secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Größe: px
Ab Seite anzeigen:

Download "secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?"

Transkript

1 secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

2 l Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D Bonn Telefon: +49 (0) 228/ und -185 Telefax: +49 (0) 228/ Internet: Ministerium für Wirtschaft und Arbeit des Landes Nordrhein-Westfalen Referat Presse und Öffentlichkeitsarbeit Düsseldorf Autor: Wolfgang Dax-Romswinkel Redaktion: Manfred Kasper, Journalismus und PR Gestaltung: Grafik-Atelier Seitz-Atlama 2005/MWA Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern zum Zwecke der Wahlwerbung verwendet werden.

3 secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

4 Vorbemerkungen für Lehrkräfte Die im Folgenden aufgeführten Materialien stellen ein Angebot für Lehrkräfte aller Schulformen dar. Sie geben den Stand von Mai 2005 wieder. Dieser Hinweis ist notwendig, weil nichts rascher fortschreitet als das Wissen und die Entwicklung im Bereich der Informationstechnologie. Die Materialien eignen sich für den Unterricht aller Schulformen ab Klasse 8. Sie können als Hilfe für den Ersteinstieg ins Thema oder zur Vertiefung, beispielsweise in Schülerreferaten, genutzt werden. Die vorliegenden Arbeitsmaterialien dienen als Kopiervorlage. Als Erläuterung zu Fachbegriffen bietet die Landesinitiative»secure-it.nrw«auf ihrer Internetpräsenz (www.secure-it.nrw.de) ein Glossar an. Hier befinden sich auch Verweise auf weitere Links zum Thema. 4

5 Das Thema: Wie sichere ich meinen PC? Viele Nutzer sind im Umgang mit Informationstechnologien ausgesprochen sorglos. Das ändert sich oft erst, wenn es zu einem Störfall gekommen ist und zum Beispiel wichtige Daten unwiederbringlich verloren gegangen sind. Doch selbst wenn keine besonderen Daten betroffen sind, kann es eine Reihe von Problemen geben vom vorübergehenden Ausfall des PCs bis zum Versuch Unbefugter, Einblick in vertrauliche Daten zu gewinnen. Die Frage, die sich in diesem Zusammenhang stellt, lautet: Wie sichere ich meinen PC gegen Betriebsunfälle, Manipulation oder unberechtigten Zugriff? Die vorliegenden Materialien geben dazu Antworten und regen zur weiteren Auseinandersetzung mit dem Thema an. Dabei werden folgende Aspekte aufgegriffen: Wie verhindere ich, dass Unbefugte mit meinem Computer arbeiten können? Wie stelle ich sicher, dass mehrere Benutzer gemeinsam mit einem Computer arbeiten können, ohne dass die Vertraulichkeit von Informationen und der Schutz der eigenen Daten verletzt werden? Wie sichere ich meinen PC vor unautorisierten Zugriffen über lokale Netze und das Internet? Wie sichere ich meinen PC gegen Ausfälle meiner Hardware? Die Grundsatzinformationen werden durch weiterführende Links und Anregungen zu Arbeitsaufträgen ergänzt. Zusätzliche Informationen liefern die bereits in dieser Serie erschienenen Unterrichtsmaterialien zu den Themen Viren, Würmer, Trojaner, Schutz der Privatsphäre im Internet und Sichere -Kommunikation. Einführende Erläuterungen zum Thema Passwörter Das Thema Passwörter ist nicht nur zum Schutz des eigenen PCs relevant, es hat auch beim Schutz von -Accounts, bei Benutzerdaten sowie im Online-Handel und bei Online- Auktionen große Bedeutung. Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen und Ziffern benutzen. Wichtig ist, Zeichenketten auszuwählen, die von anderen nur schwer zu erraten sind. Du kannst deine Passwörter ruhig ab und zu wechseln. Speichere sie aber nicht unverschlüsselt auf deinem Rechner. Auch die Weitergabe an Dritte und das Versenden per solltest du vermeiden, selbst dann, wenn du angeblich vom Administrator dazu aufgefordert wirst. In den meisten Fällen sind solche s gefälscht. Falls du, zum Beispiel auf einem Notebook, noch einen zweiten Benutzer mit Administratorrechten häufig administrator, admin oder root genannt eingerichtet hast, solltest du dafür auf keinen Fall Passwörter wie admin oder root wählen. Solche Passwörter, die in einem System oft standardmäßig eingerichtet sind, sind auch Hackern bekannt. Du solltest daher Standardpasswörter umgehend ändern. Hilfreich sind Regeln, nach denen du dir Passwörter merken kannst. Dies können zum Beispiel Eselsbrücken sein: IlI.A23fwd = (I)ch (l)iebe (I)talien(.) (A)m (23). (f)ahren (w)ir (d)orthin. Auf der Seite kannst du ausprobieren, wie sicher ein Passwort ist hier findest du auch Statistiken zum Thema. 5

6 Wie sichere ich meinen PC? als Unterrichtsthema Hinweise (nicht nur) für Lehrerinnen und Lehrer Das Internet bietet eine unüberschaubare Fülle an Informationen zu Sicherheitsfragen rund um Computer. Von daher erscheint das Thema Wie sichere ich meinen PC? geradezu prädestiniert für Rechercheübungen. An dieser Stelle möchten wir Ihnen drei Internetangebote empfehlen: Der renommierte Heise Verlag bietet eine riesige Palette an aktuellen Informationen von täglichen News bis zu Diskussionsforen. Die security -Seiten verfügen über einen eigenen News- Dienst sowie Hintergrundinformationen und Online-Sicherheits-Checks. Mit diesen kann die Verwundbarkeit des eigenen PCs durch einen gewollten da vom Kunden initiierten Angriff überprüft werden. Wikipedia ist eine freie Online-Enzyklopädie, die allein in ihrem deutschsprachigen Teil über Einträge aufweist. Die Inhalte werden von freiwilligen Mitarbeiterinnen und Mitarbeitern kostenlos gepflegt. Trotz der fehlenden redaktionellen Betreuung ist ihre Qualität meist sehr gut die Beiträge sind vor allem verständlich geschrieben. Da es sich um ein Internet-Medium handelt, sind alle Themen rund um Computer und Informationstechnologie äußerst umfassend vertreten. 6

7 BSI für Bürger ist das leicht verständliche Web-Angebot des Bundesamtes für Sicherheit in der Informationstechnik. Dort finden Interessierte hervorragend aufbereitete Informationen zu allen Fragen der privaten PC-Sicherheit. Exkurs: Schutz vor Schadprogrammen Ein wichtiges Thema beim Schutz des heimischen PCs ist der Umgang mit Computeranomalien. Jeder Computernutzer hat schon einmal von Viren, Würmern und Trojanischen Pferden sowie von Dialern gehört. Hierbei handelt es sich um Schadprogramme, die überwiegend über das Internet verbreitet werden und auf den PCs ahnungsloser Nutzer ihre Wirkung entfalten. In den in der gleichen Reihe erschienenen Arbeitsmaterialien zum Thema Viren, Würmer, Trojaner werden verschiedene Typen von Computeranomalien ausführlich beschrieben sowie weiterführende Links und Übungsaufgaben empfohlen. An dieser Stelle möchten wir daher nur die wichtigsten Hinweise zum Schutz vor Schadprogrammen auflisten: Schadprogramme gibt es praktisch nur für Windows-Systeme. Wer ein anderes Betriebssystem verwendet (z.b. Apple Mac OSX oder Linux), hat in der Regel damit bislang keine Probleme. Dies ist jedoch keine Gewähr dafür, dass die Betriebssysteme auch in Zukunft von Schadprogrammen verschont bleiben werden. Windows-Nutzer sollten eine Antivirensoftware installieren und diese durch regelmäßige Updates auf dem aktuellen Stand halten. ActiveX, eine Komponente der DirectX-Technologie von Microsoft, ist ein häufiges Einfallstor für Schadprogramme. Daher sollte ActiveX deaktiviert werden. Alternativ empfiehlt es sich, Programme zu nutzen, die ActiveX von vornherein nicht verwenden. s unbekannter Absender sollten ungelesen gelöscht werden. -Anhänge sollten nur geöffnet werden, wenn der Absender bekannt ist. Auch dann ist jedoch nicht sichergestellt, dass die wirklich vom Absender stammt. Die Absenderkennung könnte gefälscht sein. In Browsern und -Programmen können zudem Java und Javascript deaktiviert werden. Dies führt bei Browsern allerdings dazu, dass einige Internetseiten nicht mehr korrekt angezeigt werden. Ein -Programm hingegen braucht niemals Java oder Javascript hier können diese also deaktiviert werden! Informationen zum Thema Virenscanner liefern folgende Websites: <http://oschad.de/wiki/index.php/virenscanner> <http://home.arcor.de/scheinsicherheit/einleitung.htm> 7

8 Arbeitsmaterialien für den Unterricht: Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS die elementare Software bei einem PC, die den Start des Betriebssystems steuert derart einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann (siehe dazu die Erläuterungen auf Seite 5). Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOS-Einstellungen führt. Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder von einem anderen Laufwerk (z.b. von Diskette oder USB-Schnittstelle) startet. Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immer zuerst von der Festplatte gestartet wird. Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlich ist dann nur, wenn man das Passwort vergessen hat Aufgaben zum Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer : 1. Wofür steht genau die Abkürzung BIOS? 2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs. 8

9 Arbeitsmaterialien für den Unterricht: Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf fremde Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungen oder gar dem Löschen von Dateien. Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer eingerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzustellen. Dabei werden in der Regel Rechte zum Lesen und Rechte zum Schreiben der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben. Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows- Versionen, zum anderen die Abkömmlinge des ursprünglich von Großrechnern und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören. Tipps für Benutzer unter Windows Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratoren und normale Nutzer. Wie bei den UNIX-Systemen werden dabei eigene Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner Eigene Dateien eingerichtet. Die meisten Nutzer arbeiten oft aus Unwissen mit Administratorrechten. Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist. Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht ein gemeinsamer Ordner zur Verfügung. Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten und damit keinen Schutz von Dateien auf der Ebene des Betriebssystems. Tipps für Benutzer unter UNIX und ähnlichen Systemen UNIX kennt normale Benutzer und den Benutzer root eine Art Superuser, der uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nur dort und nicht im Rest des Systems. Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten. 9

10 Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werden kann. Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple-Betriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die anderen UNIX-Varianten. Sicherheit durch unterschiedliche Benutzerkonten Die Verwendung unterschiedlicher Benutzerkonten auf einem PC egal unter welchem Betriebssystem dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte: Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbst zugänglich sind. Die Programme also auch Schadprogramme wie Viren haben in einem System immer nur die Rechte des Benutzers, der sie ausführt. Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlich startet, dies auch nicht. Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten. Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen. 10

11 Aufgaben zum Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer : 1. Welcher Art können Nutzerrechte auf Computern sein? 2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest? 3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Überprüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Explorer anschaust. 4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigt sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge eine Datei im Ordner Eigene Dateien. Überprüfe nun, ob die Benutzer auf die Dateien des jeweils anderen Benutzers zugreifen können. 5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als bei Desktop-Computern? 11

12 Arbeitsmaterialien für den Unterricht: Thema Schutz vor unberechtigten Netzwerkzugriffen Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über ein Netzwerk vornehmen und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder um das Internet handelt. Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam- Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden. Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.b. über das DFÜ-Netzwerk, gilt als ziemlich unsicher. Wählst du dich ins Internet ein egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adresse gewährleistet, dass eine Website, die du besuchen willst, dir ihre Inhalte auch tatsächlich schicken kann. Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IP-Adresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern. Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespeichert wird. Die Einrichtung eines Routers Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress-Translation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router, der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinem PC eine Website auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IP-Adresse wieder durch die interne IP- Adresse deines PCs ersetzt. Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizieren und den Anwender auf falsche, häufig bezahlte Links entführen ) dar, absolut sicher ist aller- 12

13 dings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Datenverkehr möglicherweise zulassen woher sollte er auch wissen, dass die Kommunikation unerwünscht ist. Die Firewall als Schutzwall gegen ungewollten Datenverkehr Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können. Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zu wenig geblockt wird). Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern. In den meisten Routern ist bereits eine Firewall integriert sie muss in der Regel jedoch aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen je nach dem persönlichen Sicherheitsbedürfnis. Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützenden System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko. Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten allerdings nur, wenn sie sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen. 13

14 Aufgaben zum Thema Schutz vor unberechtigten Netzwerkzugriffen : 1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router? 2. Wie hoch sind die Mehrkosten für eine derartige Anbindung? 3. Was ist die Aufgabe einer Firewall? 4. Warum sind Desktop-Firewalls umstritten? 5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist. 14

15 Arbeitsmaterialien für den Unterricht: Thema Schutz vor Datenverlust durch Festplattendefekte Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert einer regelmäßigen Sicherung deiner Daten steht also nichts im Wege. Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung. Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder auf. RAID-Systeme gibt es in verschiedenen Ausführungen von sehr einfachen bis zu extrem komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung der aber ist gut abgesichert. Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierte Backup-Systeme genannt. Aufgaben zum Thema Schutz vor Datenverlust durch Festplattendefekte : 1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1, RAID 5 und RAID 10? 2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche Verfahren sind möglich? Was kosten sie und zwar hinsichtlich einmaliger Investitionen und laufender Kosten, z.b. für Speichermedien? 15

16

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Die Installation von Dental med XP

Die Installation von Dental med XP Die Installation von Dental med XP Die Programminstallation Setup.EXE macht folgendes: Anlegen eines Datenbankverzeichnisses (C:\_DMXPData) Installation des Datenbankdienstes Installation des Sicherungsdienstes

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Instalationsanleitung B²O

Instalationsanleitung B²O Instalationsanleitung B²O Die nun folgenden Beiträge erklären in Wort und Bild die Installation von B²O. Die Installation von B²O besteht aus 3 Schritten: * ServerInstallation * ClientInstallation * Einrichtung

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Kurzdokumentation MS HOSTING

Kurzdokumentation MS HOSTING Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Hans-Georg Schumann. Inklusive CD-ROM

Hans-Georg Schumann. Inklusive CD-ROM Hans-Georg Schumann Inklusive CD-ROM Vor wort Möglicherweise würdest du jetzt gern vor einem spannenden Rollenspiel oder einem packenden Rennspiel sitzen. Mit einem Joystick oder einem anderen Lenksystem

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Lesen Sie diese Installationsanleitung aufmerksam und vollständig durch, um Fehler bei der Installation zu vermeiden. Beachten Sie die Systemanforderungen,

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Arbeitsblatt: Virtualbox PCs vernetzen

Arbeitsblatt: Virtualbox PCs vernetzen Arbeitsblatt: Virtualbox PCs vernetzen 1. Arbeitet zu zweit. Macht euren GastPC netzwerktüchtig : a. Zum Testen: Windows-Firewall immer ausschalten (Systemsteuerung)! b. Unter Systemsteuerung Benutzerkonten

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr