Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!"

Transkript

1 Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an! Herzlich Willkommen! Bernhard Kux IHK für München und Oberbayern

2 Übersicht: Um was geht es? 1. Warum EDV-Sicherheit? 2. Ziel der EDV-Sicherheit 3. Der neue PC 4. Der PC im Internet 5. IT-Sicherheit, ein weites Feld

3 1. Warum EDV-Sicherheit? Computer, Drucker sind wesentliche Arbeitsmittel für Sie. Kunden, Dienstleister und Staat erwarten zunehmend den EDV-Einsatz. Beispiele für die EDV-Einsatz: Informationsgewinnung über Internet Kommunikation per Mail mit Kunden und Dienstleistern, Lieferanten Datenübermittlung an das Finanzamt: Elster, Umsatzsteuer-Voranmeldung Banken: OnlineBanking, Konditionen bei der Kreditvergabe

4 2. Ziel der EDV-Sicherheit: Verfügbarkeit Integrität Verbindlichkeit Vertraulichkeit Beispiel: DVD-Bestellung

5 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikationsmittel! Beispiel: DVD beim Versender verfügbar? Vor dem Kauf: Zuverlässigkeit ist eine Frage der Qualität Tests in Fachmagazinen lesen Erfahrungen mit anderen austauschen Nach dem Kauf: Sicheres Aufbewahren von Bedienungsanleitungen, Rechnungen, Seriennummern, CDs, DVDs Hardware verfügbar? Defektes Modem, kaputte Festplatte usw. Behandeln Sie Ihren PC gut Ist in der Nähe schnell Hardware-Ersatz möglich?

6 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Software verfügbar? Irrtümliches Löschen von Daten? Festplatte regelmäßig sichern Sehr wichtige Daten oft sichern Dienstleister: Ist der Billiganbieter auch der Beste? Angriff von Außen oder Innen: Betriebssystems aktualisieren Abwehrsoftware nutzen Zugriff auf den Rechner regeln Diebstahl, Vergesslichkeit, Unfall: Aufpassen!

7 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Beispiel: Post- und DVD-Verpackung unversehrt? Datenaufbewahrung: Hard- und Softwarefehler, schädliche Programme (z.b. Viren) können Daten unbeabsichtigt ändern. Regelmäßig Daten sichern,schutzprogramme nutzen Datentransfer: Daten können sich auf dem Weg von A nach B ändern durch Übertragungsfehler, inkompatible Systeme, absichtliche Manipulation Digitale Signatur, Nutzung von sicheren Übertragungswegen

8 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Ungesicherter Zugang zum Computer: Passwortschutz einrichten Weitergabe von Zugangsinformationen: Mitteilung von Zugangsdaten zum eigenen Rechner, Mailkonto, Webserver, Online-Anwendungen Grundsätzlich nie Zugangsdaten weitergeben. Dennoch manchmal nötig: z.b. FTP-Zugangsdaten für Dienstleister Vertrauensfrage, Sperrmöglichkeit

9 Verfügbarkeit Integrität Verbindlichkeit Verbindlichkeit Vertraulichkeit Absender und Empfänger echt? Echte oder gefälschte Information? Beispiel: Ist die DVD-Sendung wirklich für Sie? Absender: -Absender leicht fälschbar Identifikation Absender: Digitale Signatur Empfänger: Erreicht Ihre Nachricht den (richtigen) Empfänger? Mail mit Benachrichtigung wenn gelesen verschicken. Sicher gehen und Telefon/Fax nutzen? Echt oder gefälscht? Bildbearbeitung ermöglicht Fälschung von Fotos, Zeugnissen, Dokumenten usw. Beurteilung: Vertrauenswürdige Quelle? Im Verdachtsfall: Nachfragen bei IHK, Schulen etc

10 Verfügbarkeit Integrität Vertraulichkeit Verbindlichkeit Vertraulichkeit Zugriff nur für Berechtigte! DVD ist ein Geschenk! Firmengeheimnisse: Informationen über Kunden, Mitarbeiter, Lieferanten, Dienstleister... Datenschutz: Personenbezogene Daten Vermeidung der Erfassung solcher Daten Ausspionieren: Anzapfen fremder Leitungen, unbefugtes Kopieren vertraulicher Dateien, Ausspionieren von Passwörtern Verschlüsslung: Empfängerseite muss mitmachen!

11 Zwischenbilanz Vertraulichkeit Zugriff nur für Berechtigte! Verfügbarkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Verbindlichkeit Echte oder gefälschte Information? Absender und Empfänger echt? Integrität Änderung von Daten nur durch Berechtigte!

12 3. Der neue PC a. Aufbau und Inbetriebnahme des Rechners: Beachten Sie die Bedienungsanleitung! b. Rechner startet, im Idealfall Windows sofort verfügbar: Wird Software für Datensicherung mitgeliefert? Ziel: Sicherungskopie und Windows-Start-CD Sicherungskopie z.b. auf externer USB-Festplatte. c. Passwortschutz von Betriebssystem oder Bildschirmschoner nutzen: Wenn Sie sich vom Arbeitsplatz weiter entfernen, aktivieren Sie den Zugangsschutz

13 Der neue PC ist verfügbar: d. Drucker: Vernichten Sie vertrauliche Ausdrucke im Reißwolf. e. Datenaustausch mit externen Medien: Diskette, CD-Rom, DVD, USB-Stick, Festplatten etc. Gefährdet Ihr Rechner die Medien? Oder die Medien Sie? Haftungsfragen? Einschätzung, ob Quelle vertrauenswürdig Sicherung Ihrer Daten Abwehrprogramme einsetzen Updates des Betriebssystem eingespielt Sicherheitsrelevante Aktualisierung von Software

14 Wichtiges zum Passwort: Entweder einfach & unsicher oder kryptisch & sicher? Passwort wählen: Passwortschutz ausgeschaltet? Relativ unsichere Passwörter: Sichere Passwörter: Vor- und Familiennamen, Geburtsdaten etc. Z.B. anna1976 Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen, mind. sechs Zeichen Passwort-Eselsbrücken : So merkt man sich scheinbar unleserliche Passwörter Denken Sie sich einen Satz mit einigen Wörtern aus, z.b. Mir fällt jetzt kein Satz ein! Berücksichtigen Sie nur die Anfangsbuchstaben: MfjkSe!

15 Das sichere Passwort soll auch sicher bleiben: Passwörter nicht auf der Festplatte Ihres Rechners oder am Bildschirm deponieren Geben Sie Ihre Passwörter nicht weiter Passwörter ändern: Dienstleister-Passwörter ändern Regelmäßig Passwörter ändern Beim geringsten Missbrauchs- oder Spionage-Verdacht Benutzen Sie für verschiedene Zugänge unterschiedliche Passwörter

16 4. Der PC im Internet a. Anschlussarten: Analog, ISDN, DSL Kostenfrage? Verfügbarkeit? Nutzen Sie Breitbandtechnologie wie DSL b. Ihr Verhalten bestimmt den Grad der Sicherheit: Sehr vorsichtig sein beim Öffnen von -anhängen Häufigkeit der Sicherungskopien?

17 Betrieb des PCs im Internet c. Obligatorische Software: Firewall Antiviren-Software Anti-SpyWare-Software -spamfilter Bitte die Lizenzbedingungen der Software beachten: Manche Software (z.b. AntiVir) ist für den Privateinsatz kostenlos, nicht aber für den kommerziellen Einsatz! Anbieter finden Sie auf IT-Sicherheit

18 Betrieb des PCs im Internet d. Windows Konfiguration: Windows Updates einspielen! WinXP: Mit XP-AntiSpy Standardeinstellungen anpassen (www.xp-antispy.org) Stoppen Sie nicht benötigte Windows-Dienste NTFS als Dateisystem einsetzen Sichern von Laufwerken, Dateien und Ordnern

19 Datensicherung: Welche Daten soll man wo sichern? Betriebssystem und Programme, Anwendungsdaten Betriebssystem, Programme: Installierbar von CDs, DVDs Ihre selbst eingegebenen und gesammelten Daten: Das sind die unbedingt zu sichernden Daten! Speichermedien Speichermedium beschriften, hin und wieder testen ob lesbar, sicher lagern Temperatur, Luftfeuchtigkeit beachten, ggf. auf neuere Datenformate konvertieren CD, DVD, USB-Stick, externe Festplatten, Bandlaufwerke, Online-Sicherung Software: Übersicht und Merkblatt siehe

20 Viren und Würmer: Was ist das? Virus Programme, die sich z.b. in Worddokumenten verstecken Öffnen der Worddatei Virenprogramm startet und löscht Festplatte Würmer Eigenständiges Programm, z.b. im Anhang einer Öffnen des Mailanhangs Wurmprogramm startet: Versand neuer Wurm-Mails an die Mailadressen aus dem Mailprogramm Netzwerkwürmer Würmer, die von HackerPCs oder von befallenen PCs aus andere Rechner auf Sicherheitslücken durchsuchen und sich explosionsartig weiterverbreiten, d.h. ohne Zutun eines Nutzers

21 Viren und Würmer: Gegenmaßnahmen Sicherungskopien des Rechners machen Aktualisierungen des Betriebssystems einspielen Virenschutzprogramm verwenden und regelmäßig aktualisieren! Vorsicht bei s: Prüfen Sie bei s genau! Wer ist der Absender, wer der Empfänger? Erwecken Betreffzeile und Text-Inhalt Vertrauen? Anhänge der Mail: Vertrauenswürdige Quelle? Alternativen zu InternetExplorer (z.b. Opera, Firefox) und Outlook (z.b. TheBat, Thunderbird) prüfen

22 Trojanische Pferde, Hoaxes & Co. Trojanisches Pferd: Programme, die über Mailanhänge, Programme, Downloads eingeschleust werden. z.b. Weiterleiten aller Tastatureingaben an den Hacker oder Öffnen von Einfalltoren Gegenmaßnahme: Backup, Vorsicht, Abwehrprogramme Hoax = "schlechter Scherz = "Zeitungsente Falsche Warnung vor einem bösartigen Computerprogramm. Z.B. Aufforderung eine wichtige Windows-Datei zu löschen Nigeria-Connection, 419-Fraud (http://www.nigeria-connection.de ) Artikel 419 des nigerianischen Strafgesetzbuch regelt den Vorschuss-Betrug

23 Desktop-Firewall Software, die Internet-Verkehr von und zum Rechner beobachtet. Nur explizit erlaubter Verkehr wird zugelassen. Firewall lernt vom Nutzer: Wollen sie diese Anwendung xyz.exe zulassen? Ihre Antwortmöglichkeiten: Immer / Ja / Nein / Nie Wofür entscheiden? Internetrecherche, ob anfragendes Programm ok Aktualisieren Sie die Desktop-Firewall regelmäßig!

24 Browser: Firefox, Internet Explorer... Je verbreiteter ein Browser ist, umso mehr Schwachstellen treten zu Tage. Grundsätzlich: Browser-Updates (inkl. Plugins wie Flash...) einspielen! Browsereinstellung: Die ideale Browsereinstellung für alle Surfer gibt es nicht. Die Hersteller stellen die Sicherheitseinstellungen bei der ausgelieferten Browser-Software auf einen vermuteten Sicherheitsbedarf ein

25 Wer oder was hilft Ihnen weiter? Bundesamt für Sicherheit in der Informationstechnik Initiative Deutschland sicher im Netz Netzwerk Elektronischer Geschäftsverkehr Mcert: Sicherheitsmeldungen für den Mittelstand Fachzeitschriften Chip, Heise, PCWelt, PCMagazin, ZDNet.de u.v.a.m. und die IHK für München und Oberbayern!

26 7. und 8. Dezember 2005, München IT-Grundschutz in der Praxis Internetgefahren abwehren Interne und externe Computerkriminalität bekämpfen Zwei-Tages Seminar

27 1.Februar 2006, IHK-Akademie München IT-Sicherheit aus Unternehmersicht Fünf Vorträge zur IT-Sicherheit u.a. mit Hackerdemo

28 Jederzeit, zuhause oder im Büro Online-Kurse: Virenalarm - Mit Sicherheit mehr Erfolg Informationssicherheit IT-Security für Anwender

29 IHK-Websites Weiterbildung: akademie.ihk-muenchen.de Firmendatenbank: Lehrstellenbörse: Ihr Kontakt zur IHK Service-Center

30 Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen?

31 5. IT-Sicherheit, ein weites Feld... Ausliegende Formulare: Wo besteht Ihr Informationsbedarf? Detail-Themen: Online-Shopping Digitale Signatur, Verschlüsselung OpenSource Online-Banking Voice-over-IP: Kostenlos im Internet telefonieren WLAN: Mobil im Netz Dialer Sicherheit bei Handies und PDAs

32 Online-Shopping Einkauf und Verkauf von Waren über das Internet Informieren Sie sich über Ihre Geschäftspartner: Haben Sie Vertrauen oder nicht? Achten Sie darauf, dass Ihre Daten verschlüsselt übertragen werden (https)! Wenn sie im B2B-Bereich einkaufen: Preise ohne oder mit Umsatzsteuer? Erhalten Sie eine Rechnung, die zur Umsatzsteuervoranmeldung berechtigt (digitale Signatur)? Welche Zahlungsmethode bevorzugen Sie: Überweisungen Lastschriftabbuchungen Nachnahme Kreditkarte FirstGate: Micropayment z.b. für Content Paypal, ebay: Virtuelles Konto

33 Digitale Signatur, Verschlüsselung Beim Austausch von Daten ist die Integrität, Verbindlichkeit und Vertraulichkeit gefährdet. Digitale Signatur löst dieses Problem: Der Sender ist eindeutig identifiziert, der Inhalt fehlerfrei und optional verschlüsselt übertragen. Einsatzfelder: Rechnung per Umsatzsteuervorabzug nur möglich, wenn rechtssichere Übertragung der Rechnung digital signierte Mail oder Mailinhalt, 2D-Barcode auf Fax ElsterOnline: Sichere Steuererklärung online Ursprungszeugnisse, Carnets, Emmisionsschutzhandel

34

35 OpenSource Kostenlos verfügbare Software,deren Quellcode öffentlich ist. Ist OpenSource sicherer als Nicht-OpenSource-Software? Kommt darauf an! Problematik: Der Sourcecode ist öffentlich bekannt. Schwachstellen und Angriffstechniken können herausgearbeitet werden. Das gilt aber auch für nicht-kompilierte, kommerzielle Software (z.b. PHP- Forensoftware). Andererseits kann die OpenSource-Community schneller auf Schwachstellen reagieren. Allerdings muss der Nutzer die korrigierte Software auch einspielen. Weiterverkauf selbst optimierter OpenSource-Software: Wenn Sie OpenSource-Software an eigene Zwecke anpassen und diese Software weiterverkaufen wollen, sind Sie in der Regel verpflichtet, die geänderte Software kostenlos zur Verfügung zu stellen!

36 Online-Banking Abwicklung Ihrer Bankgeschäfte über PC, Laptop: Abfragen des Kontostands, Durchführung von Überweisungen, Einrichtung von Daueraufträgen, individuelle Auswertungen von Kontobewegungen. BSI: Insgesamt gesehen sind Missbräuche von Online-Konten in der Realität selten. In manchen Ländern wird ohne TAN gearbeitet unberechtigte Überweisung viel leichter Dennoch besondere Sorgfalt nötig! Online-Banking nur an absolut vertrauenswürdigen Rechnern und nicht im Internet-Cafe! Phishing: Sie werden auf gefälschte Bankseiten gelockt, um dort Ihre PIN/TAN einzugeben. Der Täter speichert PIN/TAN und zieht damit Geld von Ihrem Konto ab. Bank-Website echt? Login nur unter Angabe einer TAN?

37 Voice-over-IP (VoIP): Kostenlos im Internet Telefonieren Bilanzieren Sie Ihre Telefonkosten und überprüfen, ob Call-By-Call-Anbieter, Telefon-Flatrates etc. für Ihre individuelle Kommunikation geeignet sind. Abgesicherte Firmennetzen: Sinnvoll, sicher und kostengünstig. Im freien Betrieb: Abhörrisiko Spit: Akustischer Spam Verfügbarkeit wenn Ihr Internetanschluss ausfällt oder überlastet ist

38 WLAN: Mobil im Netz Drahtlose, schnelle Anbindung von PCs, Laptops, PDAs, MDAs an das Internet. Surft der Nachbar mit? Wenn Sie einen WLAN nutzen (z.b. DSL-/Telefonanalge mit WLAN-Funktion), beachten Sie die Reichweite: Ein Computermagazin flog über München und fand Tausende ungesicherte WLAN- Sender. WLAN wirklich nötig? WLAN nur bei Bedarf einschalten. Auslieferungszustand ändern: Benutzernamen und Passwörter ändern Netzwerknamen (sog. SSID) ändern: Ohne Bezug zu Nutzer/Nutzung Aussenden des Netzwerknamens verhindern ("SSID Broadcast )!

39 Dialer Programm, das unaufgefordert eine Internetverbindung aufbaut und so hohe Telefonkosten verursacht. Verbreitung: s oder präparierte Websites, bei denen Dateien zum herunterladen angeboten werden. Gegenmaßnahmen: DSL Anschluss: Dialer funktionieren nur mit Analog- oder ISDN-Zugängen Aber: Wenn Sie z.b. für PC-Faxe ein internes Modem im Rechner haben und das Telefonkabel angeschlossen ist, können Dialer trotz DSL aktiv werden Nummern sperren lassen Einzelverbindungsnachweis prüfen Surfen Sie nicht auf dubiosen Websites und laden Sie eine vertrauenswürdige Software auf Ihren Rechner

40 Sicherheit bei Handies und PDAs Schadprogramme bei Handies ab 2004: Z.B. Handywurm Cabir, der sich über die Bluetooth verbreitet Bluetooth ausschalten wenn nicht benötigt Lockanrufe / Lock-SMS: Achten Sie immer genau darauf, welche Nummern Sie anrufen! Handies Ihrer Besucher: Digitalkamera: Fotographien Ihrer Betriebsgeheimnisse? Mithören / Mitschneiden von Gesprächen?

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Arthur Pranada und Daniel Borgmann Donnerstag, 02. Juni 2005 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ 2004-06-05

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Hendrik Terstiege Hessen-IT c/o HA Hessen Agentur GmbH Seeheim-Jugenheim, 18.11.08 Säulen der Aktionslinie Hessen-IT

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

GUTschrift. Wie sicher ist Online-Banking?

GUTschrift. Wie sicher ist Online-Banking? GUTschrift Das Online-Magazin Ausgabe März 2015 GUTrat Wie sicher ist Online-Banking? Online und mobil geht fast alles: bestellen, bezahlen, überweisen, Daueraufträge einrichten und vieles mehr. Aber ist

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT Informationen für Online-Banking-Nutzer ONLINE-BANKING-SICHERHEIT Neben den enormen Vorteilen und Möglichkeiten sind mit der Nutzung des Internet

Mehr

Sicherheit im Online-Banking BASISWISSEN

Sicherheit im Online-Banking BASISWISSEN _ Sicherheit im Online-Banking BASISWISSEN Schutz vor Daten-Spionen Online-Banking ist einfach und sicher. Dennoch: Damit SieIhrGeldvordem ZugriffvonInternet-Betrügern schützen,m uss IhrCom puterfreisein

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr