Kriminaloberkommissar Torsten Meldau aus Duisburg informierte uns sehr kurzweilig über die Kriminalität im Netz. Täter nutzen Angaben wie Name, Kontoverbindung etc., um z.B. Einkäufe im Netz zu tätigen, die auf Kosten des Opfers gehen. Herr Meldau stellte uns die verschiedenen Schadsoftwares vor, die schadhaften Einfluss auf Computersysteme und –netzwerke nehmen, wie Würmer, Trojaner, Spyware, Scareware, Ransomware, Grayware usw.. Kaum zu glauben, dass man im Netz Programme nutzen kann, um für ca. 2.000,00 Euro im Baukastenprinzip einen eigenen Virus zu schaffen. Wir wurden darüber informiert, wie wir „böse Mails erkennen“ können. Zum Beispiel indem wir in unserem E-Mail-Programm einstellen, dass uns der „Quelltext“ angezeigt wird. Dann kann man erst erkennen, woher eine E-Mail wirklich kommt, wie die wahre IP-Adresse aussieht. Herr Meldau warnte uns vor allen Mails, die aus Russland oder China kommen. Außerdem sollte man Anhänge, die auf exe, bat, cmd, js, vbs, wbs, com, scr oder pif bzw. zip enden nie öffnen.

Zusätzlich sollte man immer darauf achten, dass man bei seinem Betriebssystem und Programmen immer alle Updates macht. Anzuraten ist es auch, in seinem Betrieb und Zuhause ein Gäste-Wlan einzurichten. Ganz wichtig auch die Sache mit den Kennwörtern. Am besten für jeden Zugang, für jede Firma, bei der man bestellt (Amazon, Zalando, Ebay etc.) unterschiedliche Kennwörter wählen, die man regelmäßig wechselt. Optimal ist es auch, unterschiedliche E-Mail-Adressen zu nutzen. Und wenn ein Mitarbeiter die Firma verlässt ist es auch anzuraten, ihm bekannte Kennwörter zu ändern.

Natürlich fragten wir auch, wie nützlich denn unsere Virenscanner sind. Herr Meldau klärte uns darüber auf, dass die Viren i.d.R. im Arbeitsspeicher „RAM“ sind und der Virenscanner diesen nicht untersucht. In dem Moment, in dem man erkennt, dass der PC befallen ist, sollte man den Rechner sofort ausschalten, d. h. Stecker ziehen, stromlos machen, aber nicht herunterfahren!

Noch ein Tipp: Bei den Einstellungen des Virenprogrammes „Überprüfung des Arbeitsspeichers“ laufen lassen.

Um sicher zu gehen, dass der Datenverlust im Falle eines Falles so gering wie möglich ist, rät er zu regelmäßigen Datensicherungen mit externen Datenträgern, die aber nicht ständig mit dem PC verbunden sind, oder die Nutzung einer „Cloud“, die aber in Deutschland sein sollte. Besser als eine Datensicherung ist es außerdem, „Images“ zu erstellen.

Alle Anwesenden wurden sehr nachdenklich, als er uns erzählte, wie die Polizei vorgeht, wenn ein Verdacht der Computerkriminalität vorliegt, auch wenn davon auszugehen ist, dass der Computer gehackt wurde, der Besitzer also eigentlich das Opfer ist. In diesem Fall werden alle technischen Geräte, die Verbindung zum Internet haben (PC, Notebook, Smartphones, I-Phones usw.) von der Polizei konfisziert und überprüft. Das dauert im besten Fall 6 Monate! Was das für einen Handwerksbetrieb bedeutet, kann sich jeder vorstellen!