Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Viren, Würmer und Trojaner: Die Gefahren aus dem Netz

Bildquelle: ©Adobe Stock / Text: Verivox | dpa

Hannover (dpa) - Das Internet ist voller Gefahren durch sogenannte Schadsoftware. Inzwischen hat sich eine weltweite kriminelle Industrie entwickelt, die darauf aufbaut, Geld aus erbeuteten persönlichen Daten zu schlagen. Am Anfang, noch vor den Zeiten des Internet, wurde bösartige Software eher aus einem Spieltrieb heraus geschrieben.

Am Anfang standen Computerviren. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von alleine auf andere Computer verschickt.

Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat. Rootkits sind Werkzeug-Sammlungen, mit denen Hacker auch ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Mit den Rootkits ist es möglich, die Rechner zu manipulieren, ohne dass diese Veränderungen von Virenscannern registriert werden können.

Eine Backdoor ist eine "Hintertür", die die Programme für ihre Entwickler offenhalten. Exploits sind Programmcodes, die Lücken in weitverbreiteten Programmen wie Internet-Browser oder Media-Software ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Sie werden in Untergrund-Börsen gehandelt.

Seit einigen Jahren hat sich die Gruppe der Spyware massiv ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen Keylogger, der alle Tastaturanschläge - und damit zum Beispiel auch die Passwörter - aufzeichnet.

Stark zugenommen haben zuletzt auch sogenannte Botnets, in denen Kriminelle zum Teil hunderte Computer unter ihre Kontrolle bringen und sie unentdeckt vom Nutzer zum Versenden von Spam-E-Mails oder als Server zum Beispiel für Porno-Bilder missbrauchen.

Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch sogenanntes Phishing, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden.