Häufig gestellte Fragen

In diesem Abschnitt erhalten Sie Tipps zum sicheren Umgang mit Internet und E-Mails. Lesen Sie auch unsere Tipps unter So schützen Sie sich vor Phishing und So schützen Sie sich vor Viren, Trojanern, Würmern und Spyware. Halten Sie Ihre Sicherheits-Updates immer auf dem neuesten Stand. Klicken Sie nicht auf Links in unerwarteten E-Mails. Nutzen Sie für jede Website ein anderes Passwort. Blockieren Sie gegebenenfalls den Zugriff auf bestimmte Websites oder Arten von Webinhalten.

Was ist Anti-Malware?

Anti-Malware-Software und Malwareschutzpakete schützen Sie vor Viren und weiteren Bedrohungen wie Trojanern, Würmern und Spyware.
Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, im Geheimen aber schädliche Funktionen ausführen.

Was ist Spyware?

Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen.

Was ist Ransomware?

Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer – bis Sie ein Lösegeld zahlen. Schadsoftware kann Ihre Daten in Geiselhaft nehmen. Der Trojaner Archiveus beispielsweise kopiert den Inhalt des Ordners „Eigene Dateien“ in eine passwortgeschützte Datei und löscht dann die Originaldateien.

Was ist Malware?

Malware ist eine allgemeine Bezeichnung für Schadsoftware. Unter den Oberbegriff Malware fallen beispielsweise Viren, Würmer, Trojaner und Spyware. Viele verwenden die Begriffe Malware und Virus synonym.
Mit Hilfe eines Backdoor-Trojaners kann ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen.Backdoor-Trojaner geben sich meist als legitime Software aus. Das soll den Benutzer dazu verleiten, die Software und damit den Trojaner zu starten. Immer häufiger gelangen solche Trojaner schon dann auf einen Computer,

Was ist ein Botnet?

Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden. Wenn ein Computer mit Schadsoftware (Bot) infiziert ist, kann der Hacker das Gerät per Fernsteuerung über das Internet kontrollieren. Von diesem Zeitpunkt an folgt der Computer wie ein Zombie nur noch den Anweisungen des Hackers, während der Benutzer nicht das Geringste davon merkt.