Schlagwortverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Schlagwortverzeichnis"

Transkript

1 Schlagwortverzeichnis!!! sperren 151 Tarife Alarm Warner 156 A About My Cache 100 ActiveX 57 AtriveX Sicherheitseinstellungen 59 ActveX-Controls 58 Ad-Aware 130 Ad-Ware 129 AiM 23 Aladdin esafe Desktop 77 Angriff 46 Angriffe 64 anonym surfen 107 Anonymizer 107 Anti-Dialer"Software 156 Anti-SP AM 173 Antispam.de 175 Antispector 137, 138 Anti-Spyware 129 AntiVir 43 AntiVirenKit 43 Anti-Viren-Software 41 ANTS 47 AOL Instant Messenger 192 Attachment 188 Authenticated sender 174 automatische Trennung 70 AVP 43 B Back Orifice 75 Backdoor-Programm 75 Backup 16 Benutzerkonten 4 Bildschirmschoner 5 Black Ice Defender 78 Blowfish 10 Bootviren 39 Browser 95 Cache 99 Ordner Verlauf 102 Sicherheitsstufe 96 temporare Internet-Dateien 101 Bugnosis 135 c Chat-Raume 192 Chat-Rooms 88 chatten 191 ClearProg 110 Code Red 21 Coockies 97 Cookie Cruncher 123 Cookie Crusher 123 Cookie Cutter 123 Cookie Pal 123 Cookie Web Kit 122 COOKIE.TXT 116 CookieCooker 123 Cookie-Manager 122 Cookies 111 Aufgaben 111 Dateien

2 Datenschniiffler 115 Funktionen 113 Inhalt 115 loschen 117 Verzeichnis 114 Crackdialer 145 Cryptext 10 o Dailer-Control Datei- und Druckerfreigabe 66 Dateitypen 50 Dateiviren 39 Daten personliche 4 sicher loschen 14 verschliisseln 8 verstecken 13 vertraulich 3 Virus 41 Datenshredder 15 Datenspuren 98 DCC-Verbindung 194 den Netzwerk-Assistent 69 DeSpam Tunnel 173 DFD-Einstellungen 148 DFD-Verbindung 145 DFD-Verbindungen 69 Dialer 142 identifizieren 147 loschen 149 Schutzprogramme 156 Tricks 144 Varianten 146 Vorsichtsma1Snahmen 152 Windows Registry 150 Dialer und Recht 157 DialerEntferner 156 Dialerhilfe 157 Dialerschutz 157 Diebstahl Dateien 64 digitaler Schliissel 181 Doubleclick 130 DSL 142 Dumpster Diving 88 E ecash 141 eingeschrankte Sites 153 Elbtec 138 Elbtecscan 137 Absender blockieren 163 ActiveX 164 Anhange 188 Filterprogramme 172 Java 164 JavaScript 164 loschen 179 Uberwachung 179 Werbung Adresse verbergen Bomben 161 er Platinum Faking Filter Konto konfigurieren 25 -Spoofing 165 F faked mails 162 falscher Alarm 48 Fernsteuerung 46 Firewall 66, 69, 73 Aufgaben 75 Desktop 74 F-Prot 43 Freigabe und Sicherheit

3 G Gator 130 Geek 191 H hacken Websites 89 Hintergrundinformationen 90 Hinterrurchen 46 Hoax 37,48 Hoax-Info 49 Houdini 65 HTML-Mail 29 Hub 64 Hyperlink Farben 106 Instant Messenger-Programme 192 Internet Crime Forum 193 Internet Explorer Cookies 117 Cookies anpassen 120 Cookies deaktivieren 118 Datenschutzeinstellungen 121 Java deaktivieren 53 JavaScript deaktivieren 55 Sicherheitseinstellungen 96 Sicherheitszonen 96 Internet Relay Chat 192 Internetverbindungsfirewall 69 Internet-Wurm 22 IP-Adresse 65 IRC 194 IRC-Script 194 I Love You 21 ICQ 23, 192, 196 NAchrichten verschliisseln 197 Security Level 196 Send Key 197 Identitasdiebstahl erste Hilfe 93 Identitatsdiebstahl 87 Betrug 89 Schutz 92 Schwachstelle Mensch 90 Tauschung 89 Tricks 90 Zugangsdaten 91 Inbox Protector 173 Infizierung 42 Informationen stehlen 64 Insiderinformationen 89 J Java 51 Java Virtual Machine 52 Java-Applets 53 JavaScript 54 Sicherheitsrisiko 55 K. - Kennwort 5 Keylogger 136 Kontrolle 64 Kryptografie 177 L - Little Brother 178 Localhost 108 Losch-Tools 14 Loveletter-Virus

4 M mail header 165 Mail-Anhang 23 Mail-Filter 171 Mail-Hoax 91 Makroviren 39 Makro-Virus 164 Marchen 48 McAfee Anti-Virus 43 McAfee Personal Firewall 78 Melissa 21 Microsoft Messenger 132, 192 Microsoft Office Makros 22 Mozilla 154 N Nachrichtenregeln 163 Namenserweiterungen 32 NAT 65 Netbus 75 Netscape Navigator 154 Cookies deaktivieren 119 Netzwerkumgebung 66 Netzwerkverbindungen 66 Newsgroups 199 Abonnement loschen 106 Alias-Namen 201 Belastigung 200 Gefahren 199 posten 200 SchutzmaBnahmen 200 Werbung 200 Newsreader 106, 199 Nimbda 21 Norman Personal Firewall 78 Norton Antivirus 43 Norton Personal Firewall 78 Notebook 17 Daten verschliisseln 18 Flughafen 18 Pravention 18 Transport 18 NTFS-Dateisystem 10 o Onlinerechte filr Beschaftigte 138 Opera 154 Outlook Express 24 Briefpapier JavaScript 57 Kennwort 26 Optionen 27 Sendeoptionen 28 sicher einrichten 24 Sicherheitseinstellungen 30 Visitenkarten 29 Outlook Express Tools 201 p PacSpam Light 172 Padophile 193 Passwort 3 Bildschirmschoner 6 einrichten 4 leere 7 schlechtes 7 ungeeignete 7 Passwort-Diebstahl 46 Patch 60 Personal Firewall 75 Pestpatrol 130 PGP 8,181 Dateien verschliisseln 184 Download 183 signieren 189 Nachricht entschliisseln 186 Nachricht verschliisseln

5 Sch1usselringe 185 Schlusselverwaltung 187 verschlusseln 9 Wipe 15 Port 76 Portscan 77 Postal Inspector 173 Postdiebstahl 89 Premium-Rate-Dienst 145 Pretty Good Privacy 183 private key 181 Proxy-Server 108 public key 181 Public-Key-Verschlusselung 183 R RegCleaner 156 RegTP 142, 157 Removal Information 174 Router 64 s Sandbox 52 Script 54 Script Kiddies 74, 193 Scripting 57 Scripts 74 Security Check 41 sicheres LOschen 15 Sicherheitsaspekte.de 45 Sicherheitscheck 92 Sicherheitsloch 128 Social Engineering 89 Spam 167 Spector 136 Spoofing 165 Spyblocker 130 Spychecker 129 Spyware 125, 129 Anti-Spyware 129 Erscheinungsformen 126 Funktionen 128 Spyware-Killer 128 Stalker 193 Standard-Verbindung 155 Stealth-Viren 39 Steganografie 13 Steganos IntemetSpuren- Vemichter 110 Stegano-Software 13 SubSeven 75 Surf-Control 178 Systemviren 39 T Tamkappe 108 Tastatur-Dberwachung 46 TCP/IP 76 Temporare Intemetdateien 100 Tiny Personal Firewall 78 TraXEx 110 Trillian 192 TrojanCheck 47 Trojaner 44 Abwehr 46 Symptome 45 Trojaner-Info 45 Trojanisches pferd 44 u Dberwachung 64 Dberwachungssoftware 137 v VerschlUsselung asymetrische 181 Beispiel

6 Vertrauen 92 vertrauenswiirdige Sites 152 Viren 164 Top Virenanalyse 42 Virus 38 polymorph 39 Schutzprogramme 43 iibertragungswege 40 VPN-Verbindungen 155 w Webbugs 29 Webinhaltszone 96 Webkafer 133, 164 Abwehr 135 Funktionen 133 Super-Cookies 134 VorsichtsmaBnahmen 136 WebWasher 156 Windows Backup 17 Dateien verschhlsse1n 10 Dateiendungen 34 Datenaustausch 131 Registry 150 Task-Manager 149 WinXFiles 10 Word-Dokument verschliisse1n 11 Wurm 22,34 Wurm-Attacken 32 Wtirmer 164 x X-Diver 143 XPAntiSpy 131 v Yahoo Messenger 23, 192 YAW 156 z ZDnet Cookie Master 123 ZoneAlarm 78, 79 Einstellungen 81 Finetuning 82 MailSafe 79 Programs 82 Schutzstufen 80 Zugangsdateien 4 Zugangs-Erschleichung 46 Zugrifftyp

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Inhaltsverzeichnis. Do it yourself... 13

Inhaltsverzeichnis. Do it yourself... 13 Do it yourself............................................... 13 1 So bleibt Ihr Rechner sauber.................................. 19 1.1 Wo die Gefahr lauert......................................... 19

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!! 00_425_3.book Seite 297 Montag, 28. November 2005 11:21 11 First Anhang In diesem Kapitel: Hier Download-Adressen Mini IVZ eingeben! besprochener Programme Informationen rund um das Thema Sicherheit im

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Tobias Meuschke IT Tools DVD Version 2

Tobias Meuschke IT Tools DVD Version 2 Tobias Meuschke IT Tools DVD Version 2 Inhalt: 1. Copyright/Impressum 2. Inhalt nach Themen 3. Inhalt alphabetisch 1. Copyright / Impressum Tobias Meuschke IT Weidaer Str. 2 07570 Wünschendorf Phone: 0170/4106512

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Internet schnell & sicher

Internet schnell & sicher Internet schnell & sicher Peter Huth HLuHB Darmstadt I l 15921250 DATA BECKER Inhaltsverzeichnis 1. Machen Sie Ihren PC in nur 15 Minuten rundum sicher IT 1.1 Besser als ihr Ruf: die Windows XP Firewall

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Immer mehr Menschen nutzen das Internet als unerlässlich Fundgrube wertvoller Informationen. Nach einer Studie des Marktforschungsinstituts Forsa haben in den vergangenen zwölf Monaten

Mehr

Gesamtübung für das Modul Security

Gesamtübung für das Modul Security Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Der (un-)sichere Windows-PC

Der (un-)sichere Windows-PC Der (un-)sichere Windows-PC Allgemeine Prävention Der (un-)sichere Windows - PC Folie 1 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Räume bei Abwesenheit abschließen.

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Tausch- & Web-Server einrichten

Tausch- & Web-Server einrichten Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Internet. Ich bin heute noch online!.leicht -klar -sofort

Internet. Ich bin heute noch online!.leicht -klar -sofort Internet Ich bin heute noch online!.leicht -klar -sofort Inhaltsverzeichnis Inhaltsverzeichnis I iehp I psprin. liphpr I 11 Die Tastatur Schreibmaschinen-Tastenblock 15 Sondertasten, Funktionstasten, Kontrollleuchten,

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Microsoft Windows 2000 sicher konfigurieren

Microsoft Windows 2000 sicher konfigurieren Microsoft Windows 2000 sicher konfigurieren IST-Seminar Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für f r Kommunikationssicherheit Ruhr-Universit Universität t Bochum www.crypto.rub.de

Mehr

Google Chrome. Mozilla Firefox. Browser Cache in Chrome leeren:

Google Chrome. Mozilla Firefox. Browser Cache in Chrome leeren: Google Chrome Chrome Browser Cache in Chrome leeren: Wählen Sie bei "Folgendes für diesen Zeitraum den Eintrag "Gesamter Zeitraum" Aktivieren Sie "Bilder und Dateien im Cache" und klicken Sie dann auf

Mehr

McAfee VirusScan Plus Kurzanleitung

McAfee VirusScan Plus Kurzanleitung Grundlegender PC-Schutz McAfee VirusScan Plus schützt Ihren PC vor Viren und Spyware und bietet Firewall-Schutz für Dateneingang und Datenausgang. Das Programm umfasst PC- und Netzwerk-Tools sowie McAfee

Mehr

PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG. STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos.

PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG. STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos. PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG Sicherer Schutz gegen Identitätsdiebstahl, Phishing-Attacken, Viren, Hacker und mehr: Steganos veröffentlicht Steganos Internet Security 2006

Mehr

INHALTSVERZEICHNIS EINFÜHRUNG IN DAS INTERNET...8

INHALTSVERZEICHNIS EINFÜHRUNG IN DAS INTERNET...8 EINFÜHRUNG IN DAS INTERNET...8 Allgemeines... 9 Historie... 9 Nutzen des Internet... 11 Verbindung mit dem Internet... 11 Die Internet- Dienste... 12 Das World Wide Web... 13 Das FTP... 13 Die elektronische

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Browsereinstellungen. Inhaltsverzeichnis. SLF ebanking

Browsereinstellungen. Inhaltsverzeichnis. SLF ebanking Inhaltsverzeichnis 1. Internet Explorer... 2 1.1. IE Version 5.0 / 5.5 / 6.0... 2 1.2. IE Version 6.0 ServicePack1... 5 1.3. IE Version 6.0.2900 xpsp2 unter XP... 7 1.4. IE Version 7.0... 9 2. Mozilla...

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vortrag über Sicherheit im Internet vom 08.04.2003 Brem Thomas

Vortrag über Sicherheit im Internet vom 08.04.2003 Brem Thomas Vortrag über Sicherheit im Internet vom 08.04.2003 Brem Thomas Man hört in letzter Zeit oft in den Medien von gefährlichen Mails Die die Existenz ganzer Firmen oder Verwaltungen bedrohen oder plötzlich

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 17.04.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis 1 Tipps für den Start 11 Windows 7 schneller starten.... 12 Betriebssystemauswahl verwalten.... 16 Menüverzögerung und Desktop.... 18 Lizenzierung und Testzeitraum vergrößern.... 20 Energie sparen oder

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Browser Cache leeren. Google Chrome

Browser Cache leeren. Google Chrome Browser Cache leeren Werden veraltete Inhalte im Webbrowser angezeigt, so hilft es den Browser-Cache per Hand zu leeren. Viele Benutzer wissen allerdings weder was ein Cache ist, noch wie man diesen manuell

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Sicherheitsprobleme bei der PC-Nutzung

Sicherheitsprobleme bei der PC-Nutzung Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!! 00_425_3.book Seite 317 Montag, 28. November 2005 11:21 11 First Hier Mini IVZ eingeben! Index Erstellen auf den Arbeitsseiten (siehe Muster) Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also:

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

22 Windows-Sicherheit &

22 Windows-Sicherheit & EWindows installieren und einrichten 22 Windows-Sicherheit & Service Pack 2 961 Windows XP besser absichern 968 Service Pack 2, was ist neu? Dieses Kapitel gibt Ihnen einen Überblick über Maßnahmen, mit

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Sicher. Minuten. Ein Antivirenprogramm und regelmässige

Sicher. Minuten. Ein Antivirenprogramm und regelmässige 34 Praxis Sicherer PC Sicher in Minuten Den PC abzusichern ist weder aufwendig noch kompliziert. Dank folgender Tipps ist der Rechner in nur 15 Minuten richtig geschützt. von Gaby Salvisberg Ein Antivirenprogramm

Mehr

Motive für aktive Angriffe. Spaß. Zombie-Rechner

Motive für aktive Angriffe. Spaß. Zombie-Rechner Motive für aktive Angriffe Ziele: Motive für aktive Angriffe Zugriff auf Informationen Kontrolle des Rechners Informationen über Privatpersonen: Kundenprofile, Adressen, Geheimnummern, Private Informationen.

Mehr

WINDOWS XP HACKS O'REILLY

WINDOWS XP HACKS O'REILLY WINDOWS XP HACKS 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Priston Gralla Deutsche Übersetzung r/7 Uor&th&kHeymann-Reder

Mehr

PCP Netz. professionell absichern PC WELT. Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren Daten: Schutz vor Verlust und Spionage

PCP Netz. professionell absichern PC WELT. Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren Daten: Schutz vor Verlust und Spionage PC WELT Nov./Dez. 2004 - Jan. 2005 www.tecchannel.de SONDERHEFT * KOMPENDIUM FUR IT-PROFIS ЩЯ+ЩЯ* Я Я Я JTHL PCP Netz professionell absichern Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies Für die Eintragung Ihrer Daten in unsere Datenbank sind aus technischen Gründen einige wenige Voraussetzungen

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren: 1 Browser Cache leeren Der Browser-Cache ist eine Art Zwischenspeicher für Internetseiten. Besucht man eine Internetseite, werden Teile der Website (z.b. Bilder, CSS- oder JavaScript-Dateien) auf der Festplatte

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Windows Vista - Desktop Security

Windows Vista - Desktop Security ITMAGAZINE Windows Vista - Desktop Security 19. Januar 2007 - Windows Vista ist das erste Windows, das vollständig nach den Richtlinien des Trustworthy Computing entwickelt wurde. Wieviel diese Initiative

Mehr

Probleme beim Öffnen der Login-Seite

Probleme beim Öffnen der Login-Seite Probleme beim Öffnen der Login-Seite Sollten Sie Probleme beim Öffnen des Logins haben, löschen Sie bitte Ihren Browser-Cache- Speicher. Anbei eine kurze Anleitung für die gebräuchlichsten unterschiedlichen

Mehr

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz Willkommen zum ikmb-kurs Surfen ohne Taucher 10. Mai 2006 Recherche E-Mail Usenet Sicherheit im Netz Schön, dass ihr dabei seid. Fragen jederzeit stellen Online-Dokumentation ist immer aktuell Dokumentation

Mehr

Sicher Surfen VII: Das Trojanische Pferd im Computer-Zeitalter

Sicher Surfen VII: Das Trojanische Pferd im Computer-Zeitalter Sicher Surfen VII: Das Trojanische Pferd im Computer-Zeitalter Georg Wagner 10. Februar 2000 Zusammenfassung Das Jahr 1999 wird im Bereich der Cumputersicherheit als das Jahr der Trojanischen Pferde in

Mehr