![Wird Ihr Computer überwacht? Untersuche! - Artikel Wird Ihr Computer überwacht? Untersuche! - Artikel](https://a.know-net.org/articles/seu-computador-est-sendo-monitorado-investigue-1.jpg)
Inhalt
Heutzutage verwenden viele Menschen den Computer täglich, um E-Mails abzufragen oder komplexere Aufgaben auszuführen. Wenn Sie am Computer arbeiten, erwarten Sie, dass Ihre Kommunikation privat ist. Dies geschieht jedoch nicht immer. Immer mehr Spyware- und Virenbedrohungen versuchen, persönliche Informationen zu stehlen. Daher ist es wichtig sicherzustellen, dass Ihr Computer nicht überwacht wird.
Anweisungen
-
Wenn Sie das Windows-Betriebssystem verwenden, greifen Sie auf Ihr Computerkonto zu und klicken Sie auf die Schaltfläche "Start". Geben Sie im Dialogfeld "Programme und Dateien suchen" in das Suchfeld "cmd" ein. Dadurch wird ein DOS-Fenster geöffnet.
-
Geben Sie "netstat" in das Terminal ein und überprüfen Sie die Ergebnisse genau. Wenn Sie feststellen, dass Namen oder IP-Adressen unbekannter Computer vorhanden sind, wird Ihre Workstation möglicherweise überwacht.
-
Bewegen Sie die Maus über die Symbole in der Taskleiste Ihres Computers. Sie befindet sich normalerweise in der rechten unteren Ecke des Bildschirms an derselben Stelle wie die Computeruhr. Bewegen Sie den Mauszeiger über jedes Symbol und sehen Sie alle unbekannten Programme. Wenn Sie ein verdächtiges Programm finden, suchen Sie in Google nach einem Überwachungsprogramm.
-
Klicken Sie auf die Schaltfläche "Start", geben Sie "msconfig" im Dialogfeld "Programme und Dateien suchen" ein und klicken Sie auf "OK", um das Systemkonfigurationsprogramm zu öffnen.
-
Klicken Sie auf die Registerkarte "Start", um eine Liste der Programme anzuzeigen, die nach dem Einschalten des Computers gestartet werden. Verwenden Sie die Google-Suche, um herauszufinden, ob nicht vertrauenswürdige Programme vertrauenswürdig sind oder nicht. Klicken Sie auch auf die Registerkarte "Dienste" und suchen Sie nach unbekannten Diensten und Programmen.
Hinweis
- Abhängig von Ihrer Version des Windows-Betriebssystems können die in diesem Artikel beschriebenen Verfahren geringfügig variieren.