Trojaner

Größe: px
Ab Seite anzeigen:

Download "bernhard.ruefenacht@hofi.educanet2.ch Trojaner"

Transkript

1 Gruppe 1 Trojaner Fragen: 1.Woher stammt der Begriff "Trojaner"? = Der Begriff Trojaner stammt von dem trojanischen Krieg in Griechen-land. 2.Wie schützt ihr euren eigenen Computer vor Trojanern?= Es gibt ein Programm das die Viren erkennt und uns den Virus anzeigt. Damit wir ihn löschen können. 3.Findet 5 bekannte Trojaner und beschreibt sie!=matrix: Er zwingt den Infizierten Mit dem Sender zu Chaten. Soutpark: Er schickt dem Sender des s Daten ohne die Zustimmung des Empfängers. Datekiller: Es hindert den Empfänger den Computer zu steuern. 4.Was unternehmt ihr, wenn ihr auf dem eigenen System einen Trojaner entdeckt?= Ich trene sofort das Internet, und lösche ich den Virus und wen dass nicht geht schalte ich den Compi aus und warte dass ein Fachman kommt. Wen ich ihn gelöst habe durchsuche ihc den Compioter nach anderen Viren die fileicht auch noch darauf gekommen sind. Yannick Samuel Version 4 von yannick.fraser, :18

2 Seite 1 von 2 Gruppe 3 Computervirus Damit ihr Viren einschleusen könnt, müsst ihr zunächst wissen, wie man einen Schutz vor Viren umgeht ==> Was ist ein Viren-schutz? Viele Internetnutzer denken immer noch, dass Ihnen im Netz nichts passieren kann. Das ist leider so nicht richtig. Wichtige Daten sowie auch Passwörter oder Kreditkartennummern können beispielsweise von Hackern bei ungeschützten Systemen aus-späht werden. Diese Methode nennt sich Phishing. Zugegeben, eine hundertprozentige Sicherheit immer und zu jeder Zeit gibt es nicht. Das ist im richtigen Leben auch so. Hier finden Sie in unserer Datenbank viele nützlichen Informationen. Begriffsdefinitionen stehen Ihnen im Techniklexikon zur Verfü-gung. Es sollte ein vernünftiges Mittelmass an Vorsorge (Virenschutz, Antivirus)bei den Privatnutzern vorangetrieben werden. Es muss nicht ein superteures Antivirenprogramm sein, welches von Firmen für Servernetzwerke verwendet wird. Dennoch sollten schon einige sinn-volle Vorsichtsmassnahmen zu Ihrem eigenen Schutz betrieben werden wozu sicherlich auch ein Virenscanner gehört. Ebenso ratsam wäre ein Produkt, welches gegen Spyware schützt Welches Ziel verfolgen Hacker (also ihr)? In den Computer eindringen und Daten zu klauen oder zu zerstören. Sucht vier markante Beispiele von Viren und beschreibt sie! Bezeichnung Name Typ Nixfed.A Backdoor.Nixfed.A Backdoor Schaden Entdeckt Ermittelt Mittel Größe Verbreitung Noch unterwegs 217 Bytes mittel Ja Bezeichnung Name Typ Mytob.QA W32.Mytob.QA Backdoor-Wurm Schaden Entdeckt Ermittelt Mittel Größe Verbreitung Noch unterwegs gering Ja Bezeichnung Name Typ Spamta.IC W32.Spamta.IC.worm Wurm Schaden Entdeckt Ermittelt Hoch Größe Verbreitung Noch unterwegs gering ja Bezeichnung Name Typ Wurm Schaden Entdeckt Ermittelt Niedrig Größe Verbreitung Noch unterwegs 26,966 (gepackt) gering ja Sucht vier Testberichte von bestimmten Schutz-Programmen und beschreibt deren Eigenschaften. Fangen wir einmal bei 2005 an Gut strukturier und einfach in der Handhabung zeigt sich Norton immer noch Soverän. Virenschutz liefert das Symantec Produkt einen sehr Guten. Mit den regelmäßigen Updates, die schätzungsweise alle 2 Wochen zu Verfügung stehen, bin ich zwar immer auf dem neusten Stand, dafür braucht das Programm aber viel zu viel meines Arbeitsspeichers und braucht zum hochfahren daher eine halbe Ewigkeit es ständig Schwierigkeiten beim updaten. Die Hinweise auf der Website von Symantec waren auch nicht gerade hilfreich.. Wie lange dauert es (statistisch gesehen), bis ein ungeschützter Computer von einem Virus infisziert ist, sobald er online ist? Kann Millisekunden gehen. Findest du in einem Techniklexikon eine geeignete allgemeine Beschreibung von Viren? Kannst du diese auf ca drei selbstfor-mulierte Sätze zusammenfassen? Ein Computervirus ist ein sich selbst vermehrendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert.

3 Seite 2 von 2 andere Computerprogramme einschleust und sich damit reproduziert. Version 1 von :22 Version 2 von daniel.kaenel, :29

4 Gruppe 5 Spam 1. Wie findet man geeignete Mail-Adressen, wenn man Spam-Mails verteilen will? -Die SPAM- Versender kommen auf unterschiedliche Arten an -Adressen. Und alle sind sehr effektiv: Von Adressenhändlern Diese verkaufen alle Adressen, welche sie gesammelt haben - zum Beispiel von Veranstaltern von Gewinnspielen oder Newsletter-Versendern. Von Web-Seiten Da stehen haufenweise Mail- Adressen drauf - zum Beispiel auf der eigenen Homepage, in Gästebüchern oder aus Newsgroups. Wer einmal mit seiner normalen -Adresse eine Nachricht in eine Newsgroup geschrieben hat, erhält später mit Sicherheit Spam-Mails. Zufällig oder aus Wörterbüchern Der erste Teil der Adresse wird aus Wörterbüchern, Vornamenslisten etc. erzeugt, der letzte Teil ist klar: t-online.de, gmx.de, aol.com oder eben solnet.ch 2. Gibt es eine Möglichkeit zu beurteilen, ob ein eingegangenes Mail ein Spam-Mail ist oder nicht? - In dem man dieses Mailadresse unter Junkmails abordnet 3. Die Lehrpersonen haben vermutlich keine Ahnung, wie sie sich vor Spams schützen können. Welchen Trick, die Spam-Flut zu reduzieren, wirst du ihnen niemals verraten? -...sich nicht z.b. bei Gewinnspiee sich nicht immer gerade einloggen...sind manchmal auch Beschiesse oder eine Adress sammlerei... -oder am beste diese Mails gerade löschen!!! 4. Gibt es auch Möglichkeiten, Spam aktiv (computerunterstützt) zu bekämpfen? - Version 3 von bonali.kikwakwa, :34

5 Gruppe 6 1. Wie findet man geeignete Mail-Adressen, wenn man Spam-Mails verteilen will? -Adresshändler: Sie verkaufen alle Adressen die sie gesammelt haben. - Von einer Website dort stehen jegliche Adressen im Gästebuch oder sonst wo. -aus Wörterbüchern man kann im Wörterbuch nach irgendeinem Namen suchen dann zufügen und wenn man Glück hat, ist es so-gar eine Adresse. 2. Gibt es eine Möglichkeit zu beurteilen, ob ein eingegangenes Mail ein Spam-Mail ist oder nicht? -.Ein Computer kann ein Spam Mail wie wir vermuten, nicht erkennen allerdings kann man den Titel lesen und an hand dieser Information einigermassen sehen, ob es ein normales Mail oder ein Spam Mail ist. 3. Die Lehrpersonen haben vermutlich keine Ahnung, wie sie sich vor Spams schützen können. Welchen Trick, die Spam-Flut zu reduzieren, wirst du ihnen niemals verraten? -Es gibt Computer die solche Programme bereits eingebaut haben, man nennt dies einen Filter 4. Gibt es auch Möglichkeiten, Spam aktiv (computerunterstützt) zu bekämpfen? -Wie in Fage drei schon erwähnt gibt es Computer mit solchen Programmen. Version 5 von nathalie.belkacem, :08

6 Gruppe 7 Woran erkenne ich eine Phishing- ? 1. Vielfach enthalten sie gefälschte Absenderabgaben. 2. Sie vielfach mit unpersönlichen Grussformeln. 3. Man muss manchmal aus sicherheits- Gründen Persönliche Daten ange-ben. 4. Oft wird gedroht, dass man sofort das Passwort angeben muss, da sonst alle Daten gelöscht werden. Was ist eine Spoof-Site? 1. Die Links in Phishing- s führen zu gefälschten Websites, die ihren Originalen oft täuschend ähnlich aussehen. Über solche Spoof-Sites fan-gen die Betrüger dann schließlich Ihre vertraulichen Daten ab. Beispiele für echte ebay-urls: https://signin.ebay.de https://signin.ebay.de/... https://scgi.ebay.de/... https://scgi.ebay.de/... https://arribada.ebay.de/... Beispiele für gefälschte ebay-urls: Wie schützt man sich gegen Phishing? 1. Wenn Sie sich nicht sicher sind, ob eine von ebay oder PayPal ist, lei-ten Sie diese sofort über die Weiterleitungsfunktion Ihres -Programmes an oder weiter. Wichtig: Lassen Sie die Betreffzeile unverändert und leiten Sie die Nachricht nicht als Anlage weiter. Löschen Sie die E- Mail, nachdem Sie sie erfolgreich weitergeleitet haben. Wir teilen Ihnen anschließend mit, ob die an uns weitergeleitete gefälscht ist oder nicht. Welche Sicherheitsvorkehrngen empfiehlt eine Bank wie z.b. die ZKB? 1. Was sind eigentlich sinnvolle Passwörter? 1. Passwörter welche Zahlen so wie auch Buchstaben enthalten, und wenn möglich auch noch Satzzeichen. Version 1 von erasmo.molina, :27

7 Gruppe 8 Phishing Woran erkennt man ein betrügerisches Phishing-Mail? 1. Eine Phishing erkennt (meistens) an der Absenderadresse, wie z.b.: Sobald etwas von request kommt, sollte man bestimmt nicht persönliche Angaben auf dem mitgesendeten Link eingeben. Die richtigen Support- s haben Adressen, wie z.b.: und kein request. Das request steht übrigens für die Nachfrage. Was ist eine Spoof-Site? 2. Eine Spoof-Site hat einen sehr ähnlichen Link, wie die Original-Site. Das jedenfalls auf den ersten Blick. Wenn man genauer hinschaut, wie auf dem Beispiel unten, merkt man einen grossen Unterschied. Das erste Bild ist eine Kopierte Site das sieht man an der Website Adresse. Die zweite Site ist echt, was man ebenfalls an der Adresse. Wie schützt man sich gegen Phishing? 3. Gegen Phishing schützt man sich am Besten indem man die empfangenen s einfach löscht. Dies gilt insbesondere auch bei s die eine Rechnung beinhalten! Niemals etwas bezahlen, wenn weiss, dass man auf dieser Site nie gewesen war. Andernfalls muss man schauen ob man dort war und wenn ja einfach trotzdem ignorieren. Welche Sicherheitsvorkehrngen empfiehlt eine Bank wie z.b. die ZKB? 4.So sollte man auch bei anderen Shopanbietern oder beim Online-Banking Vorsicht walten lassen, wenn man in einem um die Eingabe vertraulicher Daten gebeten wird. Auch dort sollte man im Zweifel lieber ein neues Browserfenster aufrufen, die Webadresse des Unternehmens eintippen und sich in sein Mitgliedskonto einloggen. a)zusätzliche Sicherheitstipps zum Schutz deines Mitgliedskontos: b)sein Benutzerkonto regelmässig auf verdächtige Aktivitäten. c)verrate dein nie Passwort niemandem und ändere es häufig. Ändere dein Passwort sofort, wenn du vermuten, dass Unbefugte auf dein Mitgliedskonto zugegriffen haben. Unsere Tipps zum Schutz gegen Phishing und Spoof lassen sich für alle Seiten verwenden. So sollten man auch bei anderen Shopanbietern oder beim Online-Banking Vorsicht walten lassen, wenn du in einer um die Eingabe vertraulicher Daten gebeten wirst. Auch dort solltest du im Zweifel lieber ein neues Browserfenster aufrufen, die Webadresse des Unternehmens eintippen und sich in Ihr Mitgliedskonto einloggen. Version 6 von lino.steiner, :30

8 Gruppe 9 Firewall 1. Wovor kann eine Firewall genau schützen? Fremde Benutzer, schädliche Programme, persönliche Angriffe, Viren. 2. Wie funktioniert eine Firewall? ''Die Datenpakete werden durch eine Reihe von Filtern geleitet. Die Firewall übernimmt die Aufgaben eines Proxy. stateful inspection: Firewalls funktionieren üblicherweise nach einfachen, festgelegten Regeln.'' 3. Genügt eine Firewall für einen kompleten Schutz? Eine Firewall schützt relativ gut. Aber man ist trotzdem nicht vor allem sicher Schützt eine Firewall vor Viren? Ja, aber nicht vor allen Viren.Man kann 99% sicher sein 5. Trotz Firewall: Gibt es Tipps für "vorsichtiges Verhalten"? Indem man zu bestimmten Domain sperren. Die Nutzung bestimmter Protokolle wie FTP oder Telnet kann von der Firewall völlig gesperrt oder nur auf bestimmten Rechnern innerhalb des Netzwerks zugelassen werden. Firewalls können ein- und ausgehende Daten auf bestimmte Wörter und Wendungen untersuchen. Version 21 von suwethini.ahilan, :07

9 Seite 1 von 2 Gruppe Wovor kann eine Firewall genau schützen? Die wichtigsten Aufgaben des Firewall sind: Fremde Benutzer, die sich mit dem eigenen Computer verbinden und so Zugriff auf Dateien erlangen oder sogar Programme ausführen können. Manche Programme haben sogenannte "Backdoors", also Hintertüren, die einen Zugriff von aussen ermöglichen. Bei anderen ist eine Möglichkeit zur Fernwartung vorgesehen, die missbraucht werden kann. Die Firewall kann solche Zugriffe unter-binden. Persönliche Angriffe, bei denen ein Benutzer ein und dieselbe Mail immer wieder bekommt ( - Bomben), können durch eine Firewall verhindert werden. Firewalls können dabei helfen, ein Netzwerk vor bekannten Viren und Virusme-chanismen zu schützen. Das enthebt die Benutzer hinter der Firewall aber nicht ihrer Verantwortung, trotzdem die üblichen Vorsichtsmassnahmen zu treffen. Ein Firewall beschützt sie nicht 100% vor Gefahren. Um ganz sicher zu gehen, müsste man den Datenaustausch zwischen lokalem Netzwerk und Internet vollständig blockieren, was wiederum nicht sinnvoll ist. 2. Wie funktioniert eine Firewall? Es gibt unterschiedliche Möglichkeiten, den Datenverkehr zwischen den beiden Netzwerken zu kontrollieren. Firewalls können eine oder mehrere davon einsetzen: Die Datenpakete werden durch eine Reihe von Filtern geleitet. Die Filter lassen nur diejenigen Pakete passieren, die bestimmten, vorher festgelegten Kriterien ent-sprechen. Alle anderen Daten werden abgewiesen. Die Firewall übernimmt die Aufgaben eines Proxys: Wenn innerhalb des lokalen Netzwerks Dateien aus dem Internet angefordert werden, landet diese Anfrage bei der Firewall, die sie ans Internet weiterleitet und das erhaltene Dokument an den in-ternen Rechner durchreicht. Für Aussenstehende sieht es so aus, als sei die Anfrage direkt vom Firewall-Rechner ausgegangen; für interne Benutzer sieht es so aus, als stamme das Dokument direkt vom Firewall-Rechner. Stateful inspection: Firewalls funktionieren üblicherweise nach einfachen, festgelegten Regeln. Stateful Inspection verfolgt aber den kompletten Ablauf jeder Verbindung und "versteht" auch die verwendeten Protokolle. Wenn die empfangenen Daten nicht in verschiedenen Punkten zur abgeschickten Anfrage passen, weist die Firewall sie ab. 3. Genügt eine Firewall für einen kompleten Schutz? Ja, wenn man zwei Firewall hat, kommen die sich in die Quere und behindern sich gegenseitig, so entstehen neue Lücken. Aber er schützt nicht vom Internet dort braucht man einen Antivirus oder Internet security, der umfasst das ganze Firewall. 4. Schützt eine Firewall vor Viren? Nein, nicht direkt. Man braucht eine Antivirus oder einen Internet security. 5. Trotz Firewall: Gibt es Tipps für "vorsichtiges Verhalten"? In einem grossen Firmennetzwerk kann es viele hundert Computer geben, die untereinander verbunden sind und von denen aus die Mitarbeiter das Internet nutzen können. Ohne Firewall könnten bei fehlerhafter Rechnerkonfiguration oder unvorsichtigen Mitarbeitern unter Umständen Aussenstehende auf die Firmenrechner zugreifen. Daher wird sinnvollerweise eine Firewall zwischen das Firmennetzwerk und das externe Internet geschaltet, die nur Datenpakete durchlässt, die bestimmten Sicherheitsregeln entsprechen. Solche Regeln können beispielsweise sein: Ein Unternehmen kann den Zugang zu bestimmten Domain ganz sperren oder umgekehrt nur den Zugriff auf bestimmte Domains erlauben. Die Nutzung bestimmter Protokolle wie FTP oder Telnet kann von der Firewall völlig gesperrt oder nur auf bestimmten Rechnern innerhalb des Netzwerks zugelassen werden. Jeder Rechner im Internet hat eine unverwechselbare Adresse, die IP-Adresse. Fordert eine bestimmte IP-Adresse ausserhalb des Netzwerks zu viele Dateien aus dem Netzwerk an, kann die Firewall selbständig den Datenaustausch mit dieser spe-ziellen Adresse unterbinden. Unterschiedliche Dienste im Internet nutzen unterschiedliche Zugänge zu einem Rechner, die Ports.

10 Seite 2 von 2 Unterschiedliche Dienste im Internet nutzen unterschiedliche Zugänge zu einem Rechner, die Ports. Wenn beispielsweise auf einem Rechner ein Webserver und ein FTP-Server betrieben werden, nutzt der Web-Server für gewöhnlich Port 80 und der FTP-Server Port 21. Spezielle Ports können für einige oder alle Rechner innerhalb ei-nes lokalen Netzwerks gesperrt werden. Firewalls können ein- und ausgehende Daten auf bestimmte Wörter und Wendun-gen untersuchen. Die Firewall vergleicht dabei den Inhalt jedes Datenpakets mit einer Datenbank vorgegebener Ausdrücke. Hinter der Firewall liegen die internen Rechner eines Unternehmens oder einer Organisation; ausserhalb der Firewall die öffentliche Website und, falls vorhanden, die FTP-Download und Upload-Bereiche. Dabei kann es sich um einen ganzen Rechner handeln, der auf der Aussenseite der Firewall steht, oder - bei Software- Firewalls - um ein bestimmtes Verzeichnis auf dem Rechner. Version 8 von massimo.andreoletti, :33

11 Gruppe 12 Fragen: Welche "Zahlenvorwahl" besitzen die meisten Dialer-Nummern? 0900 für die Schweiz und 0190 für Deutschland. Mit welcher Internetverbindung musst du keine Angst vor Dialern haben? Lösen Sie dieses Problem, indem Sie wie folgt ActiveX im Internet Explorer deaktivieren: Klicken Sie Menü "Extras" auf "Internetoptionen". Wählen Sie nun "Sicherheit" und klicken Sie auf "Stufe anpassen". Setzten Sie nun alle ActiveX-Optionen auf Deaktivieren. Wie kann man vià und Spam einen Dialer erwischen? Vereinzelt kann ein sogar selbst versuchen, einen Dialer zu installieren. Dieser Gehfähr-dung sind Sie ausgesetzt, wenn Sie mit Outlook und Outlook Express arbeiten. Der Missstand lässt sich jedoch leicht beheben, indem Sie ActiveX, eine Browsererweiterung von Microsoft, ausschalten. Hierfür wählen Sie unter Extras => Optionen => Sicherheit die "Zone für eingeschränkte Sites" aus. Oder,Eine andere Möglichkeit, einen Dialer einzufangen, ist .Spam ist oft mit Links versehen, welche zu einer Webseite führt, die versucht einen Dialer zu in-stallieren. Wie kann man sich vor Dialern schützen? Spam ist oft mit Links versehen, welche zu einer Webseite führt, die versucht einen Dialer zu in-stallieren. Die sicherste Methode ist, ein solches sofort zu löschen. Sollten Sie trotzdem den Link angeklickt haben, schliessen Sie sofort das Fenster und drücken Sie auf keinen Fall "Ok", wenn gefragt wird, ob ein Programm gestartet werden soll. Welche neueren Nutzungsformen der Computer bergen wieder vermehrt Gefahren von Dialern? Ein entsprechendes Programm (exe-datei) wird auf den Rechner eines potenziellen Opfers geschleust. Dieses stellt dann unbemerkt vom Betroffenen über VoIP die Verbindung zu einer hoch tarifierte Nummer (z.b. 0900, Auslandsnummer) her. Was heisst VoIP? Wie funktionieren sie? Bei klassischen Festnetzen wird für ein Gespräch eine Leitung reserviert. Auf dieser Leitung wer-den die digitalen Sprachdaten dann kontinuierlich als Datenstrom zum Empfänger übertragen. An-ders bei VoIP. Hier werden die Sprachdaten von einem Mikrophon aufgenommen, anschließend in einzelne Datenpakete umgewandelt und über das Netzwerk an das Ziel gesendet. Die kleinen IP-Pakete werden am Ziel in einem Puffer zwischengespeichert und dann in menschliche Geräusche zurückverwandelt. Damit von einem VoIP- Anschluss ins normale Festnetz telefoniert werden kann, kommen so genannte Gateways ins Spiel. Diese Rechner sind zwischen Netzwerk und Festnetz ge-schaltet und übernehmen die "Übersetzung" der Daten. Dass immer mehr Menschen IP-Telefonie betreiben liegt daran, dass sich über dieses Prinzip Geld sparen lässt - indem über den ohnehin vorhandenen DSL-Anschluss telefoniert wird. VoIP macht nur dann Sinn, wenn eine schnelle Breitbandverbindung vorhanden ist. Schutz vor VoIP-Dialern Dialer-Schutzprogramme und Dialer- Blocker, die "nur" das DFÜ-Netzwerk auf neue Verbindun-gen und unbekannte Nummern überwachen, sind bei Manipulationen der VoIP-Verbindung nutzlos. Denn bei Voice over IP findet kein Wählzugang statt, sondern nur eine Verbindungsherstellung ü-ber das Computernetzwerk. Um sich vor manipulierten und ungewollten VoIP-Verbindungen zu schützen, sind folgende Wege denkbar: -Spezielle Schutzprogramme: Dialer-Blocker, die auch vor unerwünschten Verbindungen über IP-Telefonie schützen sollen, dürfen nicht alleine das DFÜ- Netzwerk überwachen. Achten Sie also darauf, dass Ihr Schutzprogramm auch ungewollte Netzwerkverbindungen blockt, bzw. Manipula-tionen auf Ihrem PC verhindert. Hier können gängige Schutzprogramme gegen Malware eine Hilfe sein. -Nummern-Sperre: Stellen Sie fest, ob Sie hoch tarifierte Mehrwertdienste-Nummern wie 0900 und 0137 für Ihren VoIP-Anschluss sperren lassen können. - Einstellungen prüfen: Browser und Betriebsprogramm können unter anderem durch aktive Inhalte auf speziell präparierten Internetseiten manipuliert werden. Minimieren Sie dieses Risiko, indem Sie - vor allem beim Browser wie Internet Explorer oder Firefox - die richtigen Einstellungen wählen. Version 9 von flavia.bachmann, :25

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Die Entscheidung ist getroffen: Ein richtiger Browser muss her. Also auf den Link geklickt und zack, läuft der Download von

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr