1787576

Der große Sicherheits-Check für Ihren PC

12.03.2018 | 08:00 Uhr |

Hacker gehen ganz gezielt bekannte Schwachstellen an, um die Kontrolle über einen PC zu bekommen. Um zu prüfen, ob Ihr Rechner sicher ist, sollen Sie die folgenden Sicherheits-Check vornehmen.

1. CPU-Bug-Check: Spectre Meltdown CPU Checker

Anfang des Jahres haben drei gravierende Sicherheitslücken in fast allen CPUs sowohl Nutzer als auch Unternehmen geschockt. Das komplette und zuverlässige Schließen dieser Lücken per Software-Update stellt sich als schwierigerer heraus als gedacht. Zwar gibt es seit dem 3. Januar 2018 Updates für Windows, doch diese schließen nur zwei der drei Schwachstellen und funktionieren nicht auf allen PCs. Ein einfaches Checktool für die Lücken ist der Ashampoo Spectre Meltdown CPU Checker . Es läuft ohne Installation und gibt an, ob das System noch für die Lücken Spectre und Meltdown anfällig ist. Unter dem Namen Spectre sind zwei Schwachstellen zusammengefasst. Das Windows-Update von 3. Januar soll zwar eine davon schließen, die zweite Spectre-Lücke wird aber vermutlich durch ein Bios-Update beseitigt. Unter Umständen kommt aber auch für diese Lücke ein Windows-Update.

Wenn bei Ihnen der Ashampoo Spectre Meltdown CPU Checker „Verwundbar“ meldet, dann müssen Sie weitere Updates einspielen. Aktuelle Infos dafür finden Sie hier .

2. Update-Check: Mit Heimdal & Co. Patches holen

Stopfen Sie Sicherheitslöcher in Windows und der installieren Software über verfügbare Programm- und Systemupdates. Windows holt sich seine Updates automatisch, doch Programme wie der VLC Player prüfen nur beim Programmstart auf neue Versionen. Das ist zu selten. Öfter geht es mit dem bekannten Update-Tool Secunia PSI . Wer eine gut gewartete, aber kostenpflichtige Alternative zu Secunia PSI sucht, kann die Shareware Heimdal testen. Das Tool überprüft ebenfalls, ob es neue Updates für Ihre Software gibt und installiert diese automatisch. Das funktioniert zumindest für die Tools, die besonders häufig angegriffen werden.

Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?

3. Windows-Check: Die Zuverlässigkeitsüberwachung

Über die Funktion Zuverlässigkeitsüberwachung finden Sie Fehler, die beim Einsatz von Windows auftreten.
Vergrößern Über die Funktion Zuverlässigkeitsüberwachung finden Sie Fehler, die beim Einsatz von Windows auftreten.

Das Bordmittel „Zuverlässigkeitsüberwachung“ ist nur wenigen Anwendern bekannt, obwohl es von Microsoft bereits seit Windows Vista mitgeliefert wird. Das Tool protokolliert alle Hardware- und Softwareprobleme sowie Änderungen, die am Computer vorgenommen werden. Mit diesem Check entdecken Sie also nicht nur Windows-Probleme, sondern kommen auch wackliger und defekter Hardware auf die Spur.

Im Protokoll der Zuverlässigkeitsüberwachung gibt es Ereignisse, die als reine Information eingestuft werden und den Index nicht oder nur wenig beeinflussen. Andere Ereignisse werden als „Warnung“ protokolliert, etwa wenn die Konfiguration einer Software nicht geklappt hat. Schließlich gibt es noch „Kritische Ereignisse“. Diese beeinflussen den Index immer negativ. Verbessern kann sich der Index nur, wenn über längere Zeit keine negativen Vorkommnisse auftreten.

Sie starten die Zuverlässigkeitsüberwachung über die Tastenkombination Windows-R und den Befehl

perfmon /rel

Einträge mit einem „I“ müssen Sie nicht beachten, es sind reine Informationseinträge. Spannender sind die Einträge mit den gelben Dreiecken (Warnungen). Alle sicherheitsrelevanten Einträge erscheinen mit einem roten Punkt (kritische Ereignisse). Ein Klick darauf zeigt alle Ereignisse des Tages in einer Liste. Ein Doppelklick auf ein kritisches Ereignis in der Liste liefert weitere Infos zu dem Problem. Nicht alle Ereignisse mit einem roten Punkt betreffen die Sicherheit des PCs, aber alle sicherheitsrelevanten Fehler haben einen roten Punkt. Wie bei Windows-Protokollen üblich, sind die Infos meist nur für Programmierer oder überhaupt nicht hilfreich. Nützlich können sie trotzdem sein: Über eine Suche im Internet nach dem betroffenen Programmnamen zusammen mit dem „Ausnahmecode“ aus dem Protokoll sollten Sie in den meisten Fällen sinnvolle Treffer erhalten.

4. Viren-Check: Kostenlose Onlinetools

Ein installiertes Antivirenprogramm sollte eine Selbstverständlichkeit sein. Von Zeit zu Zeit empfiehlt es sich trotzdem, eine zweite Meinung zur Virenlage des Systems einzuholen. Dafür eignen sich Onlinescanner sehr gut. Die Zahl verfügbarer Onlinescanner hat in den vergangenen Jahren zwar abgenommen. Es gibt aber noch genügend Angebote, um einen Scanner von einem anderen Hersteller zu wählen als dem, der auch Ihr installiertes Antivirenprogramm gemacht hat. Obwohl die Tools Onlinescanner heißen, starten die meisten von ihnen technisch über eine EXE-Datei. Aber immerhin ist keine Installation nötig. Nachfolgend finden Sie eine Auswahl an guten Onlinescannern. Sie sind entweder kostenlos oder lassen sich gratis ausprobieren:

Eset
F-Secure
Panda Security (nach Anmeldung vier Wochen gratis)
Trendmicro  

Der Suchlauf mit diesen Scannern dauert bei großen Festplatten mehrere Stunden. Lassen Sie den Prüflauf zur Not über Nacht durchlaufen. Haben weder Ihr installiertes Antivirenprogramm noch der Onlinescanner einen Schädling gefunden, dann können Sie mit großer Sicherheit Ihren Rechner als virenfrei einstufen.

5. Adware-Scan: Adwcleaner sucht gründlich

Antivirenprogramme sind auf PC-Viren spezialisiert. Der Begriff „PC-Viren“ steht hier als Überbegriff für Würmer, Trojaner, Backdoors, Rootkits, Ransomware und dergleichen. All diese Schädlinge erkennen die Tools in der Regel sehr zuverlässig. Bei Adware aber haben sie oft deutliche Schwächen. Das liegt unter anderem daran, dass Adware nicht immer eindeutig böse ist, weshalb die Antivirensoftware lieber die Finger davon lässt. Ersatzweise lässt sich deshalb ein Anti-Adware-Tool wie der Adwcleaner nutzen: Die Software ist nach Ihrem Start sofort einsatzbereit und findet nach einem Klick auf „Suchlauf“ unerwünschte Adware, also Werbesoftware und -module, die den Browser manipulieren. Die gefundenen Dateien und Registry-Einträge entfernen Sie über „Löschen“. Die Schaltfläche „Deinstallieren“ bezieht sich auf das Programm Adwcleaner selber.

6. Webcam-Check: Überwachen oder abkleben

Die Freeware Who Stalks My Cam meldet jedes Programm, das auf Ihre Webcam zugreifen möchte.
Vergrößern Die Freeware Who Stalks My Cam meldet jedes Programm, das auf Ihre Webcam zugreifen möchte.

Wenn Sie ein Notebook nutzen, dann hat dieses vermutlich auch eine Webcam eingebaut. Das ist ein Risiko, denn Angreifer übernehmen immer wieder die Kontrolle über Webcams und spionieren die Nutzer aus oder stellen das Livebild für alle sichtbar ins Internet. Wenn Sie herausfinden möchten, ob Ihr PC Sie auf diese Weise ausspioniert, nutzen Sie die Freeware Who Stalks My Cam . Sie überwacht die Kamera und meldet den Zugriff, wenn er stattfindet. Gemeldet werden alle Programme, also auch erwünschte , etwa das Videochatprogramm Skype. Starten Sie das Programm Who Stalks My Cam nach dessen Installation und kontrollieren Sie, ob auf der Registerkarte die Überwachung der Webcam aktiviert ist (erste Zeile). Danach können Sie das Programmfenster über das X-Symbol oben rechts schließen; das Überwachungsmodul läuft trotzdem weiter und ist über den Infobereich neben der Windows-Uhr erreichbar. Sobald ein Programm auf Ihre Webcam zugreifen möchte, meldet das die Software Who Stalks My Cam. Handelt es sich um eine erwünschte Anwendung, etwa Skype, lässt sich diese auf eine Ausnahmeliste setzen. Sie kontrollieren die Liste über die Registerkarte „Programm Settings“ in Who Stalks My Cam und dem Unterpunkt „Configure White List“.

Abkleben: Den zuverlässigsten Schutz gegen Webcamspionage liefert immer noch ein Aufkleber vor der Kameralinse. Empfehlenswert ist etwa der Aufkleber Camsticker , den es in der 25er Packung für rund 6 Euro gibt. Der Aufkleber lässt sich einfach und spurlos wieder entfernen, sodass die Linse keinen Schaden nimmt. Deutlich billiger geht es natürlich mit einem Stück Papier und einem Streifen Tesafilm.

Tipp: Schutz vor Ransomware einfacher als gedacht

7. Browser-Check: Speziell für Chrome

Ein kostenloses Tool von Google sucht nach gefährlichen Erweiterungen in Google Chrome.
Vergrößern Ein kostenloses Tool von Google sucht nach gefährlichen Erweiterungen in Google Chrome.

Die Macher von Firefox hatten mit dem Update auf Version 57 mal wieder einen Schnitt gemacht und viele Browser-Erweiterungen entfernt. Einer der Gründe dafür sind Sicherheitslücken in der Schnittstelle für Erweiterungen. Auch Google kämpft gegen unsichere Erweiterungen, hat aber noch keinen so radikalen Rauswurf von Erweiterungen wie Firefox vollzogen. Stattdessen setzt Google auf ein Prüftool für Chrome , das schädliche Erweiterungen finden soll.

Nach dem Start des Programms über die Datei „chrome_cleanup_tool.exe“ sucht es umgehend nach bekanntermaßen gefährlichen Browser-Erweiterungen für Chrome. Hat es eine solche gefunden, kann es sie beseitigen. Ist dagegen alles in Ordnung, meldet Ihnen dies das Tool und bietet einen „Weiter“-Knopf an. Klicken Sie darauf, startet Google Chrome und lädt sein „Einstellungen“-Menü. In einem Pop-up-Fenster haben Sie zusätzlich die Möglichkeit, über einen „Zurücksetzen“-Knopf die meisten Einstellungen von Chrome auf die Standardwerte zurückzusetzen.

Vorsicht: Sie löschen damit alle Cookies, womit Sie automatisch aus allen Websites ausgeloggt sind. Das Tool setzt die Startseite auf www.google.de zurück. Außerdem werden alle Erweiterungen in Chrome deaktiviert. Diese können Sie bei Bedarf in Chrome wieder aktivieren. Das geht über das Menüsymbol und dann „Einstellungen –› Weitere Tools –› Erweiterungen“.

8. E-Mail-Check: Alles verschlüsselt?

Wer eine Mailadresse bei GMX oder Web.de hat, kann sich einen PGP-Schlüssel einfach erstellen lassen.
Vergrößern Wer eine Mailadresse bei GMX oder Web.de hat, kann sich einen PGP-Schlüssel einfach erstellen lassen.

Eine zuverlässige Ende-zu-Ende-Verschlüsselung beim Mailen konnte sich bis heute nicht durchsetzen. Dafür setzen immer noch zu wenige E-Mail-Nutzer diese Art der Verschlüsselung ein. Wenn Sie jedoch auf jemanden treffen, der nur Ende-zu-Ende verschlüsselt mit Ihnen mailen möchte, haben wir zwei Tipps für Sie: Am einfachsten richten Sie sich eine PGP-verschlüsselte Mailadresse bei GMX oder Web.de ein. Das funktioniert schon mit den kostenlosen Adressen dieser beiden Anbieter, die beide zu 1&1 gehören. Sie finden die Funktion online in der Weboberfläche von GMX/ Web.de über einen neuen Assistenten, der Ihnen beim Erstellen Ihres PGP-Schlüssels hilft. Er bietet Ihnen auch an, Ihren neuen öffentlichen Schlüssel in ein weltweites Server-System (Public-Key-Verzeichnis) einzuspeisen. So kommen auch PGP-Nutzer an Ihren öffentlichen Key, die nicht bei GMX/Web.de sind. Außerdem können Sie öffentliche Schlüssel Ihrer Bekannten aus Ihrem Adressbuch in Ihre private Cloud bei GMX/Web.de laden. Möchten Sie jemanden eine verschlüsselte Mail schreiben und GMX/Web.de findet den öffentlichen Key des Empfängers nicht, dann bietet ein Assistent ein einfaches Einladungssystem an. So senden Sie per Knopfdruck die Anfrage nach dem Key Ihres Bekannten. Hat dieser keinen PGP-Schlüssel, wird ihm der GMX/Web.de-Einrichtungsassistent angeboten.

Alternative: Wer keinen Mailaccount bei GMX oder Web.de nutzen möchte, kann sich mit dem Mailprogramm Em Client ebenfalls recht einfach einen eigenen PGP-Schlüssel fürs verschlüsselte Mailen erstellen. Dafür bietet das Tool einen Assistenten, der nicht nur das nötige Schlüsselpaar generiert, sondern auch gleich als einfaches Mailprogramm dient. Eine Anleitung für den Em Client finden Sie hier .

9. Datenschutz-Check für Windows 10

Windows 10 macht viele Dinge einfacher als seine Vorgänger. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen von Windows abstellen wollen, geht das am besten mit dem Tool O&O Shutup10 . Die Bedienung ist einfach und das Tool kostenlos. Da sich alle Änderungen leicht rückgängig machen lassen, können Sie O&O Shutup10 gefahrlos ausprobieren.

10. Programm-Check: Wer war an meinem PC

Wer Windows nutzt, der hinterlässt Spuren. Wenn Sie prüfen möchten, ob andere Anwender heimlich Ihren PC nutzen, dann hilft die Freeware Executed Programs List . Sie zeigt, welche Programme aktiv waren. Das Tool sammelt entsprechende Vermerke aus mehreren Stellen in der Registrierdatenbank. Die Ergebnisliste reicht in den meisten Fällen mehrere Monate zurück. In der Liste können Sie bei den meisten Anwendungen den Namen des Programms auslesen, sowie ganz rechts in der letzten Spalte das Datum der letzten Ausführung. Natürlich finden sich in dieser Liste auch Ihre eigenen Spuren. Wenn Sie also stets den Browser Firefox verwenden und ein heimlicher Nutzer Ihres PCs ebenfalls Firefox nutzt, dann kommen Sie ihm mit diesem Trick nicht auf die Spur.

11. Metadaten-Check: Infos aus Office & Co. reinigen

In Fotos von Smartphone finden sich oft GPS-Koordinaten, die den Standort der Aufnahme angeben.
Vergrößern In Fotos von Smartphone finden sich oft GPS-Koordinaten, die den Standort der Aufnahme angeben.

Fotos, Musikdateien und Dokumente haben zusätzlich sogenannte Metadaten gespeichert. Bei Fotos können das etwa die GPS-Daten sein, also der genaue Aufnahmeort des Bildes. Bei Dokumenten ist oft der Verfasser gespeichert, und bei Musikdateien oft die Downloadquelle. So lange die Dateien nur für Sie zu sehen sind, spielen die Metadaten keine Rolle oder sind hilfreich bei der Sortierung der Dateien. Geben Sie jedoch ein Foto, Dokument oder Musikstück an andere weiter, sollten Sie die Metadaten löschen. So geht’s:

Microsoft Office Dokumente: Die Metadaten aus Word-, Excel- und den weiteren MS-Office-Dateien lassen sich über das Kontextmenü der Dateien löschen. Klicken Sie im Windows Explorer auf eine oder mehrere Dateien, und wählen Sie „Eigenschaften –› Details –› Eigenschaften und persönliche Informationen entfernen“.

Fotos: Die Metadaten aus Fotos lassen sich mit dem Tool Exifer anzeigen und löschen. Sie bedienen das Tool wie einen Dateimanager. Nach der Auswahl von einem oder mehreren Fotos können Sie die Metadaten über „Bearbeiten –› Löschen“ komplett entfernen lassen.

Musik: Die Metadaten in MP3-Dateien, meist auch MP3-Tags genannt, sind fast immer sehr willkommen. Dank ihnen erkennt der Player, um welches Lied es sich handelt. Trotzdem lohnt sich eine Kontrolle der MP3-Tags, da unter Umständen etwa unerwünschte Angaben zur Download-Quelle, etwa im Kommentarfeld, stehen können. Nutzen Sie zur Kontrolle das kostenlose Tool MP3tag . Nach dem Start des Tools ziehen Sie die betroffenen Dateien per Drag & Drop auf das Programmfenster und markieren sie mit der Maus oder per Tastenkombination Strg-A.

Schutz vor WLAN-Hackern: So sichern Sie Ihren Router ab

12. Traffic-Check: Kontrollieren Sie den Datenverkehr

Mit Smartsniff zeichnen Sie den kompletten TCP/IP-Verkehr Ihrer Netzwerkkarte auf.
Vergrößern Mit Smartsniff zeichnen Sie den kompletten TCP/IP-Verkehr Ihrer Netzwerkkarte auf.

Wenn sich Spionagecode auf Ihren PC eingeschlichen hat, dann wird dieser die gespeicherten Daten auch über das Netzwerk zu seinen Auftraggebern senden. Sehr fortgeschrittene Spionagetools verbergen diese Datenverbindung zwar geschickt, aber einfache Spionagetools und vor allem neugierige Adwareprogramme lassen sich durchaus aufdecken.

So prüfen Sie Ihre Datenverbindung: Nutzen Sie das Tool Smartsniff . Es zeichnet alle TCP/IP-Verbindungen Ihres PCs auf. Zu jeder Verbindung gibt das Tool die genaue Uhrzeit an. Es kann aber nicht anzeigen, welches Programm den Datenverkehr verursacht hat. Starten Sie darum zudem das Tool Process Monitor . Es protokolliert alle aktiven Programme und hilft Ihnen, über den Zeitstempel von Smartsniff das verantwortliche Programm für eine Datenverbindung zu finden. Der Process Monitor läuft ohne Installation direkt nach einem Doppelklick auf die Datei Procmon.exe.

Zunächst sollten Sie alle harmlosen Onlineprogramme deaktivieren. Sonst fällt das Protokoll von Smartsniff sehr umfangreich aus, und Sie benötigen für die Analyse viel Zeit. Starten Sie nun Smartsniff. Drücken Sie für die Aufzeichnung des Datenverkehrs die Taste F5, und wählen Sie die Netzwerkkarte aus, die Sie überwachen möchten. Sie haben immer dann mehrere Netzwerkkarten, wenn Sie eine Virtualisierungssoftware wie Virtualbox oder Vmware Player installiert haben. Diese sind aber leicht zu erkennen, da die Karten dann auch so heißen. Wenn Ihr PC per Wlan mit Internet verbunden ist, wählen Sie den Wlan-Adapter, anderenfalls die Netzwerkkarte.

Lassen Sie die Aufzeichnung einige Zeit laufen, und erschrecken Sie nicht über die Menge der entstehenden Daten. Windows und viele Tools nehmen häufig Kontakt mit dem Internet auf. Stoppen Sie nach einiger Zeit die Aufnahme mit der Taste F6, und stoppen Sie auch die Aufzeichnung von Process Monitor.

Danach sollten Sie suchen: Sortieren Sie die Liste in Smartsniff nach „Remote Address“. Uninteressant sind alle IP-Adressen, die mit 192 beginnen, da diese in Ihrem privaten Netzwerk liegen. Die anderen Einträge sollten Sie untersuchen. Ein Doppelklick auf einen Eintrag lässt Sie die „Remote Address“, also die externe IP-Adresse der Verbindung, kopieren. Wenn Sie diese auf http://network-tools.com in das Feld oberhalb von „Go“ eingeben und Eingabe drücken, zeigt Ihnen die Seite an, wem der Server zu der IP-Adresse gehört.

Haben Sie so einen verdächtigen Eintrag gefunden, kommen Sie über den Zeitstempel der Verbindung aus Smartsniff an das verantwortliche Programm über den Zeitstempel in Tool Process Monitor. Zu dem Programm können Sie dann über Google Infos einholen, oder Sie laden die Datei auf www.virustotal.com hoch. Dort wird sie von über 40 Antivirentools gescannt.

13. Router-Check: Neue Firmware holen

Der DSL- oder Kabelrouter ist Ihr Zugangstor zum Internet. Deshalb sollte der Router eigentlich besonders auf Sicherheit getrimmt sein. Allerdings gibt es viele Modelle, in deren Firmware immer wieder Sicherheitslücken entdeckt werden. Zum großen Sicherheits-Check 2018 gehört somit auch ein Check für Ihren Router. Dieser besteht in erster Linie in einem Update-Check für die Firmware, also das Betriebssystem des Routers. Aktuelle Router machen es Ihnen dabei einfach: Entweder weisen sie von sich aus auf eine neue Firmware-Version hin, oder sie lassen sich so einstellen, dass sie eine aktualisierte Version automatisch installieren. Wie es um Ihren Router steht, erfahren Sie im Routermenü. Dieses erreichen Sie über den Browser und die passende Adresse zu Ihrem Gerät: fritz.box für die Fritzbox, speedport.ip für die Speedport-Router der Telekom oder o2.box für den O2-Router. Eine ausführliche Anleitung für den Firmware-Check finden Sie hier .

14. Netzwerk-Check: Heimnetz scannen

Der Bitdefender Home Scanner prüft ein Heimnetzwerk auf Sicherheitslücken.
Vergrößern Der Bitdefender Home Scanner prüft ein Heimnetzwerk auf Sicherheitslücken.

Das eigene Netzwerk scannen Sie mit dem kostenlosen Tool Bitdefender Home Scanner . Sie installieren es auf Ihrem Windows-PC und scannen von dort aus das Netzwerk. Das Programm geht dabei recht gründlich zur Sache. So versucht es beispielsweise, sich mithilfe von Standardpasswörtern in Ihren Router einzuloggen. Dieser Test ist wichtig, da auch Angreifer so vorgehen. Sollte Ihr Router tatsächlich nur mittels Standardpasswort geschützt sein, würde der Bitdefender Home Scanner das nur protokollieren und später in der Zusammenfassung der Testergebnisse für das Gerät melden. Nach der Installation müssen Sie sich über die Software bei Bitdefender registrieren. Erst danach ist ein Scan des Netzwerks möglich. Sie müssen außerdem noch zwei Mal bestätigen, dass es sich tatsächlich um Ihr Netzwerk und um Ihren Router oder Access Point handelt, bevor der Scan startet. Der Grund: In den meisten Ländern ist es gesetzlich verboten, fremde Netzwerke auf Schwachstellen hin zu untersuchen. Ist der Check Ihres eigenen Netzwerks abgeschlossen, liefert Ihnen das Tool zu jedem Gerät einen Bericht und zeigt darin sowohl die gefundenen Basisinfos als auch mögliche Schwachstellen an. Teilweise meldet Bitdefender Home Scanner auch veraltete Firmware von Geräten.

Android-Check: Nach schädlichen Apps suchen

Die Zahl neuer Android-Viren wächst rasant. Das Antiviren-Testlabor AVTest meldet, dass es bereits über 20 Millionen Android-Schadprogramme entdeckt hat. Um sich gegen diese Schädlinge zu schützen, installieren Sie eine Antiviren-App, zum Beispiel Avira Antivirus Security.

Die App scannt Android nicht nur auf gefährliche Programme, sondern hilft auch beim Wiederfinden des Handys, sollten Sie das Gerät mal verloren haben. Diesen Schutz müssen Sie allerdings gesondert aktivieren. Tippen Sie auf „Anti-Diebstahl“. Es erscheint einmalig eine Anleitung, die zeigt, dass Sie in der App-Einstellung von Android die App Avira Antivirus Security mit Administratorrechten ausstatten müssen. Nach der Aktivierung in der App können Sie Ihr Smartphone am PC über die Site https://my.avira.com orten.

Alternative: In den Tests von AV-Test hat die Gratis-App von Sophos meist sehr gut abgeschnitten. Im App-Store trägt sie den sperrigen Namen „Kostenlose Antiviren- und Sicherheits-Lösung“. Als App auf dem Gerät nennt sie sich dann Sophos Mobile Security. Sie findet Viren und bietet weitere Sicherheitsfunktionen.

Mit Meltdown und Spectre bedrohen Sicherheitslücken so gut wie jedes aktuelle Gerät auf dem Markt, egal ob es von einer Intel-, AMD-, ARM- oder Apple-CPU angetrieben wird. Kriminelle könnten dadurch Zugriff auf Milliarden Geräte bekommen. Wir klären in diesem Video was Meltdown und Spectre eigentlich sind, wie gefährlich die Sicherheitslücken sind und wie Ihr Euch schützen könnt. Außerdem klären wir die Frage, ob PCs durch das Sicherheitsupdate gegen Meltdown und Spectre tatsächlich Performance verlieren.


► Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?:
www.pcwelt.de/2322277

► Microsoft stoppt Meltdown-Spectre-Patch für AMD-PCs:
www.pcwelt.de/2322490

► Intel-CPU-Bug: Gratis-Tool SpecuCheck überprüft Rechner:
www.pcwelt.de/2322038

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
1787576