Gefahren im Internet – Die häufigsten Internetbedrohungen im Überblick
Gefahren im Internet – Die häufigsten Internetbedrohungen im Überblick

Immer wieder kommt es in den Medien zu Berichten über Schadsoftware und Bedrohungen aus dem Internet, die einzelne Computer lahmlegen oder ganze Netzwerke infiltrieren. Von derartigen Vorfällen sind sowohl Privatpersonen als auch Unternehmen und Behörden betroffen. Die Palette der Gefahren im Internet ist inzwischen sehr groß und ein guter Schutz unabdinglich.
Die Gründe für das Infizieren von Computern sind dabei vielfältig. Meist handelt es sich um Hacker, die entweder persönliche Daten sammeln oder in schlimmen Fällen Geld erpressen wollen. Eine weitere Möglichkeit ist das Ziel, den Computer fernzusteuern und einem Botnetzwerk hinzuzufügen.
Diese Internetbedrohungen müssen jedoch nicht zwangsläufig den eigenen PC betreffen. Denn mithilfe ein paar einfacher Regeln sowie der passenden Internet Security Software lassen sich Computer zuverlässig vor Viren und Co. schützen. mysoftware.de zeigt, wie das funktioniert.
Gefahren im Internet | Alle Themen im Überblick
+ Welche Arten von Phishing gibt es?
+ Wodurch verraten sich Phishing-Angriffe?
+ Wie schützen Sie sich vor Phishing?
Exploits: Angriff über Sicherheitslücken
+ Welche Arten von Exploits gibt es?
+ Wirksamer Schutz gegen Exploits
Spionage und Manipulation durch Spyware
+ Welche Arten von Spyware gibt es?
+ Warum ist Spyware so hartnäckig?
+ Wie können Sie Spyware vom Computer entfernen?
Bedrohungen durch Computerwürmer
Die häufigste Bedrohung: Der Computervirus
Maßnahmen gegen Schädlinge aus dem Internet
Gefahren im Internet | Alle Themen im Überblick
+ Welche Arten von Phishing gibt es?
+ Wodurch verraten sich Phishing-Angriffe?
+ Wie schützen Sie sich vor Phishing?
Exploits: Angriff über Sicherheitslücken
+ Welche Arten von Exploits gibt es?
+ Wirksamer Schutz gegen Exploits
Spionage und Manipulation durch Spyware
+ Welche Arten von Spyware gibt es?
+ Warum ist Spyware so hartnäckig?
+ Wie können Sie Spyware vom Computer entfernen?
Bedrohungen durch Computerwürmer
Die häufigste Bedrohung: Der Computervirus
Maßnahmen gegen Schädlinge aus dem Internet
Das könnte Sie auch interessieren
Datendiebstahl durch Phishing
Bei Phishing handelt es sich weniger um eine Schadsoftware. Tatsächlich bezeichnet es einen Vorgang, um an Kontodaten oder Zugangsdaten zu gelangen. Phishing findet meist in sozialen Medien oder über E-Mails statt. Der Ablauf ist oft ähnlich: Die Hacker versenden täuschend echt aussehende E-Mails großer Firmen oder Banken und bitten Sie, sich schnellstmöglich in Ihrem Konto einzuloggen. Der Grund des Schreibens: offene Rechnungen oder wichtige Kundeninformationen. Tatsächlich führt der Link zu einer identisch nachgebauten Seite, die nichts mit dem Unternehmen zu tun hat und von den Angreifern kontrolliert wird. Diese können die eingegebenen Daten problemlos auslesen und für ihre Zwecke verwenden. Einen guten Schutz vor Phishing bietet aufmerksames Verhalten im Internet.
Welche Arten von Phishing gibt es?
Generell gibt es allerhand Arten des bekannten und gefürchteten Phishings. Grob unterscheidet sich die Absicht derjenigen, die die Fallen aufgestellt und verbreitet haben:
Phishing zur Erlangung von Zugangsdaten respektive Passwörtern, um an Accounts zu gelangen.
Phishing zum Diebstahl von Kreditkarteninformationen, Online-Banking-Daten etc.
Phishing, um Computer zu infizieren und anderweitige Schädlinge im Internet zu verbreiten.
Phishing durch die Man-in-the-Middle-Methode, bei der die Daten ohne eine Zwischenseite abgegriffen werden.
Phishing zur Erlangung von Zugangsdaten respektive Passwörtern, um an Accounts zu gelangen.
Phishing zum Diebstahl von Kreditkarteninformationen, Online-Banking-Daten etc.
Phishing, um Computer zu infizieren und anderweitige Schädlinge im Internet zu verbreiten.
Phishing durch die Man-in-the-Middle-Methode, bei der die Daten ohne eine Zwischenseite abgegriffen werden.
Die Vorgehensweise ist dabei zu jeder Zeit sehr ähnlich. Ein Fallbeispiel:
Der Nutzer erhält eine vermeintlich sichere E-Mail seiner Bank. Durch das bekannte Erscheinungsbild wird ihm suggeriert, dass er einem vertrauenswürdigen Link (einer Verknüpfung) folgt. Die Mail enthält den Hinweis, dass eine Änderung des Passworts zu Sicherheitszwecken notwendig ist. Folgt der Nutzer diesem Link, landet er tatsächlich – oder augenscheinlich – auf der Seite der Bank und wird um die Login-Daten gebeten.
Die eingegebenen Daten landen direkt bei den Betrügern, die damit allerlei Schaden anrichten können.
Das Beispiel des Online-Bankings ist frei gewählt, beim Phishing jedoch sehr beliebt. Weitere oft aufgegriffene Ziele beim Phishing sind:
Amazon-, PayPal- und eBay-Accounts
Zugangsdaten von Facebook, Twitter, Google+ und anderen sozialen Netzwerken
E-Mail-Accounts
Logins von Messengern wie Skype
Zugangsdaten von Webspeichern wie Dropbox
Amazon-, PayPal- und eBay-Accounts
Zugangsdaten von Facebook, Twitter, Google+ und anderen sozialen Netzwerken
E-Mail-Accounts
Logins von Messengern wie Skype
Zugangsdaten von Webspeichern wie Dropbox
Wodurch verraten sich Phishing-Angriffe?
In den meisten Fällen verraten sich die Phishing-Fallen dadurch, dass sie eine breite Masse ansprechen müssen und nicht personalisiert genug sind, als dass ein Nutzer darauf eingeht. So werden beispielsweise Mails mit enthaltenen Links von Leuten verschickt, die der Empfänger nicht kennt. Derartige Links enthalten nahezu immer Phishing-Inhalte, die auf die Daten der Empfänger abzielen.
Deutlich schwieriger wird die Sache, wenn Sie vermeintliche Mailings Ihrer Bank oder eines Online-Portals erhalten. Diese Mails wirken echt, da die Technik den Angreifern die ermöglicht, Ihrem Mail-Programm eine authentische E-Mail-Adresse vorzugaukeln. In diesem Falle muss immer eine Prüfung der verlinkten Domain (Internet-Adresse) stattfinden. Spätestens im Browser wird deutlich, dass es sich gar nicht um die Bank oder einen anderen vertrauenswürdigen Anbieter handelt. Dabei kann auch das SSL-Zertifikat als Sicherheitsmerkmal herangezogen werden. Es ist jedoch nicht auszuschließen, dass auch dieses sehr authentisch nachgebildet wurde.
Wie schützen Sie sich vor Phishing?
Den besten Schutz vor Phishing bietet Aufmerksamkeit. Wer sich komplett unbesorgt durch das Internet bewegt, landet früher oder später auf einer kriminellen Internetseite. Schädliche Links lauern sowohl in E-Mails als auch in Foren oder auf Websites, von denen Sie es eigentlich nicht erwarten. Deshalb sollten Verlinkungen generell immer kritisch hinterfragt und nicht sofort als vertrauenswürdig angenommen werden.
Kommen ausgeklügelte Systeme wie trojanische Pferde beim Phishing zum Einsatz, reicht Vorsicht alleine nicht mehr aus. Hier werden moderne Schutzmaßnahmen in Form von Software benötigt, die sicheres Surfen sowie ein Verifizieren der tatsächlichen Server-Verbindung ermöglichen. Die sogenannte Internet Security gibt es in allerlei Ausführungen. Meist werden auch E-Mail-Anhänge und Links geprüft, sodass der Nutzer vor dem eigentlichen Angriff auf diesen hingewiesen wird und den Vorgang abbrechen kann.

Das Wort Phishing stammt aus dem Englischen und ist eine Ableitung von fishing, übersetzt „Fischen“. Damit wird im weitesten Sinne ein Vorgang bezeichnet, mit dem Programme oder Kriminelle an verschiedene Arten von Daten gelangen.
Exploits: Angriff über Sicherheitslücken
Exploits zählen zu den unberechenbarsten Gefahrenquellen im Internet. Unter dem Begriff Exploit (englisch to exploit „ausnutzen“) versteht man Schadprogramme, die Sicherheitslücken, Schwachstellen und Fehlfunktionen von Programmen ausnutzen. Auf diese Weise manipulieren Exploits systematisch Software, Hardware und sonstige elektronische Geräte. Meist zielen Hacker darauf ab, über Schwachstellen ins System zu gelangen und eigene Programmcodes auszuführen. So werden häufig Administratorenrechte erlangt, mit denen Angreifern die volle Macht über das angegriffene System erlangen.
Welche Arten von Exploits gibt es?
Es gibt eine Vielzahl an Exploit-Arten, die sich auf unterschiedliche Angriffsformen spezialisieren. Besonders bekannt sind Remote-Exploits, lokale Exploits, gefährliche Zero-Day-Exploits sowie Command-Execution- Exploits.
Häufig werden Exploits direkt per Spam- oder Phishing-Mail versendet, ein weiteres Beispiel für Exploits sind verborgene Exploit-Codes, die auf Webseiten versteckt, etwa hinter Werbebannern, platziert werden.
- Remote-Exploits
Remote-Exploits nutzen in der Regel manipulierte Datenpakete, um auf Schwachstellen und Sicherheitslücken von Netzwerk- und Cloudsoftware zuzugreifen.
- Lokale Exploits
Lokale Exploits greifen direkt auf das System zu und richten Schaden an, indem Sicherheitslücken von unsauber verarbeiteten Dateien genutzt werden. Oft verstecken lokale Exploits sich als Makro in einem Textdokument oder in scheinbar harmlosen PDF-Dateien.
- Zero-Day-Exploits
Zero-Day-Exploits fokussieren sich auf Sicherheitslücken, die neuartig sind und vor dem Angriff noch nicht bekannt waren. Die Angreifer nutzen den Zeitraum zwischen dem ersten Angriff und der Beseitigung der Sicherheitslücke, um Schaden anzurichten, solange es kein entsprechendes Sicherheitsupdate oder Patch als Gegenmaßnahme gibt.
- Command-Execution-Exploits
Das Command-Execution-Exploit setzt vom Angreifer ein diverses Maß an Wissen über die Speicheraufteilung der Zielanwendung voraus. Für den Angriff wird ein steuerbarer Programmcode verwendet, der über Schwachstellen in der Speicheraufteilung platziert wird.
Wirksamer Schutz gegen Exploits
Zu den wichtigsten Schutzmaßnahmen gegen Exploits zählt die Nutzung von hochwertiger Antivirensoftware. Anwendungen wie Kaspersky Internet Security (5 Geräte / 12 Monate) nutzen leistungsstarke Firewalls und blockieren unerlaubten Datenverkehr. Darüber hinaus bietet Kaspersky Internet Security das Spezialmodul Automatic Exploit Prevention. Die spezielle Sicherheitsvorkehrung zeichnet sich dadurch aus, dass sie Verhaltensmuster von Exploits erkennt und beseitigt. Selbst unbekannte Zero-Day-Exploits spürt das Modul häufig rechtzeitig auf.
Für den weiteren Schutz vor Exploits empfiehlt sich die schnelle Installation von Patches und Sicherheitsupdates. Trotz qualifizierter Antivirensoftware bergen Zero-Day-Exploits ein besonders hohes Sicherheitsrisiko. Um derartige Schwachstellen rechtzeitig zu erkennen, sollte bei der Programmierung von Software der Fokus auf einem mehrstufigem Testverfahren liegen, um Programmierfehler und Schwachstellen bereits vor der Softwarenutzung aufzuspüren.
Exploits nutzen
Gegenteilig können Exploits auch dazu eingesetzt werden, um Sicherheitslücken in der elektronischen Datenverarbeitung aufzuspüren und mithilfe von Updates oder Patches endgültig zu beseitigen.

Spionage und Manipulation durch Spyware
Bei Spyware handelt es sich oft um eine nicht akut gefährliche, aber hartnäckige Internetbedrohung. Die Software heftet sich zum Beispiel an den Internetbrowser und beeinflusst aufgerufene Seiten. Das sind häufig die Startseite oder die Suchmaschine. Möchte der Nutzer auf eine bestimmte Seite, leitet ihn die Spyware entweder auf eine völlig andere oder über Umwege zum Ziel. Hieran verdient dann der Entwickler der Spyware.
