<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wernert-IT-Blog &#187; Sicherheit</title>
	<atom:link href="http://www.wernert-it-blog.de/tag/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.wernert-it-blog.de</link>
	<description>IT-Info-Blog für Computer-Anwender</description>
	<lastBuildDate>Fri, 31 Jul 2020 06:03:41 +0000</lastBuildDate>
	<language>de-DE</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.38</generator>
	<item>
		<title>Angriffe auf PayPal-Konten</title>
		<link>http://www.wernert-it-blog.de/sicherheit/angriffe-auf-paypal-konten/</link>
		<comments>http://www.wernert-it-blog.de/sicherheit/angriffe-auf-paypal-konten/#comments</comments>
		<pubDate>Thu, 08 Mar 2012 07:04:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=618</guid>
		<description><![CDATA[In letzter Zeit gibt es verstärkt Emails, mit denen versucht wird an die die Zugangsdaten von PayPal-Konten heranzukommen. Dabei handelt es sich um verschiedene, mehr oder weniger gut gemachte Mails, in denen man aufgefordert wird sich über einen Link bei seinem PayPal-Konto anzumelden. Die vorgegebenen Gründe können sein, daß man sich nach einem nicht autorisierten [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>In letzter Zeit gibt es verstärkt Emails, mit denen versucht wird an die die Zugangsdaten von PayPal-Konten heranzukommen. Dabei handelt es sich um verschiedene, mehr oder weniger gut gemachte Mails, in denen man aufgefordert wird sich über einen Link bei seinem PayPal-Konto anzumelden.</p>
<p>Die vorgegebenen Gründe können sein, daß man sich nach einem nicht autorisierten Zugriff als Inhaber des Kontos bestätigen soll, oder daß man sein Konto generell noch in irgendeiner Form bestätigen muß. Diese Links scheinen zwar auf den ersten Blick auf PayPal zu verweisen, führen einen jedoch zu einer anderen Seite, auf der dann die Zugangsdaten ausgespäht werden sollen.</p>
<p><span id="more-618"></span>Diese Mails sind teilweise recht leicht als gefälscht zu erkennen, wenn sie zum Beispiel nur aus reinem Textinhalt bestehen. Es gibt aber auch andere Mails, deren Erscheinungsbild dem von PayPal sehr ähnlich ist. Bisher waren solche Mails aber meistens in englischer Sprache verfasst, so daß man auch hier recht schnell stutzig werden kann. Inhaber von deutschen PayPal-Konten wird PayPal wohl immer auch in deutscher Sprache anschreiben.</p>
<p>Wenn man sein PayPal-Konto bereits regulär freigeschaltet und in Betrieb genommen hat, dann dürften weitere Freischaltungen in der Regel nicht mehr nötig sein. Und falls doch einmal etwas derartiges erforderlich sein sollte, dann wird man bei einem regulären Login über die normale Startseite von PayPal sicherlich automatisch darauf hingewiesen. Alles andere sollte man erst einmal als unseriös und gefälscht verdächtigen. Und wenn man doch einmal unsicher sein sollte, dann unbedingt nur per direkter Eingabe der Internetadresse in den Browser bei PayPal anmelden &#8211; nie über einen Link aus einer Email! Gegebenenfalls kann auch eine Rückfrage bei PayPal weiterhelfen und Klarheit bringen.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/sicherheit/angriffe-auf-paypal-konten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Viren entfernen mit Rescue-CDs</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/viren-entfernen-mit-rescue-cds/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/viren-entfernen-mit-rescue-cds/#comments</comments>
		<pubDate>Thu, 09 Jun 2011 09:58:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Virenscanner]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=583</guid>
		<description><![CDATA[Einen hundertprozentigen Schutz vor Schädlingen gibt es nicht. Zwar kann man das Risiko einer Infektion des Rechners verringern, indem man seine Firewall aktiviert und seinen Virenscanner täglich aktualisiert, aber absolute Sicherheit gibt es nicht und kann es auch nicht geben. Oftmals kann ein Schädling, der sich auf einem Computer eingenistet hat, nach dem nächsten Update [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Einen hundertprozentigen Schutz vor Schädlingen gibt es nicht. Zwar kann man das Risiko einer Infektion des Rechners verringern, indem man seine Firewall aktiviert und seinen Virenscanner täglich aktualisiert, aber absolute Sicherheit gibt es nicht und kann es auch nicht geben. Oftmals kann ein Schädling, der sich auf einem Computer eingenistet hat, nach dem nächsten Update des Virenscanners wieder erfolgreich entfernt werden. Immer ist dies aber nicht der Fall. Einige Viren sind in der Lage, die Anti-Virensoftware zu manipulieren oder komplett zu deaktivieren. Weiterhin gibt es Viren, die jegliche weitere Nutzung des Systems verhindern, so daß man auf Basis des installierten Betriebssystems keine Möglichkeit mehr hat, die Infektion zu beheben.</p>
<p><span id="more-583"></span>Ein Beispiel dafür ist der aktuelle BKA-Virus. Dieser bringt nach dem Start des Computers eine bildschirmfüllende Meldung und verhindert jegliche weitere Nutzung des Systems. Die Meldung besagt, daß das BKA (Bundes-Kriminalamt der Bundespolizei) festgestellt hätte, daß man von diesem Rechner aus illegale Aktivitäten begangen hätte und fordert einen dazu auf 100 Euro Strafe über das nicht nachvollziehbare Ukash-System zu bezahlen. Der Computer würde dann wieder freigeschaltet. Dies ist natürlich nicht echt und man sollte auf keinen Fall bezahlen. Eine Freigabe des Systems erfolgt auch nach Zahlung nicht.<br />
 </p>
<p><img class="alignnone size-full wp-image-587" title="Vollbildmeldung und Systemsperrung durch den BKA-Virus" src="http://www.wernert-it-blog.de/wp-content/uploads/2011/06/bka_virus1.jpg" alt="Vollbildmeldung und Systemsperrung durch den BKA-Virus" width="468" height="345" /></p>
<p> <br />
Was aber tun, wenn man keine Möglichkeit mehr hat an sein System oder seine Daten zu gelangen? Für solche Fälle bieten die meisten Hersteller von Anti-Virensoftware sogenannte Rescue-CDs an. Diese können als ISO-Image im Internet von den entsprechenden Herstellerseiten heruntergeladen werden. Mit diesem ISO-Image kann dann eine solche Rescue-CD brennen. Man braucht natürlich einen anderen, noch funktionstüchtigen Computer um eine solche CD erstellen zu können. Von dieser Rescue-CD kann dann das infizierte System direkt gestartet werden. (Gegebenenfalls muß das BIOS noch so eingestellt werden, daß zuerst von CD- / DVD-ROM gestartet wird.) Durch den Start eines unahängigen Systems von CD hat der Virus auf dem Rechner keine Chance aktiv zu werden. Das System der Rescue-CD bietet in der Regel ein Startauswahl. Falls der grafische Modus nicht funktioniert, gibt es oftmals noch einen alternative Textmodus, der dann weiterhilft. Ist das entsprechende System gestartet, kann der Virenscanner von diesem Mini-Betriebssystem aus geupdated werden um auch wirklich die aktuellsten Informationen zu Entfernung des Virus zu haben. Dann kann von diesem, von CD gestarteten Betriebssystem, auf die Festplatte und somit alle darauf befindlichen Dateien zugegriffen werden. Dadurch können diese überprüft und von dem entsprechenden Virus bereinigt werden.</p>
<p>Im oben beschriebenen Fall des BKA-Virus konnte die Rescue-CDs von Kaspersky zuverlässig helfen. Da solche Viren in der Regel in vielen Varianten auftreten, kann es hier jedoch keine allgemeingültigen Lösungswege geben. Oftmals ist es sogar so, daß sich Viren nicht nur in einer Systemdatei einnisten, sondern in mehrere zig Dateien verbreiten. Dadurch soll eine zuverlässige Entfernung durch Virenscanner erschwert werden. Daher sollte man immer mehrere Durchläufe mit verschiedenen Virenscannern machen, bevor man das System wieder produktiv nutzt.</p>
<p>=&gt; <strong><a title="Den aktuellen Virenscanner von Kaspersy gibt es hier!" href="/link/kaspersky.htm" target="_blank">Den aktuellen Virenscanner von Kaspersy gibt es hier!</a><span style="color: #999999;">*</span></strong></p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/viren-entfernen-mit-rescue-cds/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Was ein Virenscanner leisten sollte</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/was-ein-virenscanner-leisten-sollte/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/was-ein-virenscanner-leisten-sollte/#comments</comments>
		<pubDate>Sat, 09 Oct 2010 07:08:25 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Virenscanner]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=470</guid>
		<description><![CDATA[Das Angebot an Virenscanner und Security-Suiten ist sehr vielfältig. Dabei wird mit verschiedensten Funktionen und Features geworben. Doch was ist für den Benutzer wirklich wichtig? 1. Zuverlässiger Schutz: Der eingesetzte Scanner soll Viren und sonstige Schädlinge möglichst zuverlässig erkennen und entfernen. Nach unseren Erfahrungen geben sich die verschiedenen großen und am Markt etablierten Hersteller für [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Das Angebot an Virenscanner und Security-Suiten ist sehr vielfältig. Dabei wird mit verschiedensten Funktionen und Features geworben. Doch was ist für den Benutzer wirklich wichtig?</p>
<p><strong>1. Zuverlässiger Schutz:</strong> Der eingesetzte Scanner soll Viren und sonstige Schädlinge möglichst zuverlässig erkennen und entfernen.<br />
Nach unseren Erfahrungen geben sich die verschiedenen großen und am Markt etablierten Hersteller für Anti-Viren-Software in diesem Bereich nicht wirklich viel. Bei verschiedenen Tests liegt mal das eine, und mal das andere Produkt ein wenig vorne. Da es absolute und hundertprozentige Sicherheit nicht geben kann, muß einem klar sein, daß kein Produkt einen solchen Anspruch erfüllen kann. Und spätestens wenn man den Leistungs-Durchschnitt über einen gewissen Zeitraum betrachtet, nähern sich die einzelnen Produkte in ihrer Effektivität immer wieder auf recht hohem Niveau an.</p>
<p><span id="more-470"></span><strong>2. Unauffällige Arbeit im Hintergrund:</strong> Der Virenscanner soll seine Arbeit unauffällig im Hintergrund erledigen und den Benutzer so wenig wie möglich stören.<br />
Hier unterscheiden sich die Produkte schon viel mehr! Wo die einen schon fast bei jedem Programm- oder Internetseiten-Aufruf mit Rückfragen und Hinweisen nerven, treffen andere stille Entscheidungen und ermöglichen störungsfreies Arbeiten. Sicher können potentielle Sicherheitslöcher noch ein wenig besser gestopft werden, wenn der Anwender noch weitere detaillierte Informationen bereitstellt. Andererseits wird man auf die Zwischenfragen der Anti-Virensoftware eher gereizt reagieren und vorrangig versuchen, diese störenden Fenster möglichst schnell wieder los zu werden, wenn man gerade konzentriert am Arbeiten ist. Daher dürfte dieser vermeintliche Nutzen oftmals in das genaue Gegenteil umschlagen.</p>
<p>Bei Tests und im Einsatz verschiedener Produkte ist uns <a title="G-Data AntiVirus" href="/link/gdata.htm" target="_blank"><strong>G-Data</strong></a><span style="color: #999999;">*</span> als ein zuverlässiger und stiller Vertreter dieser Zunft aufgefallen. Auf Wunsch können viele Konfigurations-Möglichkeiten wahrgenommen werden, aber auch schon in der Standard-Konfiguration besteht ein solider Schutz des Systems. Wahlweise kann auch gleich eine Lizenz für bis zu drei Installationen erworben werden. Damit läßt sich dann ein kleines Büro, oder auch der gesamte Haushalt absichern.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/was-ein-virenscanner-leisten-sollte/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Phishing-Mail</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/phishing-mail/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/phishing-mail/#comments</comments>
		<pubDate>Mon, 13 Sep 2010 10:07:12 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=455</guid>
		<description><![CDATA[Die folgende Mail ist ein typisches Beispiel für eine Phishing-Attacke: Dabei geht es darum, den Betroffenen mit einer entsprechenden Mail dazu zu bringen, sich auf einer nachgemachten Internetseite mit seinen Benutzerdaten anzumelden. Diese Internetseiten sehen dem Original jeweils täuschen ähnlich. Die Anmeldedaten werden dann von den Betrügern ausgelesen und dazu verwendet auf fremde Kosten einzukaufen, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Die folgende Mail ist ein typisches Beispiel für eine Phishing-Attacke:</p>
<p><a href="http://www.wernert-it-blog.de/wp-content/uploads/2010/09/phishing_pp_11.jpg"><img class="alignnone size-full wp-image-459" title="Phishing-Mail" src="http://www.wernert-it-blog.de/wp-content/uploads/2010/09/phishing_pp_11.jpg" alt="" width="468" height="370" /></a></p>
<p><a href="http://www.wernert-it-blog.de/wp-content/uploads/2010/09/phishing_pp_1.jpg"></a></p>
<p><span id="more-455"></span>Dabei geht es darum, den Betroffenen mit einer entsprechenden Mail dazu zu bringen, sich auf einer nachgemachten Internetseite mit seinen Benutzerdaten anzumelden. Diese Internetseiten sehen dem Original jeweils täuschen ähnlich. Die Anmeldedaten werden dann von den Betrügern ausgelesen und dazu verwendet auf fremde Kosten einzukaufen, Konten zu manipulieren oder sich -wie in diesem Fall- Zugriff auf ein PayPal-Konto zu verschaffen.</p>
<p>Zum Glück gibt es oftmals einige Hinweise, die einem bei genauerem Betrachten einer solchen Mail auffallen können:</p>
<p><a href="http://www.wernert-it-blog.de/wp-content/uploads/2010/09/phishing_pp_2.jpg"><img class="alignnone size-full wp-image-460" title="phishing_pp_2" src="http://www.wernert-it-blog.de/wp-content/uploads/2010/09/phishing_pp_2.jpg" alt="" width="468" height="370" /></a></p>
<p>Die Domain des Absenders (paypaldet.com) entspricht nicht der von Paypal (paypal.de oder paypal.com).</p>
<p>In der Mail werden die Umlaute und das &#8220;ß&#8221; nicht angezeigt.</p>
<p>Der Link, den man anklicken soll weist ebenfalls nur auf eine ähnlich aussehende Domain, und nicht auf PayPal selbst. (www.paypaldet.com statt www.paypal.de oder www.paypal.com).</p>
<p>Gerade bei Mails, die einen auffordern sich bei seiner Bank oder sonst einem Dienst anzumelden, der mit Geld oder Einkaufsmöglichkeiten zu tun hat, sind also immer erst einmal Vorsicht und Mißtrauen geboten. Wenn man sich nicht sicher ist, sollte man im Zweifel erst einmal Rücksprache mit dem entsprechenden Dienstleister halten.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/phishing-mail/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Widerspruch gegen Google Street View</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/widerspruch-gegen-google-street-view/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/widerspruch-gegen-google-street-view/#comments</comments>
		<pubDate>Tue, 17 Aug 2010 23:39:46 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheit]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=421</guid>
		<description><![CDATA[Google startet in Kürze seinen neuen Dienst &#8220;Street View&#8221;. Für den Anfang werden dabei nur Straßeneindrücke der Städte Berlin, Bielefeld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Düsseldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Mannheim, München, Nürnberg, Stuttgart und Wuppertal dargestellt. Für jeden Bürger besteht die Möglichkeit, das eigene Gebäude oder Grundstück unkenntlich machen [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Google startet in Kürze seinen neuen Dienst &#8220;Street View&#8221;. Für den Anfang werden dabei nur Straßeneindrücke der Städte Berlin, Bielefeld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Düsseldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Mannheim, München, Nürnberg, Stuttgart und Wuppertal dargestellt.</p>
<p>Für jeden Bürger besteht die Möglichkeit, das eigene Gebäude oder Grundstück unkenntlich machen zu lassen. Hierzu hat Google einen Online-Dienst eingerichtet. Für die oben genannten Städte steht er bis zum 15.10.2010 zur Verfügung. Für alle anderen Gebiete bleibt der Dienst bis auf Weiteres verfügbar.</p>
<p><a href="https://streetview-deutschland.appspot.com/submission" target="_blank"><strong>=&gt; Zum Widerspruch gegen die Veröffentlichung bei Google Street View</strong></a> (Unkenntlichmachung beantragen)</p>
<p><span id="more-421"></span>Nach dem Ausfüllen des Online-Formulars wird von Google ein Verifizierungscode an die betreffende Adresse geschickt. Dieser muß dann für die oben genannten Städte bis zu einem angegebenen Datum, und für alle anderen Gebiete bis zum 31.12.2010 auf der jeweils angegebenen Internetseite eingegeben werden.</p>
<p>Die Angabe von Name und vollständiger Postanschrift scheint dafür unumgänglich. Dadurch stellt sich die Frage, auf welchem Weg man mehr persönliche Informationen Preis gibt. Entweder wird das eigene Wohnhaus im Internet veröffentlicht, oder Google bekommt die kompletten Kontaktdaten.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/widerspruch-gegen-google-street-view/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>W-LAN-Verschlüsselung ab Werk ungenügend</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/w-lan-verschlusselung-ab-werk/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/w-lan-verschlusselung-ab-werk/#comments</comments>
		<pubDate>Sat, 12 Jun 2010 08:14:03 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[W-LAN]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=406</guid>
		<description><![CDATA[Nach einem aktuellen Urteil des BGH ist die werksseitige Verschlüsselung eines W-LANs nicht unbedingt ausreichend um die Störerhaftung im Falle der mißbräuchlichen Verwendung des eigenen Internetzuganges durch Dritte abzuwenden. Viele W-LAN-Router werden bereits mit einer werksseitig voreingerichteten Verschlüsselung für den Funknetzbetrieb ausgeliefert. Der entsprechend zugehörige Netzwerkschlüssel für die WEP- oder WPA-Verschlüsselung ist dabei häufig auf einem [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Nach einem aktuellen Urteil des BGH ist die werksseitige Verschlüsselung eines W-LANs nicht unbedingt ausreichend um die Störerhaftung im Falle der mißbräuchlichen Verwendung des eigenen Internetzuganges durch Dritte abzuwenden.</p>
<p><span id="more-406"></span>Viele W-LAN-Router werden bereits mit einer werksseitig voreingerichteten Verschlüsselung für den Funknetzbetrieb ausgeliefert. Der entsprechend zugehörige Netzwerkschlüssel für die WEP- oder WPA-Verschlüsselung ist dabei häufig auf einem Aufkleber oder Tpenschild auf dem Router selbst angebracht.</p>
<p>Augrund dieser Tatsache hat der BGH nun in einem Urteil entschieden, daß die Nutzung dieser Verschlüsselung nicht ausreichend ist. Verursacht ein unbefugter Dritter über ein solches WLAN, und damit in der Regel auch über den damit verbundenen Internetzugang, eine Urheberrechtsverletzung im Internet, dann ist der Betreiber dieses W-LANs ebenfalls mit in der Störerhaftung. Diese Entscheidung ist darin begründet, daß der auf dem Gerät angebrachte Netzwerkschlüssel zu leicht für Dritte zugänglich ist.</p>
<p>Besonders wenn man den Router leicht zugänglich hat und öfters Fremde im Haus hat empfiehlt es sich daher, den voreingerichteten Netzwerkschlüssel zu ändern. Dieser muß dafür am Router, wie auch an allen per W-LAN mit dem Router verbundenen Geräten wie PCs, Notebooks oder auch SmartPhones geändert werden.</p>
<p>Nimmt man die Änderung der Einstellungen am Router von einem per Funknetz angeschlossenen PC aus vor, dann ist zu beachten, daß direkt nach der Umstellung die Verbindung zum Router unterbrochen ist. Erst wenn man die entsprechenden Netzwerkeinstellungen auch am PC geändert hat ist eine Verbindung zum Router wieder möglich.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/w-lan-verschlusselung-ab-werk/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Adobe-Updates</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/adobe-updates/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/adobe-updates/#comments</comments>
		<pubDate>Mon, 05 Apr 2010 21:56:21 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Anwendungen]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/allgemein/template-2/</guid>
		<description><![CDATA[Hin und wieder wird man von seinem aufmerksamen Rechner mit einer kleinen Einblendung daran erinnert, daß es noch Adobe-Updates gibt, die installiert werden sollten. Dabei handelt es sich dann in der Regel im Wesentlichen um zwei Produkte: Der Adobe Acrobat-Reader ist das am häufigsten genutzte Programm zum Lesen von PDF-Dokumenten. Dieses PDF-Dateiformat hat eine sehr große Verbreitung [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Hin und wieder wird man von seinem aufmerksamen Rechner mit einer kleinen Einblendung daran erinnert, daß es noch Adobe-Updates gibt, die installiert werden sollten. Dabei handelt es sich dann in der Regel im Wesentlichen um zwei Produkte:</p>
<p><span id="more-312"></span>Der Adobe Acrobat-Reader ist das am häufigsten genutzte Programm zum Lesen von PDF-Dokumenten. Dieses PDF-Dateiformat hat eine sehr große Verbreitung gefunden, da es plattformunabhängig auf verschiedensten Computer- und Betriebssystemen geöffnet und gelesen werden kann. Ein Update des Acrobat-Readers ist aber nicht jedes Mal zwingend erforderlich. In Einzelfällen kann es sogar vorkommen, daß andere Anwendungen, die sich des Acrobat-Readers als Plugin bedienen, nach einem Update nicht mehr richtig funktionieren.</p>
<p>Das andere weit verbreitete Produkt von Adobe ist der Flash-Player. Dieser ist in der Regel in den Browser integriert. Er dient dazu, in Webseiten eingebettete animierte oder auch interaktive Sequenzen darzustellen. Hier empfielt sich ein Update aus zwei Gründen: Mit dem jeweiligen Update werden eventuell auftretende Sicherheitsprobleme behoben. Außerdem können auch neue Darstellungsfunktionen integriert werden, die ohne das Update möglicherweise noch nicht nutzbar wären.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/adobe-updates/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Abmelden bei Internetdiensten</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/admelden-bei-internetdiensten/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/admelden-bei-internetdiensten/#comments</comments>
		<pubDate>Fri, 02 Apr 2010 22:56:46 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=279</guid>
		<description><![CDATA[Bei vielen alltäglichen Vorgängen im Internet muß man sich mit seinem Benutzernamen und Paßwort anmelden und dadurch beim jeweiligen Anbieter authentifizieren. Das geschieht bei Diensten wie dem Online-E-Mail-Zugang, Internet-Shopping oder Home-Banking aus nachvoll-ziehbaren Gründen zum Schutz der eigenen persönlichen Daten und zur Einhaltung der Vertraulichkeit bei Transaktionen. Oftmals entsteht aber eine nicht zu unterschätzende Sicherheitslücke, wenn [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Bei vielen alltäglichen Vorgängen im Internet muß man sich mit seinem Benutzernamen und Paßwort anmelden und dadurch beim jeweiligen Anbieter authentifizieren. Das geschieht bei Diensten wie dem Online-E-Mail-Zugang, Internet-Shopping oder Home-Banking aus nachvoll-ziehbaren Gründen zum Schutz der eigenen persönlichen Daten und zur Einhaltung der Vertraulichkeit bei Transaktionen.</p>
<p><span id="more-279"></span>Oftmals entsteht aber eine nicht zu unterschätzende Sicherheitslücke, wenn man die gewünschten Vorgänge bereits abgeschlossen hat. Man sollte die Verbindung dann immer mit dem jeweiligen Link beziehungsweise Button &#8220;Abmelden&#8221; oder &#8220;Logout&#8221; trennen. Dies bewirkt, daß die gesicherte Verbindung auch beim Anbieter des Dienstes geschlossen wird.</p>
<p>Wenn man seinen Browser einfach nur schließt, dann bleibt diese Verbindung oftmals noch einseitig offen. Erst nach einem gewissen Zeitraum ohne weitere Vorgänge oder Aktionen (Timeout) wird diese Verbindung dann auch vom Anbieter des jeweiligen Dienstes geschlossen. Bis dahin könnten Dritte versuchen diese halboffene Verbindung aufzugreifen und für ihre Zwecke zu mißbrauchen. Durch diese Sicherheitsrisiko kann dann im ungünstigsten Fall auch ein konkreter finanzieller Schaden entstehen.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/admelden-bei-internetdiensten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Kostenpflichtige Downloads</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/kostenpflichtige-downloads/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/kostenpflichtige-downloads/#comments</comments>
		<pubDate>Fri, 26 Mar 2010 22:45:38 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=135</guid>
		<description><![CDATA[Einige bekannte Software gibt es von den jeweiligen Herstellern zum kostenlosen Download. Der Microsoft Internet-Explorer, der Browser Firefox, Adobe Acrobat Reader oder auch Ghostscript sind nur einige populäre Beispiele. Im Internet trifft man allerdings oft auch auf Werbeanzeigen, die zwar mit den Downloads der jeweiligen bekannten Programme werben, deren Downloadseiten jedoch nicht von den eigentlichen [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Einige bekannte Software gibt es von den jeweiligen Herstellern zum kostenlosen Download. Der Microsoft Internet-Explorer, der Browser Firefox, Adobe Acrobat Reader oder auch Ghostscript sind nur einige populäre Beispiele.</p>
<p><span id="more-135"></span>Im Internet trifft man allerdings oft auch auf Werbeanzeigen, die zwar mit den Downloads der jeweiligen bekannten Programme werben, deren Downloadseiten jedoch nicht von den eigentlichen Herstellern oder Anbietern selbst sind. In der Regel handelt es sich bei solchen Seiten um kostenpflichtige Downloadanbieter. Bei der Anmeldung (die bewußt kurz und einfach gehalten ist) schließt man dann ein Abo ab, das einem mit ein paar Euro pro Monat berechnet wird und über Laufzeiten von ein bis zwei Jahre geht.</p>
<p>Bevor man persönliche Daten für einen Download abgibt, sollte man daher unbedingt noch einmal prüfen ob man auf einer dieser kostenpflichtigen Seiten ist.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/kostenpflichtige-downloads/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Mehr Sicherheit durch Security-Suiten?</title>
		<link>http://www.wernert-it-blog.de/alle-beitraege/mehr-sicherheit-durch-security-suiten/</link>
		<comments>http://www.wernert-it-blog.de/alle-beitraege/mehr-sicherheit-durch-security-suiten/#comments</comments>
		<pubDate>Mon, 22 Mar 2010 07:27:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Alle Beiträge]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.wernert-it-blog.de/?p=88</guid>
		<description><![CDATA[Oft werden von den klassischen Anbietern von Virenscannern auch ganze Internet-Security-Suiten beworben oder sind auf dem neuen PC bereits als Testversion vorinstalliert. In ausgiebigen Tests einiger am Markt befindlicher Produkte hat sich allerdings bestätigt, daß die Bordmittel von Windows (Firewall) und Mail-Clients (Spam-Filter) durchaus einen guten Dienst verrichten. Diese durch andere Programme zu ersetzen (die bereits [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Oft werden von den klassischen Anbietern von Virenscannern auch ganze Internet-Security-Suiten beworben oder sind auf dem neuen PC bereits als Testversion vorinstalliert.</p>
<p><span id="more-88"></span>In ausgiebigen Tests einiger am Markt befindlicher Produkte hat sich allerdings bestätigt, daß die Bordmittel von Windows (Firewall) und Mail-Clients (Spam-Filter) durchaus einen guten Dienst verrichten. Diese durch andere Programme zu ersetzen (die bereits vorhandenen Systeme werden in der Regel deaktiviert &#8211; man bekommt also beispielsweise keine zusätzliche Firewall, sondern nur eine andere) bringt nicht zwangsläufig auch mehr Sicherheit für den PC. Denn letztlich hat jedes Programm zwar Stärken, aber auch Schwächen.</p>
<p>Ein aktuelles Betriebssystem mit integrierter Firewall, ein Browser mit einer angemessenen Sicherheitskonfiguration, ein Mail-Client mit den entsprechenden Funktionen wie Spam-Schutz und ein (also wirklich auch nur einer!) zusätzlicher Virenscanner sollten für den normalen Umgang im Internet in der Regel völlig ausreichen.</p>
<p>Sicherheit ist immer nur relativ (und zwar umgekehrt proportional zur Funktionalität des Systems). Mehr Sicherheit ist zwar immer möglich, erfordert aber Fachkenntnis und einen hohen Aufwand an individueller und detaillierter Konfiguration.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.wernert-it-blog.de/alle-beitraege/mehr-sicherheit-durch-security-suiten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
