Sicher online kommunizieren

Größe: px
Ab Seite anzeigen:

Download "Sicher online kommunizieren"

Transkript

1 Sicher online kommunizieren Grosse Teile unseres Lebens findet immer mehr auch online statt. Dabei werden wir aber verwundbarer, denn je mehr Daten und Spuren wir im Internet hinterlassen, desto schwieriger wird es, diese Daten vor unbefugtem Zugriff zu schützen. Dies liegt auch daran, dass historisch gesehen die Infrastruktur des Internets ist nicht auf maximale Sicherheit vor Hackern, sondern vor allem für maximale Stabilität der Netzwerkverbindungen entwickelt wurde. Für die Hacker und Datensammler ist alles ist interessant, unser Privatleben, unser Konsumverhalten, unsere Finanztransaktionen, aber auch unsere Computer selber, die übernommen und ferngesteuert werden können. Problemfelder 1. Privatsphäre Ob Familie, Gesundheit oder unsere persönliche Meinung über Politik oder weltanschauliche Fragen. Dies alles ist aus vielerlei Gründen interessant Gläserner Kunde: Unternehmen wie Banken und Versicherungen können aufgrund dieser Daten eine Risikoabwägung vor Vertragsabschlüssen machen. Händler nutzen sie für gezielte Werbung. Arbeitgeber nutzen unsere Online-Profile für Screenings bei Bewerbungen. Hacker erstellen aufgrund all unserer Daten Profile für kriminelle Zwecke. Viele Passwörter können immer noch leicht erraten werden, wenn man Privates über jemanden weiss. 2. Wichtige Daten Zugang zu Konten und Zahlungsmitteln Persönliche Informationen, Identität Vertrauliche Daten (z.bsp. Lohnausweise, Bankauszüge, aber auch Zeugnisse, Krankenakten usw.) 3. Kommunikation Über die Kontrolle unserer Kommunikation kann sehr viel über uns in Erfahrung gebracht werden. Telefongespräche (speziell über Handy oder Skype) Viele, die sich Sorgen über die Sicherheit von Dropbox oder Google machen, verschicken ohne Bedenken vertrauliche Dokumente unverschlüsselt per . Chatnachrichten sind meist nicht nur unverschlüsselt, sondern Chatprogramme haben oft auch Sicherheitslücken, über die Hacker Zugriff auf den Computer erhalten können. Bedrohungen 1. Kriminelle Kriminelle sind in erster Linie hinter unserem Geld her oder nutzen gekaperte PCs zur Geldwäsche oder um Passwörter zu knacken. Die Anzahl gekaperter PCs (sogenannte Zombies) geht in die Millionen. Diese Botnetze werden oft zur Verbreitung von Spam genutzt. Ausserdem betreiben Kriminelle auch Wirtschaftsspionage im Auftrag von Staaten oder Unternehmen. 2. Hacker (z.bsp. Anonymous) Gute Hacker dringen in fremde Systeme ein, verfolgen dabei aber keine wirtschaftlichen Interessen. Oft geht es bloss um den sportlichen Ehrgeiz, als erster eine Sicherheitslücke zu finden. Diese werden dann auch den Herstellern gemeldet und erst öffentlich gemacht, wenn die Löcher durch ein Update behoben wurden ( responsible disclosure ). Es gibt sogar eine Hackerethik (siehe nacht er sich diese Hacker richten. Das Hackerkollektiv Anonymous rekrutiert sich hauptsächlich aus den Kreisen guter Hacker und greift beispielsweise die Websites von Scientology oder Neonazis an. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 1! / 6!

2 Böse Hacker werden eigentlich Cracker genannt, nutzen ihre Fähigkeiten zerstörerisch und stehen oft im Dienst von Kriminellen oder Staaten. 3. Kommerzielle Interessen Unternehmen nutzen Profiling zur Profitmaximierung und um gezielt Spam zu versenden. Auch hier ist zu unterscheiden zwischen solchen, die sich im Rahmen der Gesetze bewegen (wie z.bsp. Coop und Migros) und solchen, die mit fragwürdigen bis illegalen (Abzocker-) Methoden vorgehen. 4. Geheimdienste Staatliche Geheimdienste greifen (wie wir seit letztem Jahr wissen) massiv in unsere Privatsphäre ein, meist unter dem Vorwand polizeilicher Ermittlungen. Aber auch die Datensammlung (Data mining) zu politischen Zwecken (z.bsp. in China) oder Wirtschaftsspionage gehören zu den verfolgten Zielen. Zu den rechtliche Aspekte, die man als Benutzer von Onlinediensten beachten sollte gehört der Gerichtsstand, also der Ort, wo Rechtsstreitigkeiten ausgetragen werden. Dies sind meist die USA, welche z.bsp. bezüglich Daten- und Personenschutz weit hinter der EU oder der Schweiz zurück liegen. Methoden 1. Technisch Die meisten Passwörter sind relativ leicht zu knacken. Wo ein einzelner PC Jahre rechnen müsste, kann ein Botnetz von Millionen PCs dies in relativ kurzer Zeit tun. Oft ist es aber einfacher, Sicherheitslücken auszunutzen und Spyware zu installieren, die beispielsweise sämtliche Tastaturanschläge registriert und weiterleitet (Keylogger). 2. Social Engineering Noch einfacher als ein Passwort zu knacken ist es, einfach danach zu fragen ( Enkeltrick ). Es ist erstaunlich, wie schnell Menschen ihre Geheimnisse preisgeben, wenn man nur richtig danach fragt. So hat zum Beispiel der Hacker die Server der NORAD (North American Aerospace Defense Command) gehackt, indem er dort angerufen und sich als Systemadministrator ausgegeben hat, der Wartungsarbeiten ausführen muss und das Passwort braucht. Je genauer ein Hacker sein Opfer kennt, desto einfacher ist es, mit psychologischen Tricks dessen Vertrauen zu gewinnen. Ein bekanntes Beispiel für diese Methode wird im Film Catch me if you can gezeigt. Zur psychologischen Trickkiste gehört auch, Personen über Gewinnversprechungen per Mail auf eine Website zu locken, wo sie ein Konto mit Passwort erstellen muss. Da die meisten Personen für all ihre Onlinekonten die gleiche Mail/Passwortkombination nutzen, öffnen sich damit für den Hacker sämtliche Türen. Wenn das reicht, wird auch zu Drohung und Erpressung gegriffen (gekaperte Online-Konten freikaufen). 3. Zufall und Leichtsinn Das beste Passwort nützt nichts, wenn es auf einem Post-it am Monitor klebt oder auf einem Zettel in der obersten Schreibtischschublade liegt. Sehr leicht zu Passwörtern kommt man über den Schlüsselbund nicht passwortgeschützter Computer oder wenn Laptops offen stehen gelassen werden, während man sich einen Kaffe holt. Heikel ist auch das Surfen auf offenen öffentlichen Netzwerken, sei es bei Starbucks oder am Bahnhof, da hier der Netzwerkverkehr relativ leicht abgehört werden kann. Massnahmen Technische Massnahmen Die technische Aufrüstung ist eine Möglichkeit, Hackern das Leben zu erschweren. Da sich die Technologie und die Methoden der Hacker fortwährend weiterentwickeln, muss man diesen immer einen Schritt voraus sein. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 2! / 6!

3 1. Mehrere -Accounts Um seine Haupt-Mailadresse zu schützen und von Spam frei zu halten empfiehlt es sich, mit mehreren Mailadresse zu arbeiten, also für Websites, von denen eventuell Spam zu erwarten ist, eine neue Adresse zu erstellen, falls man für eine Dienstleistung eine Mailadresse hinterlegen muss (z.bsp. Online-Verkäufer). 2. Updates schnell installieren Es ist sehr wichtig, Updates immer und zeitnah nach deren Veröffentlichung zu installieren, da viele Updates auch Sicherheitslücken schliessen (nicht nur als Security Update ausgewiesene). Dies Betrifft in erster Linie Systemupdates und Browserupdates, aber auch Aktualisierungen von Java oder Plugins wie Flash oder dem PDF-Plugin von Adobe, da diese auf das System gewisse Zugriffsrechte haben. 3. Passwort Ein starkes Passwort ist das wichtigste Sicherheitselement eines Computers. Ein gutes Passwort ist nach folgenden Regeln aufgebaut: Sowohl Gross- als Kleinbuchstaben Zahlen und Sonderzeichen Mindestens 8 Stellen lang Wie gut ein Passwort ist, kann auf den folgenden Seiten überprüft werden: Auf diesen Seiten natürlich nicht das eigene, sondern ein sinngemässes Passwort eingeben! Das Passwort sollte nicht niedergeschrieben und an niemanden weitergegeben werden. Um ein langes und kompliziertes Passwort zu erstellen, das man sich auch merken kann, gibt es einen Trick: Einen Satz erfinden, in dem auch Zahlen und Sonderzeichen vorkommen. Von jedem Wort das erste Zeichen und alle Sonderzeichen als Passwort nehmen Beispiel: Mein Name ist Kurt, ich habe am 5. März Geburtstag. > Passwort: MNiK,iha5.MG Weitere Tipps: Der Computer sollte bei jeder Anmeldung nach dem Passwort fragen. Wenn Websites eine sogenannte Two-factor-authentication anbieten, sollte dies genutzt werden. Dabei wird Der Zugang über ein Passwort und einen zweiten Faktor (wie SMS oder Bestätigungsmail) geschützt. Für jeden Internetdienst ein eigenes Passwort einrichten. Bei Onlinediensten nach der Nutzung immer abmelden. 4. Verschlüsselung Websites können das Übertragungsprotokoll sichern. Mit einer sogenannten SSL-Verbindung werden alle Daten zwischen der Website und dem Browser verschlüsselt übertragen. Dies erkennt man im Browser a, Präfix «https://» und meistens an einem eingeblendeten Vorhängeschloss-Symbol. Man kann seine Daten aber auch selber verschlüsseln, bevor man sie online stellt oder in einen mit dem Internet verknüpften Ordner (wie Dropbox oder Google Drive) legt. Leider ist das relativ kompliziert und hat auch einige Nachteile. So können Freigabe-Funktionen dieser Dienste nicht mehr genutzt werden, da die verschlüsselten Dateien nicht mehr von anderen gelesen werden können. Ein Programm, das eine relativ transparente Verschlüsselung anbietet ist «Cloudfogger» > Die Standardsoftware in diesem Bereich nennt sich PGP, ist aber normalen Computerbenutzern nicht zuzumuten. Um die Daten lokal zu schützen, kann auch im Betriebssystem eine Verschlüsselung aktiviert werden, welche die ganze Festplatte mit einem Passwort schützt. Unter MacOS X nennt sich die Funktion «FileVault», unter Windows «Bitlocker». Eine ausgebaute Festplatte kann so ohne Passwort nicht gelesen werden (der Schutz ist natürlich nur so gut wie das gewählte Passwort), aber sobald die Dateien gelesen und weitergegeben Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 3! / 6!

4 5. Software Verhalten Es gibt diverse Software, welche den Computer sicherer machen kann: Jedes Betriebssystem hat eine integrierte Firewall, die in den Sicherheitseinstellungen aktiviert werden kann. Diese kontrolliert eingehende Verbindungen und kann damit Angriffe von aussen verhindern. Wenn auch ausgehende Verbindungen unterdrückt werden sollen, braucht es spezielle Zusatzsoftware wie Little Snitch (MacOS X) oder NetLimiter (Windows). Antivirensoftware verhindert, dass bekannte Viren oder Trojaner das System infizieren. Wichtig ist, keine Software aus unbekannter oder dubioser Quelle herunterzuladen und zu installieren. Dies sind Beispielsweise viele Windowssoftware-Downloadseiten (wie Megadownload), aber auch alle Seiten, die illegale Software (sogenannte Warez ), aber auch Musik oder Videos zum Download anbieten. Auf jeden Fall muss von wichtigen Daten ein Backup erstellt werden, im Idealfall sogar von allen Daten auf der Festplatte. Um sicher zu gehen empfiehlt es sich, mindestens zwei Backups zu haben, eines an Ort (z.bsp. auf einer lokalen Festplatte), ein zweites verschlüsselt im Internet (z.bsp. bei einem Anbieter wie backblaze.com) Software kann auch in einer virtualisierten Umgebung (wie Parallels oder VMWare) installiert werden, einem Computer im Computer, wenn man Sicherheitsbedenken hat. Dort kann sie ohne Zugriff auf das eigentliche System laufen und kann somit auch keinen Schaden anrichten. Die grössten Gefahren gehen nicht von der Technik, sondern vom Menschen aus - schwache oder gar keine Passwörter, leichtsinniger Umgang mit persönlichen Daten oder schlicht Bequemlichkeit. Aus Naivität und Unwissen sind viele Computer für Angriffe viel zu leicht zugänglich. Mit einigen wenigen Verhaltensregeln können die meisten Risiken aber minimiert werden. 1. Gesundes Misstrauen Grundsätzlich muss wegen der Anonymität im Netz davon ausgegangen werden, dass man nie weiss, wer das Gegenüber wirklich ist und was seine Absichten sind. Deshalb sollte man auf folgende Punkte achten: Wer online einen neuen Dienst nutzen möchte, sollte die AGB lesen. Viele seriöse Anbieter bieten unterdessen eine Zusammenfassung mit den wichtigsten Punkten, welche auch tatsächlich für Nichtjuristen verständlich formuliert sind. Einen Link zu fälschen ist relativ trivial (Beispiel: anschauen). Die im Browser angezeigt URL zeigt hingegen die tatsächliche URL an, deshalb sollte diese beachtet und nicht ausgeblendet werden. Viele Webseiten bieten die Möglichkeit von Privatsphäre-Einstellungen. Bei Google, Facebook und anderen kann so definiert werden, wer auf die Daten welche Zugriffsrechte hat. Beachtet werden sollte aber, dass diese Einstellungen von Zeit zu Zeit vom Anbieter ungefragt abgeändert werden können (z.bsp. bei Facebook). Seriöse Anbieter verlangen nie ungefragt per Mail nach Passwörter oder anderen privaten Daten. In sogenannten Phishing-Mails geben sich Kriminelle als seriöse Unternehmen aus (wie Banken oder Versicherungen). Der Kunde soll sich aus irgendwelchen Gründen sofort melden und dazu einen Link im Mail anklicken. Dieser öffnet dann eine Seite, die der Originalseite zum Verwechseln ähnlich sieht und die Eingabe von Loginname und Passwort verlangt. Diese Phishing-Mails erkannte man früher meistens an den vielen Rechtschreibfehlern, heute ist es bedeutend schwieriger geworden, echte von falschen Mails zu unterscheiden. In diesem Fall hilft ein Blick auf die Mailadresse des Absenders. Bei Zweifeln sollte die Adresse im Mail nicht angeklickt sondern kopiert und im Browser eingesetzt werden. Ein Grossteil des Mailverkehrs im Internet besteht aus Spam. Es gibt auch immer wieder Kettenmails, die einen auffordern, sie an möglichst viele Bekannte weiterzuleiten. Das sollte man tunlichst unterlassen, auch bei so rührseligen Geschichten wie krebskranken Kindern oder aussterbenden Tieren, die man damit retten würde. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 4! / 6!

5 2. Risikoverteilung Um das Risiko zu minimieren hilft es, eine bewusste Auswahl von Onlinediensten zu treffen und sich nicht ziellos überall anzumelden. Wichtig ist, für verschiedene Zwecke unterschiedliche Anbieter zu nutzen. Auch wenn es sehr bequem ist, bei Google seine Mailadresse, sein Adressbuch und seinen Kalender einzurichten, auf GoogleDrive seine Daten abzulegen, bei Google+ seine Fotos freizugeben und sich überall mit dem Google-Login anzumelden - letztlich macht man sich damit nicht nur abhängig sondern auch verletzlich, weil ein Angreifer nur noch einen Dienst hacken muss, um Zugriff auf sämtliche Daten zu haben. Es ist auch ratsam, sich genau zu überlegen, welche Daten man ins Netz stellen möchte und welche am besten nur lokal gespeichert oder vor dem Hochladen verschlüsselt werden. 3. Vorsicht bei Online-Käufen Geldtransaktionen gehören zu den am besten gesicherten Bereichen des Internets. Trotzdem gibt es auch hier einiges zu beachten: Wer heute online einkauft kommt praktisch nicht mehr ohne Kreditkarte aus. Ein Möglichkeit sind Geschenkgutscheine, die von einigen Händlern angeboten werden (itunes, Amazon, ). Wenn man Kreditkarten verwendet, sollte man darauf achten, dass die Bank eine doppelte Sicherheit bietet (z.bsp. SMS-Bestätigung bei Belastungsversuchen). Eine alternative Zahlungsmöglichkeit ist Paypal. Bei Paypal wird die Kreditkarte hinterlegt und bei Zahlung muss ein (beliebig langes) Passwort eingegeben werden. Paypal bietet einen (begrenzten) Käuferschutz. Direkte Geldüberweisungen an Händler sollten die absolute Ausnahme sein und nur an Händler erfolgen, deren Gerichtsstand in der Schweiz ist. Vertrauenswürdig sind in aller Regel nur Online-Shops aus der Schweiz oder mitteleuropäischen Ländern respektive den USA. Absolut tabu sollten Köpfe bei ostasiatischen oder russischen Händlern sein. Kontoauszüge sollten immer auf undurchsichtige Ausgaben überprüft werden. Manchmal werden von Betrügern auch immer wieder minimale Beträge belastet, damit es nicht so schnell auffällt. 4. Öffentliche Netzwerke meiden Wer bei Starbucks, an Bahnhöfen oder anderen Orten offene/öffentliche WLAN-Netzwerke nutzt, geht dabei das Risiko ein, dass Dritte den Netzwerkverkehr mithören ( man in the middle -Angriff). Deshalb sollten vertrauliche Informationen auf solchen Netzwerken nur auf gesicherten (SSL/https) Webseiten eingegeben werden. Eine VPN-Verbindung bietet in diesem Fall erhöhte Sicherheit. 5. Vorfälle melden Es gibt diverse Stellen, die daran arbeiten, das Netz sicherer zu machen und Missbräuche zu verhindern. Dazu sind sie auch auf Hinweise angewiesen, wenn neue Phishing- oder Spammails in Umlauf sind. Spamcop: Bund (Melde- und Analysestelle Informationssicherung MELANI): Auch Provider nehmen Meldungen per Mail an den Support entgegen.! Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 5! / 6!

6 Links Sicher im Web surfen (Google) > Social Engineering Fundamentals > Anleitungen zu Sicherheitseinstellungen > US Computer Emergency Readiness Team > 6 Tipps für Online-Sicherheit (Microsoft) > Norton Security Center > ch.norton.com/security-center/ 25 Internet Security Tips > Melde- und Analysestelle Informationssicherung MELANI > 10 Internet Security Tips > Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 6! / 6!

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

e-banking Benutzerhandbuch

e-banking Benutzerhandbuch Unser e-banking ermöglicht Ihnen den weltweiten Zugriff auf Ihr Bankkonto. Der Einstieg erfolgt über den Link auf der Valartis-Webseite: http://www.valartis.li Oder direkt auf der sicheren Seite: https://ebanking.valartis.li

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr