{"id":1265,"date":"2014-10-27T15:33:41","date_gmt":"2014-10-27T14:33:41","guid":{"rendered":"https:\/\/www.expertiger.de\/blog\/?p=1265"},"modified":"2019-03-22T12:24:14","modified_gmt":"2019-03-22T11:24:14","slug":"malware-die-bedrohung-aus-dem-netz","status":"publish","type":"post","link":"https:\/\/www.expertiger.de\/blog\/malware-die-bedrohung-aus-dem-netz\/","title":{"rendered":"Malware: die Bedrohung aus dem Netz"},"content":{"rendered":"<p><strong>Wenn der Computer ohne erkennbaren Grund streikt, ist der Schuldige meist schnell gefunden: \u201eVirus\u201c lautet dann in den meisten F\u00e4llen die kurzerhand erstellte Diagnose. Probleme, die scheinbar in einen anderen Bereich fallen, (wie z.B. <a title=\"Gewinnspiel: EXPERTIGER l\u00f6st nervigstes Problem!\" href=\"https:\/\/www.expertiger.de\/blog\/gewinnspiel-expertiger-loest-nervigstes-problem\/\" target=\"_blank\" rel=\"noopener noreferrer\">Biggis \u201epreisgekr\u00f6ntes\u201c iTunes Problem<\/a>) lassen sich bei n\u00e4herer Betrachtung auf Malware zur\u00fcckf\u00fchren. Dann m\u00fcssen unsere <a title=\"Malware Hilfe von Expertiger\" href=\"https:\/\/www.expertiger.de\/malware?tkupid=BLOG&amp;utm_campaign=in-text-links\" target=\"_blank\" rel=\"noopener noreferrer\">Experten f\u00fcr Virenentfernung<\/a> ran. Doch was ist Malware \u00fcberhaupt? Ist Virus gleich Virus? Welche Motive stecken hinter den fiesen Programmen, und vor allem, wie kann ich mich vor Malware sch\u00fctzen? Die spannenden Antworten auf diese Fragen haben wir f\u00fcr euch in eine anschauliche Infografik gepackt!<\/strong> <!--more--><\/p>\n<p><a href=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2014\/10\/Expertiger_Infografik_Malware_MG_SMALL.jpg\"><img class=\"aligncenter size-full wp-image-1277\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2014\/10\/Expertiger_Infografik_Malware_MG_SMALL.jpg\" alt=\"Malware - Expertiger\" width=\"1125\" height=\"1500\" \/><\/a><\/p>\n<p>Malware l\u00e4sst sich nach Wirkungsweise und Absicht des Programmierers in verschiedene Kategorien unterteilen. Dabei schlie\u00dfen diese sich keineswegs aus: ein Programm kann gleichzeitig Adware und Trojaner sein, aber dazu sp\u00e4ter mehr. Der Begriff Malware ist ein Kunstwort und setzt sich zusammen aus den englischen Begriffen \u201e<strong>Mal<\/strong>icious\u201c (b\u00f6sartig) und \u201eSoft<strong>ware<\/strong>\u201c (Programm). Es ist also ein \u00dcberbegriff und bezeichnet alle Programme, die von Kriminellen genutzt werden, um Sch\u00e4den an anderen Rechnern zu verursachen. Oft geschieht dies aber nicht etwa um Chaos zu stiften oder aus Freude am Schaden anderer, sondern ganz klassisch, um das schnelle Geld zu verdienen.<\/p>\n<h2>Erschrecken, Erpressen, Zum\u00fcllen und Ausspionieren \u2013 per Malware!<\/h2>\n<p>So werden Nutzer, die von <strong>Ransomware<\/strong> betroffen sind, digital erpresst. Hat das Schadprogramm einmal Zugriff auf den Rechner, werden die Dateien auf der Festplatte so verschl\u00fcsselt, dass der Nutzer praktisch keinen Zugriff mehr auf den Rechner hat. Ein bekanntes Beispiel f\u00fcr Ransomware war der CryptoLocker, \u00fcber den wir hier bereits geschrieben haben. Opfer dieser Masche werden dann aufgefordert, einen Geldbetrag f\u00fcr den \u201eSchl\u00fcssel\u201c zu Ihren Dateien zu bezahlen. (Ransom ist Englisch f\u00fcr L\u00f6segeld) \u00dcberweist man den geforderten Betrag nicht, so die T\u00e4ter, wird dieser Key endg\u00fcltig gel\u00f6scht und die Dateien sind verloren. Gl\u00fccklicherweise wurde die Bande hinter CryptoLocker geschnappt und eine Homepage eingerichtet, unter der man seine Dateien wieder entschl\u00fcsseln lassen kann. Diese ist mittlerweile eingestellt, aber die Betreiber haben stattdessen einen <a href=\"https:\/\/www.comparitech.com\/blog\/information-security\/ransomware-removal-handbook\/\">ganzheitlichen Katalog an verschiedenen Ransomware-Varianten<\/a> samt Hilfe zur Entfernung erstellt, den Betroffene zu Rate ziehen k\u00f6nnen.<\/p>\n<p>Ebenfalls finanziell motiviert aber weit weniger skrupellos agieren Programme, die unter dem Begriff <strong>Adware<\/strong> (Advertisement = Werbung) zusammengefasst werden. Hier verwischt oft die Grenze zwischen Spam und Malware. Adware schaltet n\u00e4mlich Werbung auf betroffenen Rechnern, ganz besonders nat\u00fcrlich beim Surfen im Internet. Dazu werden z.B. Toolbars im Browser installiert, die auf normalem Weg nicht zu entfernen sind. Auch die Suchmaschine oder die Startseite k\u00f6nnen durch Adware scheinbar permanent ge\u00e4ndert werden. Hier reicht es \u00fcblicherweise n\u00e4mlich nicht, die Browsereinstellungen zu \u00e4ndern. Spezielle Anti-Malware Programme wie <a href=\"http:\/\/www.chip.de\/downloads\/AdwCleaner_58118522.html\" rel=\"nofollow\">AdwCleaner<\/a> oder <a href=\"https:\/\/de.malwarebytes.com\/products\/\">Malwarebytes<\/a> sind gefragt. Mit diesen frei erh\u00e4ltlichen Tools lassen sich solche Sch\u00e4dlinge dann aber zum Gl\u00fcck sehr gut entfernen.<\/p>\n<p>Laden Sie solche Programme aber bitte nur unter Anleitung und nur von vertrauensw\u00fcrdigen Portalen, wie den oben Verlinkten herunter! <strong>Scareware<\/strong> nutzt die Angst vor Malware-Infektionen oder sonstigen Sch\u00e4den am Rechner n\u00e4mlich schamlos aus. Betroffenen wird eine \u201ewichtige Warnung\u201c angezeigt, die ihnen einen schweren Datencrash oder eine Virus-Infektion vorgaukelt. (to scare bedeutet erschrecken) Das vorgespielte Problem ist laut Meldung nur mit einer ganz bestimmten, kostenpflichtigen Software zu l\u00f6sen, die jetzt sofort gekauft werden muss. Selbstverst\u00e4ndlich ist das Programm in der Regel nicht funktionst\u00fcchtig, sondern selbst Malware.<\/p>\n<p>Wie bei den anderen bisher vorgestellten Malware-Formen ist auch bei Spyware (to spy: spionieren) der Name Programm. Um m\u00f6glichst viele Daten eines Opfers auszukundschaften, muss das Programm (ganz wie ein echter Spion) vor allem eines sein: unauff\u00e4llig. Das macht das Aufsp\u00fcren und Entfernen von Spyware oft sehr schwierig. Das Ziel der digitalen Schn\u00fcffler sind Anmeldedaten, Bankinformationen, Passw\u00f6rter und Surfgewohnheiten, die dann an Werbetreibende verkauft werden k\u00f6nnen. Symptome wie ein unmittelbarer Leistungsabfall oder Absturzanf\u00e4lligkeit des Computer k\u00f6nnen auf Spyware hindeuten.<\/p>\n<h2>Ist Malware gleich Virus?<\/h2>\n<p>Nein: Malware ist wie gesagt nur ein \u00dcberbegriff, der noch sehr fein aufgegliedert werden kann: Der Begriff Virus wird zwar im Sprachgebrauch mehr oder weniger synonym verwendet, bezeichnet aber genau genommen nur eine Form von Malware. Wie echte Viren, ben\u00f6tigen Computerviren n\u00e4mlich einen \u201eWirt\u201c, das hei\u00dft eine Datei oder ein Speichermedium, auf das der Nutzer in irgendeiner Form zugreifen muss, damit der Virus sich verbreiten kann.<\/p>\n<p>W\u00fcrmer sind da schon \u201eselbstst\u00e4ndiger\u201c: Sie nutzen eigenst\u00e4ndig bestehende Ger\u00fcste und Strukturen, wie das interne Netzwerk eines Unternehmens, um sich auszubreiten. Beide Formen von Malware k\u00f6nnen \u00e4hnliche Auswirkungen haben und den letztendlich betroffenen Nutzer wird diese Untergliederung freilich wenig interessieren. Viren wie W\u00fcrmer belasten den Arbeitsspeicher eines Rechners, machen ihn also langsam und weniger leistungsf\u00e4hig. Au\u00dferdem greifen sie auf Daten zu und\/oder besch\u00e4digen diese.<\/p>\n<p>Trojaner haben ihren Namen dem ber\u00fchmten Trojanischen Pferd zu verdanken. Die \u00c4hnlichkeit zwischen den beiden liegt darin, dass Trojaner Ihre sch\u00e4dliche Natur h\u00e4ufig hinter einem harmlosen und funktionierenden Programm verbergen. Eine sehr gef\u00e4hrliche Anwendung von Trojanern ist das Anlegen sogenannter Botnetze. Dabei werden gro\u00dfe Mengen infizierter Rechner heimlich von Dritten gesteuert, um z.B. <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Sicherheitsforscher-Russische-Hacker-erbeuten-1-2-Milliarden-Profildaten-2285655.html\" rel=\"nofollow\">spektakul\u00e4re Hacker-Angriffe<\/a> auf die Server gro\u00dfer Anbieter durchzuf\u00fchren. Dadurch k\u00f6nnen Passw\u00f6rter erbeutet, oder aber eine bestimmte Seite vor\u00fcbergehend lahmgelegt werden. Je gr\u00f6\u00dfer das Botnetz, desto schneller, wirkungsvoller und anonymer k\u00f6nnen die Hacker-Banden zuschlagen.<\/p>\n<p>Man sieht also, welche Ausma\u00dfe Malware heutzutage angenommen hat. Kein Wunder, dass auch das Milit\u00e4r und Geheimdienste mittlerweile gro\u00dfen Wert auf die Vorbereitung auf das legen, was allgemein mit dem Begriff \u201eCyberwar\u201c bezeichnet wird. Einen kleinen Vorgeschmack, was auf diesem Gebiet m\u00f6glich ist, lieferten (vermutlich) die US-Amerikaner mit <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/angriff-auf-irans-atomprogramm-stuxnet-virus-koennte-tausend-uran-zentrifugen-zerstoert-haben-a-736604.html\">Stuxnet<\/a>, einem Wurm, der 2010 gezielt und erfolgreich das Kernwaffenprogramm des Iran sabotierte.<\/p>\n<h2>Die Top Infektionsherde f\u00fcr Malware<\/h2>\n<p>Wir haben Studien verschiedener Hersteller von Antiviren-Software ausgewertet und f\u00fcr euch die Top 3 Malware Infektionsrisiken herausgefiltert: aufs Treppchen hat es hierbei der <strong>direkte Download<\/strong> von b\u00f6sartigen Programmen geschafft. Nat\u00fcrlich sind diese als n\u00fctzliche Software getarnt und werden von unvorsichtigen Nutzern heruntergeladen und installiert. M\u00f6glicherweise funktionieren Sie dabei sogar. Oft handelt es sich eben aber um die eben beschriebenen Trojaner, die im Hintergrund \u00c4nderungen am Rechner vornehmen und so Schaden anrichten.<\/p>\n<p>Die Pizzaservice-Flyer der Neuzeit, <strong>Spam-Mails<\/strong>, machen aktuell angeblich knapp 90% aller versendeten E-Mails aus. Selbst mit einer weit gefassten Definition von Spam ist dies noch eine beeindruckende Zahl. H\u00e4ufig sind E-Mails, vor allem deren Anh\u00e4nge, au\u00dferdem mit Malware infiziert. Wird eine solche Mail ge\u00f6ffnet oder der Anhang heruntergeladen und ausgef\u00fchrt, ist es schon passiert. Kriminelle bauen dabei stark auf die Naivit\u00e4t der Nutzer und geben sich als Versicherung, Polizei oder dergleichen aus, um Vertrauen zu erwecken. Neben den mittlerweile \u00fcblichen Spam-Filtern scannen Anbieter wie z.B. GoogleMail Dateianh\u00e4nge bis zu einer bestimmten Gr\u00f6\u00dfe automatisch nach Viren und Trojanern. Dennoch schaffen Spam-Mails es auf Platz 2 der Top Infektionsquellen.<\/p>\n<p>Die meisten Rechner werden aber \u00fcber ein komplexeres Verfahren infiziert: sogenannte <strong>Drive-by Downloads<\/strong>. Diese Form der Infektion ist noch t\u00fcckischer als der direkte Download. Wie der Name schon sagt, wird Malware hier im \u201eVor\u00fcbergehen\u201c heruntergeladen und installiert und zwar w\u00e4hrend man v\u00f6llig harmlose Dateien herunterl\u00e4dt. Dabei ist das erste Opfer oft schon die Internetseite, die selbst infiziert ist und quasi als Verteiler f\u00fcr Malware missbraucht wird. Bekanntschaft mit Drive-by Downloads musste auch der Verfasser dieses Artikels vor einiger Zeit machen: ein b\u00fcrointernes WM-Tippspiel verleitete ihn zum Download einer Excel-Tabelle, die eingetragene Begegnungen direkt in Tabellen \u00fcbertrug und so das ganze Turnier durchsimulierte. Sehr praktisch \u2013 wenn da nicht der Sweet-Page Trojaner gewesen w\u00e4re, der daraufhin Startseite und Suchmaschine im Browser ver\u00e4ndert hat. Dieses Beispiel zeigt, was eingangs bereits erw\u00e4hnt wurde. W\u00e4hrend die Klassifizierung Trojaner \/ Wurm \/ Virus die <strong>Vorgehensweise<\/strong> der Malware unterscheidet, bestimmen die Begriffe Adware \/ Scareware\/ Ransomware das <strong>Ziel<\/strong>, das mit dem Schadprogramm verfolgt wird. In meinem Falle hatte ich mir eben einen Adware-Trojaner eingefangen.<\/p>\n<h2>Unsere Tipps zum Schutz vor Malware<\/h2>\n<h3>1. Sch\u00fctzen Sie Ihren Rechner mit Antivirensoftware:<\/h3>\n<p>Erstaunlich oft finden wir auf Kundenrechnern keinen wirksamen Schutz vor Malware vor. Kostenlose Programm bieten grunds\u00e4tzlich guten Schutz. Dennoch bieten kostenpflichtige Programme nochmal deutlichen Mehrwert. Unsere <a href=\"https:\/\/www.expertiger.de\/blog\/virenschutz-2019-unsere-empfehlungen\/\">Empfehlungen f\u00fcr aktuellen Virenschutz<\/a> finden Sie hier:<\/p>\n<div id=\"sa_slider_shortcode\"><div class='white' style='background:rgba(0,0,0,0); border:solid 0px rgba(0,0,0,0); border-radius:0px; padding:0px 0px 0px 0px;'>\n<div id='slider_8729' class='owl-carousel sa_owl_theme owl-pagination-true autohide-arrows' data-slider-id='slider_8729' style='visibility:hidden;'>\n<div id='slider_8729_slide01' class='sa_hover_container' style='padding:5% 5%; margin:0px 0%; '><h3 style=\"text-align: center;\">ESET Multidevice Security 2019<\/h3>\r\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.amazon.de\/gp\/product\/B07H5XLB29\/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=6742&amp;creativeASIN=B07H5XLB29&amp;linkCode=as2&amp;tag=virenschutz-19-slider-21&amp;linkId=b9caa1baff857c42fde76c73148cc31a\" target=\"_blank\" rel=\"noopener\"><img src=\"\/\/ws-eu.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=DE&amp;ASIN=B07H5XLB29&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=virenschutz-19-slider-21\" border=\"0\" \/><\/a><img style=\"border: none !important; margin: 0px !important;\" src=\"\/\/ir-de.amazon-adsystem.com\/e\/ir?t=virenschutz-19-slider-21&amp;l=am2&amp;o=3&amp;a=B07H5XLB29\" alt=\"\" width=\"1\" height=\"1\" border=\"0\" \/><\/p>\r\n<p style=\"text-align: center;\"><div class=\"su-button-center\"><a href=\"https:\/\/amzn.to\/2DnawuQ\" class=\"su-button su-button-style-default\" style=\"color:#000000;background-color:#f1c65b;border-color:#c19f49;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color:#000000;padding:6px 16px;font-size:13px;line-height:20px;border-color:#f6d88d;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px;text-shadow:0px 0px 0px #000000;-moz-text-shadow:0px 0px 0px #000000;-webkit-text-shadow:0px 0px 0px #000000\"><img src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2018\/03\/icons8-amazon-50.png\" alt=\"Jetzt auf Amazon kaufen\" style=\"width:20px;height:20px\" \/> Jetzt auf Amazon kaufen<\/span><\/a><\/div><\/p><\/div>\n<div id='slider_8729_slide02' class='sa_hover_container' style='padding:5% 5%; margin:0px 0%; '><h3 style=\"text-align: center;\">Norton Security Premium 2019<\/h3>\r\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.amazon.de\/gp\/product\/B075FVDLJP\/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=6742&amp;creativeASIN=B075FVDLJP&amp;linkCode=as2&amp;tag=virenschutz-19-slider-21&amp;linkId=37056633e2f7fcc1dba3dc6ab069afe1\" target=\"_blank\" rel=\"noopener\"><img src=\"\/\/ws-eu.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=DE&amp;ASIN=B075FVDLJP&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=virenschutz-19-slider-21\" border=\"0\" \/><\/a><img style=\"border: none !important; margin: 0px !important;\" src=\"\/\/ir-de.amazon-adsystem.com\/e\/ir?t=virenschutz-19-slider-21&amp;l=am2&amp;o=3&amp;a=B075FVDLJP\" alt=\"\" width=\"1\" height=\"1\" border=\"0\" \/><\/p>\r\n<p style=\"text-align: center;\"><div class=\"su-button-center\"><a href=\"https:\/\/amzn.to\/2GfHbGD\" class=\"su-button su-button-style-default\" style=\"color:#000000;background-color:#f1c65b;border-color:#c19f49;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color:#000000;padding:6px 16px;font-size:13px;line-height:20px;border-color:#f6d88d;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px;text-shadow:0px 0px 0px #000000;-moz-text-shadow:0px 0px 0px #000000;-webkit-text-shadow:0px 0px 0px #000000\"><img src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2018\/03\/icons8-amazon-50.png\" alt=\"Jetzt auf Amazon kaufen\" style=\"width:20px;height:20px\" \/> Jetzt auf Amazon kaufen<\/span><\/a><\/div><\/p><\/div>\n<div id='slider_8729_slide03' class='sa_hover_container' style='padding:5% 5%; margin:0px 0%; '><h3 style=\"text-align: center;\">Kaspersky Internet Security 2019<\/h3>\r\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.amazon.de\/gp\/product\/B07FDKXPKT\/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=6742&amp;creativeASIN=B07FDKXPKT&amp;linkCode=as2&amp;tag=virenschutz-19-slider-21&amp;linkId=612c08423d1384d9c85ef03a1e0c6b5f\" target=\"_blank\" rel=\"noopener\"><img src=\"\/\/ws-eu.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=DE&amp;ASIN=B07FDKXPKT&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=virenschutz-19-slider-21\" border=\"0\" \/><\/a><img style=\"border: none !important; margin: 0px !important;\" src=\"\/\/ir-de.amazon-adsystem.com\/e\/ir?t=virenschutz-19-slider-21&amp;l=am2&amp;o=3&amp;a=B07FDKXPKT\" alt=\"\" width=\"1\" height=\"1\" border=\"0\" \/><\/p>\r\n<p style=\"text-align: center;\"><div class=\"su-button-center\"><a href=\"https:\/\/amzn.to\/2UR8YR9\" class=\"su-button su-button-style-default\" style=\"color:#000000;background-color:#f1c65b;border-color:#c19f49;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color:#000000;padding:6px 16px;font-size:13px;line-height:20px;border-color:#f6d88d;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px;text-shadow:0px 0px 0px #000000;-moz-text-shadow:0px 0px 0px #000000;-webkit-text-shadow:0px 0px 0px #000000\"><img src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2018\/03\/icons8-amazon-50.png\" alt=\"Jetzt auf Amazon kaufen\" style=\"width:20px;height:20px\" \/> Jetzt auf Amazon kaufen<\/span><\/a><\/div><\/p><\/div>\n<div id='slider_8729_slide04' class='sa_hover_container' style='padding:5% 5%; margin:0px 0%; '><h3 style=\"text-align: center;\">BullGuard Premium Protection 2019<\/h3>\r\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.amazon.de\/gp\/product\/B07655MSHN\/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=6742&amp;creativeASIN=B07655MSHN&amp;linkCode=as2&amp;tag=virenschutz-19-slider-21&amp;linkId=4cccc30c1fd3fdfcb18f5a275584a2ec\" target=\"_blank\" rel=\"noopener\"><img src=\"\/\/ws-eu.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=DE&amp;ASIN=B07655MSHN&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=virenschutz-19-slider-21\" border=\"0\" \/><\/a><img style=\"border: none !important; margin: 0px !important;\" src=\"\/\/ir-de.amazon-adsystem.com\/e\/ir?t=virenschutz-19-slider-21&amp;l=am2&amp;o=3&amp;a=B07655MSHN\" alt=\"\" width=\"1\" height=\"1\" border=\"0\" \/><\/p>\r\n<p style=\"text-align: center;\"><div class=\"su-button-center\"><a href=\"https:\/\/amzn.to\/2UMehB9\" class=\"su-button su-button-style-default\" style=\"color:#000000;background-color:#f1c65b;border-color:#c19f49;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color:#000000;padding:6px 16px;font-size:13px;line-height:20px;border-color:#f6d88d;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px;text-shadow:0px 0px 0px #000000;-moz-text-shadow:0px 0px 0px #000000;-webkit-text-shadow:0px 0px 0px #000000\"><img src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2018\/03\/icons8-amazon-50.png\" alt=\"Jetzt auf Amazon kaufen\" style=\"width:20px;height:20px\" \/> Jetzt auf Amazon kaufen<\/span><\/a><\/div><\/p><\/div>\n<div id='slider_8729_slide05' class='sa_hover_container' style='padding:5% 5%; margin:0px 0%; '><h3 style=\"text-align: center;\">G DATA Internet Security (2019)<\/h3>\r\n<p style=\"text-align: center;\">\r\n<a target=\"_blank\"  href=\"https:\/\/www.amazon.de\/gp\/product\/B075LM7FGY\/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=B075LM7FGY&linkCode=as2&tag=virenschutz-19-slider-21&linkId=0c456bacf8e43eb66eb647bad297e39a\"><img border=\"0\" src=\"\/\/ws-eu.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&MarketPlace=DE&ASIN=B075LM7FGY&ServiceVersion=20070822&ID=AsinImage&WS=1&Format=_SL250_&tag=virenschutz-19-slider-21\" \/><\/a><img src=\"\/\/ir-de.amazon-adsystem.com\/e\/ir?t=virenschutz-19-slider-21&l=am2&o=3&a=B075LM7FGY\" width=\"1\" height=\"1\" border=\"0\" alt=\"\" style=\"border:none !important; margin:0px !important;\" \/>\r\n<\/p>\r\n<p style=\"text-align: center;\"><div class=\"su-button-center\"><a href=\"https:\/\/amzn.to\/2Gfh7LZ\" class=\"su-button su-button-style-default\" style=\"color:#000000;background-color:#f1c65b;border-color:#c19f49;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color:#000000;padding:6px 16px;font-size:13px;line-height:20px;border-color:#f6d88d;border-radius:5px;-moz-border-radius:5px;-webkit-border-radius:5px;text-shadow:0px 0px 0px #000000;-moz-text-shadow:0px 0px 0px #000000;-webkit-text-shadow:0px 0px 0px #000000\"><img src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2018\/03\/icons8-amazon-50.png\" alt=\"Jetzt auf Amazon kaufen\" style=\"width:20px;height:20px\" \/> Jetzt auf Amazon kaufen<\/span><\/a><\/div><\/p><\/div>\n<\/div>\n<\/div>\n<script type='text\/javascript'>\n\tjQuery(document).ready(function() {\n\t\tjQuery('#slider_8729').owlCarousel({\n\t\t\titems : 1,\n\t\t\tsmartSpeed : 200,\n\t\t\tautoplay : true,\n\t\t\tautoplayTimeout : 5000,\n\t\t\tautoplayHoverPause : true,\n\t\t\tsmartSpeed : 200,\n\t\t\tfluidSpeed : 200,\n\t\t\tautoplaySpeed : 200,\n\t\t\tnavSpeed : 200,\n\t\t\tdotsSpeed : 200,\n\t\t\tloop : true,\n\t\t\tnav : true,\n\t\t\tnavText : ['Previous','Next'],\n\t\t\tdots : true,\n\t\t\tresponsiveRefreshRate : 200,\n\t\t\tslideBy : 1,\n\t\t\tmergeFit : true,\n\t\t\tautoHeight : false,\n\t\t\tmouseDrag : false,\n\t\t\ttouchDrag : true\n\t\t});\n\t\tjQuery('#slider_8729').css('visibility', 'visible');\n\t\tsa_resize_slider_8729();\n\t\twindow.addEventListener('resize', sa_resize_slider_8729);\n\t\tfunction sa_resize_slider_8729() {\n\t\t\tvar min_height = '50';\n\t\t\tvar win_width = jQuery(window).width();\n\t\t\tvar slider_width = jQuery('#slider_8729').width();\n\t\t\tif (win_width < 480) {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t} else if (win_width < 768) {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t} else if (win_width < 980) {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t} else if (win_width < 1200) {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t} else if (win_width < 1500) {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t} else {\n\t\t\t\tvar slide_width = slider_width \/ 1;\n\t\t\t}\n\t\t\tslide_width = Math.round(slide_width);\n\t\t\tvar slide_height = '0';\n\t\t\tif (min_height == 'aspect43') {\n\t\t\t\tslide_height = (slide_width \/ 4) * 3;\t\t\t\tslide_height = Math.round(slide_height);\n\t\t\t} else if (min_height == 'aspect169') {\n\t\t\t\tslide_height = (slide_width \/ 16) * 9;\t\t\t\tslide_height = Math.round(slide_height);\n\t\t\t} else {\n\t\t\t\tslide_height = (slide_width \/ 100) * min_height;\t\t\t\tslide_height = Math.round(slide_height);\n\t\t\t}\n\t\t\tjQuery('#slider_8729 .owl-item .sa_hover_container').css('min-height', slide_height+'px');\n\t\t}\n\t\tvar owl_goto = jQuery('#slider_8729');\n\t\tjQuery('.slider_8729_goto1').click(function(event){\n\t\t\towl_goto.trigger('to.owl.carousel', 0);\n\t\t});\n\t\tjQuery('.slider_8729_goto2').click(function(event){\n\t\t\towl_goto.trigger('to.owl.carousel', 1);\n\t\t});\n\t\tjQuery('.slider_8729_goto3').click(function(event){\n\t\t\towl_goto.trigger('to.owl.carousel', 2);\n\t\t});\n\t\tjQuery('.slider_8729_goto4').click(function(event){\n\t\t\towl_goto.trigger('to.owl.carousel', 3);\n\t\t});\n\t\tjQuery('.slider_8729_goto5').click(function(event){\n\t\t\towl_goto.trigger('to.owl.carousel', 4);\n\t\t});\n\t\tvar resize_8729 = jQuery('.owl-carousel');\n\t\tresize_8729.on('initialized.owl.carousel', function(e) {\n\t\t\tif (typeof(Event) === 'function') {\n\t\t\t\twindow.dispatchEvent(new Event('resize'));\n\t\t\t} else {\n\t\t\t\tvar evt = window.document.createEvent('UIEvents');\n\t\t\t\tevt.initUIEvent('resize', true, false, window, 0);\n\t\t\t\twindow.dispatchEvent(evt);\n\t\t\t}\n\t\t});\n\t});\n<\/script>\n<\/div>\n<div id=\"sa_shortcode_copy\" class=\"button button-secondary\"><\/div>\n<h3>2. Halten Sie alle Programme so aktuell wie m\u00f6glich<\/h3>\n<p>Der Kampf gegen Malware ist ein ewiger Wettlauf: Hacker finden L\u00fccken, Sicherheitsfirmen schlie\u00dfen diese in einem neuen Update und immer so weiter. Daher ist es besonders wichtig, stets die aktuellste Version Ihrer Antivirensoftware installiert zu haben. Aber auch Programme wie Java, die umfassende Berechtigungen besitzen sind in veralteter Ausf\u00fchrung ein Sicherheitsrisiko. Selbiges gilt nat\u00fcrlich auch f\u00fcr alle Programme, die Sie online verwenden: Chat-Messenger, Browser, oder Email Programme wie Outlook.<\/p>\n<h3>3. Passen Sie auf beim Surfen!<\/h3>\n<p>Ein vielzitierter Satz im Zusammenhang mit diesem Thema ist: \u201eDas gr\u00f6\u00dfte Sicherheitsrisiko ist der Nutzer vor dem Computer.\u201c Damit ist gemeint, dass Ihre Schutzsoftware noch so gut sein kann, die Kontrolle \u00fcber den Rechner haben im Endeffekt einzig und allein Sie. Wenn Sie gezielt ein heruntergeladenes Programm ausf\u00fchren, dann werden Sie vielleicht noch kurz gefragt, ob Sie das wirklich tun wollen: aus Gewohnheit einfach \u201eJa\u201c gedr\u00fcckt und der Schaden ist getan. Viele Infektionen lie\u00dfen sich durch vorsichtigeres Surfverhalten verhindern. Laden Sie keine Programme aus zwielichten Quellen herunter, angeh\u00e4ngte Dateien in E-Mails von dubiosen Absendern sind ebenfalls tabu. Ihre Vorsicht bewahrt nicht nur den eigenen Rechner vor Schaden, sondern indirekt auch andere, denen theoretisch von Ihrem infizierten Computer aus geschadet werden k\u00f6nnte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn der Computer ohne erkennbaren Grund streikt, ist der Schuldige meist schnell gefunden: \u201eVirus\u201c lautet dann in den meisten F\u00e4llen die kurzerhand erstellte Diagnose. Probleme, die scheinbar in einen anderen Bereich fallen, (wie z.B. Biggis \u201epreisgekr\u00f6ntes\u201c iTunes Problem) lassen sich bei n\u00e4herer Betrachtung auf Malware zur\u00fcckf\u00fchren. Dann m\u00fcssen unsere Experten f\u00fcr Virenentfernung ran. Doch was [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":3741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[253,255],"tags":[71,69,73,193,186,70,197,72,179],"acf":[],"_links":{"self":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/1265"}],"collection":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/comments?post=1265"}],"version-history":[{"count":30,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions"}],"predecessor-version":[{"id":9082,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions\/9082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/media\/3741"}],"wp:attachment":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/media?parent=1265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/categories?post=1265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/tags?post=1265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}