Ethical Hacking: IT Know How als HörbuchEthical Hacking: Das Buch zum ThemaEthical Hacking - Die Netz Security
Veröffentlichungen
 
Was ist Ethical Hacking?
 
Wir sichern Ihr Netz
 
Wer sind die Angreifer?
 
Handeln Sie
 
Erste Hilfe
 
Fachzirkel
 

Kontakt:
manu.carus@ethical-hacking.de
Schotten Sie Ihren Rechner ab!
 
Seltsamerweise lassen viele Computernutzer ihren Rechner dauernd an und schalten lediglich den Bildschirm aus. Unwissend, dass der DSL-Router eine permanente Internet-Verbindung aufrecht hält, ist der Rechner somit ständigen Angriffsversuchen ausgesetzt. Schalten Sie Ihren Rechner stattdessen auf Stand-By.

Wenn Sie auf Ihrem Rechner wichtige Arbeiten ausführen, so dass Sie ein Ausfall teuer zu stehen kommt, sollten Sie darüber nachdenken, einen preiswerten Zweitrechner für's Surfen und Mailen einzusetzen. Schotten Sie den Rechner, dessen Daten geschützt werden müssen, vom Netz ab. Arbeiten Sie bestenfalls mit einem Notebook und deaktivieren Sie die WLAN-Karte und die Bluetooth-Verbindung. Fängt sich der andere Rechner, den Sie für die Internet-Kommunikation einsetzen, eine Schadsoftware ein, dann trifft Sie das nicht so hart. Wenn Sie sich nur einen Rechner leisten können, dann aktivieren Sie die Internet-Verbindung nur dann, wenn Sie sie tatsächlich benötigen. Eine Firewall kann Sie nur bedingt schützen. Aber ein physikalischer Schutz wie ein getrenntes Netzwerkkabel oder eine deaktivierte WLAN-Verbindung bieten einen bestechenden Schutz!