VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT"

Transkript

1 20 > PRAXIS > SICHERHEIT VORSICHT, BETRÜGER! Statt technische Schutzmassnahmen zu überwinden, befassen sich Cyberkriminelle lieber mit den Nutzern. Diese lassen sich leichter täuschen. Der PCtipp zeigt, wie die fiesesten Betrügereien funktionieren. VON GABY SALVISBERG Würden Sie einem Wildfremden Ihr Router- oder WLAN-Passwort verraten? Sicher nicht! Aber was, wenn Sie aus heiterem Himmel einen Microsoft- oder Swisscom-Mitarbeiter an der Strippe hätten? Vielleicht einen, der Sie zusätzlich unter Zeitdruck setzt und mit längerem Internetunterbruch droht? Oder wie sieht es aus, wenn MasterCard per Mail über eine Konto belastung informiert, von der Sie nichts wissen? Klicken Sie auf den Link, um nachzuschauen, was los ist? Es häufen sich Fälle, in denen sich Cyberkriminelle als Mitarbeiter bekannter Firmen ausgeben, um an Daten zu kommen oder einen Schädling zu installieren. Psychotricks dieser Art nennt man Social Engineering. Sie zielen nicht auf technische Sicherheitslücken, sondern auf das Verhalten des Anwenders: Er wird dazu gebracht, etwas zu tun, das er gar nicht will. Für den Angreifer sind diese Tricks erfolgreich, weil es keinen technischen Schutz dagegen gibt. In diesem Artikel zeigen wir, aus welchen Mitteln das Psychoarsenal der Cyberkriminellen besteht. Die meisten dieser «Waffen» kommen heute schon über viele Kanäle zum Einsatz, sei es via , über soziale Netzwerke wie Face book, per Instant Messaging oder übers Telefon. Zielen statt streuen Bis vor einigen Jahren hatten -Würmer noch Hochkonjunktur. Dabei ging es den Angreifern um eine möglichst schnelle Ausbreitung ihrer Schädlinge. Sie erzeugten innerhalb von Minuten weltweit Tausende von s mit oftmals identischem bösartigem Inhalt. Inzwischen sind auf den meisten Mailservern und PCs ausgefeilte Spam-Filter i und Virenscanner im Einsatz, die solche Nachrichten fast in Echtzeit blockieren, Bild 1. Darum werden Angriffe in letzter Zeit immer personalisierter. Die Kriminellen halten den Ball flach, um nicht aufzufallen. Dadurch verzögern sie ein Medienecho und verhindern, dass ein Antivirenlabor allzu früh ein Gegenmittel entwickelt. Sie wenden sich mit ihren schädlichen Botschaften vermehrt an einen kleinen Nutzerkreis. Manchmal knöpfen sie sich auch nur einzelne Personen vor, von denen sie sich etwas erhoffen. An diesen exerzieren sie dann viele der folgenden Psychotricks durch. i Fachbegriffe Spam-Filter > Als Spam werden ungefragt zugeschickte s bezeichnet. Oft handelt es sich um dubiose Werb s. Moderne Mailprogramme sind mit einem Filter ausgestattet, der Spam automatisch aussortiert. Botnetz > Bei einem Botnetz handelt es sich um ein weltweit verteiltes Netzwerk von infizierten Computern, die Cyberkriminellen beim Verbreiten von Spam und bei der Durchführung von Angriffen auf Firmenrechner helfen. Phishingmail > Phishing ist eine Form des Trickbetrugs im Internet. Der Phisher schickt s, die den Empfänger dazu verleiten sollen, vertrauliche Informationen (vor allem Benutzernamen und Passwörter) im guten Glauben dem Täter preiszugeben. FOTO ISTOCKPHOTO.COM/P_WEI

2 Lösungen von Computerproblemen auf Antivirenprogramme überwachen den PC unablässig und sind damit für Gauner ein anspruchsvolles Hindernis 2 Diese Phishingmail stammt nur scheinbar von PayPal Was der Angreifer will, hängt von seinem Auftraggeber ab. Er könnte auf Geld oder Informationen aus sein. In vielen Fällen geht es auch «nur» darum, den PC des Opfers mit einem Schädling zu infizieren und unter Kontrolle zu bringen. Damit kann er seinem Botnetz i einen weiteren Rechner hinzufügen. Diesen wird er aus der Ferne für Spam- und Virenversand oder sonstige illegale Aktivitäten missbrauchen. Schnell wirds persönlich Für personalisierte Angriffe braucht der Cyberkriminelle nur ein paar Informationen über sein potenzielles Opfer. Für viele Zwecke reicht es ihm schon, wenn er einer Mailadresse einen korrekten Namen zuordnen kann. Damit lässt sich eine Nachricht mit persönlicher Anrede verschicken. Andere beliebte Informationen sind einzeln betrachtet vielleicht harmlos, ergeben aber in den Händen eines Kriminellen einen fiesen Datencocktail: Wann und wohin geht eine bestimmte Person in die Ferien? Mit welchen anderen Personen hat sie Kontakt? Wo verkehrt die Person in der Freizeit oder beim Business-Lunch? In welchem Hotel residieren die Geschäftspartner? Natürlich sind auch Daten über den Arbeitgeber, Arbeitskollegen, Vereine, Hobbys etc. für einen Cyberkriminellen interessant. So könnte er eine Mail präparieren, die sich inhaltlich ums Hobby oder den Verein dreht. Diese braucht er nur noch mit dem Namen eines Bekannten zu signieren und eine schädliche PDF-Datei anzuhängen schon fallen viele Anwender darauf rein. Oft reicht auch das Sammeln von ein paar Namen und Begriffen. Der Kriminelle schlüpft in die Rolle eines interessierten Kunden und weist im Mailtext auf die «beiliegende Offertanfrage» hin. Um der Sache etwas mehr Authentizität zu verleihen, versucht er sich an branchenüblichem Vokabular. Das Tüpfelchen auf dem i sind aber die «herzlichen Grüsse» vom gemeinsamen Bekannten XY, der ihm die Firma wärmstens empfohlen habe. Im Englischen nennt man das gezielte Fallenlassen von Prominentennamen oder gemeinsamen Bekannten Name Dropping. Tarnung ist die halbe Miete Auf einem Briefumschlag können Sie jeden beliebigen Absender notieren. Die Post wird den Brief trotzdem befördern, solange die Empfängeradresse gültig ist. Genauso lassen sich auch Absenderangaben in s fälschen. Das passiert längst in Millionen von Spam-, Schädlingsund Phishingmails i. Überhaupt gestalten die Gauner ihre Nachrichten gerne so, als stammten sie von einem seriösen Unternehmen, Bild 2. Dabei lassen sie oft grosse Sorgfalt walten: Die Mails enthalten die offiziellen Logos und Schriftarten der Firma, sogar Sicherheitshinweise oder typische Marketingelemente fehlen nicht. Fährt man (ohne zu klicken) per Maus über den Link, offenbart sich meist der Betrug. In Bild 2 wurden die betrügerischen Webseiten auf einer pakistanischen Domain (Endung.pk) platziert. Und alles nur, um den Nutzer zum Klick auf den Link oder zum Öffnen eines Anhangs zu bewegen. Was sich hinter dem Link oder dem Dateianhang verbirgt, ist unterschiedlich.

3 22 > PRAXIS > SICHERHEIT 3 4 Gefälschte Apple-Nachricht mit Link zu einem Trojaner Die Mail sieht aus, als ob sie von Facebook wäre. Sie ist aber eine Fälschung Vielleicht soll der Anwender seine Adresse, Passwörter zu bestimmten Webseiten oder seine Kreditkartennummer in ein Formular schreiben. Häufig enthält der Anhang oder die verlinkte Webseite einen Schädling, Bild 3. In Bild 4 noch ein Beispiel, dieses Mal angeblich von Facebook. Identitätsklau Ein Identitätsdiebstahl liegt vor, wenn sich Gauner der Login-Daten zu Ihren Mail- oder sonstigen Onlinekonten bemächtigt haben. Die Betrüger können sich jetzt in Ihr Konto einklinken und in Ihrem Namen Mitteilungen publizieren. Für den Empfänger einer , einer Instant-Messaging-Nachricht oder eines Facebook-Postings bedeutet das: Auch wenn eine Nachricht vom echten Konto eines Freundes stammt, kann jemand anderes sie abgeschickt haben. Und Hand aufs Herz: Wenn Ihr bester Freund auf Facebook einen Link postet, klicken Sie darauf, stimmts? Seien Sie deshalb stets vorsichtig: Vielleicht hat Ihr Kollege sich sein Passwort klauen lassen. In Facebook gibt es nicht nur viele gekaperte Konten, sondern auch Schädlinge. Die verbreiten solche Links automatisch weiter, Bild 5. Verwirrspiel In die gleiche Kerbe schlagen Betrüger, die dem Nutzer mit Drohungen oder gefälschten Behauptungen Angst machen wollen. Panik schaltet meistens die Vernunft aus, was sich Cyberkrimibieten Webdienste wie die solche gekürzten Adressen wieder in ihre Originalform bringen, Bild 7. Verwirrtaktiken können aber auch verbaler Natur sein. Gerade in Phishingmails oder in gefälschten Support-Anrufen überschütten Kriminelle ihre Opfer vielfach mit viel Technikgefasel. Die übliche Reaktion eines überforderten Opfers: Es sucht oder fragt nach einfachen Instruktionen, um den Fall schnellstmöglich zu erledigen. Schon hat der Angreifer ein leichtes Spiel: «Klicken Sie hier, installieren Sie diese Datei, geben Sie Ihr Passwort ein» und so weiter. Zeitdruck aufbauen Sobald Anwender Zeit haben, über etwas nachzudenken, zu recherchieren oder sogar jemanden zu fragen, sinken die Chancen eines erfolgreichen Angriffs beträchtlich. Darum häufen sich in letzter Zeit die gefälschten Support-Anrufe. Bei diesen kommt das Überraschungsmoment hinzu. Ein Krimineller ruft an und gibt sich als Mitarbeiter des Internetanbieters, der Bank oder von Microsoft aus. Er bittet den Nutzer «aus dringlichen technischen Gründen» um Daten oder um Manipulationen am Computer. Der Nutzer soll Entscheidungen fällen und das Geforderte erledigen, bevor er Zeit hatte, die Situation zu erfassen. In Panik versetzen 5 Cybergangster lieben Verwirrspiele. Die Nebelgranaten schlechthin unter diesen Tricks sind sogenannte URL-Kürzungsdienste wie bit.ly, ow.ly, tinyurl.com, kuerzer.de und viele andere, Bild 6. Diese machen aus einer langen Webadresse per Klick eine kurze. So nützlich das beispielsweise beim Erstellen von Twitter-Nachrichten ist, auch solche Dienste bergen Gefahren. Die Gauner erstellen damit gerne Kurzlinks auf Schädlingsseiten. Diese schicken sie oft erneut durch weitere Linkkürzer. Auf diese Weise wird jeder, der darauf klickt, mindestens zweimal auf eine andere Webseite umgeleitet, was die Spuren zu verwischen hilft. Der Empfänger sieht dem Link nicht an, wohin er führt. Spam-Filter lassen sich damit auch in vielen Fällen übertölpeln. Einen gewissen Schutz vor solchen Kurzlinks Dieser gemeine Facebook-Wurm macht neugierig und verleitet zum Klicken

4 Lösungen von Computerproblemen auf Linkkürzer wie bit.ly verschleiern die Originalwebadresse KnowURL offenbart, welcher Link hinter der gekürzten Adresse steckt nelle gerne zunutze machen. Zum Beispiel mit gefälschten Nachrichten, die etwa so lauten: «Bist du das auf diesem Foto? Ganz schön mutig!» Angefügt ist ein Link oder ein Dateianhang. Beim Gedanken an ein kompromittierendes Bild von sich im Internet gerät wohl jeder in Panik. Wenn die Angst oder Neugier gewinnt, ist der Klick auf den Anhang oder Link schnell gemacht. Mit Ängsten spielen auch Industriespione. So passt ein Krimineller vielleicht den Zeitpunkt ab, an dem die meisten Kadermitarbeiter in den Ferien oder (schlecht erreichbar) an einer Messe weilen. Nun nimmt er mit dem Opfer Kontakt auf und gibt sich als neuer Kunde mit anstehendem Grossauftrag aus. Die Forderung besteht zum Beispiel in der Übergabe technischer Zeichnungen, angeblich «zu Evaluierungszwecken». Weigert sich das Opfer, solche Geschäftsgeheimnisse herauszugeben, bekommt es vom Kriminellen bald zu hören: «Ihr Chef wird Sie feuern, wenn Ihrem Unternehmen wegen Ihrer Sturheit unser Millionenauftrag entgeht!» Oder wie wärs mit einer gefälschten Katastrophenmeldung? Nicht immer sind solche auch so katastrophal schlecht gemacht wie in Bild 8. Sympathie erwecken Es gibt Betrüger, die ihre Opfer erst eine Weile lang weichköcheln. Sie fallen nicht beim ersten Kontakt mit der Tür ins Haus. Stattdessen versuchen sie, beim Nutzer Sympathie zu erwecken. Das kann mit harmlosen Einstreuungen in Mails, Instant Messages oder in Anrufen anfangen. Der Kriminelle missbraucht zum Beispiel bereits die Daten, die er im Vorfeld über die Hobbys seines potenziellen Opfers im Netz gefunden hat. Auch Komplimente, ein wenig Süssholzraspeln oder kleine Geschenke helfen, das Vertrauen und die Sympathie des Opfers zu gewinnen. Fast noch häufiger und perfider ist die Mitleidstour. Die ist auf sozialen Netzwerken wie Facebook besonders häufig anzutreffen. Und fast immer sind es laut Profilbild wunderschöne Frauen aus dem Osten, die Ihnen nach kurzer Zeit ihr Herz ausschütten. Dass viele dieser Pro- file gefälscht sind, merken Sie erst, wenn Sie nach dem Überweisen irgendwelcher Geldbeträge (zum Beispiel für angebliche Reise- oder Gesundheitskosten) nichts mehr von der Schönen hören. Salamitaktik Oft gepaart mit dem Aufbauen von Sympathie ist das Mittel der stückweisen Erfüllung bestimmter Forderungen. Der Angreifer bittet anfangs um einen kleinen, harmlosen Gefallen. Bei einem nächsten Kontakt wird er etwas weitergehen und vielleicht eine Information verlangen, die nicht für jeden ersichtlich auf der Firmenhomepage steht. Bald hat er sein Opfer so weit, dass es für ihn quasi den Maulwurf spielt, ohne es zu merken. Dem Opfer wird es schwerfallen, zu entscheiden, wann mit der Hilfe Schluss ist. Überlegen Sie selbst: Wenn Sie jener freundlichen Person schon die Mailadresse des Chefs verraten haben, warum nicht auch noch die private Telefonnummer? Oder jene seines Handys, wenn wir schon dabei sind? Je früher sich Ihre interne Warnleuchte einschaltet, desto besser. Das Monster namens Gier Viele Social-Engineering-Maschen appellieren an die guten Seiten im Menschen, an Empathie und Hilfsbereitschaft. Bei vielen Opfern gibts aber eine noch viel stärkere Triebfeder: die Gier. Die Aussicht auf eine hohe Geldsumme, auf ein bestimmtes teures Gerät oder sonstiges Luxusgut schaltet häufig die Vernunft aus. Ist der versprochene Gewinn hoch genug, werden sämtliche Zweifel an den Absichten des Gegenübers über 8 Diese Meldung soll zum verhängnisvollen Klick verleiten

5 24 > PRAXIS > SICHERHEIT 9 10 In dieser Nachricht wird ein Teil des Ghadhafi-Vermögens versprochen Wir sollen im Lotto gewonnen haben leider nur eine Lüge Bord geworfen. Das Bilderbuchbeispiel dazu ist die Nigeria-Abzocke, Bild 9. Bei dieser Betrugsvariante versprechen die Gauner dem Opfer hohe Summen, wenn man ihnen (natürlich mit etwas Kapital) beim Transfer eines riesigen Geldbetrags helfe. Dieselbe Masche kursiert übrigens auch in einer Lotteriegewinn variante, Bild 10, sowie in zahlreichen anderen Abwandlungen. Wenn ein Cybergauner bloss einen bestimmten Klick haben will, braucht er seine falschen Versprechungen nicht einmal mit der grossen Kelle anzurühren. Auch Wettbewerbe (zum Beispiel «Gratis iphone zu gewinnen!») oder kostenlose Onlinedienste halten als Aufhänger für Klickbetrug aller Art her. So wurden und werden zum Beispiel gefälschte Facebook-Dienste be- Tipps Das schützt Sie vor Psychotricks Bauchgefühl: Manchmal sagt bereits das Bauchgefühl, dass etwas mit einer bestimmten Kontaktaufnahme nicht stimmt. Hören Sie darauf. Zeitdruck: Lassen Sie sich nie und von niemandem unter Zeitdruck setzen. Panik: Treten Sie sofort auf die Bremse, wenn eine elektronische Nachricht bei Ihnen Ängste oder andere starke Gefühle auslöst. Gegenleistung: Seien Sie skeptisch, wenn Ihnen jemand online etwas schenken will. Lassen Sie sich zu keinen Gegenleistungen breitschlagen. Misstrauen: Gehen Sie bei Nachrichten, die Dateianhänge und Links enthalten, stets davon aus, dass es sich um kriminelle Machenschaften handeln könnte. Wenn Sie den Absender oder die Firma des Anrufers kennen, dürfte es ein Leichtes sein, diesen auf herkömmlichem Weg zu kontaktieren und persönlich bestätigen zu lassen, dass die Nachricht tatsächlich von ihm stammt. worben, die dem Nutzer angeblich zeigen, wer sein Profil angeschaut oder ihn blockiert hat. Neugier ist auch eine Form von Gier und wird für Cyberkriminelle auch weiterhin eine lukrative Verführungsmasche bleiben. Ihr Nutzerlein kommet Warum eigentlich mühselig s verschicken, wenn man ganz einfach auf den Besuch der Opfer warten kann? Cyberkriminelle brauchen bloss eine Webseite zu präparieren, die den Besuchern automatisch einen Schädling unterjubelt. Um die Chancen eines Besuchs zu erhöhen, registrieren manche Betrüger Domainnamen i, die jenen von bekannten Seiten ähneln: gooogle.ch Verwirrung: Wenn Sie etwas nicht begreifen oder nicht kennen, seien Sie skeptisch. Sollte Sie plötzlich Ihr Internet provider oder Microsoft kontaktieren, rufen Sie am nächsten Tag zurück und zwar auf die offizielle Nummer, die Sie in Ihren Unterlagen haben. Nicht auf jene, die Ihnen der abendliche Anrufer mitgeteilt hat. Zu schön, um wahr zu sein: Wenn etwas zu schön klingt, um wahr zu sein, ist es leider in den meisten Fällen auch nicht wahr. (ein o zu viel) oder microsfot.com (Buchstabendreher) sind nur zwei Beispiele. Google und Microsoft haben diese beiden Vertipper-Domains längst für sich gepachtet. Aus gutem Grund: Täglich verschreiben sich Tausende Anwender beim Eingeben einer Webadresse. Viele davon landen auf präparierten gefälschten Webseiten. Fortgeschrittene Gauner hoffen nicht auf Verschreiber, sondern machen sich an echten Webseiten zu schaffen. Die Webserversysteme und die darin eingebetteten Module (Foren, Shops, Werbekanäle etc.) sind nicht vor Sicherheitslücken gefeit. Wird eine Lücke in einem Modul publik, fangen sie an, Webseiten zu suchen, auf denen dieses Modul in der angreifbaren Version zum Einsatz kommt. Dort schleusen sie den Schadcode ein. Den Rest besorgen die Benutzer selbst. Dieser Trick profitiert davon, dass Anwender sich in Sicherheit wähnen, weil sie der Webseite vertrauen. Wenn dann ein Pop-up-Fenster erscheint, das um Installation eines (gefälschten) Plug-Ins bittet, liegt der fatale Mausklick auf den Ja-Button nicht mehr weit. Darum gilt: Klicken Sie auch auf vertrauten Webseiten nicht blindlings auf Hinweise. Zum sicheren Verhalten im Internet gehört ausserdem das Einspielen von Updates. Je besser Ihre Software auf dem PC gepflegt ist, desto kleiner die Gefahr einer heimlichen Infektion. i Fachbegriff Domainnamen > Ein typisches Beispiel einer Domain ist eine Adresse, unter der ein Computer im Internet erreichbar ist. Domains setzen sich meist aus drei Teilen zusammen. Zuvorderst steht die Subdomain (z.b. www). Danach folgt der Domainname (pctipp). Den Abschluss bildet die sogenannte Top Level Domain. Sie bezeichnet entweder ein Land oder eine Funktion.

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Die täglichen Gefahren im Internet

Die täglichen Gefahren im Internet Business Autor: Bert Hofmänner 09.02.2012 Die täglichen Gefahren im Internet Das Potential für Internet Betrügereien ist sehr gross. Täglich liest man von irgendwelchen kriminellen Online Machenschaften,

Mehr

Danke für deine Nachricht. Respekt zeig ich jedem der dasselbe auch mir gegenüber darbringt. Meine Nummer ist 017...

Danke für deine Nachricht. Respekt zeig ich jedem der dasselbe auch mir gegenüber darbringt. Meine Nummer ist 017... Hallo, Ich würde gerne Dich anrufen aber lass uns einig werden dass es respektvoll sein wird. Wenn nicht dann lassen wir es. Wenn es OK ist rufe ich dich heute nach 20:00 an. Bitte bestätige es mir. Welche

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Kontakte zu Familie und Bekannte: billig und praktisch

Kontakte zu Familie und Bekannte: billig und praktisch Kontakte zu Familie und Bekannte: billig und praktisch SeniorenRat Gemeinde Menzingen Gemeinde Menzingen 1. E-Mails wozu? Das Internet bietet nicht nur viele Informationen, sondern auch die Möglichkeit,

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Das Praxisbuch E-Mail für Einsteiger

Das Praxisbuch E-Mail für Einsteiger Rainer Gievers Das Praxisbuch E-Mail für Einsteiger Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe www.das-praxisbuch.de 2 Inhaltsverzeichnis 1. Inhaltsverzeichnis

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT Sicher im Internet Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 Grundschule GS-GW-INT Inhaltsverzeichnis Willkommen.............................. 4 Im Internet unterwegs.........................

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Inhalt Vorwort 11 Wie Sie dieses Buch lesen 13 Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Ablenkungsmanöver 15 Appell an Ihr Mitgefühl/Fremde schütten Ihnen das Herz aus

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin. An Datenschutz Berlin An der Urania 4 10 10787 berlin Tel. 030 13 88 90 E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.de Kopie an Server: als-beweis@ufoworld.org Sehr geehrte Damen

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

First Steps / Erste Schritte. Handbuch

First Steps / Erste Schritte. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Voraussetzungen Hosting und Domain bestellt was jetzt? Zugangsdaten Allgemeine Hosting Informationen WebServer Publizierungs-Daten Domain

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten ANLEITUNG audriga Umzugsdienst für E-Mail- und Groupware-Konten DER AUDRIGA UMZUGSDIENST Mit dem Umzugsdienst von audriga können Sie E-Mail- und Groupware-Konten ohne Installation von Software von Ihrem

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Registrierung- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten finden

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr