Sprache wählen
Softwarebilliger.de
Softwarebilliger.de

Jeder zweite PC-Nutzer gehackt

Viren, Trojaner oder verschlüsselte Festplatten: Bösartige Software trifft immer noch viele PC-Nutzer. Um genauser zu sein: Jeder Zweite war letztes Jahr Opfer von Schadsoftware-Angriffen.

Halb voll oder halb leer? Bei der Antwort auf die Frage nach dem Füllstand eines Bierglases erkennt man, wer Optimist und wer Pressimist ist. Analog dazu, und weil des eben keine halbe IT-Sicherheit geben darf, fangen wir mit der schlechten Nachricht an. Laut einer Umfrag des Branchenverbands Bitkom hat fast die Hälfte der über 1.100 berfragten PC-Nutzer in Deutschland gesagt, 2018 Opfer eines Schadprogramms gewesen zu sein. Das heißt im Umkehrschluss, und jetzt die gute Nachricht, die Hälfte aller PC-Nutzer hatte vergangenes Jahr keine Bekanntschaft mit Malware gemacht. Die Ursachen für mangelhafte IT.Sicherheit sind vielfältig, allein auf einen grundlegenden Schutz wie Antivirensoftware sollte man sich also nicht zu Hundert Prozent verlassen. Denn Hacker werden immer raffinierter.

Bebiebteste Einfallstore für Schadsoftware belieben navh wie vor das Betriebssystem und Office-Anwendungen, berichtet der Bitkom. Um den PC zu schützen, setzen Verbraucher Bitkom zufolge auf unterschiedliche Sicherheitsmaßnahmen. Am häufigsten kommt ein Virenschutzprogramm zum Einsatz. 84 Prozent der Nutzer haben so ein Programm installiert. Zwei Drittel haben eine Firewall aktiviert. Ein Viertel bedient sich Anonymisierungsdiensten wie Proxys oder dem Tor-Netz. Jeder Fünfte hat seine PC-Kamera abgedeckt, 17 Prozent nutzen einen Passwort-Safe. Und jeder sechste PC-Nutzer verwendet zusätzlich installierte Verschlüsselungssoftware für Daten, jeder Zehnte nutzt dies für E-Mails.

Dringender denn je sollten Nutzer daher zeitnah Updates einspielen. Denn über nicht aktualisierte Applikationen oder veraltere Betriebssysteme können Hacker leicht eindringen – trotz Antivirensoftware.

Wer letzteres noch nicht intstalliert hat: Man kann Antivirensoftware per Download beziehen und solche IT-Sicherheitsprogramme binnen weniger Minuten sofort zum Einsatz bringen.

Bildquelle: G Data

Die mit einem * markierten Felder sind Pflichtfelder.