
xp


Nicht nur bei Digitalfotos werden im Hintergrund die sogenannten Metadaten abgespeichert. Auch bei Office-Dokumenten von Word, Excel und Powerpoint werden diese Daten gespeichert. Hier werden beispielsweise auch die Anzahl der Änderungen, die Namen der Personen die diese Dokumente bearbeitet haben, gespeichert. Dies sind nur zwei Beispiele die in den Metadaten zu finden sind. Wenn Sie nicht möchten, dass diese Daten für Dritte einsehbar sind, dann sollten sie vor der Weitergabe gelöscht werden. Das geht am einfachsten mit dem kostenlosen Tool „Document Metadata Cleaner“ von Pointstone.
Normalerweise wird ein automatisches Herunterfahren des Windows-Rechners in den Energieoptionen der Systemsteuerung geregelt. Allerdings kann man das Ausschalten auch individuell gestalten. Dafür benötigt man einfach nur eine kleine CMD-Datei, die mit einem Texteditor wie zum Beispiel „Notepad“ schnell angelegt ist.
Bei sehr vielen Programmdownloads aus dem Web kann man sich nervige Toolbars und Plugins auf den Rechner laden. Diese sind oftmals völlig sinnlos, da die meisten User ohnehin ihre eigenen Suchmaschinen und Browser-Erweiterungen nutzen, um sich die Internetrecherche komfortabler zu gestalten. Letztendlich wollen die Toolbars nur eines: Uns ihre Produkte zu verkaufen. Sie loszuwerden ist komplizierter als man denkt. Eine Deinstallationsfunktion sucht man hier vergebens. Mit „Avast Browser Cleanup“ wird man die unerwünschten Elemente wieder los.
Es gibt Situationen die eine schnelle Sperrung des Computers erforderlich machen. Bei der Bearbeitung oder Erstellung wichtiger Dokumente oder Dateien dürfen Dritte Personen oftmals keinen Einblick erhalten. Wenn Sie dann Ihren Arbeitsplatz kurzfristig verlassen müssen, ist eine Abmeldung des Benutzerkontos nicht zu umgehen. Da dies mit etlichen Mausklicks verbunden ist, geht man vielleicht mal das Risiko ein, die Abmeldung nicht durchzuführen. Dann bleibt noch die Sperrung des Computers. Die benötigt die benötigt zwar die gleiche Anzahl an Mausklicks, kann aber mit einer Tastenkombination schneller umgesetzt werden.
Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.
Jedes Mal, wenn wir einen Computer starten, werden im Hintergrund ebenfalls eine Reihe von Programmen gestartet, die wichtig für etliche Prozesse sind. Es sind aber auch Programme dabei, die für das System nicht relevant sind, die sich aber bei der Installation im Autostart einnisten. Im günstigsten Fall belasten dessen automatische Starts lediglich den Arbeitsspeicher oder den Prozessor. Im schlimmsten Fall sind es Schadprogramme wie Viren und Trojaner die einen ziemlichen Schaden anrichten können. Da viele dieser Schadprogramme auf den ersten Blick nicht erkannt werden können, empfiehlt es sich, regelmäßig den Autostart zu kontrollieren.
Wie gefährlich Bot-Netze sind, zeigt gerade wieder der neue Identitäts-Diebstahl von 16 Millionen E-Mail-Konten. Bot-Netze bestehen aus einer Reihe von automatisch arbeitenden Computerprogrammen, die infizierte Computer zu einem Netzwerk verbinden, um eine größtmögliche Verbreitung von Schadsoftware und Spam-Mails zu gewährleisten. Dabei werden die Daten auf den Rechnern dazu benutzt, um weitere Computer diesem Bot-Netz hinzuzufügen. Deshalb sollte man regelmäßig seinen Rechner auf solche Bot-Netze checken. Der Online-Dienst „Botfrei“ bietet diesen Check, sowie die passenden Gegenmaßnahmen kostenfrei an.