Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Größe: px
Ab Seite anzeigen:

Download "Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia"

Transkript

1 Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Wie arbeitet das Anti-Botnet-Beratungszentrum?... 2 Welche Internet Service Provider unterstützen das Projekt?... 4 Wer ist am Anti-Botnet-Beratungszentrum beteiligt?... 5 Technische Hintergründe... 6 Was sind Botnetze?... 6 Was kann man gegen Botnetze tun?... 6 Was ist ein Computervirus, Wurm und Trojaner?... 7 Wie wird ein Computer infiziert?... 8 Welchen Schaden können Botnetz-infizierte Computer anrichten?... 9 Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen? Wie arbeiten die DE-Cleaner? Glossar häufig verwendeter Ausdrücke für Internetnutzer Häufig gestellte Fragen Weitere Informationen zu Schadprogrammen, Spam und Datenschutz finden Sie in den entsprechenden eco Servicematerialien unter Blog: Browser-Check: DNS-Changer-Check: Hilfe zum BKA-Trojaner: 1

2 Das Anti-Botnet-Beratungszentrum mit der Website Ein Projekt des eco Verband der deutschen Internetwirtschaft e.v., gegründet im Jahr 2010 mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern (BMI) Wie arbeitet das Anti-Botnet-Beratungszentrum? Botnetze sind eine der größten Bedrohungen im Bereich des Cybercrime Millionen von Computern weltweit werden dabei ohne das Wissen ihrer Nutzer von Cyberkriminellen gekapert und zu Netzwerken (Botnets) zusammengeschlossen, über die ferngesteuert Spam-Mails versendet, Schadsoftware verbreitet und Daten ausgespäht werden können. Die Besitzer der Rechner bemerken in den meisten Fällen nicht, dass ihr Computer Teil eines solchen Netzes ist. Das Anti-Botnet-Beratungszentrum ist eine Initiative der Privatwirtschaft zur Unterstützung von Internetnutzern bei der Sicherung ihrer IT-Systeme. Ziel des Projektes ist es, die Zahl der Botnetzinfizierten Computer deutlich zu verringern und so den Cyberkriminellen die Grundlage zu entziehen. Dazu arbeiten eco Verband der deutschen Internetwirtschaft e.v., verschiedene Internet Service Provider, Fre -Anbieter, Soziale Netzwerke, Banken und Antiviren-Software- Hersteller eng zusammen. Das Projekt besteht aus der Kundeninformation und der Telefon-Hotline, außerdem gibt die Website zahlreiche Hilfestellungen zur Entfernung von Schadprogrammen und zur nachhaltigen Sicherung des Computers. Der Blog unter informiert über aktuelle News zu Schadprogrammen und Internetsicherheit. Die Telefon-Beratung und der Live- Chat im Blog helfen zusätzlich Kunden, die mit den Anleitungen allein die Schadsoftware nicht entfernen konnten. Zusätzliche Unterstützung bietet das Forum unter Die teilnehmenden Internetzugangsanbieter identifizieren zunächst Computer, die Spam verschicken oder die versuchen, Schadsoftware auf andere Computer zu installieren (siehe dazu auch Technische Hintergründe, Punkt 2). Anhand der IP-Adresse ermittelt der ISP (und nur dieser 2

3 kann dies) die betroffenen Kunden und informiert sie über die Infektion (z.b. per oder per Post, das ist je nach Internet Service Provider unterschiedlich). Der Kunde kann dann die Website besuchen. Dort wird der Kunde durch die Schritte Informieren Säubern Vorbeugen geführt. Er erhält grundlegende Informationen über Botnetze und kann mit dem DE-Cleaner seinen Rechner von Schadprogrammen befreien. Eine ausführliche Installationsanleitung findet sich auf der Website. Im letzten Schritt informiert die Website über Maßnahmen zur Vorbeugung gegen Neuinfektionen. Linktipps zu anderen Informationsportalen und Anti-Viren-Software ergänzen das Angebot. Sollte der Kunde mit den Anleitungen auf der Website nicht zurecht kommen oder sein Rechner nach der Durchführung der einzelnen Schritte immer noch infiziert sein, kann er sich anonym an die Beratungshotline wenden. Hierzu erhält er von seinem Internet Service Provider ein Ticket für die Beratung und die Telefonnummer der Hotline. Die Mitarbeiter der Beratungshotline führen den Kunden dann telefonisch Schritt für Schritt durch den Prozess der Schadsoftware- Entfernung. In seltenen Fällen kann es vorkommen, dass eine Reinigung mit dem DE-Cleaner nicht ausreicht. Hier hat das Anti-Botnet-Beratungszentrum die Möglichkeit, dem Kunden die DE- Cleaner Rettungssystem-CD zuzuschicken. Die Kundendaten werden nach Versand der CD wieder gelöscht. Die Wahrnehmung des angebotenen Service ist freiwillig und sollte im Interesse des Anwenders sein. Es entstehen außer den Telefongebühren zum Ortstarif keine Kosten. Seit Projektstart am 15. September 2010 haben über 2,8 Millionen Internetnutzer die Website besucht, die DE-Cleaner sind über 1,5 Millionen Mal heruntergeladen worden, über 5,5 Millionen Internetnutzer haben das Blog besucht. Das Anti-Botnet-Beratungszentrum in Zahlen (September 2010 bis Dezember 2012)» 3,3 Mio. Besucher auf botfrei.de» 6,4 Mio. Besucher im botfrei-blog» 1,9 Mio. Downloads der DE-Cleaner» Über 30 % der gescannten Systeme infiziert 3

4 Um Nutzer zu unterstützen, sich vor spezifischen Bedrohungen zu schützen, bietet das Anti- Botnet-Beratungszentrum spezielle Hilfen an. Unter können Internetnutzer beispielsweise prüfen, ob ihr Rechner mit dem so genannten DNS-Changer-Schadprogramm infiziert ist. Auf erhalten sie Hilfe bei Befall mit dem BKA-Trojaner, der vorgibt, dass Bundespolizei, GEMA oder andere Behörden den Computer des Nutzers aufgrund angeblich illegaler Aktivitäten gesperrt haben. Mit dem Browsercheck ( können Nutzer überprüfen, ob ihr Internetbrowser und dessen Plug-Ins auf dem neuesten Stand sind. Welche Internet Service Provider unterstützen das Projekt? An der Kundeninformation nehmen teil: 1 & 1 Deutsche Telekom GMX Kabel Baden-Württemberg Netcologne QSC Unitymedia Versatel Vodafone Web.de VZ Netzwerke Diese Internet Service Provider weisen auf ihrer Website auf das Projekt hin und informieren betroffene Kunden. Von diesen Internet Service Providern nehmen derzeit zusätzlich an der Telefonischen Beratungshotline teil: 1&1 GMX Kabel Baden-Württemberg 4

5 VZ Netzwerke Web.de Wer ist am Anti-Botnet-Beratungszentrum beteiligt? eco Verband der deutschen Internetwirtschaft e.v. betreibt das Anti Botnet Beratungszentrum, das mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern im Jahr 2010 gegründet wurde. Vergleichbare Initiativen gibt es beispielsweise in Japan, Südkorea oder Australien. Die DE-Cleaner-Tools werden bereitgestellt von Avira, Norton von Symantec und Kaspersky (siehe dazu auch Technische Hintergründe, Punkt 7). Die DE-Cleaner Rettungssystem-CD wird herausgegeben von Avira, Computer Bild, BSI und eco. Sie wird betroffenen Kunden nötigenfalls von den Mitarbeitern des telefonischen Supports zugesandt. Abb.: Wie das Anti-Botnet-Beratungszentrum funktioniert Technische Hintergrundinformationen 5

6 Technische Hintergründe Was sind Botnetze? Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Rechner werden als Bot oder Zombie bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, es wird jedoch häufig auch der befallene Computer so bezeichnet. Die Netzwerkanbindung und lokalen Ressourcen der infizierten Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich. Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert. Weltweit sind mehrere Millionen Computer Teil eines Botnetzes. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Was kann man gegen Botnetze tun? Jeder Computernutzer sollte grundsätzlich eine Anti-Viren-Software und eine Personal Firewall verwenden und diese immer auf dem aktuellsten Stand halten; zusätzlich sollten regelmäßig System-Updates (Betriebssystem, Browser, Programme) durchgeführt werden. Aber auch die Internetdiensteanbieter unternehmen etwas gegen Botnetze. Dabei kommen unterschiedliche Methoden zum Einsatz: 6

7 » HoneyPot-Systeme Internet Service Provider nutzen so genannte HoneyPot -Systeme ( Honigtöpfe ), die gezielt versuchen, verseuchte PCs zu identifizieren. Dabei werden ungepatchte Computer-Systeme simuliert, also absichtlich ungeschützte Rechner im System der Internetdienstleister platziert, die ein einfaches Ziel für Bots darstellen. Durch eine Analyse der Angriffe lässt sich ebenso schnell wie effektiv ein infiziertes Kundensystem identifizieren.» Spamtraps Darüber hinaus betreiben Internet Service Provider Spamtrap-Systeme, also Systeme, die Spam- Mails einfangen, und sammeln so gezielt Spam aus aller Welt ein. Durch Abgleich der IP- Adressen & Zeitstempel können sie hier unter anderem auch DSL-Systeme aus ihren Netzbereichen finden, die möglicherweise als Spamschleudern missbraucht werden. Was ist ein Computervirus, Wurm und Trojaner? Computervirus Computerviren sind Programme, die sich selbst vervielfältigen, indem sie sich anderen Programmen hinzufügen. Meist beinhalten Computerviren einen schadenden Programmteil. Es wird zwischen Programmviren und Systemviren unterschieden:» Programmviren setzen sich in existente Programmdateien auf Wechseldatenträger oder Festplatte. Hierbei wird das existente Programm um den Virus vergrößert. Wenn ein infiziertes Programm ausgeführt wird, wird vor dem Start des eigentlichen Programms der Virus initialisiert.» Systemviren infizieren Systembereiche von Wechseldatenträgern und Festplatten. Diese Systembereiche stellen den Bootsektor bzw. Master-Boot-Sektor dar. Dort existieren die Programmteile, die unmittelbar beim Computerstart gestartet werden. Wird einer dieser Bereiche von einem Computervirus befallen, aktiviert sich beim Computerstart der Virus. Systemviren kommen nicht in Programmdateien vor. 7

8 Wurm Computerwürmer sind Programme, die sich ohne Interaktion des Benutzers von Computer zu Computer kopieren. Dabei können sich Computerwürmer immens reproduzieren. Ein Wurm kann z.b. Kopien von sich an die Kontakte eines Adressbuchs verschicken und sich so auf alle Kontakte in den Adresssbüchern der Empfänger verbreiten. Computerwürmer und -viren ähneln sich sehr. Während bei einem Virus auf einem System Dateien als Zielelement infiziert werden sollen, ist es das Ziel eines Wurms, eine Anzahl von Computern in einem Netzwerk zu befallen. Darüber hinaus braucht ein Virus ein Wirtsprogramm als zu infizierendes Ziel. Beim Start des Programms wird auch der Viruscode ausgeführt. Der Wurm hingegen stellt ein selbständiges Programm dar. Trojaner Trojaner bzw. trojanische Pferde sind Programme, die Funktionen starten, die dem Benutzer nicht erkennbar sind. Sie tragen Dateinamen, die suggerieren, eine erwünschte Datei zu sein und sind nicht als Trojaner erkennbar.trojaner werden meist dazu genutzt, unbemerkt Schadprogramme zu installieren. Diese Schadprogramme werden dann eigenständig ausgeführt, selbst wenn das Trojanerprogramm abgebrochen oder gelöscht wird. Die installierten Programme können Spionageprogramme, z.b. Sniffer oder Keylogger sein. Des Weiteren können Backdoorprogramme installiert werden, über die das System in einem Netzwerk wie z.b. dem Internet ferngesteuert werden kann. Wie wird ein Computer infiziert? Botnetze werden erweitert, indem ein Bot auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen.» Infizierte s: Über eine (Spam-) wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Website führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das diesen zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die mittlerweile immer seriöser wirken. So kann eine solche vortäuschen, von der eigenen Bank zu kommen, oder 8

9 eine plausible Absenderadresse verwenden mit einem unverdächtigen Text wie Das habe ich im Internet entdeckt o.ä.» Downloads: Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer gleichzeitig mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner ( Trojanisches Pferd ). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebsite des Anbieters heruntergeladen und/oder mit einem Virenscanner überprüft werden.» Exploits: Bei der Infektion über diese Methode werden Sicherheitslücken und Softwarefehler in Anwendungen, im Browser oder im Betriebssystem ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Website auch automatisch ausgelöst werden. Welchen Schaden können Botnetz-infizierte Computer anrichten? Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken verwendet werden.» Versand von Spam: Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.» DDoS-Attacken: Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last zusammenbrechen. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.» Proxies: Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffsverbindung zu einem dritten Rechner herstellen und seine Ursprungs-Adresse 9

10 verbergen für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer der fernsteuernde Master ist nicht zurückzuverfolgen.» Interne Angriffe: Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen.» Speichermedium für illegale Inhalte: Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden. Relativ wenige Botnetz-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen. Allein das im April 2009 entdeckte Botnetz Mariposa bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Rechner von Unternehmen und öffentlichen Einrichtungen. Links in Instant Messages, die auf präparierte Webseiten referenzierten und von einer Lücke im Microsoft Internet Explorer profitierten, waren neben Tauschbörsen und USB-Sticks die Ursache für die Infektionen. Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen? 1. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 2. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 3. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 4. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Wie arbeiten die DE-Cleaner? Der DE-Cleaner von Symantec basiert auf dem Norton Power Eraser von Symantec. Das Tool wurde entwickelt, um besonders hartnäckige Gefahren wie gefälschte Sicherheits-Programme (Scareware) und andere auch Botprogramme - zu erkennen und zu entfernen. Das Tool arbeitet mit Heuristiken und der Symantec Reputationstechnologie, deren Herzstück eine umfassenden Datenbank legitimer Programme sowie Schadcode ist. Diese Technologie gibt den guten oder 10

11 eben schlechten Ruf einer Datei an und ermöglicht so auch unbekannten Schadcode zu erkennen. Der DE-Cleaner von Kaspersky Lab basiert auf dem Kaspersky Virus Removal Tool. Mit Hilfe dieses Programmes lässt sich der Computer ebenfalls ohne permanente Installation von Infektionen jeglicher Art befreien. Der Antiviren-Engine von Kaspersky Lab erkennt und entfernt dabei Schadsoftware. Der Avira DE-Cleaner kann nach dem Herunterladen sofort zur Überprüfung und Säuberung des Rechners genutzt werden. Er nutzt vorhandene andere Avira-Produkte zur Prüfung. Da der Avira DE-Cleaner sich bei jedem Programmstart aktualisiert, wird die Prüfung des Rechners immer mit den neuesten Erkennungsroutinen durchgeführt. Glossar häufig verwendeter Ausdrücke für Internetnutzer Antivirenprogramm Ein Antivirenprogramm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, Viren, Würmer usw. aufspürt und beseitigt. Bot Der Begriff Bot, aus dem Englischen von robot, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum -Spamversand oder zu DDoS Attacken genutzt werden. Der Begriff Bot wird jedoch auch häufig für den befallenen Computer verwendet. Botnetze Botnetze sind Netze aus mehreren zusammengeschaltete Bots. Siehe auch Technische Hintergründe. 11

12 Browser Browser sind Programme zur Betrachtung und Anzeige von Webseiten (WWW) und Seiten, die in bestimmten Programmiersprachen geschrieben worden sind. Die bekanntesten Browser sind Internet Explorer, Mozilla Firefox, Opera, Safari und Google Chrome. Dialer Dialer (Einwahlprogramm) ist ein Programm, das ungewollt eine sehr teure Verbindung zu fragwürdigen Diensten herstellt. Die Verbindung geschieht normalerweise über das analoge Telefonnetz oder über das ISDN-Netz. Die Abrechnung erscheint dann auf der Telefonrechnung des Betroffenen. Distributed Denial of Service (DDOS) Dienstverweigerungen können zum einen eine ungewollte Überforderung als Ursache haben, zum anderen durch eine absichtliche Attacke auf einen Server, einen Computer oder auf andere Netzwerkkomponenten entstehen. Bei letzterer Ursache ist es meist das Ziel, die aktiven Dienste außer Kraft zu setzen. Bei einem abgestimmten Angriff von einer Vielzahl anderer Systeme handelt es sich um eine verteilte Dienstblockade (engl. Distributed Denial of Service). Solche Angriffe werden über Backdoor-Programme, die als Bot funktionieren, gesteuert. -Spam -Spam beschreibt einen massenhaften, unverlangten Versand von s mit werbendem Inhalt. -Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen. Firewall Eine Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken überwacht und anhand vorgegebener Regeln filtert bzw. blockiert. Eine Firewall kann z.b. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben eine Firewall bereits integriert. 12

13 Grayware Dies ist die harmloseste Version eines Schadprogramms. Spyware oder Viren, die zu der Kategorie Grayware zugeordnet werden, protokollieren das Surfverhalten des Nutzers und versenden oder blenden personalisierte Werbung ein. Internetzugangsanbieter (Internet Service Provider) Internetzugangsanbieter sind die Anbieter, über die ein Nutzer Zugang zum Internet bekommt, z.b. 1&1, Netcologne, Versatel, Kabel BW, QSC, T-Online, Vodafone, HanseNet, Kabel Deutschland, Telefonica, Unitymedia und Claranet. Patch Ein Patch ist ein kleines Update bzw. Korrektur für ein Programm. Microsoft bringt z.b. jeden zweiten Dienstag eines Monats Patches heraus, die kleine oder kürzlich bekannt gewordene Fehler eines Programms, Moduls oder Betriebssystems beheben. Scareware Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist. Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen. Servicepacks Servicepacks (SP) sind vom Hersteller bereitgestellte Update-Pakete für ein Betriebssystem oder ein Programm. Sie fassen zumeist mehrere kleinere Aktualisierungen zusammen. Sie erhöhen die Stabilität, fügen manchmal neue Funktionen hinzu und beheben Sicherheitslücken. Servicepacks sind in der Regel kostenfrei und werden auf den Webseiten des Herstellers zum Download angeboten, wie z.b. Windows XP SP3, Windows Vista SP2. Man sollte immer darauf achten, das aktuellste Servicepack installiert zu haben. 13

14 Social Network Social Network (Soziales Netzwerk) bezeichnet eine Plattform einer Netzgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen. An solchen Netzgemeinschaften kann normalerweise jeder Interessierte meist kostenlos teilnehmen. In solchen Plattformen ist es üblich, sein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den bekanntesten Social Networks gehören facebook, studivz, schülervz, twitter usw. VoIP Voice over IP (VoIP) ist eine Technologie für die Übertragung von Sprache. Im Gegensatz zur klassischen Telefonie wird das Gespräch in Datenpakete aufgeteilt und über das Internet übertragen ( Telefonieren über das Internet ). Die Vorteile sind die geringen Anschaffungskosten für die Telefonanlage sowie die Nutzung vorhandener Netzwerkstrukturen. Die Ortsgebundenheit wie bei einer klassischen Telefonanlage ist auch nicht mehr gegeben. Weiterhin sind die oftmals sehr geringen Verbindungsentgelte attraktiv. WLAN Wireless Local Area Network (WLAN) ist der englische Begriff für kabellose Netzwerke. Um ein WLAN betreiben zu können, müssen ein Sender und ein Empfänger vorhanden sein, die auf einem vorher definierten Standard miteinander kommunizieren bzw. Daten austauschen können. Viele Internetzugangsanbieter liefern an ihre Kunden Router mit eingebauten WLAN. WLAN- Router ermöglichen die kabellose Internetnutzung. 14

15 Häufig gestellte Fragen Was kostet mich der Service? Alle Anleitungen auf sowie der DE-Cleaner stehen kostenfrei zur Verfügung. Für die telefonische Beratung durch das Anti-Botnet-Beratungszentrum entstehen lediglich Telefongebühren zum Ortstarif. Wie informiert mich mein Internetzugangsanbieter, falls mein Computer mit einem Botnet- Schadprogramm befallen ist? Die Benachrichtigung der betroffenen Kunden erfolgt auf mehreren Kanälen, sodass ein zuverlässiger Eingang beim Empfänger sichergestellt ist, etwa per sowie zusätzlich per Post. Mein Nachbar/Freund/Kollege hat auch ein Problem mit seinem Computer. Kann ich die Nummer der Beratungshotline weitergeben? Das ist leider nicht möglich. Eine Beratung kann nur vorgenommen werden, wenn eine gültige Ticketnummer, die Sie von Ihrem Internetzugangsanbieter erhalten, vorliegt. Diese Ticketnummer ist nicht übertragbar. Mein Computer verhält sich merkwürdig. Kann ich mich direkt an das Anti-Botnet- Beratungszentrum wenden? Dies ist nur in Verbindung mit einer Ticketnummer möglich, die Sie von Ihrem Internetzugangsanbieter zugeteilt bekommen. Sammelt mein Internetzugangsanbieter oder eco e.v. persönliche Daten über mich? Weder Ihr Internetzugangsanbieter noch eco e.v. sammeln persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, Deutschland aus den Top Ten der Länder zu führen, von denen Botnetaktivitäten ausgehen. 15

16 Technische Fragen Wieso wurde mein Computer infiziert? Botnetze durchforsten das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem PC im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie Ihr Betriebssystem und die dazugehörigen Programme immer aktuell halten. Wie erkenne ich, dass mein Computer von einem Bot befallen ist? Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internetgeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist. Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen? Beachten Sie zunächst die vier Grundregeln: 5. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 6. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 7. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 8. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Die folgenden Tipps sollten Sie zu Ihrer Sicherheit zusätzlich beachten:» Vorsicht bei Anhängen in s. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.» Vorsicht bei unbekannten Seiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen. 16

17 » Benutzen Sie sichere Passwörter (mindestens 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern).» Ändern Sie Ihre Passwörter in regelmäßigen Abständen.» Erstellen Sie regelmäßige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.b. Dokumente, Bilder, Musik) auf einem externen Medium.» Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.» Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.» Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.b. facebook, twitter und studivz. Was ist der DE-Cleaner? Der DE-Cleaner ist ein Programm, mit dem Sie Ihr System nach Schädlingen - auch Bots - scannen und von diesen säubern können. Was muss ich beachten, damit der DE-Cleaner einwandfrei funktioniert? Beenden Sie zunächst alle aktiven Programme, auch solche, die im Hintergrund laufen. Wie lange dauert eine Überprüfung durch den DE-Cleaner? Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern und auch mehrere Stunden in Anspruch nehmen. Der DE-Cleaner findet auf meinem Computer keine Schädlinge. Ist mein Computer also sauber? Der DE-Cleaner ist ein spezielles Werkzeug, dessen aktuelle Signatur darauf ausgelegt ist, Bots zu erkennen und zu entfernen. Sicherheitshalber sollten Sie dennoch eine Anti-Viren-Software installieren und Ihren Computer vollständig durchsuchen lassen. Sollten Sie bereits eine Anti- Viren-Software installiert haben, aktualisieren Sie diese und führen dann eine komplette Überprüfung durch. 17

18 Der DE-Cleaner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor? Nach dem erfolgreichen Entfernen der Befunde sollten Sie Ihren Computer neu starten und zur Sicherheit einen erneuten Durchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Maßnahmen auf Wie kann ich mein Betriebssystem neu installieren? Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz eines Datenträgers sind, also einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie auf Sollten Sie keine Installations- CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems. 18

DAS ANTI-BOTNET-BERATUNGSZENTRUM

DAS ANTI-BOTNET-BERATUNGSZENTRUM Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum 1. Wie arbeitet das Anti-Botnet-Beratungszentrum? 2. Welche Internet Service Provider unterstützen

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Presse-Hintergrundmaterial Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Pressemitteilungen zum Anti-Botnet-Beratungszentrum: 7. Dezember 2010: Anti-Botnet-Beratungszentrum befreit

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr