Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co

Größe: px
Ab Seite anzeigen:

Download "Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co"

Transkript

1 Onlinekriminelle bedrohen Deine Sicherheit! Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets.

2 Inhalt Es geht um Dich 4-5 Fakten über Onlinekriminalität 6-7 Bedrohungen von Bot bis Wurm spektakuläre Fälle von Onlinekriminalität Symantec Global Intelligence Network Tipps vom Sicherheitsexperten

3 Es geht um Dich! Das Internet verbindet uns rund um den Globus. Mit einem einzigen Klick können wir nahezu jede Person und jeden Ort auf der ganzen Welt erreichen. Aber wie es so ist, wenn man auf Reisen geht: Es gibt viel zu entdecken aber leider auch zahlreiche Gefahren. Noch immer sind sich viele Internet-Nutzer nicht bewusst, welche Gefahren ihnen im Netz begegnen können. Dabei sind einem von 20 Nutzern bereits persönliche Daten geklaut worden und dadurch auch finanzielle Schäden entstanden ganz abgesehen vom Ärger, den Schadprogramme wie Viren oder Würmer verursachen. Norton hat es sich zur Aufgabe gemacht, vor den Gefahren des Internets zu warnen und seine Kunden zu schützen. Wir wollen nicht zulassen, dass uns das Surfen von Onlinekriminellen vermiest wird. Du kannst uns dabei helfen, indem Du Dich mit diesem Flyer über die Gefahren im Internet informierst und entsprechend reagierst. Schließlich geht es nicht um Deinen Computer es geht um Dich. 4 5

4 Onlinekriminalität die Fakten Die Onlinekriminalität nimmt zu! Im Jahr 2008 hat Symantec mehr als 1,6 Millionen neue Schadcodes wie Viren, Trojaner und andere Spionageprogramme im Internet ausgemacht. Zunahme der Schadprogramme: Hier die wichtigsten Fakten zur Onlinekriminalität: Im Jahr 2008 hat das Bundeskriminalamt alleine in Deutschland Straftaten mit dem Tatmittel Internet erfasst. Die Dunkelziffer liegt weitaus höher. Anzahl neuer Threats In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2009 bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Situation als überaus ernst und schlimmer als befürchtet. Laut BSI-Bericht sind bis heute fast 4 Millionen Deutsche Opfer von Onlinekriminalität geworden. Laut Symantec Global Internet Security Threat Report (2009) wurden im Jahr 2008 pro Tag durchschnittlich aktive botinfizierte Rechner beobachtet. Durch Phishing haben Internet-Nutzer aus Deutschland im Jahr 2007 ein Vermögen von mehr als 19 Millionen Euro verloren. Das hat der IT-Branchenverband BITKOM berichtet. Im Jahr 2008 wurden weltweit 62 Billionen Spam- s verschickt. Dabei wurden 33 Milliarden Kilowattstunden Strom verschwendet genug, um eine Stadt mit 2,4 Millionen Einwohnern ein Jahr lang zu versorgen! Das haben Klimaforscher des Beratungsinstitutes ICF International berechnet. Quelle: XIV. Symantec Global Internet Security Threat Report, April

5 Gefahren im Internet von Bot bis Wurm So vielfältig das Internet ist so vielfältig sind auch die Bedrohungen im weltweiten Netz. Die Möglichkeiten der Hacker und Datendiebe entwickeln sich dabei ständig weiter und werden in zunehmendem Maße kombiniert. Laut aktuellem Lagebericht (2009) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) kann beispielsweise ein Trojanisches Pferd über Backdoor- und Spywarefunktionen verfügen, einen Keylogger verwenden und den befallenen Rechner zusätzlich an ein Bot-Netz anschließen. Das BSI warnt weiter, es sei mittlerweile sehr einfach, bösartige Programme zu erstellen und vorhandene Exemplare an die jeweiligen kriminellen Bedürfnisse anzupassen. Auf den folgenden Seiten findest Du eine Kurzbeschreibung der wichtigsten Onlinegefahren. 8 9

6 Bots Datenhandel Nach einem Bericht der internationalen Regierungsorganisation OECD haben Kriminelle bereits regelrechte Zombie-Armeen mit mehr als 1 Million Rechnern unter ihre Kontrolle gebracht. Bots werden durch das Ausnutzen von Sicherheitslücken auf PCs installiert, um diese in Zombies zu verwandeln. Private Computer können nun fremdgesteuert werden und z.b. zum massenhaften Versand von Spam- s benutzt werden. Auf Untergrund-Servern kann man bestehende Bot-Netze sogar mieten für ein Netzwerk das 10 Millionen Spams verschickt, legen Hacker rund 500 Euro hin. Onlinekriminelle verdienen schätzungsweise 200 Millionen Euro im Jahr mit dem Handel gestohlener Daten Auf dem Internet-Schwarzmarkt wird von der Kreditkartennummer über Kontodaten bis hin zu kompletten Identitäten alles gehandelt. Es gibt so genannte Untergrund-Server, auf denen man sich für ein paar Cent Kreditkartendaten kaufen kann. Bankkontodaten werden je nach Kontostand für 7,50 bis 750 Euro verkauft. Drive-By-Download Laut Symantec wurden im Jahr 2008 im Raum Europa, Mittlerer Osten und Afrika (EMEA) aktive Bot-Computer entdeckt. Im Schnitt werden mehr als infizierte Webseiten pro Tag entdeckt. Datendiebe infizieren Websites mit unsichtbaren Schadcodes. Ahnungslose Internet-User surfen vorbei und installieren sich dabei ohne es zu merken ein Spionageprogramm auf ihrem Computer. Die Kriminellen können nun private Daten und Passwörter ausspähen

7 Identitätsdiebstahl Im Lagebericht des BSI heißt es: Bereits jetzt resultieren daraus weltweit Schäden in Milliardenhöhe mit steigender Tendenz. Kriminelle versuchen, personenbezogene Daten zu stehlen und zu missbrauchen. Oftmals handelt es sich dabei um Nutzerdaten von Kreditkarten oder Online-Banking. Aber auch Geburtsdaten, Anschriften und Führerscheinnummern werden gezielt gesammelt, und dann z.b. für betrügerische E-Commerce-Aktionen verwendet. Keylogging Pharming Installierte Keylogger werden oftmals auf Schwarzmarkt- Seiten im Internet angeboten und verkauft. Diese Technik ist besonders perfide. Kriminelle haben einen Schadcode auf einen Computer geschleust und können nun Buchstabe für Buchstabe jedes Wort aufzeichnen, das sein Opfer in die Tastatur eingibt. Die Betrüger unterhalten ganze Farmen an Servern, auf denen die manipulierten Websites abgelegt sind. Daher der Name Pharming. Ist ähnlich wie Phishing ein Versuch, an Online-Zugangsdaten zu gelangen. Statt s unter falschem Namen zu versenden, werden potenzielle Opfer direkt auf gefälschte Webseiten umgeleitet, obwohl eine korrekte Internet-Adresse eingegeben wurde. Dabei wird unter Zuhilfenahme eines Trojanischen Pferdes oder eines Virus eine gezielte Manipulation des Systems vorgenommen. Wer sich nun mit seinen Zugangsdaten anmeldet, spielt diese direkt in die Hände der Betrüger

8 Phishing Im Jahr 2008 hat Symantec Phishing Websites identifiziert 66% mehr als Betrüger treten als vertrauenswürdige Personen auf, um an sensible Daten zu gelangen. Oft versuchen Sie, ihren Opfern auf gefälschten Websites Passwörter oder gültige Banktransaktionsnummern (TANs) zu entlocken. Den Kontakt nehmen die Kriminellen meist per oder Instant- Messaging auf. Spams Das Beratungsinstitut ICF hat für das Jahr 2008 ein Aufkommen von mehr als 150 Milliarden Spams pro Tag errechnet. Diese unerwünschten s verstopfen unsere Accounts und werden hauptsächlich über gekaperte Computer (Botnetze) verschickt. Am Netzübergang der Bundesbehörden in Deutschland konnte festgestellt werden, dass von 100 empfangenen Mails im Schnitt nur 1,5 Mails erwünscht waren. Spams enthalten unterschiedlichste Angebote, von Gewinnspielen über Medikamente bis hin zu finanziellen Lockangeboten. Spyware Spyware kann auch Benutzernamen und Passwörter dokumentieren und weiterleiten. Solche Programme spionieren das Surf-Verhalten einer Person im Internet aus, um Benutzerprofile zu erstellen. Diese werden dann oft an kommerzielle Firmen verkauft, damit diese zielgerichtet Werbung platzieren können

9 Trojaner Trojaner gelten als DIE Bedrohung im Internet. Viele Trojaner installieren sich so, dass sie bei jedem Systemstart automatisch aktiviert sind. Trojanische Pferde installieren sich heimlich und bringen einen einzelnen Rechner unter die Kontrolle eines Angreifers. Sie sind das wichtigste Werkzeug der Kriminellen, um Passwörter zu stehlen oder ein Opfer gezielt auszuspionieren. Oftmals werden die Trojaner über präparierte Anhänge an s verbreitet. Wurm Würmer haben jetzt sogar das Handy erreicht! Viele Würmer verbreiten sich per Bluetooth an alle in Reichweite befindlichen Geräte weiter. Ein Computerwurm infiziert wie ein Virus den Computer, allerdings sucht er aktiv nach Möglichkeiten, sich selbständig über Computernetzwerke oder per weiterzuverbreiten

10 5 spektakuläre Fälle von Onlinekriminalität. Ein Großteil der Onlineverbrechen und ihrer Geschädigten wird niemals öffentlich. Es kommt aber immer wieder zu spektakulären Fällen, die auch die Öffentlichkeit in Atem halten. Hier haben wir 5 Fälle zusammengestellt. 1 Datendieb verdient 11 Millionen US-Dollar 3 Gangster verkaufen ihre Lieder für Euro Im August 2008 hat das US-Justizministerium 11 Hacker angeklagt. Sie sollen die Daten von mehr als 40 Millionen Kreditkarten gestohlen haben. Die Daten stammten von Kunden verschiedener Einzelhandelsketten und wurden nach der Akquise verschlüsselt auf Servern in den USA und Osteuropa abgelegt, um dann weiterverkauft zu werden. Einer der Angeklagten soll alleine 11 Millionen US-Dollar mit seinen illegalen Aktivitäten verdient haben. Das britische Online-Magazin The Register berichtete von folgendem Fall: Eine Bande von Betrügern stellte mit Hilfe einer US-Firma selbstproduzierte Lieder in die Online-Shops von Amazon und Apples itunes. Anschließend kauften die Gangster in den Shops ihre eigenen Songs für umgerechnet Euro. Als Künstler erhielten sie dafür von den Shop-Betreibern Euro Tantiemen zurück auf den ersten Blick vollkommen legal. Die Kreditkartendaten waren jedoch gestohlen. 2 Virus legt Landesregierung lahm 4 Philippinischer Schüler verursacht Milliardenschaden Im Oktober 2008 tauchte der Computerwurm Conficker auf. Er legte im Januar 2009 u.a Arbeitsplatzrechner der Kärntner Landesregierung tagelang lahm. Kurz darauf berichtete SpiegelOnline von bis zu 50 Millionen infizierten Rechnern weltweit. Auch die Bundeswehr und die französische Luftwaffe waren betroffen. Zur Beseitigung haben Microsoft, die Universität Bonn und Symantec spezielle Tools zur Verfügung gestellt. Im Jahr 2000 tauchte der legendäre Loveletter-Virus mit dem Betreff I Love You auf. Auf infizierten Rechnern löschte er massenhaft Dateien. Die Schäden gingen weltweit in die Milliarden. Der Täter war angeblich ein frustrierter Schüler von den Philippinen. 5 Prominenter twittert Porno-Trojaner Die Twitter-Follower von Guy Kawasaki staunten nicht schlecht, als der in den USA bekannte Jungunternehmer plötzlich einen Link zu einer Porno-Seite twitterte. Das Problem: Auf der Seite lauerte ein Trojaner, der neben Windows-Rechnern auch Apple Macs befällt. Kriminelle hatten Kawasakis Twitter-Account gehackt und übernommen. Fast 2000 der Leser sollen dem gefährlichen Link zum Opfer gefallen sein, teilten Experten der University of Alabama mit

11 Symantec Global Intelligence Network: Sensoren in 200 Ländern Wer sich effektiv schützen möchte, der muss seine Feinde kennen. Symantec sammelt deshalb mithilfe seines Global Intelligence Netzwerkes umfassende Daten zu Onlinebedrohungen. In dieses Netz fließen die Messungen zur aktuellen Gefahrenlage von Sensoren in mehr als 200 Ländern ein. Aufschluss zu existierenden Schadcodes geben die Informationen von mehr als 130 Millionen Kunden, Servern und Gateway-Systemen, die von AntiVirus Produkten geschützt werden. Daten zur Spam- und Phishing- Entwicklung werden in dem Symantec Probe Netzwerk mit seinen rund 2,5 Millionen Köder-Accounts und der MessageLabs Infrastruktur erfasst. Darüber werden täglich mehr als 8 Milliarden s und über eine Milliarde Webanfragen aus mehr als 86 Ländern ausgewertet. Quelle: XIV. Symantec Global Internet Security Threat Report, April

12 10 Tipps für Deine Sicherheit im Internet! Wie kann man sich schützen? Symantec Threat Researcher Candid Wüest ist einer unserer Experten und weiß, was zu tun ist. Die folgenden 10 Tipps sind schnell, einfach und mit wenig Zeitaufwand umsetzbar, bieten aber ein sicheres Surfen und Leben im Internet: 1 Keine Zugangsdaten und Passwörter in Deinem Internetbrowser sichern! Auch die Browser haben Schwachstellen, die von Cyberkriminellen angegriffen werden und schnell sind die gespeicherten Daten gestohlen und werden im Internet verkauft. 2 Passwörter sollten nicht zu einfach sein und müssen regelmäßig geändert werden! Passwörter wie das Geburtsdatum, die Namen von Kindern und ähnliche einfach recherchierbare Wörter sind nicht zu empfehlen. Ein Passwort sollte eine Kombination aus Zahlen, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung sein. 3 Keine Links in zufällig erhaltenen s oder von vermeintlich bekannten Absendern folgen! Es kann sich um einen Phishingversuch handeln, der auf eine gefälschte Webseite führt. Die gefälschten Seiten sind so professionell gestaltet, dass sie kaum von den echten zu unterscheiden sind. Besser: Die Webseite von Hand eingeben und die Internetadresse im Auge behalten. 4 Beim Online-Shopping und Online-Banking darauf achten, dass die Daten verschlüsselt übermittelt werden! Eine sichere Online-Verbindung erkennt man an der Kennzeichnung der Internetadresse mit https (Hypertext Transfer Protocol Secure). Datenübertragung beim Shopping sollte immer über einen Sicherheitsserver wie SSL (Secure Sockets Layer) erfolgen. 5 Nicht als Administrator im Netz surfen, sondern besser einen Dummy-Nutzer einrichten! Einfach unter Systemsteuerung den Menüpunkt Benutzerkonten auswählen und ein neues Konto anlegen dauert gerade mal 1 Minute 6 Regelmäßig die Daten auf dem Computer prüfen und Backups erstellen! Sehr viele persönliche und finanzielle Daten sind auf dem Computer gespeichert. Müssen all diese Daten wirklich ständig präsent sein? Diese Daten einmal oder besser zweimal auf DVD, externe Festplatte oder Speicherkarten archivieren schon ist gleichzeitig ein Backup erledigt. Dann so viele Daten wie möglich vom Rechner löschen: Wo keine Daten sind, können schließlich auch keine gestohlen werden. 7 Damit Software und Internetbrowser auf dem neuesten Stand sind, immer die Updates regelmäßig downloaden! Das Internet entwickelt sich schnell weiter, neue Gefahren entstehen. Das regelmäßige Aktualisieren von Programmen und Betriebssystem schließt Lücken, durch die Schadcode schlüpfen könnte. 8 Auch bei Social Networking Seiten musst Du aufpassen! Auf der Straße würdest Du auch nicht jeden Fremden als Neuen Freund akzeptieren. Also immer bewusst entscheiden, wem Du welche privaten Daten zur Verfügung stellst! Einfach mal beim nächsten Log-In checken, ob das nicht ein bisschen zu viel der öffentlichen Daten sind 9 Vorsicht bei öffentlichen Computern in Internetcafes, Bars, Hotels oder am Flughafen! Hier besser keine persönlichen Daten wie Kontonummern, Passwörter oder PINs eingeben. Schnell können die Daten in unbefugte Hände geraten. Also lieber kein Online-Banking! Und: Solltest Du Dein Notebook mit ins Ausland nehmen, vergiss auf keinen Fall die Schutzimpfung. Sicherheitssoftware, Firewall & Co. sollten immer auf dem neuesten Stand sein. 10 Eine aktuelle Internetsicherheitssoftware muss bei der heutigen Gefahrenlage unbedingt installiert sein! Diese sollte die folgenden Funktionen enthalten: Schutz gegen Viren, Phishing, Pharming, Spam, Bots, Spyware, Rootkits sowie eine Firewall, Browserschutz und proaktive, verhaltensbasierte Erkennung. Norton Internet Security bietet diese Features. Damit lassen sich auch verschiedenen Online-Identitäten verwalten

13 Es geht nicht um Deinen Computer. Es geht um Dich. Ignorieren Reagieren Copyright 2009 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo, Norton, Norton Internet Security und Norton AntiVirus sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Cybercrime ist real. Spyware, Viren & Co

Cybercrime ist real. Spyware, Viren & Co Cybercrime ist real. Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets Inhalt Es geht um Dich! 04-05 Onlinekriminalität die Fakten 06-07 Die Täter haben kein Gesicht 08 Wie sicher bist

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Norton 360 Version 3.0

Norton 360 Version 3.0 Norton 360 Version 3.0 [Produktname] Norton 360 Version 3.0 All-In-One Security [Verkaufsargument] [Kaufoptionen] Umfassender, automatischer Schutz für Ihren PC und Ihre Online-Aktivitäten Erhältlich als

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Bedrohungen aus dem. Internet und Gegenmaßnahmen

Bedrohungen aus dem. Internet und Gegenmaßnahmen Herzlich willkommen in Potsdam Bedrohungen aus dem Überblick Internet und Gegenmaßnahmen Ronny von Jan Vertriebsaußendienst G Data kompakt Partner in über 90 Ländern, weltweit erhältlich Offices in 13

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Finanzen. Von Eva Meschede und Svenja Lassen Illustrationen: Alice Wellinger. Eine Frage, viele Antworten. Aber welcher Rat ist der richtige?

Finanzen. Von Eva Meschede und Svenja Lassen Illustrationen: Alice Wellinger. Eine Frage, viele Antworten. Aber welcher Rat ist der richtige? Finanzen Eine Frage, viele Antworten. Aber welcher Rat ist der richtige? wem kann ich noch trauen? in der finanzkrise haben viele festgestellt, wie wenig sie über ihre investments wussten. wir sagen, worauf

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sicher im digitalen Zuhause

Sicher im digitalen Zuhause Sicher im digitalen Zuhause Inhaltsverzeichnis Über dieses Handbuch 3 Unser digitales Leben 4 Das Esszimmer 6 Das Wohnzimmer 7 Das Büro 8 Das Schlafzimmer 9 Goldene Regeln 10 Hilfreiches Tool 11 Über dieses

Mehr

Norton Security 1 User 10 Device mit Backup

Norton Security 1 User 10 Device mit Backup Norton Security mit Backup BB ACT KATEGORIE Produktname Produktpositionierung und -übersicht Zielkunde Primär: Die Familie steht im Mittelpunkt Familien, die ihre Geräte mühelos schützen möchten unabhängig

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT Informationen für Online-Banking-Nutzer ONLINE-BANKING-SICHERHEIT Neben den enormen Vorteilen und Möglichkeiten sind mit der Nutzung des Internet

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Szenarienbeschreibung Awareness-Performance / Live-Hacking

Szenarienbeschreibung Awareness-Performance / Live-Hacking Szenarienbeschreibung Awareness-Performance / Live-Hacking Die Live-Hacking Performance wird in verteilten Rollen von zwei Referenten vorgetragen. Alle Themen, die anhand von Live-Beispielen vorgeführt

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

ONLINE- BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Berlin, Juli 2004

ONLINE- BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Berlin, Juli 2004 1 ONLINE- BANKING-SICHERHEIT Informationen für Online-Banking-Nutzer Berlin, Juli 2004 Informationen für Online-Banking-Nutzer Berlin, Juli 2004 BANKENVERBAND Vorbemerkung Neben den enormen Vorteilen und

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch.

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch. SSL Sicherheit Hinweise zur Sicherheit der SSLverschlüsselten Datenübermittlung Meier Informatik Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch by Rainer Meier Sicherheitshinweise Seite 2 1.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

SECURITY-ABC. Das Kaspersky-Security-ABC

SECURITY-ABC. Das Kaspersky-Security-ABC SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr