Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Größe: px
Ab Seite anzeigen:

Download "Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia"

Transkript

1 Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Wie arbeitet das Anti-Botnet-Beratungszentrum?... 2 Welche Internet Service Provider unterstützen das Projekt?... 4 Wer ist am Anti-Botnet-Beratungszentrum beteiligt?... 5 Technische Hintergründe... 6 Was sind Botnetze?... 6 Was kann man gegen Botnetze tun?... 6 Was ist ein Computervirus, Wurm und Trojaner?... 7 Wie wird ein Computer infiziert?... 8 Welchen Schaden können Botnetz-infizierte Computer anrichten?... 9 Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen? Wie arbeiten die DE-Cleaner? Glossar häufig verwendeter Ausdrücke für Internetnutzer Häufig gestellte Fragen Weitere Informationen zu Schadprogrammen, Spam und Datenschutz finden Sie in den entsprechenden eco Servicematerialien unter Blog: Browser-Check: https://www.botfrei.de/browsercheck/ DNS-Changer-Check: Hilfe zum BKA-Trojaner: 1

2 Das Anti-Botnet-Beratungszentrum mit der Website Ein Projekt des eco Verband der deutschen Internetwirtschaft e.v., gegründet im Jahr 2010 mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern (BMI) Wie arbeitet das Anti-Botnet-Beratungszentrum? Botnetze sind eine der größten Bedrohungen im Bereich des Cybercrime Millionen von Computern weltweit werden dabei ohne das Wissen ihrer Nutzer von Cyberkriminellen gekapert und zu Netzwerken (Botnets) zusammengeschlossen, über die ferngesteuert Spam-Mails versendet, Schadsoftware verbreitet und Daten ausgespäht werden können. Die Besitzer der Rechner bemerken in den meisten Fällen nicht, dass ihr Computer Teil eines solchen Netzes ist. Das Anti-Botnet-Beratungszentrum ist eine Initiative der Privatwirtschaft zur Unterstützung von Internetnutzern bei der Sicherung ihrer IT-Systeme. Ziel des Projektes ist es, die Zahl der Botnetzinfizierten Computer deutlich zu verringern und so den Cyberkriminellen die Grundlage zu entziehen. Dazu arbeiten eco Verband der deutschen Internetwirtschaft e.v., verschiedene Internet Service Provider, Fre -Anbieter, Soziale Netzwerke, Banken und Antiviren-Software- Hersteller eng zusammen. Das Projekt besteht aus der Kundeninformation und der Telefon-Hotline, außerdem gibt die Website zahlreiche Hilfestellungen zur Entfernung von Schadprogrammen und zur nachhaltigen Sicherung des Computers. Der Blog unter informiert über aktuelle News zu Schadprogrammen und Internetsicherheit. Die Telefon-Beratung und der Live- Chat im Blog helfen zusätzlich Kunden, die mit den Anleitungen allein die Schadsoftware nicht entfernen konnten. Zusätzliche Unterstützung bietet das Forum unter Die teilnehmenden Internetzugangsanbieter identifizieren zunächst Computer, die Spam verschicken oder die versuchen, Schadsoftware auf andere Computer zu installieren (siehe dazu auch Technische Hintergründe, Punkt 2). Anhand der IP-Adresse ermittelt der ISP (und nur dieser 2

3 kann dies) die betroffenen Kunden und informiert sie über die Infektion (z.b. per oder per Post, das ist je nach Internet Service Provider unterschiedlich). Der Kunde kann dann die Website besuchen. Dort wird der Kunde durch die Schritte Informieren Säubern Vorbeugen geführt. Er erhält grundlegende Informationen über Botnetze und kann mit dem DE-Cleaner seinen Rechner von Schadprogrammen befreien. Eine ausführliche Installationsanleitung findet sich auf der Website. Im letzten Schritt informiert die Website über Maßnahmen zur Vorbeugung gegen Neuinfektionen. Linktipps zu anderen Informationsportalen und Anti-Viren-Software ergänzen das Angebot. Sollte der Kunde mit den Anleitungen auf der Website nicht zurecht kommen oder sein Rechner nach der Durchführung der einzelnen Schritte immer noch infiziert sein, kann er sich anonym an die Beratungshotline wenden. Hierzu erhält er von seinem Internet Service Provider ein Ticket für die Beratung und die Telefonnummer der Hotline. Die Mitarbeiter der Beratungshotline führen den Kunden dann telefonisch Schritt für Schritt durch den Prozess der Schadsoftware- Entfernung. In seltenen Fällen kann es vorkommen, dass eine Reinigung mit dem DE-Cleaner nicht ausreicht. Hier hat das Anti-Botnet-Beratungszentrum die Möglichkeit, dem Kunden die DE- Cleaner Rettungssystem-CD zuzuschicken. Die Kundendaten werden nach Versand der CD wieder gelöscht. Die Wahrnehmung des angebotenen Service ist freiwillig und sollte im Interesse des Anwenders sein. Es entstehen außer den Telefongebühren zum Ortstarif keine Kosten. Seit Projektstart am 15. September 2010 haben über 2,8 Millionen Internetnutzer die Website besucht, die DE-Cleaner sind über 1,5 Millionen Mal heruntergeladen worden, über 5,5 Millionen Internetnutzer haben das Blog besucht. Das Anti-Botnet-Beratungszentrum in Zahlen (September 2010 bis Dezember 2012)» 3,3 Mio. Besucher auf botfrei.de» 6,4 Mio. Besucher im botfrei-blog» 1,9 Mio. Downloads der DE-Cleaner» Über 30 % der gescannten Systeme infiziert 3

4 Um Nutzer zu unterstützen, sich vor spezifischen Bedrohungen zu schützen, bietet das Anti- Botnet-Beratungszentrum spezielle Hilfen an. Unter können Internetnutzer beispielsweise prüfen, ob ihr Rechner mit dem so genannten DNS-Changer-Schadprogramm infiziert ist. Auf erhalten sie Hilfe bei Befall mit dem BKA-Trojaner, der vorgibt, dass Bundespolizei, GEMA oder andere Behörden den Computer des Nutzers aufgrund angeblich illegaler Aktivitäten gesperrt haben. Mit dem Browsercheck (https://www.botfrei.de/browsercheck/) können Nutzer überprüfen, ob ihr Internetbrowser und dessen Plug-Ins auf dem neuesten Stand sind. Welche Internet Service Provider unterstützen das Projekt? An der Kundeninformation nehmen teil: 1 & 1 Deutsche Telekom GMX Kabel Baden-Württemberg Netcologne QSC Unitymedia Versatel Vodafone Web.de VZ Netzwerke Diese Internet Service Provider weisen auf ihrer Website auf das Projekt hin und informieren betroffene Kunden. Von diesen Internet Service Providern nehmen derzeit zusätzlich an der Telefonischen Beratungshotline teil: 1&1 GMX Kabel Baden-Württemberg 4

5 VZ Netzwerke Web.de Wer ist am Anti-Botnet-Beratungszentrum beteiligt? eco Verband der deutschen Internetwirtschaft e.v. betreibt das Anti Botnet Beratungszentrum, das mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern im Jahr 2010 gegründet wurde. Vergleichbare Initiativen gibt es beispielsweise in Japan, Südkorea oder Australien. Die DE-Cleaner-Tools werden bereitgestellt von Avira, Norton von Symantec und Kaspersky (siehe dazu auch Technische Hintergründe, Punkt 7). Die DE-Cleaner Rettungssystem-CD wird herausgegeben von Avira, Computer Bild, BSI und eco. Sie wird betroffenen Kunden nötigenfalls von den Mitarbeitern des telefonischen Supports zugesandt. Abb.: Wie das Anti-Botnet-Beratungszentrum funktioniert Technische Hintergrundinformationen 5

6 Technische Hintergründe Was sind Botnetze? Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Rechner werden als Bot oder Zombie bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, es wird jedoch häufig auch der befallene Computer so bezeichnet. Die Netzwerkanbindung und lokalen Ressourcen der infizierten Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich. Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert. Weltweit sind mehrere Millionen Computer Teil eines Botnetzes. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Was kann man gegen Botnetze tun? Jeder Computernutzer sollte grundsätzlich eine Anti-Viren-Software und eine Personal Firewall verwenden und diese immer auf dem aktuellsten Stand halten; zusätzlich sollten regelmäßig System-Updates (Betriebssystem, Browser, Programme) durchgeführt werden. Aber auch die Internetdiensteanbieter unternehmen etwas gegen Botnetze. Dabei kommen unterschiedliche Methoden zum Einsatz: 6

7 » HoneyPot-Systeme Internet Service Provider nutzen so genannte HoneyPot -Systeme ( Honigtöpfe ), die gezielt versuchen, verseuchte PCs zu identifizieren. Dabei werden ungepatchte Computer-Systeme simuliert, also absichtlich ungeschützte Rechner im System der Internetdienstleister platziert, die ein einfaches Ziel für Bots darstellen. Durch eine Analyse der Angriffe lässt sich ebenso schnell wie effektiv ein infiziertes Kundensystem identifizieren.» Spamtraps Darüber hinaus betreiben Internet Service Provider Spamtrap-Systeme, also Systeme, die Spam- Mails einfangen, und sammeln so gezielt Spam aus aller Welt ein. Durch Abgleich der IP- Adressen & Zeitstempel können sie hier unter anderem auch DSL-Systeme aus ihren Netzbereichen finden, die möglicherweise als Spamschleudern missbraucht werden. Was ist ein Computervirus, Wurm und Trojaner? Computervirus Computerviren sind Programme, die sich selbst vervielfältigen, indem sie sich anderen Programmen hinzufügen. Meist beinhalten Computerviren einen schadenden Programmteil. Es wird zwischen Programmviren und Systemviren unterschieden:» Programmviren setzen sich in existente Programmdateien auf Wechseldatenträger oder Festplatte. Hierbei wird das existente Programm um den Virus vergrößert. Wenn ein infiziertes Programm ausgeführt wird, wird vor dem Start des eigentlichen Programms der Virus initialisiert.» Systemviren infizieren Systembereiche von Wechseldatenträgern und Festplatten. Diese Systembereiche stellen den Bootsektor bzw. Master-Boot-Sektor dar. Dort existieren die Programmteile, die unmittelbar beim Computerstart gestartet werden. Wird einer dieser Bereiche von einem Computervirus befallen, aktiviert sich beim Computerstart der Virus. Systemviren kommen nicht in Programmdateien vor. 7

8 Wurm Computerwürmer sind Programme, die sich ohne Interaktion des Benutzers von Computer zu Computer kopieren. Dabei können sich Computerwürmer immens reproduzieren. Ein Wurm kann z.b. Kopien von sich an die Kontakte eines Adressbuchs verschicken und sich so auf alle Kontakte in den Adresssbüchern der Empfänger verbreiten. Computerwürmer und -viren ähneln sich sehr. Während bei einem Virus auf einem System Dateien als Zielelement infiziert werden sollen, ist es das Ziel eines Wurms, eine Anzahl von Computern in einem Netzwerk zu befallen. Darüber hinaus braucht ein Virus ein Wirtsprogramm als zu infizierendes Ziel. Beim Start des Programms wird auch der Viruscode ausgeführt. Der Wurm hingegen stellt ein selbständiges Programm dar. Trojaner Trojaner bzw. trojanische Pferde sind Programme, die Funktionen starten, die dem Benutzer nicht erkennbar sind. Sie tragen Dateinamen, die suggerieren, eine erwünschte Datei zu sein und sind nicht als Trojaner erkennbar.trojaner werden meist dazu genutzt, unbemerkt Schadprogramme zu installieren. Diese Schadprogramme werden dann eigenständig ausgeführt, selbst wenn das Trojanerprogramm abgebrochen oder gelöscht wird. Die installierten Programme können Spionageprogramme, z.b. Sniffer oder Keylogger sein. Des Weiteren können Backdoorprogramme installiert werden, über die das System in einem Netzwerk wie z.b. dem Internet ferngesteuert werden kann. Wie wird ein Computer infiziert? Botnetze werden erweitert, indem ein Bot auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen.» Infizierte s: Über eine (Spam-) wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Website führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das diesen zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die mittlerweile immer seriöser wirken. So kann eine solche vortäuschen, von der eigenen Bank zu kommen, oder 8

9 eine plausible Absenderadresse verwenden mit einem unverdächtigen Text wie Das habe ich im Internet entdeckt o.ä.» Downloads: Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer gleichzeitig mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner ( Trojanisches Pferd ). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebsite des Anbieters heruntergeladen und/oder mit einem Virenscanner überprüft werden.» Exploits: Bei der Infektion über diese Methode werden Sicherheitslücken und Softwarefehler in Anwendungen, im Browser oder im Betriebssystem ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Website auch automatisch ausgelöst werden. Welchen Schaden können Botnetz-infizierte Computer anrichten? Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken verwendet werden.» Versand von Spam: Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.» DDoS-Attacken: Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last zusammenbrechen. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.» Proxies: Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffsverbindung zu einem dritten Rechner herstellen und seine Ursprungs-Adresse 9

10 verbergen für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer der fernsteuernde Master ist nicht zurückzuverfolgen.» Interne Angriffe: Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen.» Speichermedium für illegale Inhalte: Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden. Relativ wenige Botnetz-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen. Allein das im April 2009 entdeckte Botnetz Mariposa bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Rechner von Unternehmen und öffentlichen Einrichtungen. Links in Instant Messages, die auf präparierte Webseiten referenzierten und von einer Lücke im Microsoft Internet Explorer profitierten, waren neben Tauschbörsen und USB-Sticks die Ursache für die Infektionen. Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen? 1. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 2. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 3. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 4. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Wie arbeiten die DE-Cleaner? Der DE-Cleaner von Symantec basiert auf dem Norton Power Eraser von Symantec. Das Tool wurde entwickelt, um besonders hartnäckige Gefahren wie gefälschte Sicherheits-Programme (Scareware) und andere auch Botprogramme - zu erkennen und zu entfernen. Das Tool arbeitet mit Heuristiken und der Symantec Reputationstechnologie, deren Herzstück eine umfassenden Datenbank legitimer Programme sowie Schadcode ist. Diese Technologie gibt den guten oder 10

11 eben schlechten Ruf einer Datei an und ermöglicht so auch unbekannten Schadcode zu erkennen. Der DE-Cleaner von Kaspersky Lab basiert auf dem Kaspersky Virus Removal Tool. Mit Hilfe dieses Programmes lässt sich der Computer ebenfalls ohne permanente Installation von Infektionen jeglicher Art befreien. Der Antiviren-Engine von Kaspersky Lab erkennt und entfernt dabei Schadsoftware. Der Avira DE-Cleaner kann nach dem Herunterladen sofort zur Überprüfung und Säuberung des Rechners genutzt werden. Er nutzt vorhandene andere Avira-Produkte zur Prüfung. Da der Avira DE-Cleaner sich bei jedem Programmstart aktualisiert, wird die Prüfung des Rechners immer mit den neuesten Erkennungsroutinen durchgeführt. Glossar häufig verwendeter Ausdrücke für Internetnutzer Antivirenprogramm Ein Antivirenprogramm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, Viren, Würmer usw. aufspürt und beseitigt. Bot Der Begriff Bot, aus dem Englischen von robot, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum -Spamversand oder zu DDoS Attacken genutzt werden. Der Begriff Bot wird jedoch auch häufig für den befallenen Computer verwendet. Botnetze Botnetze sind Netze aus mehreren zusammengeschaltete Bots. Siehe auch Technische Hintergründe. 11

12 Browser Browser sind Programme zur Betrachtung und Anzeige von Webseiten (WWW) und Seiten, die in bestimmten Programmiersprachen geschrieben worden sind. Die bekanntesten Browser sind Internet Explorer, Mozilla Firefox, Opera, Safari und Google Chrome. Dialer Dialer (Einwahlprogramm) ist ein Programm, das ungewollt eine sehr teure Verbindung zu fragwürdigen Diensten herstellt. Die Verbindung geschieht normalerweise über das analoge Telefonnetz oder über das ISDN-Netz. Die Abrechnung erscheint dann auf der Telefonrechnung des Betroffenen. Distributed Denial of Service (DDOS) Dienstverweigerungen können zum einen eine ungewollte Überforderung als Ursache haben, zum anderen durch eine absichtliche Attacke auf einen Server, einen Computer oder auf andere Netzwerkkomponenten entstehen. Bei letzterer Ursache ist es meist das Ziel, die aktiven Dienste außer Kraft zu setzen. Bei einem abgestimmten Angriff von einer Vielzahl anderer Systeme handelt es sich um eine verteilte Dienstblockade (engl. Distributed Denial of Service). Solche Angriffe werden über Backdoor-Programme, die als Bot funktionieren, gesteuert. -Spam -Spam beschreibt einen massenhaften, unverlangten Versand von s mit werbendem Inhalt. -Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen. Firewall Eine Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken überwacht und anhand vorgegebener Regeln filtert bzw. blockiert. Eine Firewall kann z.b. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben eine Firewall bereits integriert. 12

13 Grayware Dies ist die harmloseste Version eines Schadprogramms. Spyware oder Viren, die zu der Kategorie Grayware zugeordnet werden, protokollieren das Surfverhalten des Nutzers und versenden oder blenden personalisierte Werbung ein. Internetzugangsanbieter (Internet Service Provider) Internetzugangsanbieter sind die Anbieter, über die ein Nutzer Zugang zum Internet bekommt, z.b. 1&1, Netcologne, Versatel, Kabel BW, QSC, T-Online, Vodafone, HanseNet, Kabel Deutschland, Telefonica, Unitymedia und Claranet. Patch Ein Patch ist ein kleines Update bzw. Korrektur für ein Programm. Microsoft bringt z.b. jeden zweiten Dienstag eines Monats Patches heraus, die kleine oder kürzlich bekannt gewordene Fehler eines Programms, Moduls oder Betriebssystems beheben. Scareware Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist. Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen. Servicepacks Servicepacks (SP) sind vom Hersteller bereitgestellte Update-Pakete für ein Betriebssystem oder ein Programm. Sie fassen zumeist mehrere kleinere Aktualisierungen zusammen. Sie erhöhen die Stabilität, fügen manchmal neue Funktionen hinzu und beheben Sicherheitslücken. Servicepacks sind in der Regel kostenfrei und werden auf den Webseiten des Herstellers zum Download angeboten, wie z.b. Windows XP SP3, Windows Vista SP2. Man sollte immer darauf achten, das aktuellste Servicepack installiert zu haben. 13

14 Social Network Social Network (Soziales Netzwerk) bezeichnet eine Plattform einer Netzgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen. An solchen Netzgemeinschaften kann normalerweise jeder Interessierte meist kostenlos teilnehmen. In solchen Plattformen ist es üblich, sein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den bekanntesten Social Networks gehören facebook, studivz, schülervz, twitter usw. VoIP Voice over IP (VoIP) ist eine Technologie für die Übertragung von Sprache. Im Gegensatz zur klassischen Telefonie wird das Gespräch in Datenpakete aufgeteilt und über das Internet übertragen ( Telefonieren über das Internet ). Die Vorteile sind die geringen Anschaffungskosten für die Telefonanlage sowie die Nutzung vorhandener Netzwerkstrukturen. Die Ortsgebundenheit wie bei einer klassischen Telefonanlage ist auch nicht mehr gegeben. Weiterhin sind die oftmals sehr geringen Verbindungsentgelte attraktiv. WLAN Wireless Local Area Network (WLAN) ist der englische Begriff für kabellose Netzwerke. Um ein WLAN betreiben zu können, müssen ein Sender und ein Empfänger vorhanden sein, die auf einem vorher definierten Standard miteinander kommunizieren bzw. Daten austauschen können. Viele Internetzugangsanbieter liefern an ihre Kunden Router mit eingebauten WLAN. WLAN- Router ermöglichen die kabellose Internetnutzung. 14

15 Häufig gestellte Fragen Was kostet mich der Service? Alle Anleitungen auf sowie der DE-Cleaner stehen kostenfrei zur Verfügung. Für die telefonische Beratung durch das Anti-Botnet-Beratungszentrum entstehen lediglich Telefongebühren zum Ortstarif. Wie informiert mich mein Internetzugangsanbieter, falls mein Computer mit einem Botnet- Schadprogramm befallen ist? Die Benachrichtigung der betroffenen Kunden erfolgt auf mehreren Kanälen, sodass ein zuverlässiger Eingang beim Empfänger sichergestellt ist, etwa per sowie zusätzlich per Post. Mein Nachbar/Freund/Kollege hat auch ein Problem mit seinem Computer. Kann ich die Nummer der Beratungshotline weitergeben? Das ist leider nicht möglich. Eine Beratung kann nur vorgenommen werden, wenn eine gültige Ticketnummer, die Sie von Ihrem Internetzugangsanbieter erhalten, vorliegt. Diese Ticketnummer ist nicht übertragbar. Mein Computer verhält sich merkwürdig. Kann ich mich direkt an das Anti-Botnet- Beratungszentrum wenden? Dies ist nur in Verbindung mit einer Ticketnummer möglich, die Sie von Ihrem Internetzugangsanbieter zugeteilt bekommen. Sammelt mein Internetzugangsanbieter oder eco e.v. persönliche Daten über mich? Weder Ihr Internetzugangsanbieter noch eco e.v. sammeln persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, Deutschland aus den Top Ten der Länder zu führen, von denen Botnetaktivitäten ausgehen. 15

16 Technische Fragen Wieso wurde mein Computer infiziert? Botnetze durchforsten das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem PC im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie Ihr Betriebssystem und die dazugehörigen Programme immer aktuell halten. Wie erkenne ich, dass mein Computer von einem Bot befallen ist? Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internetgeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist. Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen? Beachten Sie zunächst die vier Grundregeln: 5. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 6. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 7. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 8. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Die folgenden Tipps sollten Sie zu Ihrer Sicherheit zusätzlich beachten:» Vorsicht bei Anhängen in s. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.» Vorsicht bei unbekannten Seiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen. 16

17 » Benutzen Sie sichere Passwörter (mindestens 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern).» Ändern Sie Ihre Passwörter in regelmäßigen Abständen.» Erstellen Sie regelmäßige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.b. Dokumente, Bilder, Musik) auf einem externen Medium.» Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.» Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.» Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.b. facebook, twitter und studivz. Was ist der DE-Cleaner? Der DE-Cleaner ist ein Programm, mit dem Sie Ihr System nach Schädlingen - auch Bots - scannen und von diesen säubern können. Was muss ich beachten, damit der DE-Cleaner einwandfrei funktioniert? Beenden Sie zunächst alle aktiven Programme, auch solche, die im Hintergrund laufen. Wie lange dauert eine Überprüfung durch den DE-Cleaner? Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern und auch mehrere Stunden in Anspruch nehmen. Der DE-Cleaner findet auf meinem Computer keine Schädlinge. Ist mein Computer also sauber? Der DE-Cleaner ist ein spezielles Werkzeug, dessen aktuelle Signatur darauf ausgelegt ist, Bots zu erkennen und zu entfernen. Sicherheitshalber sollten Sie dennoch eine Anti-Viren-Software installieren und Ihren Computer vollständig durchsuchen lassen. Sollten Sie bereits eine Anti- Viren-Software installiert haben, aktualisieren Sie diese und führen dann eine komplette Überprüfung durch. 17

18 Der DE-Cleaner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor? Nach dem erfolgreichen Entfernen der Befunde sollten Sie Ihren Computer neu starten und zur Sicherheit einen erneuten Durchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Maßnahmen auf Wie kann ich mein Betriebssystem neu installieren? Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz eines Datenträgers sind, also einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie auf Sollten Sie keine Installations- CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems. 18

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Hintergrundmaterial zur Pressekonferenz Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Pressemitteilung zum Anti-Botnet-Beratungszentrum Das Anti-Botnet-Beratungszentrum 1. Wie

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

1. Einführung. 1.1 Was ist der Avira DE-Cleaner? 01. Einführung. 1.1. Was ist der Avira DE-Cleaner? 1.2. Systemvoraussetzungen

1. Einführung. 1.1 Was ist der Avira DE-Cleaner? 01. Einführung. 1.1. Was ist der Avira DE-Cleaner? 1.2. Systemvoraussetzungen 1. Einführung 1.1. Was ist der Avira DE-Cleaner? 1.2. Systemvoraussetzungen 2. Avira DE-Cleaner herunterladen 3. Nach Schadsoftware suchen und System bereinigen 3.1. Schadsoftware finden 3.2. Systemreparatur

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer

Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Bundesverband deutscher Banken ONLINE-BANKING-SICHERHEIT Informationen für Online-Banking-Nutzer ONLINE-BANKING-SICHERHEIT Neben den enormen Vorteilen und Möglichkeiten sind mit der Nutzung des Internet

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr