Ergebnis 1 bis 6 von 6

Thema: Wie schütze ich meinen PC

  1. #1
    Dauerschreiber Avatar von mukenukem
    Dabei seit
    07.10.2002
    Beiträge
    921

    Standard

    Hier könnt ihr gute Tips geben, wie PCs vor der bösen Welt geschützt werden !

    Ich fang gleich einmal an:
    1. Virenscanner !!! (gibts teilweise kostenlos, z.B. www.antivir.de, der hat mir schon oft aus der Patsche geholfen)

    2. Firewall/Router (NIE ins Internet ohne Schutz, sonst dauert es keine 5 Minuten und man hat nen Wurm)

    3. Alternative Browser/E-Mail Clients (Internet Explorer und Outlook (Express) sind extreme Sicherheitslücken !

    4. Hirn einschalten ! Nicht auf alles ohne nachzudenken draufklicken !

    Backup ! Wichtige Daten sichern (wozu gibts CD-Brenner um einen Pappenstiel)


    So, nun seid ihr dran, gebt euren Senf dazu !
    "In this house we obey the laws of Thermodynamics !" - Homer Jay Simpson

  2. #2
    Plaudertasche Avatar von Haplo
    Dabei seit
    10.02.2003
    Beiträge
    508

    Standard

    1. Da sehr viele Würmer etc. per email übertragen werden, sollte man sich am Besten einen email Anbieter (email Provider) suchen der die emails schon auf dem Server scannt (z.B. Freenet). Auf dem Rechner darf ein guter Virenscanner natürlich auch nicht fehlen. So ist man bei emails doppelt abgesichert.

    2. Eine Firewall ist absolute Pflicht, da einige Würmer sich über Windows Sicherheitslücken (RPC-Schnittstelle o.ä.). Wenn man ein wenig Geld übrig hat, dann empfehle ich eine Hardware Firewall (sprich DSL Router mit integrierter Firewall) die standartmäßig alle eingehenden Verbindungen abblockt. Wenn mehrere Rechner ins Internet sollen ist dies sowieso die beste Lösung (die Internetverbindungsfreigabe ist nicht gut).

    Sollte man das Geld dafür nicht ausgeben will/kann, dann nimmt man eben, wie mukenukem vorgeschlagen hat, eine Software Firewall (Zonealarm o.ä.).

  3. #3
    Wühlmaus Avatar von Nager
    Dabei seit
    07.10.2002
    Ort
    Down Under
    Beiträge
    1.666

    Standard

    Sicherheit auf dem eigenen Rechner beginnt im Kopf. Man sollte sich ein paar Dinge verdeutlichen:

    Absolute Sicherheit ist Illusion.

    Egal, was Antivirenprogramme versprechen: Aktive Virenscanner allein sind kein Garant für Sicherheit. Neue Virenepidemien sind mitunter schneller als die Signaturupdates der AV-Hersteller. AV-Software, andere Programme und Windows selbst können Sicherheitslücken enthalten, die ein Umgehen des Schutzes ermöglichen.

    Die Verantwortung für die Sicherheit des Rechners sollte niemals allein einem Programm zugeschoben werden. Man ist durch die Installation von Sicherheits-Software nicht davon freigestellt, wach und aufmerksam im Umgang mit Mails und dem Internet zu sein und auf die Symptome seines Rechners zu achten.
    Vorsicht: Aktuelle Viren und Trojaner verfügen meist über keine direkte Schadensfunktion mehr und fallen dadurch nicht sofort durch ihre Verhaltensweisen auf, wie es in der Vergangenheit noch der Fall war. Oft können sie monatelang "schlummern", ohne bemerkt zu werden.

    Relative Sicherheit ist einfach zu ereichen.

    Ungeachtet der allgegenwärtigen Unsicherheit ist das relativ gründliche Absichern eines PCs nicht allzu
    schwer oder zeitaufwändig und erfordert keine spezielle PC-Experten-Kenntnis. Nach der Installation der Software gilt es nur noch, ein paar allgemeine Einstellungen zu tätigen, die Software up to date zu halten und sonst die Augen offen zu halten.

    Bevor wir zu konkreten Maßnahmen zur Absicherung des Rechners kommen, machen wir uns erstmal klar, womit wir es überhaupt zu tun haben.

    Typen von Schädlingen

    - Viren, die andere ausführbare Dateien infizieren, indem sie sich in diese einnisten. Das als Wirt missbrauchte infizierte Programm kann weiterhin funktionieren. Vorsicht: Bei der Beseitigung des Virus kann das Wirtsprogramm beschädigt werden. Reine Viren sind akut vom Aussterben bedroht. Dafür ist der Begriff "Virus" längst zu einem Synonym für Schädlinge allgemein geworden.

    - Würmer, die ohne Wirt daherkommen und über eigene Verbreitungsroutinen verfügen - aktiv über Mailanhänge, Tauschbörsen, herunterladbare Dateien im Web, passiv durch das Ausnützen von Sicherheitslücken in populärer Software oder dem Betriebsystem. Bei der "aktiven" Sorte ist mindestens ein Mausklick des Users nötig, damit der Wurm ins System gelangt. Deshalb sind Mails und Beschreibungen im Netz oft kreative Meisterleistungen und Hoaxes, die den User dazu zu animieren versuchen, den ausführbaren Dateianhang (.exe, .dll, .com, .pif, .scr etc) zu speichern / zu öffnen. Bei der "passiven" Sorte ist kein Bestätigungsklick des Users nötig. Ist die Sicherheitslücke vorhanden und von aussen zugänglich, kann sie, ohne dass es der User mitbekommt ausgenützt werden.
    Würmer haben den Viren heute längst den Rang abgelaufen.

    - Trojanische Pferde (kurz Trojaner), die Huckepack mit anderer Software ins System kommen. Die eigentliche Software kann etwas augenscheinlich nützliches tun und dennoch den Trojaner versteckt mitliefern

    - Backdoor-Programme, die als Trojaner daherkommen. Sie installieren sich versteckt und versuchen, unentdeckt zu bleiben, während sie eine Verbindung (Port) nach aussen öffnen und auf Anweisungen warten. Über Backdoorprogramme ist eine gezielte Ausspionierung und sogar Fernsteuerung des eigenen Rechners von außen möglich.

    - Spyware, die wenn sie "gutartig" ist, "nur" Surfgewohnheiten überwacht und zielgerichtete Werbung einblendet. Solche Spyware kommt im Bundle mit "freier" Software (DivX, Kazaa...) und wird in deren Lizenzvereinbarungen explizit erwähnt. Ein Entfernen der Spyware ist oft möglich, macht aber die Lizenz ungültig. Bösartige Spyware zeichnet zusätzlich Tastaturanschläge auf, späht Kreditkartennummern aus, öffnet Backdoors (siehe oben) etc.
    Spyware, besonders "gutartige", wird oft von AV-Programmen nicht erkannt!

    - Dialer sind Einwahlprogramme, die kostenpflichtige Nummern zur Einwahl ins Internet wählen. Die meisten versuchen das über ISDN / Modem, es gibt aber auch DSL-Dialer. Dialer müssen dem User ihre AGB zur Bestätigung präsentieren, vor der Einwahl deutlich den Minutenpreis anzeigen und bei der Registrierungsbehörde gemeldet sein, sonst sind sie illegal. Dialer werden von AV-Programmen meistens nicht erkannt.

    Absicherung des Systems - Vorbeugen einer Infektion

    Kommen wir endlich zu etwas konkretem.
    Zwar sind wir eine Gesellschaft, die allgemein lieber Symptome bekämpft, statt von vornherein vorzubeugen. Zu Verhindern, dass überhaupt Schädlinge ins System kommen, ist aber hier doch das allerwichtigste und macht im Erfolgsfall eine intensivere Beschäftigung mit dem nächsten und abschliessenden Punkt überflüssig.

    Thema Firewall: Eine Firewall zu installieren ist imo das beste, was man zur Prävention tun kann. Firewalls gibts hauptsächlich in zwei Geschmacksrichtungen. Hardware-Firewalls sitzen meistens im Router bzw. im zum Router erklärten Rechner und lassen Anfragen von aussen auf irgendwelchen Ports kategorisch nicht durch, solange nicht vorher nach ihnen verlangt wurde. Personal Firewalls sitzen auf dem Surf-Rechner, was zum einen selbst ein kleines Sicherheitsrisiko darstellt, wenn der eigene Rechner bereits kompromittiert ist, zum anderen aber leichteres und direkteres Handlung und meistens auch viel mehr Optionen zur Verfügung bietet. Beide Typen verhindern effektiv, dass sich "passive" Würmer im System einnisten können, wenn sie dies über eine Win-XP-Sicherheitslücke mit einem direkten Angriff versuchen. (wie z.b. die Massenwürmer MS-Blaster und Sasser). Mein Personal Firewall Favorit Kerio kann neben dem normalen Firewalljob z.b. auch noch aufpassen, dass Programme nicht ungefragt andere Programme ausführen. Mehr zur Kerio und Firewalls allgemein in diesem Thread: http://forum.spacepub.net/index.php?showtopic=3507

    Tipp bei Windows-XP-Neuinstallation: Vor dem ersten Netzzugang sollte unbedingt die Windows-eigene Firewall aktiviert werden, da sonst bereits nach wenigen Augenblicken der Rechner automatisch durch MS-Blaster, Sasser und Konsorten infiziert werden kann - noch bevor man dazu kommt, eine Personal Firewall oder Sicherheitspatches herunterzuladen.

    Nachdem die Firewall steht, sollte man sich seine Softwarekonfiguration etwas näher ansehen.

    Im Windows sollte man in den Ordnereinstellungen des Explorers "Erweiterungen bekannter Dateitypen ausblenden" DEAKTIVIEREN. Diese völlig idiotische Standardeinstellungen hat in der Vergangenheit schon zu viel Irritation geführt, wenn Viren mit Doppelendungen (*.jpg.exe, im explorer wird nur .jpg angezeigt) erfolgreich die User übers Ohr gehauen haben.

    Als nächstes sollte man überlegen, ob man sich mit dem unsicheren Gespann Internet Explorer und Outlook Express ins Internet traut oder lieber auf Alternativen setzt, was dringend zu empfehlen ist. Mailalternativen werden hier besprochen: http://forum.spacepub.net/index.php?showtopic=3856
    Über Browseralternativen wird im Forum immer mal wieder gesprochen. Meistens in irgendwelchen Threads über neue IE-Sicherheitslücken, z.b. hier oder hier.
    Sollte man aus Bequemlichkeitsgründen (was mir unverständlich ist, da Browseralternativen wesentlich bequemeres Surfen ermöglichen) beim IE bleiben wollen, sollte man wenigstens "Active Scripting" deaktivieren. Damit kastriert man zwar neben dem sinnlosen, unsicheren und proprietären Active-X auch die Javascript-Fähigkeiten des IE, aber man ist wenigstens *etwas* sicherer unterwegs.

    Ansonsten gilt: regelmäßig updaten. Unbedarften und/oder bequemen Anwendern mit schneller Internet-Verbindung sei das Windows-Auto-Update empfohlen, das das Betriebsystem (zu dem MS auch den IE und Outlook zählt) auf dem aktuellen Stand hält und selbsttätig nötige Sicherheitspatches einspielt. Wer gern selbst den Überblick über sein System behält, patcht kritische Sicherheitslücken manuell.
    Thread zur RPC-Sicherheitslücke
    Patch gegen LSASS-Sicherheitslücke

    Wenn man eine gute Firewall laufen hat, alternative Software im Umgang mit dem Internet einsetzt und ansonsten sein System immer aktuell hält und allgemein wachsam ist, haben Viren fast keine Chance mehr, das System zu befallen. Speicherresidente Virenscanner (siehe nächster Punkt) sind dann unnötig und nerven nur, ein gelegentlicher manueller Scan zur Überprüfung tuts auch.

    Was tun wenn's brennt? Schädlingsbeseitigung

    Hier möchte ich noch kurz auf Virenscanner und Spyware-Entferner eingehen, ein wenig über speicherresidente Scanner und aufgeblähte alles-wird-gut-Produkte mit eigenen Sicherheitslücken wie NAV lästern und ein paar Notfallszenarien durchgehen - am Rande auch noch Knoppix erwähnen. Dazu habe ich hoffentlich ein anderes Mal Lust..

    P.S.: ich entschuldige mich für die uneindeutige und unsachgemässe Benutzung der Worte "aktiv" und "passiv". Genaugenommen sind die "passiven" Angriffe genauso aktiv wie die "aktiven", "aktiv" und "passiv" sehe ich hier eben aus Sicht des Users heraus und nicht aus Sicht des Wurmes selbst. Eine andere Begrifflichkeit habe ich nicht gefunden, also habe ich mir gesagt: Was solls. Mir doch egal.

  4. #4
    Plaudertasche Avatar von Haplo
    Dabei seit
    10.02.2003
    Beiträge
    508

    Standard

    In der neuen Ausgabe der bekannten Computerzeitschrift ct, befindet sich ein sehr interessanter Artikel/Test, in dem 5 kostenlose Personal Firewalls vorgestellt und getestet werden (Seite 142-147 Kostenloser Brandschutz / Personal Firewalls). Es handelt sich dabei um:
    • Kerio Personal Firewall
    • Outpost Personal Firewall
    • Securepoint Personal Firewall
    • Sysgate Personal Firewall
    • Zone Alarm

    Einige wichtigen Sätze aus dem Fazit:

    "Aber das eigentliche Problem besteht darin, dass der Anwender wissen muss, welchen Anwendungen er überhaupt vertrauen darf und welchen nicht. Die teilweise kryptische Namensgebung von Prozessen, macht dies zu einer wahren Herausforderung, auch für versierte Benutzer."

    "Wenn sich dann irgendwann ein Trojanisches Pferd trotz des - hoffentlich installierten - Virenscanners mit einem harmlos aussehenden Prozessnamen einschleicht, fällt es schwer, das von einer regulären Applikation zu unterscheiden."

    "Die perfekte Personal Firewall gibt es nicht, ihre Wahl hängtvom Bedarf des Anwenders ab."

    Kerio und Sysgate werden in diesem Artikel als besonders flexible Werkzeuge gelobt, jedoch sind beide auch nicht ohne Fehl und Tadel. Besonders einsteigerfreundlich ist Zone Alarm, allerdings fehlt dieser PF ein Paketfilter.

    Die Zeitschrift erscheint am Montag, den 14.06.04 und kostet 3 Euro.

  5. #5
    Deaktiviert
    Dabei seit
    07.10.2002
    Beiträge
    73

    Beitrag AW: Wie schütze ich meinen PC

    In der Liste fehlt ein Punkt, der mir wichtig ist: Rechte einschränken.

    Unter anderem Windows 2000, Windows XP und Windows Server 2003 unterscheiden zwischen mehreren Benutzergruppen. Jede der Benutzergruppen hat Rechte. Zum Beispiel das Recht, EXE-Dateien auszuführen. Und das Recht, die Registry zu verändern sowie Prozesse und Dienste zu starten und zu beenden. Viele Nutzer arbeiten als Mitglied der Benutzergruppe Administratoren - und verfügen somit über nahezu uneingeschränkte Rechte. Die Rechte, die sie nicht haben, können sie sich selbst einräumen.

    Wer auf diese Rechte verzichtet, nutzt ein sichereres Windows als jeder, der mit ihnen arbeitet. "Der Grundgedanke des Sicherheitskonzepts: Jeder Anwender, der vor dem PC sitzt, darf alles, was er will oder muss, also beispielsweise seine Programme starten und mit seinen Dokumenten umgehen. Alles das, was er normalerweise nicht dürfen sollte, also beispielsweise die Festplatte formatieren oder einen Dialer installieren, darf er auch nicht."

    Das Computermagazin c't hat in Ausgabe 15/2004 einen Artikel namens "Es geht auch ohne - Arbeiten ohne Admin-Rechte unter Windows" veröffentlicht. Der Autor Axel Vahldiek erklärt Schritt für Schritt, was ich an meinem Windows verändere, um am Ende praktisch ohne Komfortverlust als Mitglied der Gruppe Benutzer zu arbeiten anstatt als Admin. Der Heise Zeitschriftenverlag bietet den Artikel in seinem Archiv [1] zum kostenpflichtigen Download an, um genau zu sein hier [2]. Die vier Seiten umfassende PDF-Datei kostet -,60 EUR - meiner Meinung nach eine Investition, die sich lohnt. Die im Artikel beschriebenen Arbeitsschritte fasse ich als Stichworte zusammen. Die Stichworte sind aber kaum mehr als ein Vorgeschmack auf die Informationen, die der vollständige Text bietet.
    1. Einen Nutzer mit Administratorrechten erstellen, z. B. "Admin".
    2. Als Admin anmelden und das ursprüngliche Konto (z. B. "User") in die Gruppe Benutzer verschieben.
    3. Als User anmelden und mit den Programmen Regmon [3] und Filemon [4] alle Zugriffe auf Dateien und die Registry überwachen.
    4. Die Programme von Sysinternals melden alle Aktionen, die wegen mangelnder Rechte fehlschlagen - die Rechte entsprechend der Meldungen erweitern.
    5. Verknüpfungen erstellen zu Programmen, die immer mit Administrator-Rechten starten sollen - dazu Kommandozeilenprogramm runas.exe verwenden, auch bekannt als der in Windows integrierte Dienst Sekundäre Anmeldung.
    6. Für nachträgliche Installationen eine Batch-Datei verwenden: "Zuerst startet das Programm Runas im Sicherheitskontext des Administrators. Das ruft die Kommandozeile cmd auf und übergibt ihr zwei durch "&&" getrennte Befehle: Der eine entfernt das Konto User aus der Gruppe der Benutzer, der andere fügt den User in die Gruppe der Administratoren ein und das war es dann auch schon. Nun meldet die Batch-Datei mit dem Befehl "Logoff" den Nutzer ab, der sich sofort wieder anmelden kann und nun über die Admin-Rechte verfügt. Nach der Installation startet er die Batch-Datei erneut, meldet sich wieder an und ist die Admin-Rechte wieder los."


    Code:
    CLS
    
    @ECHO OFF
    
    TITLE Gruppenwechsel
    
    SET Benutzerkonto=User
    SET Administratorkonto=Admin
    
    SET Benutzergruppe=Benutzer
    SET Administratorengruppe=Administratoren
    
    NET LOCALGROUP %Benutzergruppe% | FIND "%Benutzerkonto%" >NUL
    IF NOT ERRORLEVEL 1 (
    	SET rein=%Administratorengruppe%
    	SET raus=%Benutzergruppe%
    	GOTO weiter
    	)
    
    NET LOCALGROUP %Administratorengruppe% | FIND "%Benutzerkonto%" >NUL
    IF NOT ERRORLEVEL 1 (
    	SET rein=%Benutzergruppe%
    	SET raus=%Administratorengruppe%
    	GOTO weiter
    	)
    
    ECHO Angemeldeter Nutzer ist weder bei %Benutzergruppe% noch bei %Administratorengruppe% Mitglied.
    ECHO Fortfahren nicht m”glich.
    PAUSE
    EXIT
    
    :weiter
    ECHO Nutzer %Benutzerkonto% ist Mitglied in der Gruppe %raus%. 
    SET /P eingabe=In die Gruppe %rein% verschieben (J/N)?
    IF /I NOT "%eingabe%"=="j" EXIT
    
    RUNAS /USER:"%Administratorkonto%" /SAVECRED "CMD /C NET LOCALGROUP \"%rein%\" \"%Benutzerkonto%\" /ADD && NET LOCALGROUP \"%raus%\" \"%Benutzerkonto%\" /DELETE"
    PING -N 2 127.0.0.1 >NUL
    
    LOGOFF
    "Normalerweise sitzt man nun vor einem System, welches auch ohne Admin-Rechte problemlos läuft, weitere Nacharbeit sollte kaum noch anfallen. Nötig kann sie sein, wenn man beispielsweise gewohnt ist, den bordeigenen Kalender durch einen Doppelklick auf die Uhr in der Taskleiste zu öffnen, denn ohne Admin-Rechte produziert das lediglich eine Fehlermeldung. Windows hindert normale Benutzer daran, denn man kann an dieser Stelle auch die Zeit ändern, und mit falscher Zeiteinstellung laufen manche Programme wie etwa das Windows-Update nicht korrekt. Hierbei handelt es sich um eine Gruppenrichtlinie, die unter XP Home nicht zu ändern ist. Unter XP Pro und 2000 konfiguriert man es im Gruppenrichtlinien- Editor Gpedit.msc unter „Richtlinien für lokaler Computer/ Computerkonfiguration/Windows- Einstellungen/Sicherheitseinstellungen/ Lokale Richtlinien/ Zuweisen von Benutzerrechten/ Ändern der Systemzeit“. Hier fügt man einfach die Gruppe der Benutzer hinzu."

    Mit den Tipps und Tricks arbeite ich selbst seit Monaten als Benutzer anstatt wie vorher als Administrator. Die Änderungen verlangen nach Geduld, aber ich denke die die Mühe lohnt sich.

    ---

    Abgesehen davon, was zum Thema Browser: wer beim Internet Explorer (IE) als Browser bleiben möchte, kommt dem sicheren Rechner folgendermaßen näher. In den Sicherheitseinstellungen der Webinhaltszone Internet nahezu alle Optionen deaktivieren. Nager hatte Active Scripting angesprochen, das ist der Anfang. Auch andere Rubriken wie Benutzerauthentifizierung, .NET Framework, Download usw. beinhalten Optionen, die deaktiviert werden können. Denkbare Ausnahmen sind zum Beispiel in der Kategorie Verschiedenes die Optionen Popupblocker verwenden und Unverschlüsselte Formulardaten übermitteln. Beide können aktiviert bleiben. Die Sicherheitseinstellungen im Überblick können am Beispiel eines Systems mit dem Internet Explorer 6 so aussehen:


    • ActiveX-Steuerelemente und Plugins
      ActiveX-Steuerelemente ausführen, die für Scripting sicher sind
      • Deaktivieren

      ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind
      • Deaktivieren

      ActiveX-Steuerelemente und Plugins ausführen
      • Deaktivieren

      Automatische Eingabeaufforderung für ActiveX-Steuerelemente
      • Deaktivieren

      Binär- und Skriptverhalten
      • Deaktivieren

      Download von signierten ActiveX-Steuerelementen
      • Deaktivieren

      Download von unsignierten ActiveX-Steuerelementen
      • Deaktivieren



    • Auf .NET Framework basierende Komponenten
      Ausführen von Komponenten, die mit Authenticode signiert sind
      • Deaktivieren

      Ausführen von Komponenten, die nicht mit Authenticode signiert sind
      • Deaktivieren



    • Benutzerauthentifizierung
      Anmeldung
      • Automatisches Anmelden nur in der Intranetzone



    • Download
      Automatische Eingabeaufforderung für Dateidownloads
      • Deaktivieren

      Dateidownload
      • Aktivieren

      Schriftartdownload
      • Deaktivieren



    • Scripting
      Active Scripting
      • Deaktivieren

      Einfügeoperationen über ein Script zulassen
      • Eingabeaufforderung

      Scripting von Java-Applets
      • Deaktivieren



    • Verschiedenes
      Auf Datenquellen über Domänengrenzen hinweg zugreifen
      • Deaktivieren

      Dateien basierend auf dem Inhalt und nicht der [...]
      • Aktivieren

      Dauerhaftigkeit der Benutzerdaten
      • Deaktivieren

      Gemischte Inhalte anzeigen
      • Deaktivieren

      Installation von Desktopobjekten
      • Deaktivieren

      Keine Aufforderung zur Clientzertifikatsauswahl, wenn [...]
      • Deaktivieren

      META REFRESH zulassen
      • Deaktivieren

      Popupblocker verwenden
      • Aktivieren

      Programme und Dateien in einem IFRAME starten
      • Deaktivieren

      Skript initiierte Fenster ohne Größen- bzw. [...]
      • Deaktivieren

      Skripting des Internet Explorer-Webbrowsersteuerelements [...]
      • Deaktivieren

      Subframes zwischen verschiedenen Domänen bewegen
      • Deaktiveren

      Unverschlüsselte Formulardaten übermitteln
      • Aktivieren

      Verwendung eingeschränkter Protokolle mit aktiven [...]
      • Eingabeaufforderung

      Websites, die sich Webinhaltszonen niedriger Berechtigung [...]
      • Deaktivieren

      Ziehen und Ablegen oder Kopieren und Einfügen [...]
      • Aktivieren

      Zugriffsrechte für Softwarechannel
      • Hohe Sicherheit
    Das und mehr zum Thema IE ist ebenfalls in einem Artikel der c't zusammengefasst. Er heißt "Verrammelt - Internet Explorer sicher konfigurieren", Axel Vahldiek hat ihn geschrieben und er wurde in Ausgabe 13/2004 veröffentlicht. Im c't-Archiv [1] ist er für -,60 EUR käuflich zu erwerben.

    ---

    [1] Heise c't-Archiv
    >> http://www.heise.de/kiosk/archiv/ct/

    [2] Axel Vahldieks Artikel zu Benutzerrechten
    >> http://www.heise.de/kiosk/archiv/ct/2004/15/118

    [3] Sysinternals Registry-Monitor Regmon
    >> http://www.sysinternals.com/ntw2k/source/regmon.shtml

    [4] Sysinternals Dateimonitor Filemon
    >> http://www.sysinternals.com/ntw2k/source/filemon.shtml

  6. #6
    Frischling Avatar von Centurio81
    Dabei seit
    26.06.2005
    Ort
    Siegen
    Beiträge
    23

    Standard AW: Wie schütze ich meinen PC

    Ich halt meinen Norton Virenscanner aktuell und hab alle überflüssigen Windows Dienste deaktiviert.
    Seitdem keine Probleme mehr.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. CSS-Spezialisten, helft mir bei meinen Hausaufgaben! ;-)
    Von Hmpf im Forum Games, Software & Technik
    Antworten: 11
    Letzter Beitrag: 17.07.2010, 02:50
  2. Wieviel würd ich für meinen PC bekommen ?
    Von Crix Dorius im Forum Games, Software & Technik
    Antworten: 4
    Letzter Beitrag: 18.08.2003, 19:49
  3. "Centerverstärker" für meinen Receiver
    Von Estefan im Forum Games, Software & Technik
    Antworten: 2
    Letzter Beitrag: 05.05.2003, 19:34

Als Lesezeichen weiterleiten

Als Lesezeichen weiterleiten

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •