Trojaner & Co Stand:

Größe: px
Ab Seite anzeigen:

Download "Trojaner & Co Stand: 07.2014"

Transkript

1 Whitepaper Trojaner & Co Stand: powered by

2 Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Übersicht: Diese Schadprogramme sollten Sie kennen 6 4. Schutzmaßnahmen Unser Trojaner & Co-Glossar Hilfreiche Links 14 2/15

3 Nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant. 1. Einleitung Always on mobile Hardware, schnell aufrufbare Apps, hohe Bandbreiten sowie Internetzugänge in beinahe jedem Straßencafé haben unser Leben durchgängig digital gemacht. Millionen von Menschen nutzen privat und beruflich das Internet, interagieren und konsumieren dank der mobilen Technologien jederzeit und überall via Web und binden auch Maschinen, Geräte und Prozesse darin ein. Das mobile digitale Leben bringt im Geschäftsleben Effizienz und Automation und im Privatleben Flexibilität, birgt aber auch Gefahren. Denn nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant vor allem Android-Systeme sind vermehrt Attacken ausgesetzt. Dabei werden die Methoden immer raffinierter. Welches Missbrauchspotenzial gibt es? Was sind die gängigen Angriffe und Methoden? In welcher Detailtiefe sollte man die Gefahren kennen? Wie funktionieren die gängigen Schadprogramme? Und welche Schutzmöglichkeiten gibt es? Mit all diesen Fragen beschäftigt sich kurz und kompakt dieses Whitepaper. Es sensibilisiert für Gefahrenpotenziale und zeigt Schutzmöglichkeiten für den sicheren Umgang mit den eigenen Daten in stationären und mobilen Szenarien auf. 3/15

4 2. Fakten In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Die Deutschen versenden mit den Geräten s, nutzen Instant-Messaging-Dienste zum schnellen Austausch mit Freunden, sehen sich Wettervorhersagen mit Hilfe von Apps an, nutzen soziale Netzwerke, spielen, bleiben über Nachrichtenseiten auf dem Laufenden, hören ihre Lieblingsmusik, nutzen Suchmaschinen, lesen Sportnachrichten oder versenden Fotos und Videoclips. In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Quelle: comscore 4/15

5 Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Leider hat diese mobile Kommunikationswelt aber auch ihre Schattenseiten. Denn unzureichend geschützte Endgeräte laden Kriminelle zu erfolgsversprechenden Angriffen ein. Was abstrakt klingt, haben Millionen von deutschen Internetnutzern bereits leidvoll erfahren. Laut Hightech-Verband BITKOM ist Computerkriminalität inzwischen ein weit verbreitetes Phänomen. 21 Millionen Internetnutzer sind laut Verband im Jahr 2013 Opfer von Computer- und Internetkriminalität geworden. Wie kann das passieren? Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Cybergangster nutzen dann die Daten, um bei Online- Shops auf Rechnung ihrer Opfer Waren zu bestellen, in sozialen Netzwerken kompromittierende s zu versenden oder die Bankkonten der ausgespähten Nutzer zu plündern. Das Angriffsvolumen ist erschreckend: Pro Sekunde entstehen zwei neue Schadprogramme, alle zwei Sekunden ereignet sich ein Angriff auf das Internet, pro Minute werden zwei Identitäten gestohlen, einmal wöchentlich verläuft eine Cyber-Attacke auf eine Bundesbehörde erfolgreich. Dabei werden die Angriffe keinesfalls immer zeitnah entdeckt. Und Internetkriminalität lohnt sich: Die Bundesregierung geht davon aus, dass die Erträge von Cybercrime inzwischen größer sind als die der Drogenkriminalität. 5/15

