PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Größe: px
Ab Seite anzeigen:

Download "PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War"

Transkript

1 Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

2 Inhaltsverzeichnis In diesem Buch 10 Visuelles Inhaltsverzeichnis 12 Die Tastatur 16 Die Maus 20 Die CD-ROM zum Buch 24 Die CD-ROM installieren 25 Die Testfragen verwenden 30 Das Computer-Lexikon verwenden 33 Die CD-ROM deinstallieren 35 Kapitel 1: Don't Panic 38 1: Sicherheit für den PC 40 2: Die Privatsphäre schützen 41 3: Sichere Passwörter wählen 42 4: Hackerund Cracker 44 5: Angriffe aus dem Netz - gibt's die wirklich? 45 Inhaltsverzeichnis 5

3 Kapitel 2: Datensicherung 48 6: Die geeignete Sicherungsstrategie 50 7: Daten direkt auf CD brennen 52 8: NTBackup installieren 57 9: Sicherung eigener Daten 58 10: Sicherung des Systems 65 11: Datensicherung nach Zeitplan 68 12: Nach einem Ausfall Daten wiederherstellen 73 Kapitel 3: Mit Benutzerbonten arbeiten 78 13: Windows XP Benutzerkonten 80 14: Wozu mehrere Benutzerkonten? 83 15: Ein neues Benutzerkonto anlegen 84 16: Benutzerkonten bearbeiten 91 17: Wenn Sie Ihr Kennwort vergessen haben 93 18: Die Art der Benutzeranmeldung ändern : Schneller Benutzerwechsel : Aktionen unter anderem Konto ausführen 109 Kapitel 4: Das System sicher einrichten : Dateiendungen anzeigen lassen : Die Zuordnung von Dateitypen ändern : MakroSicherheit in Microsoft Office : Automatische Updates für Windows : Systemwiederherstellung bei Windows XP : Das System wiederherstellen PC Sicherheit I einfach klipp & klar j

4 27: Einen Systemwiederherstellungspunkt setzen : Die Wiederherstellung rückgängig machen 135 Kapitel 5: Sicher surfen mit dem Internet Explorer : Der Internet Explorer : Aktuelle Browser verwenden : Sicherheitszonen im Internet Explorer : Benutzerdefinierte Einstellungen : Vertrauenswürdige und eingeschränkte Sites : Cookies, Kekse im Web : Wie Sie im Internet Spuren hinterlassen : Download von Dateien aus dem Web : Unerwünschte Inhalte vermeiden 172 Kapitel 6: sicher benutzen : Privatsphäre und : Webmail verwenden : Virengefahr durch : Sicherheitseinstellungen in Outlook Express : im HTML-Format : Unerwünschte Werbe- 191 Kapitel 7: Verschlüsselung und digitale Signatur : Kryptographische Verfahren : GnuPP - Das Gnu Privacy Projekt : Ein Schlüsselpaar erzeugen 206 Inhaltsverzeichnis 7

5 47: Den eigenen Schlüssel veröffentlichen : verschlüsseln : entschlüsseln : signieren : Signatur prüf en : Dateien verschlüsseln und signieren 227 Kapitel 8: Andere Internetdienste : FTP-Dateien übertragen : Newsgroups - Schwarze Bretter des Internets : Newskonto in Outlook Express einrichten : Sicherheit in Newsgroups : Direkter Austausch im Chat : Instant Messenger 251 Kapitel 9: Shopping, Banking und Auktionen : Einkauf en im Netz : Verschiedene Zahlungsweisen : Sichere Datenübertragung : Online-Shops mit Gütesiegel : Online-Banking: worauf Sie achten sollten : Das PIN/TAN-Verfahren : Das HBCI-Verfahren : Online-Auktionen : Sicherheit durch das Bewertungssystem : Zusätzliche Sicherheit bei Auktionen PC Sicherheit I einfach klipp & klar

6 Kapitel 10: Viren und Antivirenprogramme : Malware - bösartige Software : Infektionsquellen : Wie Antivirensoftware arbeitet : Virenbefall vorbeugen und heilen : Trojaner - Eindringlinge in geheimer Mission : Der Hoax, eine lästige Falschmeldung : Adware und Spyware : Linkliste zum Thema Viren & Co 313 Kapitel 11: Gebührenschock durch 0190-Dialer : Was es mit 0190-Dialern auf sich hat : Wie Sie sich vor 0190-Dialern schützen : Exkurs: Popup-Fenster : Wie Sie einen 0190-Dialer loswerden : Checkliste 0190-Dialer 331 Kapitel 12: Schutz durch die Firewall : Wogegen die Firewall schützt : Die Internetverbindungsfirewall : Andere Firewalls : Sicherheitstests online 346 Anhang A: QuickHelp 350 Anhang B: Glossar 354 Stichwortverzeichnis 360 Inhaltsverzeichnis 9!

In diesem Buch... 10. Visuelles Inhaltsverzeichnis... 12. Die CD-ROM zum Buch... 18. Kapitel 1: Den Desktop konfigurieren... 32. Inhaltsverzeichnis 5

In diesem Buch... 10. Visuelles Inhaltsverzeichnis... 12. Die CD-ROM zum Buch... 18. Kapitel 1: Den Desktop konfigurieren... 32. Inhaltsverzeichnis 5 Inhaltsverzeichnis In diesem Buch... 10 Visuelles Inhaltsverzeichnis... 12 Die CD-ROM zum Buch... 18 Die CD-ROM installieren... 19 Die Testfragen verwenden... 23 Das Computer-Lexikon verwenden... 26 Die

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail. Begleitheft für Einsteiger

Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail. Begleitheft für Einsteiger Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail Begleitheft für Einsteiger Verlag: readersplanet GmbH Neuburger Straße 108 94036 Passau http://www.readersplanet-fachbuch.de info@readersplanet-fachbuch.de

Mehr

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16 Inhaltsverzeichnis Einleitung 9 Die Tastatur 13 Die Maus 16 1 Internet heute 19 1: World Wide Web und E-Mail 21 2: Die Entstehung des Internets 23 3: Neue Möglichkeiten im schnellen Internet 25 2 Internetzugang

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Internet schnell & sicher

Internet schnell & sicher Internet schnell & sicher Peter Huth HLuHB Darmstadt I l 15921250 DATA BECKER Inhaltsverzeichnis 1. Machen Sie Ihren PC in nur 15 Minuten rundum sicher IT 1.1 Besser als ihr Ruf: die Windows XP Firewall

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Inhaltsverzeichnis. Willkommen 13

Inhaltsverzeichnis. Willkommen 13 Willkommen 13 Windows 8 im Überblick - was gibt's Neues? 1.1 Was macht Windows 8 aus? 15 Die 16 Der Desktop als Brücke 18 & Co. 19 1.2 Die Varianten von Windows 8 20 1.3 Die wichtigsten Neuerungen 22 Navigation

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Microsoft Office Outlook 2003 - einfach klipp & klar

Microsoft Office Outlook 2003 - einfach klipp & klar Microsoft Office Outlook 2003 - einfach klipp & klar von Rita Wendel Die Reihe "einfach klipp & klar" wird von Rainer G. Haselier und Klaus Fahnenstich herausgegeben, die beide über umfangreiche Erfahrung

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Sicherheit im Internet

Sicherheit im Internet 00_425_3.book Seite III Montag, 28. November 2005 11:21 11 Sicherheit im Internet Krzysztof Janowicz Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 00_425_3.book Seite IV Montag, 28. November

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

1 Die schmutzigen Tricks der Sexmafia... 14

1 Die schmutzigen Tricks der Sexmafia... 14 Inhaltsverzeichnis 1 Die schmutzigen Tricks der Sexmafia...................... 14 1.1 Susi S. hat Lust für 14,96 Euro pro Minute Dialern aus dem Weg gehen.................................... 15 Oje! Verarme

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

Lernzielkatalog Internet

Lernzielkatalog Internet Lernzielkatalog Internet Voraussetzungen: Grundkenntnisse von Windows ab Version 95 Groblernziele Die Teilnehmer/innen haben... die Fertigkeit, die beiden wichtigsten Internet-Dienste (WWW und E-Mail)

Mehr

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5 Inhalt 5 Inhalt 1 Herzlich willkommen!... 13 Vorwort... 14 Was ist neu in Windows 10?... 16 Wo finde ich was?... 18 Der Desktop im Überblick... 19 Der Explorer in der Übersicht... 20 2 Schnelleinstieg

Mehr

Einstieg in Adobe Acrobat 7

Einstieg in Adobe Acrobat 7 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Stephan Will Einstieg in Adobe Acrobat 7 ULB Darmstadt 16230502 Galileo

Mehr

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25 Inhaltsverzeichnis Über die Autoren 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 18 Was Sie nicht lesen müssen 19 Törichte Annahmen über den Leser 19 Wie dieses Buch aufgebaut ist 20

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent Quickview... 5 Liebe Leserin, lieber Leser... 15 Teil 1 Grundlagen... 19 1 Installation... 23 1.1 Vorbereitende Schritte...

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Windows 8. Die Anleitung in Bildern. von Robert Klaßen

Windows 8. Die Anleitung in Bildern. von Robert Klaßen Windows 8 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur steuern

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620

Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620 Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620 Microsoft Press V Inhaltsverzeichnis Einführung Hardwarevoraussetzungen Softwarevoraussetzungen Verwenden der CD

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Software- Projektmanagement kompakt

Software- Projektmanagement kompakt lan l/l/. Ricketts Software- Projektmanagement kompakt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Für Studium

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Andreas Röscher NT-Unix-Integration Administrierbare Netze aufbauen

Mehr

Inhaltsverzeichnis. In diesem Buch 12. Visuelles Inhaltsverzeichnis 14. Die Tastatur 22. Die Maus 26

Inhaltsverzeichnis. In diesem Buch 12. Visuelles Inhaltsverzeichnis 14. Die Tastatur 22. Die Maus 26 Inhaltsverzeichnis In diesem Buch 12 Visuelles Inhaltsverzeichnis 14 Die Tastatur 22 Die Maus 26 Die CD-ROM zum Buch 29 Die CD-ROM installieren 30 Die Testfragen verwenden 33 Das Computer-Lexikon verwenden

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

Inhaltsverzeichnis. Teil 1 10 kennenlernen 25. Über den Autor 9 Widmung 9 Danksagungen 9

Inhaltsverzeichnis. Teil 1 10 kennenlernen 25. Über den Autor 9 Widmung 9 Danksagungen 9 Inhaltsverzeichnis Über den Autor 9 Widmung 9 Danksagungen 9 Einführung Über dieses Buch 20 Konventionen in diesem Buch 20 Wie Sie dieses Buch lesen 21 Törichte Annahmen über den Leser 22 Wie dieses Buch

Mehr

Inhalt. Bibliografische Informationen http://d-nb.info/988291045. digitalisiert durch

Inhalt. Bibliografische Informationen http://d-nb.info/988291045. digitalisiert durch Inhalt 1. Was ist ein PC und wozu brauchen Sie ihn? 15 1.1. Grundlagen 16 1.2. Hardware 30 1.3. Software 36 1.4. Gesundheit und Umweltschutz 45 1.5. Informationsnetze 49 1.6. Das Internet und das World

Mehr

e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung

e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung Dominik

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Norton SystemWorks zum Nachschlagen. Horst-Dieter Radke. TU nun. HLuHB Darmstadt

Norton SystemWorks zum Nachschlagen. Horst-Dieter Radke. TU nun. HLuHB Darmstadt Norton SystemWorks zum Nachschlagen Horst-Dieter Radke HLuHB Darmstadt TU nun 15530839 oslbex Inhaltsverzeichnis Die gelbe Schachtel Teil 1: Schritt-für-Schritt-Anleitungen 1. Systemarbeit - wer soll die

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Windows 10. Die Anleitung in Bildern. von Robert Klaßen

Windows 10. Die Anleitung in Bildern. von Robert Klaßen Windows 10 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Der Autor 7 Widmung und Danksagungen 7. Einführung 17

Der Autor 7 Widmung und Danksagungen 7. Einführung 17 Der Autor 7 Widmung und Danksagungen 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 18 Was Sie nicht lesen müssen 19 Törichte Annahmen über den Leser 19 Wie dieses Buch aufgebaut ist 20

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Internetcafe Senioren für Senioren

Internetcafe Senioren für Senioren Seniorenbeirat Telekom Cottbus Blue screen Internetcafe Senioren für Senioren am 13.4.2005 Sicherheitsvorkehrungen am PC (Fortsetzung vom5.5.2004) Helmut Senglaub (Sicherheit im Internet S.1) Wie schützen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

OOV\~ Alexander Otto Internet-Sicherheit für Einsteiger. Galileo Computing

OOV\~ Alexander Otto Internet-Sicherheit für Einsteiger. Galileo Computing 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Alexander Otto Internet-Sicherheit für Einsteiger Galileo Computing

Mehr

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1)

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Das Modul Einführung IT und Internet 1 ist in der Regel in 2 Teilkurse aufgegliedert Teil I (20 UE) mit folgenden Inhalten UStd LZ 1 Aufbau

Mehr

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128 Inhalt DIE WICHTIGSTEN NEUERUNGEN VON WINDOWS 7 IM ÜBERBLICK 11 Viel Neues bei Aussehen & Bedienung 12 Innovationen rund um Ihre Dateien 14 Neue Features für Netzwerk & Sicherheit 16 1 DER 2 WINDOWS GENIAL

Mehr

Andy Rathhone. Bearbeitet on Geesche Kieckbusch. WlLEY. WILEY-VCH Verlag GmbH & Co. KGaA

Andy Rathhone. Bearbeitet on Geesche Kieckbusch. WlLEY. WILEY-VCH Verlag GmbH & Co. KGaA Andy Rathhone Bearbeitet on Geesche Kieckbusch WlLEY WILEY-VCH Verlag GmbH & Co. KGaA Inhaltsverzeichnis Über den Autor Danksagung 7 7 Einführung Über dieses Buch Wie Sie mit diesem Buch arbeiten Törichte

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22 1 So bedienen Sie Ihren Computer 12 Die Funktion der Maus: Mausklick, Rechtsklick, Doppelklick 14 So funktioniert das TouchPad 16 So funktioniert die Tastatur 18 Die Ansicht der Systemsteuerung umstellen

Mehr

COMPUTERIA KURS VOM 30.10.13:

COMPUTERIA KURS VOM 30.10.13: COMPUTERIA KURS VOM 30.10.13: BACKUPS / SICHERUNGEN 1. Wozu Sicherungen? 2. Was muss man sichern? a. Eigene Dateien b. Emails c. Bookmarks 3. Wohin sollte man die Daten sichern? 4. Womit sollte man sichern?

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz Willkommen zum ikmb-kurs Surfen ohne Taucher 10. Mai 2006 Recherche E-Mail Usenet Sicherheit im Netz Schön, dass ihr dabei seid. Fragen jederzeit stellen Online-Dokumentation ist immer aktuell Dokumentation

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis 1 Tipps für den Start 11 Windows 7 schneller starten.... 12 Betriebssystemauswahl verwalten.... 16 Menüverzögerung und Desktop.... 18 Lizenzierung und Testzeitraum vergrößern.... 20 Energie sparen oder

Mehr

1 Was ist Windows?...15

1 Was ist Windows?...15 Inhalt 1 Was ist Windows?...15 1.1 Verstehen, was ein Computer ist... 16 1.2 Aufgaben eines Betriebssystems... 17 1.3 Die verschiedenen Windows-Versionen... 18 1.4 Zusammenfassung... 20 2 Maus, Tastatur

Mehr

Über dieses Buch 13. Der schnelle Einstieg 19

Über dieses Buch 13. Der schnelle Einstieg 19 Inhalt 1 2 Über dieses Buch 13 Kein Computerjargon!..................................................... 13 Ein kurzer Überblick......................................................14 Neues in Windows

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

1 Tastatur und Maus voll im Griff. 2 Was ist alles drin & dran am Computer? 3 Der erste Start mit Ihrem Computer

1 Tastatur und Maus voll im Griff. 2 Was ist alles drin & dran am Computer? 3 Der erste Start mit Ihrem Computer 1 Tastatur und Maus voll im Griff 11 Welche Funktion erfüllt welche Taste?..........12 Tasten mit Pfeilen, Nummern und Text..........14 Normale Mäuse und Notebook-Mäuse........16 2 Was ist alles drin &

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Raimund Heuser Integrierte Planung mit SAP. Konzeption, Methodik, Vorgehen. Galileo Press

Raimund Heuser Integrierte Planung mit SAP. Konzeption, Methodik, Vorgehen. Galileo Press 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Raimund Heuser Integrierte Planung mit SAP Konzeption, Methodik,

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Handout zum Praxisteil Windows XP

Handout zum Praxisteil Windows XP Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis

Mehr

Notebooks für bummies

Notebooks für bummies 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dan Gookin Notebooks für bummies Übersetzung aus dem Amerikanischen

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

Inhaltsverzeichnis. Vorwort... XIII. 1 Der PC in der Tasche... 1. 2 Auspacken, Einschalten, Loslegen... 9. 3 Einstellungen... 19

Inhaltsverzeichnis. Vorwort... XIII. 1 Der PC in der Tasche... 1. 2 Auspacken, Einschalten, Loslegen... 9. 3 Einstellungen... 19 Vorwort....................................................... XIII 1 Der PC in der Tasche................................. 1 Was ist das Pocket PC-Konzept?........................... 3 Welche Pocket PC-Arten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Inhaltsverzeichnis. Liebe Leserin, lieber Leser... 21 Schreiben Sie uns!... 22

Inhaltsverzeichnis. Liebe Leserin, lieber Leser... 21 Schreiben Sie uns!... 22 Liebe Leserin, lieber Leser... 21 Schreiben Sie uns!... 22 A Adressbuch Adresse als Visitenkarte exportieren... 23 Adressbuch Adresse ändern... 24 Adressbuch Adresse in Mail einfügen... 24 Adressbuch Adressen

Mehr