Telefoniestörung
Störung NFON
Aufgrund einer Störung bei NFON sind wir derzeit telefonisch nicht erreichbar.
Wir bitten um Ihr Verständnis.
Emails von argonsoft.com
Aktuell führen wir ein neues Emailsystem ein. Um eine durchgängige Erreichbarkeit zu gewährleisten, nutzen wir deswegen derzeit zusätzlich zu unserer argonsoft.de auch unsere argonsoft.com Adresse.
Virenschutz
Einen Virenschutz gibt es heute fast in jedem Unternehmen. Leider fehlt es aber häufig an einem umfassenden Konzept.
Ein effektiver Virenschutz besteht nicht darin, daß ein beliebiger Virenscanner auf den Arbeitsplätzen installiert wird. Auch die Konfiguration des Scanners, die Kontrolle der Datenübertragungswege sowie der Schutz der Server spielen in einem umfassenden Konzept eine wichtige Rolle. Außerdem sollten Maßnahmen getroffen werden, welche die Ausbreitung eines unerkannten Virus behindern und das Verhalten im Virenfall geplant sein.
Ein effektiver Virenschutz besteht nicht darin, daß ein beliebiger Virenscanner auf den Arbeitsplätzen installiert wird. Auch die Konfiguration des Scanners, die Kontrolle der Datenübertragungswege sowie der Schutz der Server spielen in einem umfassenden Konzept eine wichtige Rolle. Außerdem sollten Maßnahmen getroffen werden, welche die Ausbreitung eines unerkannten Virus behindern und das Verhalten im Virenfall geplant sein.
Die wichtigesten Regeln
- Nehmen Sie nicht irgendeinen Virenscanner, sondern das für Sie passende Produkt
- Nutzen Sie auf allen Geräten stets einen aktuellen Virenscanner
- Überprüfen Sie regelmäßig die Aktualität und Funktion des Scanners (am besten täglich wie bei unseren ITM-Angeboten)
- Alle eingehenden und ausgehenden Daten (egal ob auf Datenträgern oder auf elektronischem Wege wie z.B. Email) stets auf Viren prüfen.
- Es darf nur geprüfte Software aus sicheren Quellen installiert und genutzt werden
Informieren Sie regelmäßig alle Mitarbeiter über die neuesten Tricks der Viren-Schreiber: mit zunehmender Tendenz werden unerfahrene Anwender zum Ziel von Viren- und Phishing-Attacken. Auch mobile Endgeräte wie Smartphones, Netbooks, PDAs und Tablets rücken zunehmend in den Fokus der Urheber von Viren.
Unter dem Thema “Virus” wird eine Vielzahl an Schadprogrammen verstanden
Eine Vielzahl an Schadprogrammen
Viren
Viren sind Computer Schadprogramme, welche sich in andere Computerprogramme einschleusen und sich darüber selbst verbreiten. Einmal gestartet übernimmt der Computervirus die Kontrolle über den PC; so kann er neben sämtlicher angeschlossener Hardware, installierter Software auch das Betriebsystem selbst beeinflussen und beeinträchtigen. Es gibt verschiedene Formen von Computerviren: Bootviren, Datei- und Linkviren, Makroviren und Scriptviren
Würmer
Im Unterschied zu Viren verbreiten sich Würmer selbständig. Ein Computer-Wurm muß also nicht durch den Anwender selbst gestartet werden, sondern versucht aktiv selbst den Computer zu befallen und sich von dort aus weiter zu verbreiten. Ein Beispiel für einen der bekanntesten Würmer ist der “I Love You” Wurm (häufig auch falsch bezeichnet als “I Love You” Virus).
Bots
Bots sind infizierte Computer, welche die Befehle des Botnetzbetreibers ausführen. Diese verschicken häufig Spam-Emails (insbesondere Phishing-Mails), greifen andere Netzwerke an (DDoS und DRDoS-Attacken welche gezielt Computernetze überlasten und zusammenbrechen lassen) oder dienen zur Verschleierung der Identität eines Angreifers bei illigalen Aktivitäten. Hier liegt das besondere Risiko in der Störerhaftung.
Trojaner
“Trojanische Pferde” sind Programme, welche häufig gezielt auf Ihrem Computer installiert werden, aber auch als unerwünschter Zusatz in von Ihnen installierter Software enthalten sein kann. Diese Programme können neben der erwünschten, nützlichen Funktion auch eine Reihe versteckter Funktionen mitbringen, die es ermöglichen Paßwörter auf Ihrem Computer, Bankdaten wie PIN und TAN, oder zu Ihren Onlineplattformen oder Emails auszuspähen.
Häufig sind Trojaner auch sogenannte Backdoor-Programme, welche es den Angreifern erlauben die komplette Kontrolle über Ihren Computer zu übernehmen.
Rootkits
Es sind verschiedene Arten von Rootkits bekannt, und die Grenze zu einem Trojanischen Pferd ist fließend. Rootkits stellen eine besondere Gefahr dar, da es keine hundertprozentige Methode zur Erkennung gibt. Rootkits arbeiten häufig wie Trojaner, verstecken sich jedoch vor dem Benutzer indem sie Ihren Prozess häufig unsichtbar machen.
Spyware & Scareware
Spyware dient dazu persönliche Daten des Benutzers (z.B. Surfverhalten im Internet) zu erfassen und an eine Stelle im Internet zur Analyse zu übermitteln. Die gewonnenen Daten werden kommerziell genutzt um z.B. die Werbewirksamkeit zu erhöhen. Bei Scareware handelt es sich um Software, welche den Benutzer durch bedrohliche Meldungen verunsichern und verängstigen soll. Der Benutzer soll so dazu gebracht werden für die Beseitigung einer nicht vorhandenen Gefahr zu bezahlen. Bekannte Scareware sind unter anderem die Programme:
“AntiVirusXP2008”, “Antivirus 2009”, “Malwarecore”, “SpySheriff”, “TheRegistrySentinel”, “VirusDoctor”, “VirusRemover2008”, “WinDefender”, “WiniGuard”, “WinSpywareProtect” und “XPDefender”.
Fallen Sie nicht auf diese Produkte herein und installieren Sie stattdessen einen professionellen Virenscanner!
Phishing
Bei einer Phishing (sprich: “Fisching”) Attacke wird versucht über gefälschte Adressen und Absender via Email und/oder WWW an die geheimen Daten eines Benutzers zu gelangen. Dies stellt die derzeit häufigste Angriffs-Form auf Onlinebanking-Kunden dar. Im Jahr 2006 wurde auf diese Art in 3250 Fällen über 13 Millionen Euro erbeutet.