen, für die sie keine Berechtigung besitzen.
  > weitere Infos auf wikipedia.org
  
  
 
 
 
 
 
 
 
 
 
 
  Als Spyware (englischen Wort für Spion, etwa Spähprogramm oder Schnüffelsoftware) wird üblicherweise 
  Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller 
  der Software, an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte 
  anzubieten.
  > weitere Infos auf wikipedia.org
  
  
 
 
 
 
 
 
 
 
 
 
  Auch Trojanische Pferde genant sind Programme, die gezielt auf fremde Computer eingeschleust werden, aber 
  auch zufällig dorthin gelangen können, und beim Anwender nicht genannte Funktionen ausführen. Sie sind als 
  nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder 
  neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. 
  Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer 
  gebracht werden. 
  Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von 
  Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie 
  bei jeder Mailware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität 
  > weitere Infos auf wikipedia.org
  
  
 
 
 
 
 
 
 
 
 
 
  Viren sind eigentlich die ältesten Schadprogramme, quasi der Anfang vom bösen. 
  Diese Vieren können sich nur in einem Computer verbreiten. Aber um auf einen andere PCs zu gelangen, ist die 
  Hilfe des Computerbenutzers nötig, bewusst oder auch 
  ohne wissen des Benutzer muss eine infizierte Datei weitergeben werden um sich zu verbreiten.
  > weitere Infos auf wikipedia.org