Musik, Filme, Software aus zweifelhaften Quellen

Nutzen oder laden Sie, oder Ihre Kinder, nicht lizenzierte Software, Urheberrechtlich geschützte Filme oder Musik, aus Quellen wie Bittorrent, E-Mule, und wie die P2P Programme alle heißen?

Tun Sie sich selbst den Gefallen und lassen Sie das bzw. klären Sie ihre Kinder auf und machen Sie ihnen begreiflich, dass solche Aktionen illegal und ggf. auch schädlich für den PC sind.

WARUM?
- Viren-/Trojanerbefall (Zusätzlicher und ständiger Arbeitsaufwand durch Neuinstallationen)
- Erhalt von Abmahnungen (Teilweise erhebliche Kosten)
- Abhängigkeit von teurer Software

Viren/Trojanerbefall?

Downloads von

  • Software aus zweifelhaften Quellen
  • Cracks
  • Hacks
  • Dateipatcher
  • Keygeneratoren
  • Software Aktivatoren
  • ........

Solche Programme aus zweifelhaften Quellen können oft Schadprogramme beinhalten, die Ihren Rechner und dem

Inhalt Ihres Bankkontos schaden können.

Im Hintergrund übertragen diese Trojaner Ihre Passwörter, verschicken Massen Mails, verschlüsseln ihre Daten, machen

den Rechner unbenutzbar, müllen Sie mit Werbung zu und anderen Unfug.

Online Banking mit einer Windows Version von irgendwelchen P2P/Warez Seiten

Besonders wenn Sie Ihre Käufe, Finanz- oder Bankgeschäfte im Internet tätigen, sollte Sie darauf achten was Sie auf

Ihrem Rechner installieren.Eine unlizensierte und geckrackte Windows Kopie ist da einfach nur unverantwortlich.

 

Investieren Sie die 100 € in ein legal erworbenes Windows oder installieren Sie sich Linux.

Linux ist kostenlos und legal verfügbar. (openSUSE, Ubuntu oder Linux Mint)

Das ist billiger als ein geplündertes Konto oder ein Rechner der anderweitig durch Trojaner missbraucht wird.

Laden und Installieren Sie Software und Updates nur von
vertrauenswürdigen Webseiten:

  • vom Sorftware Hersteller (Adobe, Microsoft,Apple Store,Google Play Store...)
  • einer PC Zeitschrift (Chip.de;Heise.de;Computerbild.de .....)

Cracks, Hacks, Dateipatcher, Keygeneratoren, Software Aktivatoren

Abgesehen vom möglichen Trojanerbefall, besteht bei dieser Art von "Brecheisen" das Problem der

dauerhaften Wirksamkeit dieser Software.

Diese Programme verändern Systemdateien (Treiber, Dlls, Registry Einträge ...) um der unlizensierten Software

vorzugaukeln, das sie legal aktiviert wurde.

Mit dem nächsten Softwareupdate sind die Veränderungen am Betriebssystem oder

der Software dann unter Umständen wieder wirkungslos und Sie müssen wieder sehen wo Sie den

nächsten funktionierenden Key(Aktivator), Crack, ... her bekommen.

Unter Umständen stehen Sie nun mit einem nicht mehr funktionierendem Betriebssystem oder einer

blockierten Software da und können nicht weiterarbeiten.

 

Die Deinstallation und eine neue Installation der Software nutzt in einigen Fällen dann auch nichts mehr.

Da irgendwo im System ein Eintrag verändert wurde, der das verhindert oder stört.

Sie müssen dann das ganze Betriebssystem neu installieren.

DER GANZE AUFWAND IST AUF DAUER ZEITRAUBEND UND NERVIG!

Abmahnung durch Verteilen von urheberrechtlich geschützten Werken

Der Nutzer von P2P Filesharing Netze, der unerlaubt, urheberrechtlich geschütztes Material verbreitet

kann durch seine IP Adresse ermittelt werden und er wird dann durch Anwälte abgemahnt.

Es muss Ihnen klar sein, dass Sie durch die Benutzung von P2P Software wie z.B. E-Mule,
Bittorrent u.a. nicht nur Dateien herunterladen
sondern diese Dateien auch gleichzeitig anderen Mitnutzern dieses P2P Netzwerkes zum Runterladen anbieten.
Sie sind dadurch zum Mitverteiler der Dateien geworden, die Sie runterladen.

Durch Download und gleichzeitiges weiterverteilen von Urheberrechtlich geschützten Filmen, Musikstücken, Programmen...,  verletzen Sie das Urheberrecht des autorisierten Anbieters, der sich das nicht lange gefallen lässt.

Die Nutzung von Filesharing Software ist nicht anonym.
Ihre IP Adresse ist immer sichtbar und kann zurückverfolgt werden.
Die Adresse des Anschlussinhabers kann per Gericht ermittelt werden und er wird dann mit hoher Warscheinlichkeit durch Anwälte abgemahnt.

Folgende Fragen und Kommentare sind mir schon zu Ohren gekommen.

"Aber ich hab doch einen modifiziertes P2P Programm
  (Leecher Mod) der nix hoch lädt!"

Kindergarten!
Alles Käse!

Wissen Sie, wie dieses Software programmiert wurde?

Vielleicht funktioniert das Programm ja nicht so wie sie das wünschen und dieser angebliche

"Leecher Mod" überträgt doch ein oder zwei Bit. Das reicht den Rechteinhabern schon.

Allein schon die Anfrage nach einer Software, einem Film oder einem Musiktitel macht Ihre IP Adresse schon

bekannt und der Abmahner hat Dollarzeichen in den Augen.

 

Man bekommt auf jeden Fall mit, was Sie in so einem P2P Netz angefragt oder runtergeladen haben.

Ob da dann was hochgeladen worden ist oder nicht, ist dem Rechteinhaber egal.

Der hat erst mal Ihre IP Adresse und damit geht er bzw. sein Anwalt zum Gericht um Ihre Anschrift

(bzw. die des Anschlussinhabers) zu bekommen und Sie anschliessend abzumahnen.

Da hilft dann auch kein Gejammer, das man einen modifizierten P2P Client gehabt hat.

Solche Sprüche reiten einen nur noch mehr in die Schei....

 

Ja, die Gerichte urteilen immer mehr für den Abgemahnten, da die mittlerweile auch gemerkt haben, dass mit den

Abmahnungen missbrauch getrieben wird, aber hier urteilt kein Roboter (Wenn Abmahnung dann Freispruch)

Das Risiko etwas bei dem Abmahnprozess falsch zu machen und/oder an den falschen Richter zu geraten ist

noch sehr hoch (Stand: 10.14).Da muss erst mal Geld in die Hand genommen werden.

Mal davon abgesehen braucht man den Stress nicht.

Meine Meinung !!!!
Auch wenn Sie nichts gemacht haben.
Das Rechtssystem ist auf der Seite des Stärkeren mit dem dickeren Geldbeutel.
Sie müssen sich im Fall der Fälle unter Umständen erstmal durch die Instanzen Klagen bevor Sie vielleicht dann Recht bekommen. Wer da kein dickes Geldpolster hat, zieht da unter Umständen den Kürzeren.
Ja es gibt auch Prozesskostenhilfe aber die wird nicht in jedem Fall bewilligt.
So weit ich weiß gibt es auch Bundesländer (Hamburg/Bremen) wo Bedürftige nur über
die "öffendliche Rechtsauskunft" gehen können. Das verstehe ich als so eine Art von
Pflichtverteidiger.
Wer (meiner Meinung nach, nur nochmal um das deutich anzumerken) auf einen Pflichtanwalt
ohne passenden Fachhintergrund, angewiesen ist, kann es auch gleich vergessen und sich Hilfe in den einschlägigen Abmahnforen suchen.
Meine Meinung !!!!

"Ich lade in diesen P2P Netzwerken doch nur kostenlose Open Source Programme!"

Ja nee, is klar! Entschuldigung, aber veräppeln kann ich mich selber.

Für Libre Office, Gimp, Linux... brauch ich mir nicht die Mühe zu machen irgend ein P2P Tool zu installieren.

Die gibt es auf den Webseiten der Hersteller eine direkte Downloadmöglichkeit.

"Ja, aber total langsam!
  Ich hab doch jetzt die 500 Gbit Warp :-) Internet Leitung"

Dafür gibt es Download Manager Plug Ins für den Browser

Beispiel für den Firefox -> DownThemAll!

Der lädt die Software mit Vollgas runter.

downloadmanager

Mal davon abgesehen sind P2P Netze, soweit mir bekannt ist, nicht durch ihre Schnelligkeit bekannt.

Abhängigkeit von kommerzieller Software

Machen Sie sich nicht abhängig von Software die Sie sowieso nicht kaufen wollen.
Mit der Zeit gewöhnen Sie sich an die Arbeitsweise mit der illegalen Kopie.
Wenn Ihnen dann irgendwann diese Software nicht mehr zur Verfügung steht, haben Sie
unter Umständen Probleme, die Dateien die Sie mit der Software erstellt haben, weiterzubearbeiten.
Es gibt genügend leistungsfähige Software die legal, kostenlos und jeder Zeit verfügbar ist.
Es muss nicht immer Photoshop oder Microsoft Office sein.
Wenn kein triftiger Grund vorliegt (Privatnutzung) reicht auch kostenlose Software.

Stellen Sie sich immer die Fragen:

  • Gibt es da nicht was kostenloses?
  • Würde/Könnte ich mir die Software auch legal kaufen?
  • Ist der Film wirklich so gut, dass er es Wert ist Geld dafür auszugeben!

Sofern Sie diese Software/Filme/Musik unbedingt haben wollen, tun Sie sich selbst den Gefallen und unterstützen

Sie die Hersteller von Musik, Filmen, Software... indem Sie Ihren Beitrag leisten

(Kaufen oder legale Streamingdienste nutzen).

Sie schießen sich selbst ins Knie, wenn Sie dem Urheber für sein Werk nicht entlohnen.

Der Urheber wird sich irgendwann fragen, ob sich die ganze Maloche lohnt wenn er dafür nichts bekommt.

Nach einiger Zeit stellt er seine Arbeit ein (Serie wurde abgesetzt, Band löst sich auf) und Sie bekommen keinen

Nachschub an Filmen, Musik, Software... mehr geliefert.

Sie stehen dann da und fragen sich warum es keine Fortsetzung mehr gibt obwohl der Film/die Musik

und die Kritik dazu doch so gut war.

"Mein Lehrer hat aber gesagt,
  daß man die kostenpflichtige xyz Office Software braucht!"

Entweder der/die Lehrer/in hat keine Ahnung und muss sich selber durch den IT Dschungel kämpfen

(OK, kann ja nicht jeder PC Experte sein), oder der Schüler erzählte Blödsinn um von seinen Eltern

die Software bezahlt zu bekommen.

In diesem Land besteht (nach meinen Kenntnissen) keine Pflicht für die Schule irgend eine

kostenpflichtige Software zu kaufen.

Es gibt genügend Geringverdiener oder Sozialhilfeempfänger die sich so was nicht leisten können.

Wenn die Schule das will, soll Sie die Software selber kaufen und den Schülern zur Verfügung stellen (Schullizenzen).

 

Libre Office gibts LEGAL kostenlos im Netz zum Download.
https://de.libreoffice.org/download/
(Link markieren und mit der rechten Maustaste anklicken -> "Link m neuen Tab/Fenster öffnen" anklicken)
Das speichert die Daten auch im, für Microsoft Produkte lesbaren Format
(doc,xls,... und sogar im PDF Format).

"Ich muss in der Schule eine Präsentation vorführen,
  aber auf dem Schul PC ist nur Microsoft Office!. Also muss ich die Software
  jetzt doch kaufen, oder was?"

Nein!

Libre Office gibt es auch als sogenannte Portable-Version. Die kann, ohne Installation, auf einen Memorystick kopiert

und von einem x beliebigen PC gestartet werden (Libre Office vom Stick starten, dann im Menü Datei -> Öffnen).

Libre Office kann auch Microsoft Office Dateien lesen und schreiben.

Auch für andere Software gibt es diese portable Varianten.

"Ich muß mich für einen Job/Praktikum bewerben der/das
  Grundkenntnisse in Photoshop, Word, Autocad, .... vorraussetzt"

Wenn Sie spezielle Softwarekenntnisse erwerben wollen, nutzen Sie Testversionen die oft eine

Gültigkeit von 30 Tagen haben.

Nutzen Sie Schulungskurse, in denen man Ihnen auch am Schluss Zertifikate ausstellt, die Sie Ihrer Bewerbung

hinzufügen können.

Fragen Sie beim Arbeitsamt nach Fördermöglichkeiten.

"Ich brauch das für die Ausbildung!!! Die benutzen nur Microsoft Produkte"

Fragen Sie in der Schule nach Schullizenzen.Die werden weit unter Preis an Schüler und Studenten verkauft!

Unkontrollierte Installation von Software am Arbeits PC

4cds

Wenn Sie

  • Ihren Computer für die Arbeit nutzen,
  • nicht wissen wie Sie Ihren PC im Problemfall wieder instand setzen können,
  • keine Zeit haben, den Rechner schnell wieder zu reparieren,

sollten Sie nicht an ihrem Rechner herumbasteln oder ohne triftigen Grund, tonnenweise Software installieren nur

weil da gerade mal eine PC Zeitschrift 5 DVDs mit Software anbietet oder im Internet die 50 heißesten

Frühlings, Sommer, Herbst, Winter oder was auch immer Software Pakete anpreist.

Warum?

Der Rechner wird durch jede Installation immer stärker belastet.

In vielen Fällen hinterlassen die Programme nach der Deinstallation noch genügend Schrott in Ihrem Rechner, der zu

Problemen führen kann.


Dazu zählen:

 Nicht entfernte

  • Autostarteinträge (Updater Progranne...)
    Problem -> Bei jedem Start sehen Sie eine oder mehrere Fehlermeldungen in Stil von
    "kann Datei <updaterxyz.exe> nicht starten"
  • Dienste
    Problem : -> Verzögertes Starten ihres Rechners
  • Zusatzprogramme (Toolbars,Addons)
    Problem : -> Zusätzlicher Ballast der den Rechner verlangsamt
  • Treiber und Filter (UpperFilter/LowerFilter)
    Problem : -> Zum Beispiel sieht man nach dem Neustart dann aufeinmal sein DVD Laufwerk nicht mehr im Explorer
                     oder Sie kommen nicht mehr ins Internet
  • Registryeinträge (Werden gerne mal von den Deinstallationsprogrammen vergessen)
    Problem : -> Fehlermeldungen, Funktionsstörungen, Abstürze

Bei fehlerhafter Deinstallation von Virenscannern oder externen Firewall Programmen kann es auch schon mal

passieren, dass man nicht mehr ins Internet kommt.

Maßnahmen gegen zugemüllte PCs

Oft lassen diese Deinstallationsprogramme noch genügend Restmüll auf dem System zurück.

Je mehr Programme Sie installieren umso höher ist die Warscheinlichkeit das Ihr Rechner langsamer wird oder

Fehlermedungen anzeigt oder ggf. sogar Abstürzt.

Dagegen sind u.a folgende Maßnahmen nützlich.

Diszipliniertes Installationsverhalten

Fragen Sie sich ob Sie die Software wirklich benötigen.

Installieren Sie nicht alles nur weil es gerade hochgelobt angepriesen wird.

Laden Sie die Software nur von vertrauenswürdigen Webseiten runter wie z.B. Seiten von PC Zeitschriftenverlagen

z.B. chip.de, heise.de, ...

Portable Programme

Einige Programme liegen auch als portable Versionen vor. Diese Varianten müssen nicht installiert werden und

können ohne Spuren zu hinterlassen, entfernt werden.

Suchen Sie im Internet nach einer portablen Version des Programms was Sie benutzen wollen.

Deinstallations-Programme

Wenn Sie Software von ihrem PC entfernen wollen, können Sie das mit Windows Bordmitteln erledigen.

Oft bleiben aber noch Reste übrig die den PC ausbremsen.

Um diese vermüllung zu minimieren, gibt es spezielle Uninstaller Programme.

Das sind Programme, die die letzten Reste nach einer Deinstallation suchen und entfernen.

Darunter sind auch Uninstall Programme als Portable Version verfügbar.

z.B. Revo Uninstaller Portable

Kostenfrei auf der Seite der PC Zeitschrift CHIP oder in der Suchmaschine folgendes eingeben und suchen lassen

"Revo Uninstaller Portable chip" oder heise oder Computerbild.....

Anderes Gerät oder virtuelle Maschine zum Testen nutzen

Beschaffen Sie sich einen Zweitrechner an dem Sie rumspielen können oder installieren Sie sich eine

virtuelle Maschinen in der Sie die Software installieren und/oder Tests, Programmierung... durchführen können ohne

das Ihnen der Arbeits-PC um die Ohren fliegt.

Finger weg von Tweaking Tools die tiefer ins System eingreifen

Wenn Sie nicht genau wissen, was Sie da tun dann lassen Sie bitte die Finger von Programmen die angeblich Ihren

Rechner schneller machen wollen.

Besonders solche Programme wie "Autoruns" oder "HijackThis" sowie diverse Registry Optimizer sollten Sie nur

benutzen wenn Sie wissen was Sie tun.

Mit solchen Programmen kann man sich seinen Rechner ganz schnell mal unwiderruflich plattmachen.

Wenn Sie es dann aber doch nicht sein lassen können:

  • sichern Sie vorher Ihre Daten und erstellen einen Systemwiederherstellungspunkt.
  • Schreiben Sie sich auf, was Sie geändert haben und heften Sie das Protokoll ab. Manchmal wirken sich solche
    Veränderungen am System erst Monate später aus wie z.B.
    - Updateproblem
    - Programm kann nicht installiert oder deinstalliert werden

WLAN Verschlüsseln!

Hier ein grober Leitfaden zum Thema Router und WLAN Verschlüsselung für Nutzer, die die Einstellungen

selber vornehmen wollen.

Da es jede Menge verschiedene Router gibt, kann ich hier nicht jede Einstellung für jeden Router

beschreiben, sondern nur einen ersten Überblick über die Thematik anbieten.

Wenn Sie nicht wissen wie man vorgeht, lassen Sie sich von vertrauenswürdigen Leuten helfen.

Ist mein Router schon verschlüsselt?

Neue WLAN Router sind im Auslieferungszustand schon mit der sicheren WPA2 Verschlüsselung abgesichert.

Diese vorkonfigurierten Schlüssel sind in manchen Fällen nicht optimal und können für Experten leicht ermittelt

werden.

Sie sollten deshalb den Router und seine WLAN Einstellungen ändern wenn Sie sich das zutrauen.

Wo finde ich die Daten um mich mit meinem WLAN Router zu verbinden?

Oft steht hinten oder unten auf dem Router ein Aufkleber mit den WLAN Zugangsdaten.

Hier ein Beispiel eines Speedport Routers der Deutschen Telekom (älteres Modell).

Router-Rueckseite

Welche Informationen werden benötigt um sich mit einem WLAN Netzwerk
zu verbinden?

1.SSID (Der Name des WLANs)

2.Schlüssel (Manchmal steht da auch "Key", "Encr.Key" oder "Passphrase")

Was ist eine SSID?

Das ist der Name des WLAN Netzes.

 

Stellen Sie sich Ihr WLAN wie ein Radioprogramm vor. Um diese Radioprogramme besser unterscheiden zu können,

haben sie Namen wie z.B. NDR2, RPR1, SWR3, Antenne1, hr 3...

 

Damit Sie Ihr WLAN wiedererkennen können, hat es auch einen Namen, der frei ausgewählt werden kann.

Was ist ein Schlüssel, Key, Passwort, Encryption Key, Passphrase?

Hier in Deutschland sind Sie für ihren Anschluss verantwortlich.

Sie sind verpflichtet dafür zu sorgen das keine fremde Person über Ihren Anschluss Daten verbreitet, die

unter Umständen Urheberrechtlich oder Strafrechtlich relevant sind.

Der Schlüssel sollte nur Ihnen bekannt sein.
Bitte geben Sie ihn nicht an fremde Personen (Nachbarn) weiter.
Sie sind als Anschlussinhaber verantwortlich was über Ihren Internetanschluss läuft.

Damit nicht jeder über Ihren Anschluss Daten aus dem Internet herunterladen und verbreiten kann, sollten Sie Ihr

WLAN absichern so das nur Sie Ihr WLAN nutzen können.

Dazu benutzen Sie einen sogenannten Schlüssel der aus mehreren Zeichen und Ziffern besteht.

Der Schlüssel wird auch Passwort,Encryption Key, Passphrase oder ähnlich genannt

Dieser Schlüssel funktioniert wie einen Haustürschlüssel. Sie bestimmen wer über Ihr WLAN ins Internet darf und

wer nicht.

Diesen Schlüssel geben Sie in jedes Gerät ein, welches Ihr WLAN benutzen darf (PC,Notebook,Smartphone...).

Welche Informationen werden benötigt um die Standard WLAN Einstellungen
zu ändern?

Um die WLAN Einstellungen vornehmen zu können, müssen Sie mit Hilfe eines Webbrowsers auf die

Konfigurationsseite Ihres Routers zugreifen.

Die Daten stehen hinten (z.B. Telekom oder Vodafone Router) oder unten auf einem Aufkleber.

 

1.

IP Adresse des Routers mit der Sie die Konfigurationsoberfläche des Routers in einem Internet Browser öffnen können

Die IP Adresse können Sie mit dem Befehl ipconfig (Windows) bzw ifconfig (Linux/Mac)

Im Terminalfenster cmd (Windows) oder xterm,gnome-terminal...(Linux) erfahren.

Oft sind das

192.168.0.1

192.168.1.1

192.168.2.1

192.168.178.1 (Fritzbox)

 

2.

Router Benutzername und/oder Passwort zur Anmeldung am Router

von den Routerherstellern oft verwendete Benutzernamen / Passwörter sind:

Hersteller

Benutzername

Passwort

Arcor

admin oder root

1234 oder 123456

Vodafone

root

123456

Telekom

-

Steht auf der Rückseite des Routers

Bei älteren Geräten :0000

Netgear

admin

password oder admin

TPLINK

admin

admin

Belkin

admin

-

Andere Hersteller

admin, root, superuser

<leerlassen> , password, admin

SSID ändern

Zur besseren Wiedererkennung Ihres WLANs sollten Sie den Namen des WLAN Netzes ändern.

Bitte wählen Sie einen neutralen Namen. Nehmen Sie nicht Ihren Eigennamen oder einen Namen mit dem man Sie

leicht und auf Anhieb identifizieren kann.

Nutzen Sie stattdessen Phantasienamen oder Abkürzungen.

Die SSID ist für jeden sichtbar!

Ich habe z.B. WLANs mit dem Namen GHome, Gonzo, Bart-Simpson, Fridolin, Kojak, WLAN-GGH, Van Gogh... in

meiner Liste sehen können.

Schlüssel ändern

Fast alle WLAN Router Hersteller richten Ihre Router mit voreingestellter Verschüsselung ein, so das Sie nur noch

Ihre Zugangsdaten zum Internet in den Router eingeben müssen.

Diese Schlüssel wurden aber öfters schon von Hackern geknackt.

Sie sollten also nochmal selbst Hand anlegen und sich einen eigenen Schlüssel ausdenken, der mindestens 20

Zeichen umfasst.

 

Beispiel:4tf8G8rASk#z*frt54bi#xg

Ich weiss, das kann sich ja keiner merken! Das ist allerdings auch nicht das Ziel der Übung.

Was Sie sich leicht merken können, ist unter Umständen auch leicht zu erraten.

 

Bitte wählen Sie keine leicht erratbaren Schlüssel wie z.B.

Mausischatz,1234567890,Hans-Wurst,abcdefghijkl, oder ähnliche Begriffe.

Verschlüsselungsmethode wählen

Wie auch in der realen Welt, gibt es in der PC Technik verschiedene Schlüsselformen.

Schlüssel

Im Bereich WLAN gibt es 3 verschiedene Verschlüsselungsarten.

1.WEP

2.WPA

3.WPA2

Die Verschlüsselungsmethode WEP

Die WEP Verschlüsselung gilt heute als sehr unsicher und sollte nicht mehr verwendet werden.

Die Verschlüsselungsmethode WPA

Bis heute nur unter bestimmten umständen Knackbar. Sie sollten aber nach Möglichkeit trotzdem die sichere

Methode WPA2 verwenden.

Die Verschlüsselungsmethode WPA2

Die sicherste Methode. Sie sollten nach Möglichkeit diese Verschlüsselungsmethode verwenden.

Ältere Notebooks haben aber zum Teil noch Schwierigkeiten mit dieser Verschlüsselungsmethode.

Oft hilft dann eine Aktualisierung der WLAN Gerätetreiber.

 

Installieren Sie einen Virenscanner

Wozu wird ein Virenscanner benötgt ?

Seit es Computer gibt, existieren auch sogenannte Viren oder Trojaner Programme.

Viren bzw. Trojaner sind Schadprogramme die

  • Ihren Rechner oder die darauf befindlichen Daten beeinträchtigen.
  • Ihre Anmeldedaten (E-Mail, Bank, Online Shop...) ausspionieren und dann Ihr Konto plündern, auf Ihre Kosten einkaufen oder Ihr E-Mail Konto als Werbeschleuder missbrauchen.
  • Ihren Computer funktionsunfähig machen und Sie zum Zahlen eines bestimmten Geldbetrages auffordern.
  • Programme installieren, die Ihnen vorgaukeln das Ihr Rechner mit Viren verseucht oder gefährdet ist.
  • Programme/Funktionen installieren, die Ihnen ständig Werbebotschaften auf dem Bildschirm anzeigen.
  • Ihre Daten verschlüsseln und Sie dann zur Zahlung eines Betrages auffordern damit Sie wieder an die Daten kommen.
    Trotz Zahlung wird sich nichts ändern. Das Geld können Sie auch gleich verbrennen.
  • ...

Kein Virenscanner ist perfekt, aber trotzdem bieten diese Virenscanner einen großen Schutz.

Auswahl an Virenscannern (Stand 01.14)

Siehe Hier