VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT"

Transkript

1 20 > PRAXIS > SICHERHEIT VORSICHT, BETRÜGER! Statt technische Schutzmassnahmen zu überwinden, befassen sich Cyberkriminelle lieber mit den Nutzern. Diese lassen sich leichter täuschen. Der PCtipp zeigt, wie die fiesesten Betrügereien funktionieren. VON GABY SALVISBERG Würden Sie einem Wildfremden Ihr Router- oder WLAN-Passwort verraten? Sicher nicht! Aber was, wenn Sie aus heiterem Himmel einen Microsoft- oder Swisscom-Mitarbeiter an der Strippe hätten? Vielleicht einen, der Sie zusätzlich unter Zeitdruck setzt und mit längerem Internetunterbruch droht? Oder wie sieht es aus, wenn MasterCard per Mail über eine Konto belastung informiert, von der Sie nichts wissen? Klicken Sie auf den Link, um nachzuschauen, was los ist? Es häufen sich Fälle, in denen sich Cyberkriminelle als Mitarbeiter bekannter Firmen ausgeben, um an Daten zu kommen oder einen Schädling zu installieren. Psychotricks dieser Art nennt man Social Engineering. Sie zielen nicht auf technische Sicherheitslücken, sondern auf das Verhalten des Anwenders: Er wird dazu gebracht, etwas zu tun, das er gar nicht will. Für den Angreifer sind diese Tricks erfolgreich, weil es keinen technischen Schutz dagegen gibt. In diesem Artikel zeigen wir, aus welchen Mitteln das Psychoarsenal der Cyberkriminellen besteht. Die meisten dieser «Waffen» kommen heute schon über viele Kanäle zum Einsatz, sei es via , über soziale Netzwerke wie Face book, per Instant Messaging oder übers Telefon. Zielen statt streuen Bis vor einigen Jahren hatten -Würmer noch Hochkonjunktur. Dabei ging es den Angreifern um eine möglichst schnelle Ausbreitung ihrer Schädlinge. Sie erzeugten innerhalb von Minuten weltweit Tausende von s mit oftmals identischem bösartigem Inhalt. Inzwischen sind auf den meisten Mailservern und PCs ausgefeilte Spam-Filter i und Virenscanner im Einsatz, die solche Nachrichten fast in Echtzeit blockieren, Bild 1. Darum werden Angriffe in letzter Zeit immer personalisierter. Die Kriminellen halten den Ball flach, um nicht aufzufallen. Dadurch verzögern sie ein Medienecho und verhindern, dass ein Antivirenlabor allzu früh ein Gegenmittel entwickelt. Sie wenden sich mit ihren schädlichen Botschaften vermehrt an einen kleinen Nutzerkreis. Manchmal knöpfen sie sich auch nur einzelne Personen vor, von denen sie sich etwas erhoffen. An diesen exerzieren sie dann viele der folgenden Psychotricks durch. i Fachbegriffe Spam-Filter > Als Spam werden ungefragt zugeschickte s bezeichnet. Oft handelt es sich um dubiose Werb s. Moderne Mailprogramme sind mit einem Filter ausgestattet, der Spam automatisch aussortiert. Botnetz > Bei einem Botnetz handelt es sich um ein weltweit verteiltes Netzwerk von infizierten Computern, die Cyberkriminellen beim Verbreiten von Spam und bei der Durchführung von Angriffen auf Firmenrechner helfen. Phishingmail > Phishing ist eine Form des Trickbetrugs im Internet. Der Phisher schickt s, die den Empfänger dazu verleiten sollen, vertrauliche Informationen (vor allem Benutzernamen und Passwörter) im guten Glauben dem Täter preiszugeben. FOTO ISTOCKPHOTO.COM/P_WEI

2 Lösungen von Computerproblemen auf Antivirenprogramme überwachen den PC unablässig und sind damit für Gauner ein anspruchsvolles Hindernis 2 Diese Phishingmail stammt nur scheinbar von PayPal Was der Angreifer will, hängt von seinem Auftraggeber ab. Er könnte auf Geld oder Informationen aus sein. In vielen Fällen geht es auch «nur» darum, den PC des Opfers mit einem Schädling zu infizieren und unter Kontrolle zu bringen. Damit kann er seinem Botnetz i einen weiteren Rechner hinzufügen. Diesen wird er aus der Ferne für Spam- und Virenversand oder sonstige illegale Aktivitäten missbrauchen. Schnell wirds persönlich Für personalisierte Angriffe braucht der Cyberkriminelle nur ein paar Informationen über sein potenzielles Opfer. Für viele Zwecke reicht es ihm schon, wenn er einer Mailadresse einen korrekten Namen zuordnen kann. Damit lässt sich eine Nachricht mit persönlicher Anrede verschicken. Andere beliebte Informationen sind einzeln betrachtet vielleicht harmlos, ergeben aber in den Händen eines Kriminellen einen fiesen Datencocktail: Wann und wohin geht eine bestimmte Person in die Ferien? Mit welchen anderen Personen hat sie Kontakt? Wo verkehrt die Person in der Freizeit oder beim Business-Lunch? In welchem Hotel residieren die Geschäftspartner? Natürlich sind auch Daten über den Arbeitgeber, Arbeitskollegen, Vereine, Hobbys etc. für einen Cyberkriminellen interessant. So könnte er eine Mail präparieren, die sich inhaltlich ums Hobby oder den Verein dreht. Diese braucht er nur noch mit dem Namen eines Bekannten zu signieren und eine schädliche PDF-Datei anzuhängen schon fallen viele Anwender darauf rein. Oft reicht auch das Sammeln von ein paar Namen und Begriffen. Der Kriminelle schlüpft in die Rolle eines interessierten Kunden und weist im Mailtext auf die «beiliegende Offertanfrage» hin. Um der Sache etwas mehr Authentizität zu verleihen, versucht er sich an branchenüblichem Vokabular. Das Tüpfelchen auf dem i sind aber die «herzlichen Grüsse» vom gemeinsamen Bekannten XY, der ihm die Firma wärmstens empfohlen habe. Im Englischen nennt man das gezielte Fallenlassen von Prominentennamen oder gemeinsamen Bekannten Name Dropping. Tarnung ist die halbe Miete Auf einem Briefumschlag können Sie jeden beliebigen Absender notieren. Die Post wird den Brief trotzdem befördern, solange die Empfängeradresse gültig ist. Genauso lassen sich auch Absenderangaben in s fälschen. Das passiert längst in Millionen von Spam-, Schädlingsund Phishingmails i. Überhaupt gestalten die Gauner ihre Nachrichten gerne so, als stammten sie von einem seriösen Unternehmen, Bild 2. Dabei lassen sie oft grosse Sorgfalt walten: Die Mails enthalten die offiziellen Logos und Schriftarten der Firma, sogar Sicherheitshinweise oder typische Marketingelemente fehlen nicht. Fährt man (ohne zu klicken) per Maus über den Link, offenbart sich meist der Betrug. In Bild 2 wurden die betrügerischen Webseiten auf einer pakistanischen Domain (Endung.pk) platziert. Und alles nur, um den Nutzer zum Klick auf den Link oder zum Öffnen eines Anhangs zu bewegen. Was sich hinter dem Link oder dem Dateianhang verbirgt, ist unterschiedlich.

3 22 > PRAXIS > SICHERHEIT 3 4 Gefälschte Apple-Nachricht mit Link zu einem Trojaner Die Mail sieht aus, als ob sie von Facebook wäre. Sie ist aber eine Fälschung Vielleicht soll der Anwender seine Adresse, Passwörter zu bestimmten Webseiten oder seine Kreditkartennummer in ein Formular schreiben. Häufig enthält der Anhang oder die verlinkte Webseite einen Schädling, Bild 3. In Bild 4 noch ein Beispiel, dieses Mal angeblich von Facebook. Identitätsklau Ein Identitätsdiebstahl liegt vor, wenn sich Gauner der Login-Daten zu Ihren Mail- oder sonstigen Onlinekonten bemächtigt haben. Die Betrüger können sich jetzt in Ihr Konto einklinken und in Ihrem Namen Mitteilungen publizieren. Für den Empfänger einer , einer Instant-Messaging-Nachricht oder eines Facebook-Postings bedeutet das: Auch wenn eine Nachricht vom echten Konto eines Freundes stammt, kann jemand anderes sie abgeschickt haben. Und Hand aufs Herz: Wenn Ihr bester Freund auf Facebook einen Link postet, klicken Sie darauf, stimmts? Seien Sie deshalb stets vorsichtig: Vielleicht hat Ihr Kollege sich sein Passwort klauen lassen. In Facebook gibt es nicht nur viele gekaperte Konten, sondern auch Schädlinge. Die verbreiten solche Links automatisch weiter, Bild 5. Verwirrspiel In die gleiche Kerbe schlagen Betrüger, die dem Nutzer mit Drohungen oder gefälschten Behauptungen Angst machen wollen. Panik schaltet meistens die Vernunft aus, was sich Cyberkrimibieten Webdienste wie die solche gekürzten Adressen wieder in ihre Originalform bringen, Bild 7. Verwirrtaktiken können aber auch verbaler Natur sein. Gerade in Phishingmails oder in gefälschten Support-Anrufen überschütten Kriminelle ihre Opfer vielfach mit viel Technikgefasel. Die übliche Reaktion eines überforderten Opfers: Es sucht oder fragt nach einfachen Instruktionen, um den Fall schnellstmöglich zu erledigen. Schon hat der Angreifer ein leichtes Spiel: «Klicken Sie hier, installieren Sie diese Datei, geben Sie Ihr Passwort ein» und so weiter. Zeitdruck aufbauen Sobald Anwender Zeit haben, über etwas nachzudenken, zu recherchieren oder sogar jemanden zu fragen, sinken die Chancen eines erfolgreichen Angriffs beträchtlich. Darum häufen sich in letzter Zeit die gefälschten Support-Anrufe. Bei diesen kommt das Überraschungsmoment hinzu. Ein Krimineller ruft an und gibt sich als Mitarbeiter des Internetanbieters, der Bank oder von Microsoft aus. Er bittet den Nutzer «aus dringlichen technischen Gründen» um Daten oder um Manipulationen am Computer. Der Nutzer soll Entscheidungen fällen und das Geforderte erledigen, bevor er Zeit hatte, die Situation zu erfassen. In Panik versetzen 5 Cybergangster lieben Verwirrspiele. Die Nebelgranaten schlechthin unter diesen Tricks sind sogenannte URL-Kürzungsdienste wie bit.ly, ow.ly, tinyurl.com, kuerzer.de und viele andere, Bild 6. Diese machen aus einer langen Webadresse per Klick eine kurze. So nützlich das beispielsweise beim Erstellen von Twitter-Nachrichten ist, auch solche Dienste bergen Gefahren. Die Gauner erstellen damit gerne Kurzlinks auf Schädlingsseiten. Diese schicken sie oft erneut durch weitere Linkkürzer. Auf diese Weise wird jeder, der darauf klickt, mindestens zweimal auf eine andere Webseite umgeleitet, was die Spuren zu verwischen hilft. Der Empfänger sieht dem Link nicht an, wohin er führt. Spam-Filter lassen sich damit auch in vielen Fällen übertölpeln. Einen gewissen Schutz vor solchen Kurzlinks Dieser gemeine Facebook-Wurm macht neugierig und verleitet zum Klicken

4 Lösungen von Computerproblemen auf Linkkürzer wie bit.ly verschleiern die Originalwebadresse KnowURL offenbart, welcher Link hinter der gekürzten Adresse steckt nelle gerne zunutze machen. Zum Beispiel mit gefälschten Nachrichten, die etwa so lauten: «Bist du das auf diesem Foto? Ganz schön mutig!» Angefügt ist ein Link oder ein Dateianhang. Beim Gedanken an ein kompromittierendes Bild von sich im Internet gerät wohl jeder in Panik. Wenn die Angst oder Neugier gewinnt, ist der Klick auf den Anhang oder Link schnell gemacht. Mit Ängsten spielen auch Industriespione. So passt ein Krimineller vielleicht den Zeitpunkt ab, an dem die meisten Kadermitarbeiter in den Ferien oder (schlecht erreichbar) an einer Messe weilen. Nun nimmt er mit dem Opfer Kontakt auf und gibt sich als neuer Kunde mit anstehendem Grossauftrag aus. Die Forderung besteht zum Beispiel in der Übergabe technischer Zeichnungen, angeblich «zu Evaluierungszwecken». Weigert sich das Opfer, solche Geschäftsgeheimnisse herauszugeben, bekommt es vom Kriminellen bald zu hören: «Ihr Chef wird Sie feuern, wenn Ihrem Unternehmen wegen Ihrer Sturheit unser Millionenauftrag entgeht!» Oder wie wärs mit einer gefälschten Katastrophenmeldung? Nicht immer sind solche auch so katastrophal schlecht gemacht wie in Bild 8. Sympathie erwecken Es gibt Betrüger, die ihre Opfer erst eine Weile lang weichköcheln. Sie fallen nicht beim ersten Kontakt mit der Tür ins Haus. Stattdessen versuchen sie, beim Nutzer Sympathie zu erwecken. Das kann mit harmlosen Einstreuungen in Mails, Instant Messages oder in Anrufen anfangen. Der Kriminelle missbraucht zum Beispiel bereits die Daten, die er im Vorfeld über die Hobbys seines potenziellen Opfers im Netz gefunden hat. Auch Komplimente, ein wenig Süssholzraspeln oder kleine Geschenke helfen, das Vertrauen und die Sympathie des Opfers zu gewinnen. Fast noch häufiger und perfider ist die Mitleidstour. Die ist auf sozialen Netzwerken wie Facebook besonders häufig anzutreffen. Und fast immer sind es laut Profilbild wunderschöne Frauen aus dem Osten, die Ihnen nach kurzer Zeit ihr Herz ausschütten. Dass viele dieser Pro- file gefälscht sind, merken Sie erst, wenn Sie nach dem Überweisen irgendwelcher Geldbeträge (zum Beispiel für angebliche Reise- oder Gesundheitskosten) nichts mehr von der Schönen hören. Salamitaktik Oft gepaart mit dem Aufbauen von Sympathie ist das Mittel der stückweisen Erfüllung bestimmter Forderungen. Der Angreifer bittet anfangs um einen kleinen, harmlosen Gefallen. Bei einem nächsten Kontakt wird er etwas weitergehen und vielleicht eine Information verlangen, die nicht für jeden ersichtlich auf der Firmenhomepage steht. Bald hat er sein Opfer so weit, dass es für ihn quasi den Maulwurf spielt, ohne es zu merken. Dem Opfer wird es schwerfallen, zu entscheiden, wann mit der Hilfe Schluss ist. Überlegen Sie selbst: Wenn Sie jener freundlichen Person schon die Mailadresse des Chefs verraten haben, warum nicht auch noch die private Telefonnummer? Oder jene seines Handys, wenn wir schon dabei sind? Je früher sich Ihre interne Warnleuchte einschaltet, desto besser. Das Monster namens Gier Viele Social-Engineering-Maschen appellieren an die guten Seiten im Menschen, an Empathie und Hilfsbereitschaft. Bei vielen Opfern gibts aber eine noch viel stärkere Triebfeder: die Gier. Die Aussicht auf eine hohe Geldsumme, auf ein bestimmtes teures Gerät oder sonstiges Luxusgut schaltet häufig die Vernunft aus. Ist der versprochene Gewinn hoch genug, werden sämtliche Zweifel an den Absichten des Gegenübers über 8 Diese Meldung soll zum verhängnisvollen Klick verleiten

5 24 > PRAXIS > SICHERHEIT 9 10 In dieser Nachricht wird ein Teil des Ghadhafi-Vermögens versprochen Wir sollen im Lotto gewonnen haben leider nur eine Lüge Bord geworfen. Das Bilderbuchbeispiel dazu ist die Nigeria-Abzocke, Bild 9. Bei dieser Betrugsvariante versprechen die Gauner dem Opfer hohe Summen, wenn man ihnen (natürlich mit etwas Kapital) beim Transfer eines riesigen Geldbetrags helfe. Dieselbe Masche kursiert übrigens auch in einer Lotteriegewinn variante, Bild 10, sowie in zahlreichen anderen Abwandlungen. Wenn ein Cybergauner bloss einen bestimmten Klick haben will, braucht er seine falschen Versprechungen nicht einmal mit der grossen Kelle anzurühren. Auch Wettbewerbe (zum Beispiel «Gratis iphone zu gewinnen!») oder kostenlose Onlinedienste halten als Aufhänger für Klickbetrug aller Art her. So wurden und werden zum Beispiel gefälschte Facebook-Dienste be- Tipps Das schützt Sie vor Psychotricks Bauchgefühl: Manchmal sagt bereits das Bauchgefühl, dass etwas mit einer bestimmten Kontaktaufnahme nicht stimmt. Hören Sie darauf. Zeitdruck: Lassen Sie sich nie und von niemandem unter Zeitdruck setzen. Panik: Treten Sie sofort auf die Bremse, wenn eine elektronische Nachricht bei Ihnen Ängste oder andere starke Gefühle auslöst. Gegenleistung: Seien Sie skeptisch, wenn Ihnen jemand online etwas schenken will. Lassen Sie sich zu keinen Gegenleistungen breitschlagen. Misstrauen: Gehen Sie bei Nachrichten, die Dateianhänge und Links enthalten, stets davon aus, dass es sich um kriminelle Machenschaften handeln könnte. Wenn Sie den Absender oder die Firma des Anrufers kennen, dürfte es ein Leichtes sein, diesen auf herkömmlichem Weg zu kontaktieren und persönlich bestätigen zu lassen, dass die Nachricht tatsächlich von ihm stammt. worben, die dem Nutzer angeblich zeigen, wer sein Profil angeschaut oder ihn blockiert hat. Neugier ist auch eine Form von Gier und wird für Cyberkriminelle auch weiterhin eine lukrative Verführungsmasche bleiben. Ihr Nutzerlein kommet Warum eigentlich mühselig s verschicken, wenn man ganz einfach auf den Besuch der Opfer warten kann? Cyberkriminelle brauchen bloss eine Webseite zu präparieren, die den Besuchern automatisch einen Schädling unterjubelt. Um die Chancen eines Besuchs zu erhöhen, registrieren manche Betrüger Domainnamen i, die jenen von bekannten Seiten ähneln: gooogle.ch Verwirrung: Wenn Sie etwas nicht begreifen oder nicht kennen, seien Sie skeptisch. Sollte Sie plötzlich Ihr Internet provider oder Microsoft kontaktieren, rufen Sie am nächsten Tag zurück und zwar auf die offizielle Nummer, die Sie in Ihren Unterlagen haben. Nicht auf jene, die Ihnen der abendliche Anrufer mitgeteilt hat. Zu schön, um wahr zu sein: Wenn etwas zu schön klingt, um wahr zu sein, ist es leider in den meisten Fällen auch nicht wahr. (ein o zu viel) oder microsfot.com (Buchstabendreher) sind nur zwei Beispiele. Google und Microsoft haben diese beiden Vertipper-Domains längst für sich gepachtet. Aus gutem Grund: Täglich verschreiben sich Tausende Anwender beim Eingeben einer Webadresse. Viele davon landen auf präparierten gefälschten Webseiten. Fortgeschrittene Gauner hoffen nicht auf Verschreiber, sondern machen sich an echten Webseiten zu schaffen. Die Webserversysteme und die darin eingebetteten Module (Foren, Shops, Werbekanäle etc.) sind nicht vor Sicherheitslücken gefeit. Wird eine Lücke in einem Modul publik, fangen sie an, Webseiten zu suchen, auf denen dieses Modul in der angreifbaren Version zum Einsatz kommt. Dort schleusen sie den Schadcode ein. Den Rest besorgen die Benutzer selbst. Dieser Trick profitiert davon, dass Anwender sich in Sicherheit wähnen, weil sie der Webseite vertrauen. Wenn dann ein Pop-up-Fenster erscheint, das um Installation eines (gefälschten) Plug-Ins bittet, liegt der fatale Mausklick auf den Ja-Button nicht mehr weit. Darum gilt: Klicken Sie auch auf vertrauten Webseiten nicht blindlings auf Hinweise. Zum sicheren Verhalten im Internet gehört ausserdem das Einspielen von Updates. Je besser Ihre Software auf dem PC gepflegt ist, desto kleiner die Gefahr einer heimlichen Infektion. i Fachbegriff Domainnamen > Ein typisches Beispiel einer Domain ist eine Adresse, unter der ein Computer im Internet erreichbar ist. Domains setzen sich meist aus drei Teilen zusammen. Zuvorderst steht die Subdomain (z.b. www). Danach folgt der Domainname (pctipp). Den Abschluss bildet die sogenannte Top Level Domain. Sie bezeichnet entweder ein Land oder eine Funktion.

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Wenn der Papa die Mama haut

Wenn der Papa die Mama haut Pixie_Umschlag2 22:48 Uhr Herausgegeben von: Seite 1 Wenn der Papa die Mama haut Sicherheitstipps für Mädchen und Jungen Landesarbeitsgemeinschaft Autonomer Frauenhäuser Nordrhein-Westfalen Postfach 50

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Inhalt Vorwort 11 Wie Sie dieses Buch lesen 13 Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Ablenkungsmanöver 15 Appell an Ihr Mitgefühl/Fremde schütten Ihnen das Herz aus

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW Newsletter Juli 2012 Security Ernst K. Wagner, FW Security: Facebook-Schädling... 3 Security: Android Trojaner im Umlauf... 3 Betaversion von Spionagewerkzeug für Android aufgetaucht... 4 Goldgrube Olympische

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 1.1. Google Analytics 2 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE TIPP 1: Fügen Sie eine Eintragungsmöglichkeit

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Unseriöse Jobangebote. Erkennen und vermeiden.

Unseriöse Jobangebote. Erkennen und vermeiden. Unseriöse Jobangebote. Erkennen und vermeiden. EIN E-BOOK VON VERDIENEGELD.AT Version 1.0, Feb, 2010 Andreas Ostheimer 1 Unseriöse Jobangebote Dieses E-Book ist für all jene, die einen Job, eine Heimarbeit,

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Registrierung- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten finden

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache

Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache 02 Impressum Diese Menschen haben das Heft gemacht. In schwerer Sprache heißt das Impressum. Dieses Heft kommt von der Abteilung

Mehr

Anleitung für das Konfigurieren der T-Online-Software für Ihre BLLV-Mailbox

Anleitung für das Konfigurieren der T-Online-Software für Ihre BLLV-Mailbox Anleitung für das Konfigurieren der T-Online-Software für Ihre BLLV-Mailbox Roland Kirschner postmaster@bllv.de Oktober 2005 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 0 Schnellübersicht...3 1 Konfiguration

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

First Steps / Erste Schritte. Handbuch

First Steps / Erste Schritte. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Voraussetzungen Hosting und Domain bestellt was jetzt? Zugangsdaten Allgemeine Hosting Informationen WebServer Publizierungs-Daten Domain

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki EINSTUFUNGSTEST A2 Name: Datum: Bitte markieren Sie die Lösung auf dem Antwortblatt. Es gibt nur eine richtige Antwort. 1 Sofie hat Paul gefragt, seine Kinder gerne in den Kindergarten gehen. a) dass b)

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Zello Schnellstartanleitung für Kyocera TORQUE

Zello Schnellstartanleitung für Kyocera TORQUE Zello Schnellstartanleitung für Kyocera TORQUE Zello installieren Tippen Sie in Ihrer Apps-Liste auf Zello und anschließend auf AKTUALISIEREN, um mit der Installation zu beginnen. Suchen Sie Zello in Google

Mehr

Konversation heute... http://ethority.de/social-media-prisma/

Konversation heute... http://ethority.de/social-media-prisma/ Konversation heute... http://ethority.de/social-media-prisma/ Wie viele Bildschirmgeräte besitzt Du? besitzt die gesamte Familie? benutzt Du jeden Tag? glaubst Du, brauchst Du nicht wirklich? Was machst

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015 Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch Version 1.0 vom 06.04.2015 1 Inhalt 1 Erste Schritte in Office 365... 3 2 Erste Schritte in Microsoft Outlook Web Mail... 7 2.1 Sprache

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten ANLEITUNG audriga Umzugsdienst für E-Mail- und Groupware-Konten DER AUDRIGA UMZUGSDIENST Mit dem Umzugsdienst von audriga können Sie E-Mail- und Groupware-Konten ohne Installation von Software von Ihrem

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr