Trojaner

Größe: px
Ab Seite anzeigen:

Download "bernhard.ruefenacht@hofi.educanet2.ch Trojaner"

Transkript

1 Gruppe 1 Trojaner Fragen: 1.Woher stammt der Begriff "Trojaner"? = Der Begriff Trojaner stammt von dem trojanischen Krieg in Griechen-land. 2.Wie schützt ihr euren eigenen Computer vor Trojanern?= Es gibt ein Programm das die Viren erkennt und uns den Virus anzeigt. Damit wir ihn löschen können. 3.Findet 5 bekannte Trojaner und beschreibt sie!=matrix: Er zwingt den Infizierten Mit dem Sender zu Chaten. Soutpark: Er schickt dem Sender des s Daten ohne die Zustimmung des Empfängers. Datekiller: Es hindert den Empfänger den Computer zu steuern. 4.Was unternehmt ihr, wenn ihr auf dem eigenen System einen Trojaner entdeckt?= Ich trene sofort das Internet, und lösche ich den Virus und wen dass nicht geht schalte ich den Compi aus und warte dass ein Fachman kommt. Wen ich ihn gelöst habe durchsuche ihc den Compioter nach anderen Viren die fileicht auch noch darauf gekommen sind. Yannick Samuel Version 4 von yannick.fraser, :18

2 Seite 1 von 2 Gruppe 3 Computervirus Damit ihr Viren einschleusen könnt, müsst ihr zunächst wissen, wie man einen Schutz vor Viren umgeht ==> Was ist ein Viren-schutz? Viele Internetnutzer denken immer noch, dass Ihnen im Netz nichts passieren kann. Das ist leider so nicht richtig. Wichtige Daten sowie auch Passwörter oder Kreditkartennummern können beispielsweise von Hackern bei ungeschützten Systemen aus-späht werden. Diese Methode nennt sich Phishing. Zugegeben, eine hundertprozentige Sicherheit immer und zu jeder Zeit gibt es nicht. Das ist im richtigen Leben auch so. Hier finden Sie in unserer Datenbank viele nützlichen Informationen. Begriffsdefinitionen stehen Ihnen im Techniklexikon zur Verfü-gung. Es sollte ein vernünftiges Mittelmass an Vorsorge (Virenschutz, Antivirus)bei den Privatnutzern vorangetrieben werden. Es muss nicht ein superteures Antivirenprogramm sein, welches von Firmen für Servernetzwerke verwendet wird. Dennoch sollten schon einige sinn-volle Vorsichtsmassnahmen zu Ihrem eigenen Schutz betrieben werden wozu sicherlich auch ein Virenscanner gehört. Ebenso ratsam wäre ein Produkt, welches gegen Spyware schützt Welches Ziel verfolgen Hacker (also ihr)? In den Computer eindringen und Daten zu klauen oder zu zerstören. Sucht vier markante Beispiele von Viren und beschreibt sie! Bezeichnung Name Typ Nixfed.A Backdoor.Nixfed.A Backdoor Schaden Entdeckt Ermittelt Mittel Größe Verbreitung Noch unterwegs 217 Bytes mittel Ja Bezeichnung Name Typ Mytob.QA W32.Mytob.QA Backdoor-Wurm Schaden Entdeckt Ermittelt Mittel Größe Verbreitung Noch unterwegs gering Ja Bezeichnung Name Typ Spamta.IC W32.Spamta.IC.worm Wurm Schaden Entdeckt Ermittelt Hoch Größe Verbreitung Noch unterwegs gering ja Bezeichnung Name Typ Wurm Schaden Entdeckt Ermittelt Niedrig Größe Verbreitung Noch unterwegs 26,966 (gepackt) gering ja Sucht vier Testberichte von bestimmten Schutz-Programmen und beschreibt deren Eigenschaften. Fangen wir einmal bei 2005 an Gut strukturier und einfach in der Handhabung zeigt sich Norton immer noch Soverän. Virenschutz liefert das Symantec Produkt einen sehr Guten. Mit den regelmäßigen Updates, die schätzungsweise alle 2 Wochen zu Verfügung stehen, bin ich zwar immer auf dem neusten Stand, dafür braucht das Programm aber viel zu viel meines Arbeitsspeichers und braucht zum hochfahren daher eine halbe Ewigkeit es ständig Schwierigkeiten beim updaten. Die Hinweise auf der Website von Symantec waren auch nicht gerade hilfreich.. Wie lange dauert es (statistisch gesehen), bis ein ungeschützter Computer von einem Virus infisziert ist, sobald er online ist? Kann Millisekunden gehen. Findest du in einem Techniklexikon eine geeignete allgemeine Beschreibung von Viren? Kannst du diese auf ca drei selbstfor-mulierte Sätze zusammenfassen? Ein Computervirus ist ein sich selbst vermehrendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert.

3 Seite 2 von 2 andere Computerprogramme einschleust und sich damit reproduziert. Version 1 von :22 Version 2 von daniel.kaenel, :29

4 Gruppe 5 Spam 1. Wie findet man geeignete Mail-Adressen, wenn man Spam-Mails verteilen will? -Die SPAM- Versender kommen auf unterschiedliche Arten an -Adressen. Und alle sind sehr effektiv: Von Adressenhändlern Diese verkaufen alle Adressen, welche sie gesammelt haben - zum Beispiel von Veranstaltern von Gewinnspielen oder Newsletter-Versendern. Von Web-Seiten Da stehen haufenweise Mail- Adressen drauf - zum Beispiel auf der eigenen Homepage, in Gästebüchern oder aus Newsgroups. Wer einmal mit seiner normalen -Adresse eine Nachricht in eine Newsgroup geschrieben hat, erhält später mit Sicherheit Spam-Mails. Zufällig oder aus Wörterbüchern Der erste Teil der Adresse wird aus Wörterbüchern, Vornamenslisten etc. erzeugt, der letzte Teil ist klar: t-online.de, gmx.de, aol.com oder eben solnet.ch 2. Gibt es eine Möglichkeit zu beurteilen, ob ein eingegangenes Mail ein Spam-Mail ist oder nicht? - In dem man dieses Mailadresse unter Junkmails abordnet 3. Die Lehrpersonen haben vermutlich keine Ahnung, wie sie sich vor Spams schützen können. Welchen Trick, die Spam-Flut zu reduzieren, wirst du ihnen niemals verraten? -...sich nicht z.b. bei Gewinnspiee sich nicht immer gerade einloggen...sind manchmal auch Beschiesse oder eine Adress sammlerei... -oder am beste diese Mails gerade löschen!!! 4. Gibt es auch Möglichkeiten, Spam aktiv (computerunterstützt) zu bekämpfen? - Version 3 von bonali.kikwakwa, :34

5 Gruppe 6 1. Wie findet man geeignete Mail-Adressen, wenn man Spam-Mails verteilen will? -Adresshändler: Sie verkaufen alle Adressen die sie gesammelt haben. - Von einer Website dort stehen jegliche Adressen im Gästebuch oder sonst wo. -aus Wörterbüchern man kann im Wörterbuch nach irgendeinem Namen suchen dann zufügen und wenn man Glück hat, ist es so-gar eine Adresse. 2. Gibt es eine Möglichkeit zu beurteilen, ob ein eingegangenes Mail ein Spam-Mail ist oder nicht? -.Ein Computer kann ein Spam Mail wie wir vermuten, nicht erkennen allerdings kann man den Titel lesen und an hand dieser Information einigermassen sehen, ob es ein normales Mail oder ein Spam Mail ist. 3. Die Lehrpersonen haben vermutlich keine Ahnung, wie sie sich vor Spams schützen können. Welchen Trick, die Spam-Flut zu reduzieren, wirst du ihnen niemals verraten? -Es gibt Computer die solche Programme bereits eingebaut haben, man nennt dies einen Filter 4. Gibt es auch Möglichkeiten, Spam aktiv (computerunterstützt) zu bekämpfen? -Wie in Fage drei schon erwähnt gibt es Computer mit solchen Programmen. Version 5 von nathalie.belkacem, :08

6 Gruppe 7 Woran erkenne ich eine Phishing- ? 1. Vielfach enthalten sie gefälschte Absenderabgaben. 2. Sie vielfach mit unpersönlichen Grussformeln. 3. Man muss manchmal aus sicherheits- Gründen Persönliche Daten ange-ben. 4. Oft wird gedroht, dass man sofort das Passwort angeben muss, da sonst alle Daten gelöscht werden. Was ist eine Spoof-Site? 1. Die Links in Phishing- s führen zu gefälschten Websites, die ihren Originalen oft täuschend ähnlich aussehen. Über solche Spoof-Sites fan-gen die Betrüger dann schließlich Ihre vertraulichen Daten ab. Beispiele für echte ebay-urls: https://signin.ebay.de https://signin.ebay.de/... https://scgi.ebay.de/... https://scgi.ebay.de/... https://arribada.ebay.de/... Beispiele für gefälschte ebay-urls: Wie schützt man sich gegen Phishing? 1. Wenn Sie sich nicht sicher sind, ob eine von ebay oder PayPal ist, lei-ten Sie diese sofort über die Weiterleitungsfunktion Ihres -Programmes an oder weiter. Wichtig: Lassen Sie die Betreffzeile unverändert und leiten Sie die Nachricht nicht als Anlage weiter. Löschen Sie die E- Mail, nachdem Sie sie erfolgreich weitergeleitet haben. Wir teilen Ihnen anschließend mit, ob die an uns weitergeleitete gefälscht ist oder nicht. Welche Sicherheitsvorkehrngen empfiehlt eine Bank wie z.b. die ZKB? 1. Was sind eigentlich sinnvolle Passwörter? 1. Passwörter welche Zahlen so wie auch Buchstaben enthalten, und wenn möglich auch noch Satzzeichen. Version 1 von erasmo.molina, :27

7 Gruppe 8 Phishing Woran erkennt man ein betrügerisches Phishing-Mail? 1. Eine Phishing erkennt (meistens) an der Absenderadresse, wie z.b.: Sobald etwas von request kommt, sollte man bestimmt nicht persönliche Angaben auf dem mitgesendeten Link eingeben. Die richtigen Support- s haben Adressen, wie z.b.: und kein request. Das request steht übrigens für die Nachfrage. Was ist eine Spoof-Site? 2. Eine Spoof-Site hat einen sehr ähnlichen Link, wie die Original-Site. Das jedenfalls auf den ersten Blick. Wenn man genauer hinschaut, wie auf dem Beispiel unten, merkt man einen grossen Unterschied. Das erste Bild ist eine Kopierte Site das sieht man an der Website Adresse. Die zweite Site ist echt, was man ebenfalls an der Adresse. Wie schützt man sich gegen Phishing? 3. Gegen Phishing schützt man sich am Besten indem man die empfangenen s einfach löscht. Dies gilt insbesondere auch bei s die eine Rechnung beinhalten! Niemals etwas bezahlen, wenn weiss, dass man auf dieser Site nie gewesen war. Andernfalls muss man schauen ob man dort war und wenn ja einfach trotzdem ignorieren. Welche Sicherheitsvorkehrngen empfiehlt eine Bank wie z.b. die ZKB? 4.So sollte man auch bei anderen Shopanbietern oder beim Online-Banking Vorsicht walten lassen, wenn man in einem um die Eingabe vertraulicher Daten gebeten wird. Auch dort sollte man im Zweifel lieber ein neues Browserfenster aufrufen, die Webadresse des Unternehmens eintippen und sich in sein Mitgliedskonto einloggen. a)zusätzliche Sicherheitstipps zum Schutz deines Mitgliedskontos: b)sein Benutzerkonto regelmässig auf verdächtige Aktivitäten. c)verrate dein nie Passwort niemandem und ändere es häufig. Ändere dein Passwort sofort, wenn du vermuten, dass Unbefugte auf dein Mitgliedskonto zugegriffen haben. Unsere Tipps zum Schutz gegen Phishing und Spoof lassen sich für alle Seiten verwenden. So sollten man auch bei anderen Shopanbietern oder beim Online-Banking Vorsicht walten lassen, wenn du in einer um die Eingabe vertraulicher Daten gebeten wirst. Auch dort solltest du im Zweifel lieber ein neues Browserfenster aufrufen, die Webadresse des Unternehmens eintippen und sich in Ihr Mitgliedskonto einloggen. Version 6 von lino.steiner, :30

8 Gruppe 9 Firewall 1. Wovor kann eine Firewall genau schützen? Fremde Benutzer, schädliche Programme, persönliche Angriffe, Viren. 2. Wie funktioniert eine Firewall? ''Die Datenpakete werden durch eine Reihe von Filtern geleitet. Die Firewall übernimmt die Aufgaben eines Proxy. stateful inspection: Firewalls funktionieren üblicherweise nach einfachen, festgelegten Regeln.'' 3. Genügt eine Firewall für einen kompleten Schutz? Eine Firewall schützt relativ gut. Aber man ist trotzdem nicht vor allem sicher Schützt eine Firewall vor Viren? Ja, aber nicht vor allen Viren.Man kann 99% sicher sein 5. Trotz Firewall: Gibt es Tipps für "vorsichtiges Verhalten"? Indem man zu bestimmten Domain sperren. Die Nutzung bestimmter Protokolle wie FTP oder Telnet kann von der Firewall völlig gesperrt oder nur auf bestimmten Rechnern innerhalb des Netzwerks zugelassen werden. Firewalls können ein- und ausgehende Daten auf bestimmte Wörter und Wendungen untersuchen. Version 21 von suwethini.ahilan, :07

9 Seite 1 von 2 Gruppe Wovor kann eine Firewall genau schützen? Die wichtigsten Aufgaben des Firewall sind: Fremde Benutzer, die sich mit dem eigenen Computer verbinden und so Zugriff auf Dateien erlangen oder sogar Programme ausführen können. Manche Programme haben sogenannte "Backdoors", also Hintertüren, die einen Zugriff von aussen ermöglichen. Bei anderen ist eine Möglichkeit zur Fernwartung vorgesehen, die missbraucht werden kann. Die Firewall kann solche Zugriffe unter-binden. Persönliche Angriffe, bei denen ein Benutzer ein und dieselbe Mail immer wieder bekommt ( - Bomben), können durch eine Firewall verhindert werden. Firewalls können dabei helfen, ein Netzwerk vor bekannten Viren und Virusme-chanismen zu schützen. Das enthebt die Benutzer hinter der Firewall aber nicht ihrer Verantwortung, trotzdem die üblichen Vorsichtsmassnahmen zu treffen. Ein Firewall beschützt sie nicht 100% vor Gefahren. Um ganz sicher zu gehen, müsste man den Datenaustausch zwischen lokalem Netzwerk und Internet vollständig blockieren, was wiederum nicht sinnvoll ist. 2. Wie funktioniert eine Firewall? Es gibt unterschiedliche Möglichkeiten, den Datenverkehr zwischen den beiden Netzwerken zu kontrollieren. Firewalls können eine oder mehrere davon einsetzen: Die Datenpakete werden durch eine Reihe von Filtern geleitet. Die Filter lassen nur diejenigen Pakete passieren, die bestimmten, vorher festgelegten Kriterien ent-sprechen. Alle anderen Daten werden abgewiesen. Die Firewall übernimmt die Aufgaben eines Proxys: Wenn innerhalb des lokalen Netzwerks Dateien aus dem Internet angefordert werden, landet diese Anfrage bei der Firewall, die sie ans Internet weiterleitet und das erhaltene Dokument an den in-ternen Rechner durchreicht. Für Aussenstehende sieht es so aus, als sei die Anfrage direkt vom Firewall-Rechner ausgegangen; für interne Benutzer sieht es so aus, als stamme das Dokument direkt vom Firewall-Rechner. Stateful inspection: Firewalls funktionieren üblicherweise nach einfachen, festgelegten Regeln. Stateful Inspection verfolgt aber den kompletten Ablauf jeder Verbindung und "versteht" auch die verwendeten Protokolle. Wenn die empfangenen Daten nicht in verschiedenen Punkten zur abgeschickten Anfrage passen, weist die Firewall sie ab. 3. Genügt eine Firewall für einen kompleten Schutz? Ja, wenn man zwei Firewall hat, kommen die sich in die Quere und behindern sich gegenseitig, so entstehen neue Lücken. Aber er schützt nicht vom Internet dort braucht man einen Antivirus oder Internet security, der umfasst das ganze Firewall. 4. Schützt eine Firewall vor Viren? Nein, nicht direkt. Man braucht eine Antivirus oder einen Internet security. 5. Trotz Firewall: Gibt es Tipps für "vorsichtiges Verhalten"? In einem grossen Firmennetzwerk kann es viele hundert Computer geben, die untereinander verbunden sind und von denen aus die Mitarbeiter das Internet nutzen können. Ohne Firewall könnten bei fehlerhafter Rechnerkonfiguration oder unvorsichtigen Mitarbeitern unter Umständen Aussenstehende auf die Firmenrechner zugreifen. Daher wird sinnvollerweise eine Firewall zwischen das Firmennetzwerk und das externe Internet geschaltet, die nur Datenpakete durchlässt, die bestimmten Sicherheitsregeln entsprechen. Solche Regeln können beispielsweise sein: Ein Unternehmen kann den Zugang zu bestimmten Domain ganz sperren oder umgekehrt nur den Zugriff auf bestimmte Domains erlauben. Die Nutzung bestimmter Protokolle wie FTP oder Telnet kann von der Firewall völlig gesperrt oder nur auf bestimmten Rechnern innerhalb des Netzwerks zugelassen werden. Jeder Rechner im Internet hat eine unverwechselbare Adresse, die IP-Adresse. Fordert eine bestimmte IP-Adresse ausserhalb des Netzwerks zu viele Dateien aus dem Netzwerk an, kann die Firewall selbständig den Datenaustausch mit dieser spe-ziellen Adresse unterbinden. Unterschiedliche Dienste im Internet nutzen unterschiedliche Zugänge zu einem Rechner, die Ports.

10 Seite 2 von 2 Unterschiedliche Dienste im Internet nutzen unterschiedliche Zugänge zu einem Rechner, die Ports. Wenn beispielsweise auf einem Rechner ein Webserver und ein FTP-Server betrieben werden, nutzt der Web-Server für gewöhnlich Port 80 und der FTP-Server Port 21. Spezielle Ports können für einige oder alle Rechner innerhalb ei-nes lokalen Netzwerks gesperrt werden. Firewalls können ein- und ausgehende Daten auf bestimmte Wörter und Wendun-gen untersuchen. Die Firewall vergleicht dabei den Inhalt jedes Datenpakets mit einer Datenbank vorgegebener Ausdrücke. Hinter der Firewall liegen die internen Rechner eines Unternehmens oder einer Organisation; ausserhalb der Firewall die öffentliche Website und, falls vorhanden, die FTP-Download und Upload-Bereiche. Dabei kann es sich um einen ganzen Rechner handeln, der auf der Aussenseite der Firewall steht, oder - bei Software- Firewalls - um ein bestimmtes Verzeichnis auf dem Rechner. Version 8 von massimo.andreoletti, :33

11 Gruppe 12 Fragen: Welche "Zahlenvorwahl" besitzen die meisten Dialer-Nummern? 0900 für die Schweiz und 0190 für Deutschland. Mit welcher Internetverbindung musst du keine Angst vor Dialern haben? Lösen Sie dieses Problem, indem Sie wie folgt ActiveX im Internet Explorer deaktivieren: Klicken Sie Menü "Extras" auf "Internetoptionen". Wählen Sie nun "Sicherheit" und klicken Sie auf "Stufe anpassen". Setzten Sie nun alle ActiveX-Optionen auf Deaktivieren. Wie kann man vià und Spam einen Dialer erwischen? Vereinzelt kann ein sogar selbst versuchen, einen Dialer zu installieren. Dieser Gehfähr-dung sind Sie ausgesetzt, wenn Sie mit Outlook und Outlook Express arbeiten. Der Missstand lässt sich jedoch leicht beheben, indem Sie ActiveX, eine Browsererweiterung von Microsoft, ausschalten. Hierfür wählen Sie unter Extras => Optionen => Sicherheit die "Zone für eingeschränkte Sites" aus. Oder,Eine andere Möglichkeit, einen Dialer einzufangen, ist .Spam ist oft mit Links versehen, welche zu einer Webseite führt, die versucht einen Dialer zu in-stallieren. Wie kann man sich vor Dialern schützen? Spam ist oft mit Links versehen, welche zu einer Webseite führt, die versucht einen Dialer zu in-stallieren. Die sicherste Methode ist, ein solches sofort zu löschen. Sollten Sie trotzdem den Link angeklickt haben, schliessen Sie sofort das Fenster und drücken Sie auf keinen Fall "Ok", wenn gefragt wird, ob ein Programm gestartet werden soll. Welche neueren Nutzungsformen der Computer bergen wieder vermehrt Gefahren von Dialern? Ein entsprechendes Programm (exe-datei) wird auf den Rechner eines potenziellen Opfers geschleust. Dieses stellt dann unbemerkt vom Betroffenen über VoIP die Verbindung zu einer hoch tarifierte Nummer (z.b. 0900, Auslandsnummer) her. Was heisst VoIP? Wie funktionieren sie? Bei klassischen Festnetzen wird für ein Gespräch eine Leitung reserviert. Auf dieser Leitung wer-den die digitalen Sprachdaten dann kontinuierlich als Datenstrom zum Empfänger übertragen. An-ders bei VoIP. Hier werden die Sprachdaten von einem Mikrophon aufgenommen, anschließend in einzelne Datenpakete umgewandelt und über das Netzwerk an das Ziel gesendet. Die kleinen IP-Pakete werden am Ziel in einem Puffer zwischengespeichert und dann in menschliche Geräusche zurückverwandelt. Damit von einem VoIP- Anschluss ins normale Festnetz telefoniert werden kann, kommen so genannte Gateways ins Spiel. Diese Rechner sind zwischen Netzwerk und Festnetz ge-schaltet und übernehmen die "Übersetzung" der Daten. Dass immer mehr Menschen IP-Telefonie betreiben liegt daran, dass sich über dieses Prinzip Geld sparen lässt - indem über den ohnehin vorhandenen DSL-Anschluss telefoniert wird. VoIP macht nur dann Sinn, wenn eine schnelle Breitbandverbindung vorhanden ist. Schutz vor VoIP-Dialern Dialer-Schutzprogramme und Dialer- Blocker, die "nur" das DFÜ-Netzwerk auf neue Verbindun-gen und unbekannte Nummern überwachen, sind bei Manipulationen der VoIP-Verbindung nutzlos. Denn bei Voice over IP findet kein Wählzugang statt, sondern nur eine Verbindungsherstellung ü-ber das Computernetzwerk. Um sich vor manipulierten und ungewollten VoIP-Verbindungen zu schützen, sind folgende Wege denkbar: -Spezielle Schutzprogramme: Dialer-Blocker, die auch vor unerwünschten Verbindungen über IP-Telefonie schützen sollen, dürfen nicht alleine das DFÜ- Netzwerk überwachen. Achten Sie also darauf, dass Ihr Schutzprogramm auch ungewollte Netzwerkverbindungen blockt, bzw. Manipula-tionen auf Ihrem PC verhindert. Hier können gängige Schutzprogramme gegen Malware eine Hilfe sein. -Nummern-Sperre: Stellen Sie fest, ob Sie hoch tarifierte Mehrwertdienste-Nummern wie 0900 und 0137 für Ihren VoIP-Anschluss sperren lassen können. - Einstellungen prüfen: Browser und Betriebsprogramm können unter anderem durch aktive Inhalte auf speziell präparierten Internetseiten manipuliert werden. Minimieren Sie dieses Risiko, indem Sie - vor allem beim Browser wie Internet Explorer oder Firefox - die richtigen Einstellungen wählen. Version 9 von flavia.bachmann, :25

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

ProfiWeb Konfigurationsanleitung. ProfiWeb. Konfigurationsanleitung. Seite 1

ProfiWeb Konfigurationsanleitung. ProfiWeb. Konfigurationsanleitung. Seite 1 ProfiWeb Konfigurationsanleitung Seite 1 Inhalt Inhalt...2 Vorwort...3 Allgemeines...4 Veröffentlichen Ihrer Webseiten...5 Veröffentlichen mittels FTP...5 FlashFXP...6 Microsoft Internet Explorer...6 WS_FTP...7

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen. Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen. Die E-Mail-Adresse wird gebildet aus einem Namen (üblicherweise ein Nachname

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr