Sicher online kommunizieren

Größe: px
Ab Seite anzeigen:

Download "Sicher online kommunizieren"

Transkript

1 Sicher online kommunizieren Grosse Teile unseres Lebens findet immer mehr auch online statt. Dabei werden wir aber verwundbarer, denn je mehr Daten und Spuren wir im Internet hinterlassen, desto schwieriger wird es, diese Daten vor unbefugtem Zugriff zu schützen. Dies liegt auch daran, dass historisch gesehen die Infrastruktur des Internets ist nicht auf maximale Sicherheit vor Hackern, sondern vor allem für maximale Stabilität der Netzwerkverbindungen entwickelt wurde. Für die Hacker und Datensammler ist alles ist interessant, unser Privatleben, unser Konsumverhalten, unsere Finanztransaktionen, aber auch unsere Computer selber, die übernommen und ferngesteuert werden können. Problemfelder 1. Privatsphäre Ob Familie, Gesundheit oder unsere persönliche Meinung über Politik oder weltanschauliche Fragen. Dies alles ist aus vielerlei Gründen interessant Gläserner Kunde: Unternehmen wie Banken und Versicherungen können aufgrund dieser Daten eine Risikoabwägung vor Vertragsabschlüssen machen. Händler nutzen sie für gezielte Werbung. Arbeitgeber nutzen unsere Online-Profile für Screenings bei Bewerbungen. Hacker erstellen aufgrund all unserer Daten Profile für kriminelle Zwecke. Viele Passwörter können immer noch leicht erraten werden, wenn man Privates über jemanden weiss. 2. Wichtige Daten Zugang zu Konten und Zahlungsmitteln Persönliche Informationen, Identität Vertrauliche Daten (z.bsp. Lohnausweise, Bankauszüge, aber auch Zeugnisse, Krankenakten usw.) 3. Kommunikation Über die Kontrolle unserer Kommunikation kann sehr viel über uns in Erfahrung gebracht werden. Telefongespräche (speziell über Handy oder Skype) Viele, die sich Sorgen über die Sicherheit von Dropbox oder Google machen, verschicken ohne Bedenken vertrauliche Dokumente unverschlüsselt per . Chatnachrichten sind meist nicht nur unverschlüsselt, sondern Chatprogramme haben oft auch Sicherheitslücken, über die Hacker Zugriff auf den Computer erhalten können. Bedrohungen 1. Kriminelle Kriminelle sind in erster Linie hinter unserem Geld her oder nutzen gekaperte PCs zur Geldwäsche oder um Passwörter zu knacken. Die Anzahl gekaperter PCs (sogenannte Zombies) geht in die Millionen. Diese Botnetze werden oft zur Verbreitung von Spam genutzt. Ausserdem betreiben Kriminelle auch Wirtschaftsspionage im Auftrag von Staaten oder Unternehmen. 2. Hacker (z.bsp. Anonymous) Gute Hacker dringen in fremde Systeme ein, verfolgen dabei aber keine wirtschaftlichen Interessen. Oft geht es bloss um den sportlichen Ehrgeiz, als erster eine Sicherheitslücke zu finden. Diese werden dann auch den Herstellern gemeldet und erst öffentlich gemacht, wenn die Löcher durch ein Update behoben wurden ( responsible disclosure ). Es gibt sogar eine Hackerethik (siehe nacht er sich diese Hacker richten. Das Hackerkollektiv Anonymous rekrutiert sich hauptsächlich aus den Kreisen guter Hacker und greift beispielsweise die Websites von Scientology oder Neonazis an. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 1! / 6!

2 Böse Hacker werden eigentlich Cracker genannt, nutzen ihre Fähigkeiten zerstörerisch und stehen oft im Dienst von Kriminellen oder Staaten. 3. Kommerzielle Interessen Unternehmen nutzen Profiling zur Profitmaximierung und um gezielt Spam zu versenden. Auch hier ist zu unterscheiden zwischen solchen, die sich im Rahmen der Gesetze bewegen (wie z.bsp. Coop und Migros) und solchen, die mit fragwürdigen bis illegalen (Abzocker-) Methoden vorgehen. 4. Geheimdienste Staatliche Geheimdienste greifen (wie wir seit letztem Jahr wissen) massiv in unsere Privatsphäre ein, meist unter dem Vorwand polizeilicher Ermittlungen. Aber auch die Datensammlung (Data mining) zu politischen Zwecken (z.bsp. in China) oder Wirtschaftsspionage gehören zu den verfolgten Zielen. Zu den rechtliche Aspekte, die man als Benutzer von Onlinediensten beachten sollte gehört der Gerichtsstand, also der Ort, wo Rechtsstreitigkeiten ausgetragen werden. Dies sind meist die USA, welche z.bsp. bezüglich Daten- und Personenschutz weit hinter der EU oder der Schweiz zurück liegen. Methoden 1. Technisch Die meisten Passwörter sind relativ leicht zu knacken. Wo ein einzelner PC Jahre rechnen müsste, kann ein Botnetz von Millionen PCs dies in relativ kurzer Zeit tun. Oft ist es aber einfacher, Sicherheitslücken auszunutzen und Spyware zu installieren, die beispielsweise sämtliche Tastaturanschläge registriert und weiterleitet (Keylogger). 2. Social Engineering Noch einfacher als ein Passwort zu knacken ist es, einfach danach zu fragen ( Enkeltrick ). Es ist erstaunlich, wie schnell Menschen ihre Geheimnisse preisgeben, wenn man nur richtig danach fragt. So hat zum Beispiel der Hacker die Server der NORAD (North American Aerospace Defense Command) gehackt, indem er dort angerufen und sich als Systemadministrator ausgegeben hat, der Wartungsarbeiten ausführen muss und das Passwort braucht. Je genauer ein Hacker sein Opfer kennt, desto einfacher ist es, mit psychologischen Tricks dessen Vertrauen zu gewinnen. Ein bekanntes Beispiel für diese Methode wird im Film Catch me if you can gezeigt. Zur psychologischen Trickkiste gehört auch, Personen über Gewinnversprechungen per Mail auf eine Website zu locken, wo sie ein Konto mit Passwort erstellen muss. Da die meisten Personen für all ihre Onlinekonten die gleiche Mail/Passwortkombination nutzen, öffnen sich damit für den Hacker sämtliche Türen. Wenn das reicht, wird auch zu Drohung und Erpressung gegriffen (gekaperte Online-Konten freikaufen). 3. Zufall und Leichtsinn Das beste Passwort nützt nichts, wenn es auf einem Post-it am Monitor klebt oder auf einem Zettel in der obersten Schreibtischschublade liegt. Sehr leicht zu Passwörtern kommt man über den Schlüsselbund nicht passwortgeschützter Computer oder wenn Laptops offen stehen gelassen werden, während man sich einen Kaffe holt. Heikel ist auch das Surfen auf offenen öffentlichen Netzwerken, sei es bei Starbucks oder am Bahnhof, da hier der Netzwerkverkehr relativ leicht abgehört werden kann. Massnahmen Technische Massnahmen Die technische Aufrüstung ist eine Möglichkeit, Hackern das Leben zu erschweren. Da sich die Technologie und die Methoden der Hacker fortwährend weiterentwickeln, muss man diesen immer einen Schritt voraus sein. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 2! / 6!

3 1. Mehrere -Accounts Um seine Haupt-Mailadresse zu schützen und von Spam frei zu halten empfiehlt es sich, mit mehreren Mailadresse zu arbeiten, also für Websites, von denen eventuell Spam zu erwarten ist, eine neue Adresse zu erstellen, falls man für eine Dienstleistung eine Mailadresse hinterlegen muss (z.bsp. Online-Verkäufer). 2. Updates schnell installieren Es ist sehr wichtig, Updates immer und zeitnah nach deren Veröffentlichung zu installieren, da viele Updates auch Sicherheitslücken schliessen (nicht nur als Security Update ausgewiesene). Dies Betrifft in erster Linie Systemupdates und Browserupdates, aber auch Aktualisierungen von Java oder Plugins wie Flash oder dem PDF-Plugin von Adobe, da diese auf das System gewisse Zugriffsrechte haben. 3. Passwort Ein starkes Passwort ist das wichtigste Sicherheitselement eines Computers. Ein gutes Passwort ist nach folgenden Regeln aufgebaut: Sowohl Gross- als Kleinbuchstaben Zahlen und Sonderzeichen Mindestens 8 Stellen lang Wie gut ein Passwort ist, kann auf den folgenden Seiten überprüft werden: Auf diesen Seiten natürlich nicht das eigene, sondern ein sinngemässes Passwort eingeben! Das Passwort sollte nicht niedergeschrieben und an niemanden weitergegeben werden. Um ein langes und kompliziertes Passwort zu erstellen, das man sich auch merken kann, gibt es einen Trick: Einen Satz erfinden, in dem auch Zahlen und Sonderzeichen vorkommen. Von jedem Wort das erste Zeichen und alle Sonderzeichen als Passwort nehmen Beispiel: Mein Name ist Kurt, ich habe am 5. März Geburtstag. > Passwort: MNiK,iha5.MG Weitere Tipps: Der Computer sollte bei jeder Anmeldung nach dem Passwort fragen. Wenn Websites eine sogenannte Two-factor-authentication anbieten, sollte dies genutzt werden. Dabei wird Der Zugang über ein Passwort und einen zweiten Faktor (wie SMS oder Bestätigungsmail) geschützt. Für jeden Internetdienst ein eigenes Passwort einrichten. Bei Onlinediensten nach der Nutzung immer abmelden. 4. Verschlüsselung Websites können das Übertragungsprotokoll sichern. Mit einer sogenannten SSL-Verbindung werden alle Daten zwischen der Website und dem Browser verschlüsselt übertragen. Dies erkennt man im Browser a, Präfix «https://» und meistens an einem eingeblendeten Vorhängeschloss-Symbol. Man kann seine Daten aber auch selber verschlüsseln, bevor man sie online stellt oder in einen mit dem Internet verknüpften Ordner (wie Dropbox oder Google Drive) legt. Leider ist das relativ kompliziert und hat auch einige Nachteile. So können Freigabe-Funktionen dieser Dienste nicht mehr genutzt werden, da die verschlüsselten Dateien nicht mehr von anderen gelesen werden können. Ein Programm, das eine relativ transparente Verschlüsselung anbietet ist «Cloudfogger» > Die Standardsoftware in diesem Bereich nennt sich PGP, ist aber normalen Computerbenutzern nicht zuzumuten. Um die Daten lokal zu schützen, kann auch im Betriebssystem eine Verschlüsselung aktiviert werden, welche die ganze Festplatte mit einem Passwort schützt. Unter MacOS X nennt sich die Funktion «FileVault», unter Windows «Bitlocker». Eine ausgebaute Festplatte kann so ohne Passwort nicht gelesen werden (der Schutz ist natürlich nur so gut wie das gewählte Passwort), aber sobald die Dateien gelesen und weitergegeben Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 3! / 6!

4 5. Software Verhalten Es gibt diverse Software, welche den Computer sicherer machen kann: Jedes Betriebssystem hat eine integrierte Firewall, die in den Sicherheitseinstellungen aktiviert werden kann. Diese kontrolliert eingehende Verbindungen und kann damit Angriffe von aussen verhindern. Wenn auch ausgehende Verbindungen unterdrückt werden sollen, braucht es spezielle Zusatzsoftware wie Little Snitch (MacOS X) oder NetLimiter (Windows). Antivirensoftware verhindert, dass bekannte Viren oder Trojaner das System infizieren. Wichtig ist, keine Software aus unbekannter oder dubioser Quelle herunterzuladen und zu installieren. Dies sind Beispielsweise viele Windowssoftware-Downloadseiten (wie Megadownload), aber auch alle Seiten, die illegale Software (sogenannte Warez ), aber auch Musik oder Videos zum Download anbieten. Auf jeden Fall muss von wichtigen Daten ein Backup erstellt werden, im Idealfall sogar von allen Daten auf der Festplatte. Um sicher zu gehen empfiehlt es sich, mindestens zwei Backups zu haben, eines an Ort (z.bsp. auf einer lokalen Festplatte), ein zweites verschlüsselt im Internet (z.bsp. bei einem Anbieter wie backblaze.com) Software kann auch in einer virtualisierten Umgebung (wie Parallels oder VMWare) installiert werden, einem Computer im Computer, wenn man Sicherheitsbedenken hat. Dort kann sie ohne Zugriff auf das eigentliche System laufen und kann somit auch keinen Schaden anrichten. Die grössten Gefahren gehen nicht von der Technik, sondern vom Menschen aus - schwache oder gar keine Passwörter, leichtsinniger Umgang mit persönlichen Daten oder schlicht Bequemlichkeit. Aus Naivität und Unwissen sind viele Computer für Angriffe viel zu leicht zugänglich. Mit einigen wenigen Verhaltensregeln können die meisten Risiken aber minimiert werden. 1. Gesundes Misstrauen Grundsätzlich muss wegen der Anonymität im Netz davon ausgegangen werden, dass man nie weiss, wer das Gegenüber wirklich ist und was seine Absichten sind. Deshalb sollte man auf folgende Punkte achten: Wer online einen neuen Dienst nutzen möchte, sollte die AGB lesen. Viele seriöse Anbieter bieten unterdessen eine Zusammenfassung mit den wichtigsten Punkten, welche auch tatsächlich für Nichtjuristen verständlich formuliert sind. Einen Link zu fälschen ist relativ trivial (Beispiel: anschauen). Die im Browser angezeigt URL zeigt hingegen die tatsächliche URL an, deshalb sollte diese beachtet und nicht ausgeblendet werden. Viele Webseiten bieten die Möglichkeit von Privatsphäre-Einstellungen. Bei Google, Facebook und anderen kann so definiert werden, wer auf die Daten welche Zugriffsrechte hat. Beachtet werden sollte aber, dass diese Einstellungen von Zeit zu Zeit vom Anbieter ungefragt abgeändert werden können (z.bsp. bei Facebook). Seriöse Anbieter verlangen nie ungefragt per Mail nach Passwörter oder anderen privaten Daten. In sogenannten Phishing-Mails geben sich Kriminelle als seriöse Unternehmen aus (wie Banken oder Versicherungen). Der Kunde soll sich aus irgendwelchen Gründen sofort melden und dazu einen Link im Mail anklicken. Dieser öffnet dann eine Seite, die der Originalseite zum Verwechseln ähnlich sieht und die Eingabe von Loginname und Passwort verlangt. Diese Phishing-Mails erkannte man früher meistens an den vielen Rechtschreibfehlern, heute ist es bedeutend schwieriger geworden, echte von falschen Mails zu unterscheiden. In diesem Fall hilft ein Blick auf die Mailadresse des Absenders. Bei Zweifeln sollte die Adresse im Mail nicht angeklickt sondern kopiert und im Browser eingesetzt werden. Ein Grossteil des Mailverkehrs im Internet besteht aus Spam. Es gibt auch immer wieder Kettenmails, die einen auffordern, sie an möglichst viele Bekannte weiterzuleiten. Das sollte man tunlichst unterlassen, auch bei so rührseligen Geschichten wie krebskranken Kindern oder aussterbenden Tieren, die man damit retten würde. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 4! / 6!

5 2. Risikoverteilung Um das Risiko zu minimieren hilft es, eine bewusste Auswahl von Onlinediensten zu treffen und sich nicht ziellos überall anzumelden. Wichtig ist, für verschiedene Zwecke unterschiedliche Anbieter zu nutzen. Auch wenn es sehr bequem ist, bei Google seine Mailadresse, sein Adressbuch und seinen Kalender einzurichten, auf GoogleDrive seine Daten abzulegen, bei Google+ seine Fotos freizugeben und sich überall mit dem Google-Login anzumelden - letztlich macht man sich damit nicht nur abhängig sondern auch verletzlich, weil ein Angreifer nur noch einen Dienst hacken muss, um Zugriff auf sämtliche Daten zu haben. Es ist auch ratsam, sich genau zu überlegen, welche Daten man ins Netz stellen möchte und welche am besten nur lokal gespeichert oder vor dem Hochladen verschlüsselt werden. 3. Vorsicht bei Online-Käufen Geldtransaktionen gehören zu den am besten gesicherten Bereichen des Internets. Trotzdem gibt es auch hier einiges zu beachten: Wer heute online einkauft kommt praktisch nicht mehr ohne Kreditkarte aus. Ein Möglichkeit sind Geschenkgutscheine, die von einigen Händlern angeboten werden (itunes, Amazon, ). Wenn man Kreditkarten verwendet, sollte man darauf achten, dass die Bank eine doppelte Sicherheit bietet (z.bsp. SMS-Bestätigung bei Belastungsversuchen). Eine alternative Zahlungsmöglichkeit ist Paypal. Bei Paypal wird die Kreditkarte hinterlegt und bei Zahlung muss ein (beliebig langes) Passwort eingegeben werden. Paypal bietet einen (begrenzten) Käuferschutz. Direkte Geldüberweisungen an Händler sollten die absolute Ausnahme sein und nur an Händler erfolgen, deren Gerichtsstand in der Schweiz ist. Vertrauenswürdig sind in aller Regel nur Online-Shops aus der Schweiz oder mitteleuropäischen Ländern respektive den USA. Absolut tabu sollten Köpfe bei ostasiatischen oder russischen Händlern sein. Kontoauszüge sollten immer auf undurchsichtige Ausgaben überprüft werden. Manchmal werden von Betrügern auch immer wieder minimale Beträge belastet, damit es nicht so schnell auffällt. 4. Öffentliche Netzwerke meiden Wer bei Starbucks, an Bahnhöfen oder anderen Orten offene/öffentliche WLAN-Netzwerke nutzt, geht dabei das Risiko ein, dass Dritte den Netzwerkverkehr mithören ( man in the middle -Angriff). Deshalb sollten vertrauliche Informationen auf solchen Netzwerken nur auf gesicherten (SSL/https) Webseiten eingegeben werden. Eine VPN-Verbindung bietet in diesem Fall erhöhte Sicherheit. 5. Vorfälle melden Es gibt diverse Stellen, die daran arbeiten, das Netz sicherer zu machen und Missbräuche zu verhindern. Dazu sind sie auch auf Hinweise angewiesen, wenn neue Phishing- oder Spammails in Umlauf sind. Spamcop: Bund (Melde- und Analysestelle Informationssicherung MELANI): Auch Provider nehmen Meldungen per Mail an den Support entgegen.! Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 5! / 6!

6 Links Sicher im Web surfen (Google) > Social Engineering Fundamentals > Anleitungen zu Sicherheitseinstellungen > US Computer Emergency Readiness Team > 6 Tipps für Online-Sicherheit (Microsoft) > Norton Security Center > ch.norton.com/security-center/ 25 Internet Security Tips > Melde- und Analysestelle Informationssicherung MELANI > 10 Internet Security Tips > Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 6! / 6!

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr