{"id":690,"date":"2013-01-31T15:00:10","date_gmt":"2013-01-31T15:00:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=690"},"modified":"2020-02-26T18:20:15","modified_gmt":"2020-02-26T16:20:15","slug":"frag-den-experten-stefan-tanase","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/frag-den-experten-stefan-tanase\/690\/","title":{"rendered":"Frag den Experten: Stefan Tanase"},"content":{"rendered":"<p>Stefan Tanase, Senior Security Researcher im Global Research &amp; Analysis Team von Kaspersky Lab, beantwortete die Fragen der Nutzer. Hier das komplette Interview \u00fcber Soziale Netzwerke, Malware und alles dazwischen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133050\/sStefan.png\" alt=\"\" width=\"607\" height=\"597\"><\/p>\n<p>\u00a0<\/p>\n<p><strong>Es gibt das Sprichwort \u201eInformation ist Macht\u201c, und das moderne Internet sieht aus wie ein \u201eglobaler M\u00fclleimer\u201c \u2013 es enth\u00e4lt komplett Irrelevantes, aber auch sehr vertrauliche Daten. Diese vertraulichen Daten k\u00f6nnen von jedem gelesen werden \u2013 von gro\u00dfen Konzernen und einzelnen Anwendern. Wie hoch ist das Bewusstsein normaler Internet-Surfer wenn es um Social-Engineering-Angriffe geht, und sind die Anwender gedanklich darauf vorbereitet, sich zu verteidigen? Als Social Engineer bezeichne ich jemanden, der sich als Freund des Opfers ausgibt, um soviel Informationen wie m\u00f6glich zu sammeln.<\/strong><\/p>\n<p>Social Engineering ist billig und effektiv. Deshalb funktionieren Nigeria-Mails und man bekommt sie immer noch zugeschickt. Der Mensch ist am schwersten zu aktualisieren.<\/p>\n<p>Social Engineering gab es schon vor Computern, sogar vor Technologie. Aber mit der Ankunft des Internets und vor allem der Sozialen Netzwerke, wurde es immer einfacher, pers\u00f6nliche Informationen zu bekommen, die f\u00fcr einen Angriff verwendet werden k\u00f6nnen. Wir stellen immer wieder fest, dass schlaue Angreifer sich beim Gro\u00dfteil ihrer zielgerichteten Attacken heute stark auf Soziale Netzwerke verlassen: Das ist das Auskundschaften.<\/p>\n<p><strong>Beliebt zu sein ist wichtig, bringt aber auch eine gro\u00dfe Verantwortung. Was denken Sie \u00fcber die Security-Richtlinien von Facebook? Erf\u00fcllt dieser Gigant der Sozialen Netzwerke moderne Sicherheitsanforderungen (k\u00f6nnen Facebook-Nutzer also friedlich schlafen) oder ist die Sicherheit der Schwachpunkt von Facebook?<\/strong><\/p>\n<p>Soziale Netzwerke, inklusive Facebook, versuchten immer schon, ein sehr labiles Gleichgewicht zu halten: Die Balance zwischen Sicherheit und Bedienbarkeit. Das Problem ist, dass Sicherheit und Bedienbarkeit nie Hand in Hand gehen. Wenn man das eine haben will, muss man das andere vernachl\u00e4ssigen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133049\/sChild2-1024x1007.jpg\" alt=\"\" width=\"1024\" height=\"1007\"><\/p>\n<p>Als Web-basierte Firmen, m\u00fcssen Facebook und die anderen Netzwerke ihre Plattformen so bedienbar wie m\u00f6glich machen, um m\u00f6glichst oft aufgerufen zu werden. Je mehr Sicherheitsbeschr\u00e4nkungen ein Soziales Netzwerk einf\u00fchrt, desto mehr Nutzer werden es wahrscheinlich zu kompliziert finden, die Webseite zu nutzen, und das Netzwerk verlassen.<\/p>\n<p><strong>Wie bin ich bei Facebook und Twitter gesch\u00fctzt? Phishing, mit dem pers\u00f6nliche Daten gestohlen werden sollen, passiert \u00fcberall, doch die Phishing-Nachrichten sehen in Sozialen Netzwerken echter aus als im E-Mail-Eingang. Wie hilft mir Kaspersky Lab da weiter?<\/strong><\/p>\n<p>Soziale Netzwerke sind ideale Umgebungen f\u00fcr Phishing-Attacken. Die Menschen klicken eher auf einen Link, den ein Freund geteilt hat, und dieses grundlegende Vertrauen ist etwas, das Cyber-Kriminelle ausnutzen. Sch\u00e4dliche URLs k\u00f6nnen sich automatisch selbst unter den pers\u00f6nlichen Kontakten des Opfers verteilen, ohne dass das Opfer etwas davon mitbekommt \u2013 dadurch erscheinen die Links vertrauensw\u00fcrdig.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133048\/sFish-1024x1007.jpg\" alt=\"\" width=\"1024\" height=\"1007\"><\/p>\n<p>Deshalb arbeitet Kaspersky Lab mit Facebook zusammen, um die Anwender zu sch\u00fctzen. Wenn nun Facebook-Anwender auf einen Link klicken, der von ihren Freunden geteilt wurde, wird dieser Link sofort mit der Kaspersky-Datenbank sch\u00e4dlicher Internetseiten verglichen. Wenn der Link bei Facebook auf der Liste der bekannten sch\u00e4dlichen URLs auftaucht \u2013 die Liste erh\u00e4lt Facebook von Kaspersky Lab und anderen Herstellern \u2013 wird der Nutzer direkt informiert und der Besuch der Seite wird blockiert. Dadurch werden nicht nur der Nutzer und sein Computer gesch\u00fctzt, sondern auch die Verbreitung des sch\u00e4dlichen Links gestoppt.<\/p>\n<p><strong>Ich habe gerade meinen Namen in einer Suchmaschine eingegeben und bin erstaunt, dass meine pers\u00f6nlichen Informationen \u00f6ffentlich zu sehen sind. Wie kann ich das mit Kaspersky verhindern?<\/strong><\/p>\n<p>\u00dcberraschenderweise haben sich die meisten Internet-Nutzer noch nicht selbst gegoogelt \u2013 also Gratulation, dass Sie es getan haben! Jetzt wissen Sie, was das Internet \u00fcber Sie wei\u00df. Das mag erschreckend sein. Aber keine Panik, Sie k\u00f6nnen einiges dagegen tun. Wenn man bedenkt, dass die meisten Informationen, die da angezeigt werden, von Ihnen selbst ver\u00f6ffentlicht wurden \u2013 etwa in Sozialen Netzwerken, Foren usw. \u2013, k\u00f6nnen Sie die entsprechenden Profile auch durchgehen und nach Ihren W\u00fcnschen ver\u00e4ndern.<\/p>\n<p><strong>Ich habe geh\u00f6rt, dass Instagram unsere Fotos nutzen will, ohne Lizenzgeb\u00fchren daf\u00fcr zu zahlen. Ist das rechtlich erlaubt? Kann man zum Beispiel das Portraitfoto einer Person nutzen, ohne die Rechte f\u00fcr das Bild zu haben?<\/strong><\/p>\n<p>Als Security-Experte und Hobby-Fotograf kann ich sagen, dass Sie darauf vorbereitet sein sollten, dass Ihre Bilder generell gestohlen und fr\u00fcher oder sp\u00e4ter ohne Erlaubnis verwendet werden, wenn sie einmal im Internet ver\u00f6ffentlicht sind.<\/p>\n<p>Das ist vor allem bei Instagram so. Ich bin kein Rechtsanwalt, aber ich bin ziemlich sicher, dass Sie, als Sie beim Erstellen Ihres Kontos die Gesch\u00e4ftsbedingungen akzeptiert haben, Instagram erlaubt haben, mit Ihren Bildern bestimmte Dinge zu tun. Sie sollten nat\u00fcrlich auch nicht vergessen, dass Instagram ein kostenloser Service ist und Sie jederzeit die Nutzung beenden k\u00f6nnen, vor allem, wenn Ihnen die Gesch\u00e4ftsbedingungen nicht mehr gefallen.<\/p>\n<p><strong>Was wird im Jahr 2013 die gr\u00f6\u00dfte Bedrohung f\u00fcr Laptops sein?<\/strong><\/p>\n<p>W\u00e4hrend die Bedrohungslandschaft im Jahr 2013 nach wie vor von Cyber-Kriminellen beherrscht sein wird, die zuf\u00e4llige Gewinne auf Kosten ungl\u00fccklicher Opfer machen, wurden zielgerichtete Attacken in den letzten beiden Jahren immer h\u00e4ufiger. Solche Angriffe sind daf\u00fcr gestrickt, in eine bestimmte Organisation einzudringen, und meist sollen damit vertrauliche Daten und geheime Informationen gesammelt werden. Zielgerichtete Attacken sind oft hochspezialisiert. Wir erwarten in den kommenden Jahren einen weiteren Anstieg der Cyber-Spionage. Man liest die \u00dcberschriften in der IT-Presse und ist versucht zu glauben, dass zielgerichtet Attacken ein Problem der gro\u00dfen Konzerne sind, vor allem jener Organisationen, die \u201ekritische Infrastrukturen\u201c eines Landes betreuen. Allerdings kann jede Organisation oder Firma zum Opfer werden. Alle besitzen Daten, die f\u00fcr Angreifer wertvoll sind; zudem k\u00f6nnen sie als Sprungbrett benutzt werden, um andere Firmen zu erreichen.<\/p>\n<p><strong>Wie kann ich feststellen, ob auf einer Webseite Malware lauert?<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133047\/sMens-1024x1007.jpg\" alt=\"\" width=\"1024\" height=\"1007\"><\/p>\n<p>Ich empfehle einen modernen Browser wie Google Chrome, zusammen mit einer zuverl\u00e4ssigen Security-L\u00f6sung wie der aktuellen Kaspersky Internet Security 2013. Diese bietet einen Web-Filter. Ein JavaScript-Emulator, der Schadcode auf Webseiten proaktiv erkennt und Zugriff auf das Kaspersky Security Network (KSN) hat, unseren Cloud-Dienst, der \u00fcber 50 Millionen Anwender weltweit verbindet. Das KSN bietet einen Echtzeitschutz, inklusive Schutz vor Schadprogrammen auf Webseiten.<\/p>\n<p><strong>Wie sch\u00fctzt man sich bei Online-Transaktionen, wenn der Computer bereits mit einem Antiviren-Programm ausgestattet ist?<\/strong><\/p>\n<p>Wenn Sie beim Online-Shopping Ihre Kreditkartendaten auf einer Webseite eintragen, ist es zu empfehlen, die Virtuelle Tastatur der Kaspersky-Produkte zu verwenden. Das gilt f\u00fcr alle vertraulichen Daten.<\/p>\n<p>Wegen des Anstiegs der Attacken auf Online-Banking-Daten und Kreditkarteninformationen hat Kaspersky Lab die Safe-Money-Funktion eingef\u00fchrt \u2013 diese sch\u00fctzt Ihre Online-Transaktionen und stellt sicher, dass Ihre Daten auf allen Stufen des Zahlungsprozesses gesch\u00fctzt sind. Die Funktion hat daf\u00fcr drei Stufen: Trusted Site, Trusted Connection und Trusted Environment.<\/p>\n<p><strong>Ich habe einen Adobe Flash Player heruntergeladen, aber alle meine Programme sind kaputt. Bei allen Programmen hei\u00dft es \u201e.exe files corrupted, cannot execute\u201c Was soll ich tun?<\/strong><\/p>\n<p>Es scheint, als l\u00e4ge das Problem nicht beim Installationsprogramm des Adobe Flash Player sondern beim System selbst. Nebenbei gesagt: Sind Sie sicher, dass es wirklich der Flash Player war und nicht ein Virus der sich daf\u00fcr ausgegeben hat? Ich w\u00fcrde vorschlagen, Ihren Computer neu zu installieren und anschlie\u00dfend ein aktuelles Kaspersky-Produkt darauf zu installieren, um in Zukunft Problemen aus dem Weg zu gehen.<\/p>\n<p><strong>Gibt es Risiken bei Smart-TVs?<\/strong><\/p>\n<p>Unsere H\u00e4user und Wohnungen werden t\u00e4glich smarter und smarter, und Smart-TVs sind nur der erste Schritt zum \u201esmarten Haus\u201c. Das h\u00f6rt sich alles sehr sch\u00f6n an, allerdings gibt es ein paar Risiken. Vor allem, da Haushaltsger\u00e4te nicht so oft ausgetauscht werden wie andere smarte Ger\u00e4te. Sie kaufen alle ein oder zwei Jahre ein Telefon, aber Ihren Fernseher oder K\u00fchlschrank tauschen Sie nicht so oft aus. Das Problem ist, dass sich Software immer weiterentwickelt und in alter Software immer Sicherheitsl\u00fccken auftauchen. Ich bef\u00fcrchte, dass unsere H\u00e4user, je smarter sie werden, auch umso gef\u00e4hrdeter sein werden. Die Hersteller wollen, dass Sie den neuesten Fernseher kaufen und k\u00fcmmern sich um das Update der Software auf dem f\u00fcnf Jahre alten Modell erst sp\u00e4ter. Wenn Sie \u00fcberhaupt so lange Updates daf\u00fcr erstellen.<\/p>\n<p><strong>Wie verhindert man das Spear-Phishing von jemanden, den man kennt?<\/strong><\/p>\n<p>Spear-Phishing ist sehr schwer zu vermeiden. Normalerweise sendet Ihnen einer Ihrer Kontakte eine E-Mail, die legitim aussieht, aber in Wirklichkeit einen Link oder einen Anhang enth\u00e4lt, der eine Sicherheitsl\u00fccke ausnutzt und Ihren Rechner infiziert. Auf Ebene der E-Mail kann man keinen Filter einsetzten (es ist ja keine Spam-Mail, sondern eine zielgerichtete Attacke), doch es gibt eine Kaspersky-Technologie, die Sie trotzdem sch\u00fctzt: AEP (Automatic Exploit Prevention). Das ist unser Schild gegen hochentwickelte Exploits, inklusive Zero-Day-Attacken. Die aktuellen Zero-Day-Exploits in Java, von denen letzte Woche jeder gesprochen hat, wurden \u00fcber die AEP-Technologie in unseren Produkten schon seit Mitte Dezember blockiert.<\/p>\n<p><strong>Was denken Sie \u00fcber den Stealth-Mode bei Firewalls? Ist es unsicher, wenn man die Ports nicht in den Stealth-Mode schaltet?<\/strong><\/p>\n<p>Es ist nat\u00fcrlich ein Sicherheitsrisiko, wenn man Ports ohne Grund offen h\u00e4lt, genauso wie es ein Risiko ist, eingehende Verbindungen anzunehmen, die nie angefordert wurden. Die Firewall ist bei jedem mit dem Internet verbundenen Computer immer die erste S\u00e4ule der Verteidigung.<\/p>\n<p><strong>Sind Sicherheitsl\u00fccken in Java so gef\u00e4hrlich, wie die Leute sagen?<\/strong><\/p>\n<p>K\u00fcrzlich haben wir einen Artikel zu Sicherheitsl\u00fccken in Java ver\u00f6ffentlicht. Sie finden darin viele Informationen dazu: <a href=\"https:\/\/www.kaspersky.de\/blog\/java-mit-vorsicht-zu-verwenden\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.kaspersky.de\/blog\/java-mit-vorsicht-zu-verwenden\/<\/a><\/p>\n<p><strong>Welche Methoden verwenden Hacker meistens, um Soziale Netzwerke anzugreifen? Wie kann sich ein Anwender davor sch\u00fctzen? Auf was soll man achten? Sollten sich auch Mac-Nutzer \u00fcber diese Angriffe Gedanken machen?<\/strong><\/p>\n<p>Cyber-Kriminelle zielen meist auf zwei einfache Arten auf die Anwender von Sozialen Netzwerken ab: Entweder erstellen sie gef\u00e4lschte Profile, um dar\u00fcber sch\u00e4dliche Links zu verteilen, oder sie nutzen die Profile von Anwendern, die bereits infiziert wurden, um ihre Links weiter \u00fcber das Netzwerk zu verbreiten. Deshalb sollten alle Nutzer unbedingt darauf achten, dass sie die aktuellsten Software-Patches und \u2013Updates installiert haben, den aktuellsten Browser nutzen und eine gute Security-L\u00f6sung einsetzen, die helfen kann, sch\u00e4dliche Links zu blockieren. Und nicht zuletzt sollte man bei verd\u00e4chtigen Links immer vorsichtig sein (selbst wenn sie von einem Freund kommen!), aber auch bei verd\u00e4chtigen Personen, die eine Freundschaftsanfrage schicken. Nehmen Sie nur Freunde an, die Sie im echten Leben schon getroffen haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133046\/sMinefield-1024x1007.jpg\" alt=\"\" width=\"1024\" height=\"1007\"><\/p>\n<p>Selbst wenn Sie einen Mac nutzen, sind Sie nicht mehr sicher. Im Jahr 2011 ging es mit Schadprogrammen f\u00fcr Macs richtig los \u2013 damals war es vor allem Scareware. Doch im letzten Jahr bemerkten wir die bisher gr\u00f6\u00dfte Mac-Epidemie: Der Flashfake-Wurm infizierte weltweit fast eine Million Macs, eine erstaunlich gro\u00dfe Menge.<\/p>\n<p><strong>Heutzutage werden viele Twitter-Konten angegriffen. Ist dieses Soziale Netzwerk gef\u00e4hrdeter als zum Beispiel Facebook?<\/strong><\/p>\n<p>Twitter-Konten sind einfacher zu hacken als Facebook-Profile, seit Facebook die Anmeldebest\u00e4tigungen eingef\u00fchrt hat, die im Grunde eine Zwei-Faktoren-Authentifizierung sind. Twitter- und Facebook-Konten werden aus unterschiedlichen Gr\u00fcnden angegriffen. Ein Facebook-Profil kann viele pers\u00f6nliche Informationen bringen, doch ein Twitter-Konto mit vielen Followern bringt viel Traffic auf einen sch\u00e4dlichen Link.<\/p>\n<p><strong>Was soll man bei Facebook mit sch\u00e4dlichen Apps machen, die unsere privaten Daten stehlen und Spam versenden?<\/strong><\/p>\n<p>Sch\u00e4dliche Apps m\u00fcssen blockiert und an Facebook gemeldet werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133045\/sSecury-1024x1007.jpg\" alt=\"\" width=\"1024\" height=\"1007\"><\/p>\n<p>\u00a0<\/p>\n<p>Ich rate Anwendern normalerweise, nur Apps von vertrauensw\u00fcrdigen Entwicklern zu nutzen, und diese genau auf die angeforderten Berechtigungen zu pr\u00fcfen, bevor man ihnen den Zugriff auf sein Profil erlaubt.<\/p>\n<p><strong>Wie wichtig sind die Real-World-Tests und On-Demand-Tests von AV-Test und AV-Comparatives? Was sagt ein Experte zu den Leuten, die aufgrund solcher Tests zehnmal im Jahr ihre Antiviren-L\u00f6sung wechseln?<\/strong><\/p>\n<p>AV-Test und AV-Comparatives sind respektierte, unabh\u00e4ngige Labors mit hohen Teststandards. Die Real-World-Tests (mit Zero-Day-Schadprogrammen) sind sehr relevant, aber es ist besser, diese im Zeitraum von zwei bis drei Monaten anzusehen. Dann k\u00f6nnen Sie die Produkte auch weniger oft wechseln.<\/p>\n<p>Zum Thema On-Demand-Tests muss ich sagen, dass sie sehr veraltet sind, und ich empfehlen w\u00fcrde, meine Meinung nicht darauf aufzubauen \u2013 damit kann man moderne Schutzmethoden einfach nicht bewerten, deshalb unterscheidet sich die Praxis auch.<\/p>\n<p>Wenn man den Schutz wirklich wichtig nimmt und etwas Zeit in seine Verbesserung investieren will, w\u00fcrde ich die Software nicht wechseln. Ich w\u00fcrde die Einstellungen ver\u00e4ndern. Die meisten Tests laufen mit den Standardeinstellungen und sind damit irgendwo zwischen Schutz und einfacher Bedienung. Wenn Sie m\u00f6chten, k\u00f6nnen Sie den Schutz erheblich verbessern, indem Sie Kaspersky-Software nutzen, die daf\u00fcr bekannt ist, weitreichende Einstellm\u00f6glichkeiten zu bieten.<\/p>\n<p>In Kaspersky Internet Security k\u00f6nnen Sie zum Beispiel alle unbekannten Programme sehr stark limitieren (in der Standardeinstellung sind sie nur leicht limitiert). Das blockiert den Gro\u00dfteil der sch\u00e4dlichen Aktivit\u00e4ten, erfordert von Ihnen aber, dass Sie von Zeit zu Zeit per Hand einstellen, welchen neu installierten Programmen Sie vertrauen. Auf unserer Support-Seite finden Sie auch genaue Anleitungen, mit denen Sie sich vor Erpressungstrojanern sch\u00fctzen: <a href=\"http:\/\/support.kaspersky.com\/7193\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/7193<\/a><\/p>\n<p><strong>Die Auswirkung von Kaspersky-Produkten auf die PC-Performance ist hoch. Kann man diese Auswirkungen verringern?<\/strong><\/p>\n<p>Ein guter Schutz ben\u00f6tigt immer einige Ressourcen des Computers. Es mag andere Produkte geben, die behaupten, sie seien Antivirus-L\u00f6sungen und schneller als Kaspersky. Deren Schutz ist allerdings nicht auf gleicher H\u00f6he mit Kaspersky Lab. Wir wollen einen bestm\u00f6glichen Schutz bieten, da es wichtig ist, sich vor allen Sch\u00e4dlingen zu sch\u00fctzen; das ben\u00f6tigt aber vielleicht etwas mehr Rechenleistung vom PC als andere Software. Kaspersky Lab arbeitet aber kontinuierlich an neuen Technologien, die es erm\u00f6glichen k\u00f6nnten, Operationen wie das Pr\u00fcfen von Dateien auf mehreren Ebenen zu ersetzen. Neue Technologien helfen uns, weniger Ressourcen des Computers zu ben\u00f6tigen, w\u00e4hrend der Schutz zuverl\u00e4ssig erhalten bleibt.<\/p>\n<p><strong>Kann man Webroot Complete zusammen mit Kaspersky PURE betreiben? Ich habe gelesen, dass Webroot SecureAnywhere Complete keine Konflikte mit anderen Security-L\u00f6sungen erzeugt. Ich hatte vorher Kaspersky Internet Security und Webroot Essentials, und es gab keine Probleme.<\/strong><\/p>\n<p>Wir haben PURE nicht auf Kompatibilit\u00e4t mit Webroot SecureAnywhere Complete getestet. Doch das Antivirus-System von PURE ist dem von Kaspersky Internet Security \u00e4hnlich \u2013 es besteht also die Chance, dass beide Programme einwandfrei arbeiten werden.<\/p>\n<p><strong>Haben Sie Rabatte f\u00fcr loyale Kunden? Oder planen Sie solche Rabatte?<\/strong><\/p>\n<p>Alle Kunden, die eines unserer Produkte gekauft haben, k\u00f6nnen das n\u00e4chste Update g\u00fcnstiger bekommen. Zudem gibt es f\u00fcr bestehende Kunden immer besondere Angebote \u2013 etwa weitere Produkte verg\u00fcnstigt hinzuzukaufen, zum Beispiel den Kaspersky Password Manager. Schauen Sie einfach regelm\u00e4\u00dfig auf unsere Homepage <a href=\"https:\/\/www.kaspersky.de\/\" target=\"_blank\" rel=\"noopener\">www.kaspersky.de<\/a>. Solche Angebote sehen Sie aber teilweise auch in den Benachrichtigungen der Programme selbst.<\/p>\n<p><strong>Warum sind Ihre Produkte in manchen L\u00e4ndern zweimal oder dreimal so teuer wie in anderen L\u00e4ndern?<\/strong><\/p>\n<p>Wie sind Sie zu diesem Schluss gekommen? Die Produkte werden in unterschiedlichen L\u00e4ndern zu unterschiedlichen Konditionen angeboten, je nach den Bed\u00fcrfnissen der Anwender, der durchschnittlichen Anzahl der Computer im Land usw. Der durchschnittliche Preis eines Pakets liegt aber \u00fcberall bei 59 Dollar. In manchen L\u00e4ndern k\u00f6nnen Sie zum Beispiel ein Produkt f\u00fcr drei Jahre und drei Computer kaufen, woanders dagegen ein Produkt f\u00fcr zwei Computer f\u00fcr ein Jahr. Wenn Sie mitrechnen, ist das erste Angebot nat\u00fcrlich besser f\u00fcr Sie.<\/p>\n<p><strong>W\u00e4hrend der normalen Pr\u00fcfung mit Kaspersky wurden mehrere Sicherheitsl\u00fccken gefunden. Manche davon k\u00f6nnen behoben werden, bei anderen wird mir diese M\u00f6glichkeit aber nicht angeboten. Gef\u00e4hrdet das meine Sicherheit? Mein PC enth\u00e4lt vertrauliche Daten und ich m\u00f6chte vermeiden, dass ich wegen der Sicherheitsl\u00fccken angegriffen werde. Kann man das Problem l\u00f6sen?<\/strong><\/p>\n<p>Heimanwender-Produkte pr\u00fcfen den Computer auf Sicherheitsl\u00fccken, sind aber nicht f\u00fcr deren Bearbeitung zust\u00e4ndig. In so einem Fall muss der Anwender das Update f\u00fcr die entsprechenden Produkte installieren. Vergessen Sie aber nicht, dass eine Sicherheitsl\u00fccke kein Schadprogramm ist. Wenn ein Schadprogramm gefunden wird, wird das Kaspersky-Produkt dieses auch von Ihrem Computer entfernen. Zudem enthalten die Kaspersky-L\u00f6sungen auch das Automatic-Exploit-Prevention-System, das Ihren Computer sch\u00fctzt, selbst wenn Sicherheitsl\u00fccken existieren.<\/p>\n<p><strong>Ich habe versucht, mit der Kaspersky Rescue Disc meinen Computer zu entsperren, hatte aber keinen Erfolg. Was k\u00f6nnte da passiert sein?<\/strong><\/p>\n<p>Leider kann die Rescue Disc nicht mit allen Computer-Konfigurationen funktionieren. Wir aktualisieren die Liste der unterst\u00fctzten Hardware laufend, doch es wird immer eine Konfiguration geben, mit der die Disc nicht funktioniert.<\/p>\n<p><strong>Wann kommt die neue Version des Firefox-Plugins bei Kaspersky PURE? Die aktuelle Version (f\u00fcr PURE 2.0) arbeitet nicht mit der aktuellsten Version des Browsers zusammen.<\/strong><\/p>\n<p>Die neue Version des Plugins wird mit der neuen Produktversion von Kaspersky PURE Total Security erscheinen, die bald ver\u00f6ffentlicht wird.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stefan Tanase, Senior Security Researcher im Global Research &amp; Analysis Team von Kaspersky Lab, beantwortete die Fragen der Nutzer. Hier das komplette Interview \u00fcber Soziale Netzwerke, Malware und alles dazwischen.<\/p>\n","protected":false},"author":32,"featured_media":691,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[274,37,273,272],"class_list":{"0":"post-690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-bedrohungen","9":"tag-facebook","10":"tag-social-engineering","11":"tag-stefan-tanase"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frag-den-experten-stefan-tanase\/690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=690"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/690\/revisions"}],"predecessor-version":[{"id":22419,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/690\/revisions\/22419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/691"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}