Die DEUTSCHEN Trojaner-Seiten
Home
Schutz im Internet Teil 2


Da mein erster Artikel zu diesem Thema sehr beliebt war, habe ich mich nun an die Überarbeitung und Aktualisierung gemacht. Dabei habe ich einige Programme neu aufgenommen und andere dafür rausgeschmissen. Für nähere Infos vergleicht einfach den alten Text mit diesem. Hinweis: Dieser Artikel bezieht sich ausschließlich auf Rechner, auf denen Windows 9x läuft.


Zunächst einmal:

Eigentlich benötige ich derzeit NOCH IMMER keinen weiteren Schutz, wenn ich mich normal im Internet bewege und mich nicht zu dumm anstelle.

Allerdings ist "normal surfen" für viele nicht gerade der Hit. Wenn man das Netz nutzt, dann möchte man sich nicht nur bunte Bilder anschauen, sondern auch Downloads machen. Eventuell ist ja auch der eine oder andere neugierig (so wie ich) und treibt sich auf Hacker-Sites rum, da man dort immer mal die ein oder andere Neuigkeit mitbekommt.

Und genau damit fängt das Problem der Sicherheit an. Nehmen wir z.B. mal an man lädt sich ein Programm herunter. Oder bekommt von seinem Bekannten ein Programm / Bild / Dokument per E-Mail zugeschickt. Oder ein Hacker beschließt auf seiner Site mal die Möglichkeiten von ActiveX etc. auszuprobieren.

So gibt es wahrscheinlich noch hunderte von Möglichkeiten jemandem im Netz zu schaden.


Was kann (und sollte) ich also zu meinem Schutz unternehmen ?

Ich habe in den letzten 1-2 Monaten einmal diverse Virenschutzprogramme etc. auf ihre Tauglichkeit und Bedienbarkeit hin getestet. Aufgrund meiner damit gemachten Erfahrungen möchte ich zum einen eine Empfehlung für "Anfänger" und zum anderen eine für "fortgeschrittene User" abgeben. Außerdem werde ich die verschienenen Programme noch kurz beschreiben.

Abschließend möchte ich dann gerne noch einige Ratschläge geben, die man im Netz unbedingt beachten sollte.


Welche Programme sollte man einsetzen ?

Um einen sinnvollen Schutz für meinen Rechner aufzubauen, würde ich generell den Einsatz von folgenden Programmen empfehlen:


1. Einen guten Virenscanner

2. Einen speziellen Trojaner-Virenscanner

3. Eine Firewall und/oder ein Intrusion Detection System (IDS)

4. Eventuelle Zusatztools

(tt) 12.06.2000