Next: Beispiele für Angriffe und
Up: Wider die virtuellen Handtaschendiebe
Previous: Wodurch ist mein Rechner
Indem ich
- mich informiere und Sicherheitsbewußtsein entwickle
- riskantes Verhalten vermeide (und damit u.U. auf Annehmlichkeiten verzichte)
- Software von Firmen/Personen mit offensichtlich geringem
Sicherheitsbewußtsein nicht/nur eingeschränkt einsetze
- ggf. vorhandene ,,Bugfixes`` installiere
- Betriebssysteme verwende, die Zugriffsrechte
definieren können (Unices, u.a. Linux; NT), und dieses Feature
konsequent nutze
- ...
Patricia Jung
Fri May 8 20:19:42 CEST 1998