Die weitere Besonderheit von Spyware ist die Tatsache, dass sie sich äußerst schwer wieder deinstallieren lässt. Die intelligent programmierten Codes lassen mitunter mehrere Prozesse gleichzeitig laufen und starten sich immer wieder neu. Das führt dazu, dass sie nicht vom Computer blockiert oder entfernt werden können. Oftmals benötigen Sie hier spezialisierte Tools, mithilfe derer Sie dann wirklich alle Parts dieser Schadsoftware entfernen.
Welche Arten von Spyware gibt es?
Diese Form von Spyware hat es sich zur Aufgabe gemacht, sich an diverse Programme (zum Beispiel Internetbrowser) anzuheften und den Nutzer mit unnötigen Werbeeinblendungen zu traktieren. Ziel ist es, durch Pop-Ups und Klicks am Nutzer Geld zu verdienen. Für den Geschädigten ist das zum einen deshalb ärgerlich, weil er ständig und unverhältnismäßig viel Werbung erhält. Das kann sich auch nachteilig auf die Reputation von besuchten Seiten auswirken, obwohl diese nichts mit den Werbeeinblendungen zu tun haben. Zum anderen verursacht die Spyware nicht selten einen lahmenden Computer sowie Veränderungen an den Einstellungen. Häufig wird beispielsweise die Standard-Suchmaschine dauerhaft geändert.
Spyware zur Analyse bewegt sich in vielen Fällen in einem absoluten Graubereich – mit der Tendenz zur Illegalität. Diese Software spioniert den Nutzer über den gesetzlich erlaubten Rahmen hinweg aus und sammelt Informationen über das Nutzungsverhalten auf Websites oder in Anwendungen. Diese Daten werden dann zur Optimierung von Gewinnen oder anderweitigen Maßnahmen genutzt. Der Haken: Der Nutzer hat an keiner Stelle sein Einverständnis dazu erteilt.
Daten, die auf diese Weise gesammelt werden, müssen nicht zwangsläufig dem Entwickler selbst dienen. Er kann sie auch an Dritte verkaufen, um einen Gewinn zu erwirtschaften.
Hier handelt es sich um das tiefschwarze Schaf unter den schwarzen Schafen. Denn diese Art von Spyware gibt sich nicht mit Nutzerdaten oder Werbeeinblendungen zufrieden: Sie will die wirklich wertvollen und sensiblen Informationen der Nutzer haben.
Spyware zum Datensammeln nutzt Keylogger und anderweitige Tracking-Programme, um Passwörter, Kreditkarteninformationen und Nutzernamen abzugreifen und weiter zu verarbeiten. Diese Daten werden dann an einen Dritten versendet, der sich damit wiederum Zugang zu geschützten Bereichen des ausspionierten Nutzers verschaffen kann. Keineswegs in guter Absicht.
Warum ist Spyware so hartnäckig?
Ein besonderes Merkmal moderner Spyware ist die Vehemenz, mit der die Software ein System infiltriert. Geschickt programmierte Anwendungen setzen sich beispielsweise in Browsern fest. Normale Löschversuche scheitern von Anfang an, da sich das Programm einfach neuinstalliert. Selbst das Beenden des Prozesses über die Steuerung des Computers ist wenig erfolgversprechend. Die Spyware startet ganz einfach mehrere Prozesse, die den Ausfallenden reaktivieren. Das kann zu einem signifikanten Einbruch der Rechenleistung führen.
Selbst wenn diese Schadsoftware auf irgendeine Art und Weise unschädlich gemacht wurde: Sie kann sich in der Registry absetzen und von dort ganz einfach einen Neuanfang wagen, um den Benutzer weiterhin zu terrorisieren oder auszuspionieren.
Es sind außerdem Fälle bekannt, bei denen die Spyware die Kontrolle über den Computer an sich reißt. Der Benutzer verliert dabei alle Löschrechte. Er kann die Software nicht mehr deinstallieren und muss auf professionelle Hilfe setzen, um das Problem zu lösen.
Wie können Sie Spyware vom Computer entfernen?
Viele Antivirenprogramme und Internet Security Softwaretitel sind mittlerweile in der Lage, Spyware zu erkennen und vom Computer zu entfernen. Das funktioniert jedoch nicht in jedem Fall, sodass spezialisiertere Tools zum Einsatz kommen müssen – oftmals auch in Kombination. Diese unterbinden die verschiedenen Prozesse hartnäckiger Spyware und löschen diese sowohl aus infizierten Programmen als auch aus der Registry. Was nicht entfernt werden kann, wird zumindest in die sogenannte Quarantäne verschoben und kann von dort aus nicht mehr agieren.
Bedrohungen durch Computerwürmer
Bei Computerwürmern handelt es sich um sich rasant ausbreitende Internetbedrohungen. Das Prinzip funktioniert ähnlich dem des Computervirus: Die Schadsoftware gelangt auf den Rechner, erstellt Hintertüren und versucht dann auf dem schnellsten Weg, sich weiterzuverbreiten. Dafür nutzt der Computerwurm häufig die E-Mail-Programme des Anwenders und verschickt automatisch Nachrichten an Kontakte aus dem Adressbuch. Diese sehen nicht selten täuschend echt aus und sollen den Empfänger dazu animieren, eine angehängte Datei (zum Beispiel Überweisungsbelege oder Urlaubsfotos) zu öffnen. Geschieht das, ist der Computerwurm auf dem nächsten Rechner und legt erneut los.
Das Besondere daran ist die Tatsache, dass sich Computerwürmer unglaublich schnell verbreiten. Das nimmt derartig große Ausmaße an, dass sogar der gesamte Internetverkehr eines Landes kurzzeitig ausgebremst werden kann.

Computerwürmer können sich ohne weiteres Zutun von selbst vervielfältigen und verbreiten sich so schnell, wie sie auf den eigenen Rechner gelangt sind.
Ausgetrickst von Trojanern
Der Trojaner erhielt seinen Namen durch das bekannte Trojanische Pferd, das als Geschenk (nützliche Anwendung) in eine Stadt gebracht wurde und den Angreifern Tür und Tor öffnete. Ebendiese Vorgehensweise nutzen Internetbedrohungen wie Trojaner.
Zumeist wird ein solches Programm über eine augenscheinlich gewöhnliche Anwendung oder über ein Plugin heruntergeladen. Vom Anwender unbemerkt installiert sich neben der Software auch der Trojaner, über den wiederum anderweitige Malware auf den Computer gelangen kann. Angreifer können dabei viele Ziele ins Visier nehmen: Vom Ausspähen sensibler Daten bis hin zur Installation von weiteren bösartigen Anwendungen, die zu großen Schäden führen können.

Nicht alle Programme, die Sie im Internet finden und downloaden, wollen Ihnen Gutes tun. Schauen Sie bei vermeintlich nützlichen Programmen genauer hin.
Die häufigste Bedrohung: Der Computervirus
Der klassische Computervirus, umgangssprachlich auch einfach als Virus bezeichnet, ist die wohl häufigste Form von Schadsoftware. Dabei handelt es sich um ein Computerprogramm, das sich selbst reproduziert und die verschiedenste Dateien befällt.
Die wohl größte Gefahr an einem Computervirus ist die Tatsache, dass der bösartige Code sowohl Software als auch Hardware beeinträchtigen oder zerstören kann. Oftmals sind die Programme so konzipiert, dass sie nicht manuell entdeckt werden können oder schlichtweg nicht zu löschen sind. Ein infizierter Rechner kann außerdem als Wirt dienen und über verschiedene Wege (zum Beispiel E-Mail oder USB-Stick) dafür sorgen, dass sich der Computervirus weiterverbreitet.
Es gibt verschiedene Arten von Viren. Manche Viren zerstören Ihre Daten oder sogar die Hardware. Sogenannte „Joke-Programme“ wiederum übermitteln oft nur Meldungen, ohne Ihr System zu stark zu belasten.
Panik durch Scareware
Bei Scareware handelt es sich um Software, die Nutzer in Panik versetzen soll. Einfachstes Beispiel ist ein vermeintliches Antivirenprogramm, das vor einer Infektion des eigenen Computers warnt und für die Bereinigung Geld verlangt. Tatsächlich ist der Computer überhaupt nicht infiziert. Wird das Geld gezahlt, verschwinden die Nachrichten.
In diesem Sinne ist Scareware also eine eher harmlose Internetbedrohung, sofern die Programme sich lediglich auf das Anzeigen derartiger Warnungen beschränken. Weniger harmlos sind hingegen Verschlüsselungsprogramme, die den kompletten Computer verschlüsseln und für die Entschlüsselung Geld verlangen.
Diese Verschlüsselungsprogramme erpressen vom Betroffenen Geld oder andere Leistungen, weswegen sie auch Ransomware genannt werden (von englisch ransom für „Lösegeld“). Verfügen Sie nicht über ein Sicherheitsprogramm, das Ransomware im Vorfeld den Zugang verwehrt, nützt auch kein Entgegenkommen. Im Allgemeinen geben die Hintermänner der Ransomware Ihre Daten auch bei Zahlung nicht wieder frei. Versagen prophylaktische Maßnahmen, haben Sie immer noch die Chance, Ihre Daten durch ein zuvor gesichertes Backup neu einzuspielen. Viele Security-Lösungen sind mit Optionen für diesen Notfall ausgestattet.

Der Begriff Scareware setzt sich aus dem englischen Begriff scare, auf deutsch „verängstigen“ und software zusammen. Scareware lässt Sie glauben, dass ein schwerwiegendes Problem auf Ihrem Computer aufgetreten ist.
Maßnahmen gegen Schädlinge aus dem Internet
Es gibt verschiedene Lösungen, um das Surfen im Netz und die Schäden durch Internetbedrohungen zuverlässig vermeiden zu können. Nachfolgend der Überblick.
Regel 1: Aufmerksam sein
Vermeiden Sie es, Programme von dubiosen Seiten herunterzuladen.
Greifen Sie lieber auf bekannte und SSL-verschlüsselte Anbieter zurück.
Folgen Sie nicht jedem Link und Anhang, den Sie per Mail bekommen.
Fragen Sie Ihre Kontakte, ob die Mail wirklich von ihnen kommt. Bei Schreiben von Institutionen erkundigen Sie sich regelmäßig über aktuelle Fälle von Phishing oder nutzen Sie die offiziellen Kontaktmöglichkeiten.
Setzen Sie sichere Passwörter.
Die beliebstesten Passwörter werden auch am schnellsten geknackt. Verzichten Sie auf Passwörter wie passwort123, 123456, hallo123, Namen, einfache Wörter oder Geburtsdaten. Ein wirklich sicheres Passwort besteht aus mindestens 8 Zeichen, darin enthalten Zahlen, Buchstaben und Sonderzeichen. Bleiben Sie bei der Erstellen zufällig und verwenden Sie überall ein anderes Passwort. Passwort Manager helfen Ihnen, stets den Überblick über alle Ihre Passwörter zu behalten.
Mit diesen Maßnahmen schützen Sie schließlich nicht nur sich, sondern auch Ihre Kontakte. Ist Ihr Gerät erst einmal infiziert, sind auch deren Geräte gefährdet.
Wenn Sie überprüfen möchten, ob Ihre Identitätsdaten geleakt wurden, testen Sie einmal den HPI Identity Leak Checker des Hasso-Plattner-Instituts in Potsdam.
Regel 2: Antivirenprogramm installieren
Lassen Sie nicht zu, dass schädliche Software den Weg auf Ihr Gerät findet.
Mit dem richtigen Antivirenprogramm schützen Sie sich gegen Viren, Trojaner und Computerwürmer. Die Programme von NortonLifeLock, Kaspersky oder McAfee scannen Prozesse in Echtzeit und prüfen Ihren Computer regelmäßig. Malware wird direkt erkannt und in Quarantäne verschoben.
Bewegen Sie sich nicht ungeschützt durch das Internet.
Eine Sicherheitssoftware wie Kaspersky Internet Security (5 Geräte / 12 Monate) warnt Sie, wenn Sie sichere Seiten verlassen. Außerdem schützt das Programm Ihre Daten auf einem oder mehreren Geräten beim Surfen, Shoppen und in sozialen Netzwerken.
Regel 3: Spezialisierte Tools suchen
Ist Ihr Computer im Zuge einer Internetbedrohung doch einmal infiziert und auch mit Antivirenprogrammen nicht zu retten, helfen Ihnen spezielle Internet Security Anwendungen. Unser Tipp:
Überlassen Sie nichts dem Zufall.
Auf mysoftware.de bieten wir Ihnen die Möglichkeit, sich verschiedene Anwendungen aus dem Bereich Computersicherheit direkt herunterzuladen. Setzen Sie z. B. mit einem Kaspersky Internet Security Download auf Premium-Qualität beim Schutz Ihrer Daten und verwenden Sie stets aktuelle und renommierte Anwendungen für den eigenen Schutz gegen Internetbedrohungen. Für mehr Anonymität und Privatsphäre beim Surfen im Internet verwenden Sie ein VPN Programm.