6 3. Übersicht: Diese Schadprogramme sollten Sie kennen Phishing, Pharming und Trojaner das sind die Begriffe für gängige Schadprogramme. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Die gute Nachricht: Die Mehrheit der Internetnutzer haben diese Begriffe schon mal gehört. Laut Erhebung von (Anm. d. Red.: wer ist die Quelle für die nachfolgenden Zahlen, die ich wikibanking.de entnommen habe?): kennen 98 Prozent Viren und Schadprogramme ist 89 Prozent Phishing ein Begriff haben 45 Prozent schon von Pharming gehört. Dennoch gab es laut Bundeskriminalamt im Jahr 2012 allein in Deutschland erfolgreiche Phishing-Fälle. Das Fazit daraus: Die User wissen zwar, dass sie Gefahren ausgesetzt sind, schützen sich aber nicht ausreichend dagegen. Während Besitzer stationärer PCs ihr Gerät meist zumindest mit einem Antivirenprogramm ausrüsten, sind Smartphones oft komplett ungeschützt. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Auf den Folgeseiten stellen wir die wichtigsten Methoden dar und geben Tipps zu deren Bekämpfung. 6/15

7 Phishing Beim Phishing werden die Nutzer hinters Licht geführt. Es wird ihnen vorgegaukelt, dass die eingegangene Mail von einem Bekannten oder von einem Geschäftspartner, wie beispielsweise der eigenen Bank stammt. Tatsächlich aber stammt die Mail von Kriminellen und hat die Absicht zu betrügen. Quelle: Zeix AG So kann es passieren, dass der Anhang der Mail infiziert ist und beim Öffnen automatisch ein Schadprogramm auf dem Rechner installiert wird. Damit kann der Absender die Daten auf dem Rechner ausspähen. Oft enthalten Mails von Kriminellen auch Links, die vermeintlich zur Website der Bank o.ä. führen. Zumeist sieht diese Website verblüffend echt aus und kann auf den ersten Blick nicht als Fälschung erkannt werden. Dort wird der Anwender aus vermeintlichen Sicherheitsgründen aufgefordert, beispielsweise seine Zugangsdaten zu ändern. Die eingegeben Daten aber landen unmittelbar in den Händen des Angreifers. Pharming Pharming-Angriffe gehen gegenüber Phishing-Attacken noch einen Schritt weiter. Sie greifen das so genannte DNS-Protokoll (DNS = Domain Name System) und leiten den Nutzer auf gefälschte Webseiten um. Damit im Internet kommuniziert werden kann, wandelt das DNS-Protokoll den Hostnamen (also die Websiteadresse wie z.b. in so genannte IP-Adressen (z.b ) um. Pharming: Der Angreifer vergiftet den Adress-Server (1). Wenn der Benutzer eine Seite (2) lädt, wird eine gefälschte anstelle der echten Webseite dargestellt (3). (Quelle: Onlinemagazin Palizine) 7/15

8 Trojaner Gezielte Angriffe mit Trojanern sind das derzeit gängigste Schreckensszenario. Das sind schädliche Programme, die sich entweder als nützliche Software tarnen und deshalb von Usern im besten Glauben installiert werden oder die sich als Bestandteil einer anderen Software unbemerkt mit installieren. Einfangen kann man sich Trojaner aber auch durch Nutzung von ungeprüften USB-Sticks, ein offenes WLAN, Bluetooth oder -Anhängen. Trojaner werden von ihren Besitzern in der Regel getarnt und versteckt, damit sie nicht so schnell auffallen; beispielsweise durch einen harmlosen Dateinamen in einem unauffälligen Verzeichnis. Die Schadprogramme führen unbemerkt unerwünschte Funktionen aus und spähen Daten aus oder versenden s. Sie sind auch in der Lage, Webseiten mit eigenen Grafiken zu überblenden, um Zugangsdaten abzugreifen. Ungewöhnliche Verbindungsabbrüche während des Online-Banking sollten deshalb auf jeden Fall stutzig machen. Das Perfide: Es gibt Trojaner, die eine installierte Antivirensoftware gezielt ausschalten. Diese Gefahr besteht vor allem, wenn sich ein Trojaner ins System einschleust, bevor ein Virenscanner installiert oder aktualisiert wurde. Besonders gut programmierte Trojaner beeinflussen dann die korrekte Arbeit der Virenscanners dauerhaft, ohne dass der Benutzer dies bemerkt. Drive-by-exploits Als Drive-by-exploits werden Schadprogramme bezeichnet, die automatisch Sicherheitslücken auf einem PC beispielsweise im Browser, in Browser-Plugins oder im Betriebssystem ausnutzen. Damit können vom Nutzer unbemerkt z.b. Trojaner installiert werden. Drive-by-exploits zählen aktuell zu den Hauptinfektionsquellen von Rechnern. Auch wenn der Nutzer Websites besucht, die als vertrauenswürdig anzusehen sind, besteht die Gefahr einer Infektion des PCs und zwar über manipulierte Werbebanner. Angreifer kompromittieren regelmäßig Server-Anwendungen von Marketing-Dienstleistern, so dass beim Klick auf die Banner schädlicher Code ausgeliefert wird, der zu Drive-By-Exploits führt. Oft ist nicht einmal das Anklicken des Werbebanners zur Aktivierung des schädlichen Codes erforderlich. 8/15

9 Gefahren bei mobilen Geräten Besonderen Angriffen sind auch mobile Endgeräte, wie Tablets oder Smartphones ausgesetzt. Hier beschreiben wir die derzeit gängigsten Angriffsmethoden: Manipulierte Apps Lädt ein Smartphone-Besitzer ungeprüfte Apps aus nicht vertrauenswürdigen Quellen auf sein Gerät, kann dies ungeahnte Folgen haben. Denn schädliche Apps können im Hintergrund unbemerkt Verbindungen ins Internet auf bauen und damit das Gerät ausspähen. Immer öfter kapern Kriminelle über eine App das Telefon und starten unbe merkt die Kamera oder versenden kostenpflichtige SMS. WLAN Man in the middle Bei dieser Methode klinkt sich der Angreifer ( Man in the middle ) zwischen Router und Client und kann dadurch mithören oder den Datenverkehr manipulieren. Diese Gefahr besteht vor allem, wenn ein offenes WLAN genutzt wird. Angreifer haben ein sehr leichtes Spiel, wenn zusätzlich Daten unverschlüsselt ins Netz übertragen werden. Der SSLStrip-Angriff Hierbei wird der verschlüsselte Datenverkehr abgefangen und der Nutzer durch Manipulation dazu gebracht, auf eine unverschlüsselte Verbindung auszuweichen. Sobald der Angreifer seinen Platz zwischen dem Opfer und Router eingenommen hat, leitet er den gesamten Datenverkehr durch das so genannte SSLStrip-Tool. Es ersetzt alle ver schlüsselten HTTPS-Verbindungen in unverschlüsselte HTTP-Verbindungen. Somit kann der Angreifer alle eingegebenen Passwörter oder andere sensible Informationen auslesen. Klick auf Links in s Die meisten Smartphone-Besitzer rufen auch ihre s auf dem Gerät ab. Problematisch daran ist, dass bei mobilen Geräten anders als bei ausgewachsenen Mail-Programmen auf dem PC wesentliche Funktionen fehlen, die etwa erkennen lassen, wohin ein Link wirklich führt. Das nutzen Kriminelle aus und schleusen beispielsweise mit angeblichen Updates Schädlinge in das mobile System ein, die dazu dienen, sensible Nutzerdaten auszuspähen. mtan Bei diesem anfälligen Online-Banking-Verfahren setzt sich ein eingeschleuster Trojaner in die Kommunikation zwischen Kunde und Bank. Gibt der Nutzer auf seinem Smartphone Überweisungsdaten ein, wird er vermeintlich von seiner Bank aufgefordert, bestimmte Daten zusätzlich anzugeben, um ein Sicherheitsupdate einspielen zu können und die Transaktion damit abzusichern. Hat der Bankkunde diese Daten eingegeben, erhält er auf seinem Smartphone den Link zu einer Update-App. Wird diese vermeintliche Sicherheits-App installiert, können die Angreifer eine von der Bank gesendete mtan-sms für die Online-Überweisung abfangen. So können die Täter eine eigene Überweisung vom Konto des Opfers selbst autorisieren. 9/15

10 4. Schutzmaßnahmen Internetnutzer sollten ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten erhöhen und zwar nicht nur auf stationären Computern, sondern auch auf Smartphones oder anderen mobilen Geräten. Checkliste: So schützen Sie sich Verwenden Sie ein aktuelles Antivirenprogramm Schützen Sie Ihren PC und Ihre mobilen Endgeräte durch Virenscanner, die täglich aktualisiert werden und nutzen Sie nur aktuelle Software aus zuverlässigen Quellen. Setzen Sie eine Firewall ein Verwenden Sie eine Firewall. Sie kann auf eine nicht autorisierte Netzwerkkommunikation aufmerksam machen. Installieren Sie Sicherheitsupdates Insbesondere bei Browsern und Plugins sind Sicherheitsupdates ein wichtiger Schutz. Installieren Sie Updates nur aus sicheren Quellen. Speichern Sie keine sensiblen Daten Speichern Sie auf Ihrem Computer keine Listen mit Passwörtern. Klicken Sie Nein, wenn Sie gefragt werden, ob ein Dienst Ihr Passwort automatisch speichern soll. Achten Sie auf Unterbrechungen Lassen Sie sofort Ihr Online-Konto sperren, wenn die Verbindung zu Ihrer Bank abgebrochen wurde. Egal, wie echt der angezeigte Bildschirm aussieht. 10/15

11 Gehen Sie sorgsam mit Software um Auch wenn preisgünstige Angebote locken: Vertrauen Sie nur Programmen aus bekannten und sicheren Quellen. Nur vertrauenswürdige Apps herunterladen Laden Sie auch von den offiziellen Stores nur Apps herunter, die Sie geprüft haben und denen Sie vertrauen. Sichere Verbindungen Vermeiden Sie öffentliche WLAN-Netze und unverschlüsselte Verbindungen. Achten Sie beim normalen Surfen darauf, dass die HTTPS-Verbindung, die für das Verschlüsseln zuständig ist, immer aktiv ist. Falls Sie Online-Banking mit Ihrem Mobilgerät erledigen, nutzen Sie dafür Ihr Mobilfunknetz. Mobile-Banking Führen Sie Ihr mobiles Banking nur mit einer von Ihrer Bank autorisierten App durch. Steigen Sie um auf HBCI und Kartenleser Die aktuell höchste Sicherheit beim Online-Banking bietet das HBCI-Verfahren mit Chipkarte und Kartenlesegerät. Fragen Sie Ihr Kreditinstitut, wie Sie das Verfahren nutzen können. Fazit: Sicherheit bei Internet-Transaktionen jeglicher Art lässt sich nur mit einem durchgängig geschützten und vertrauenswürdigen System erreichen. Mehr Informationen zu sicheren Lösungen gibt es unter 11/15

12 5. Unser Trojaner & Co-Glossar Cyber-Angriff Angriffe, die im Cyber-Raum durch Tools, Dienste oder Anwendungen durchgeführt werden; dabei kann der Cyber-Raum sowohl Ausgangspunkt, Ziel oder der Ort des Angriffs sein. Cyberkriminalität (Cybercrime) Kriminelle Aktivitäten im Internet mit Betrugsabsicht. Exploit Ein Exploit (englisch: to exploit = ausnutzen) ist eine systematische Möglichkeit, Schwachstellen in einem System auszunutzen. Dabei werden mit Hilfe von Befehlsfolgen Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt; meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen. Firewall Eine Firewall (auch als Sicherheits-Gateway bezeichnet) ist ein System aus Soft- und Hardware-Komponenten, um IP-Netze sicher zu koppeln. Hacking Intendierter Zugang zu einem Computersystem ohne Autorisierung durch den Nutzer oder den Eigentümer. Malware (Schadsoftware) Computerprogramme, die entwickelt und eingesetzt werden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Beispiel: Viren, Trojaner, Würmer 12/15

13 Spam Missbrauch von elektronischen Sendediensten (z. B. s, SMS) zum möglicherweise diskriminierenden Versand von nicht erwünschten und unaufgeforderten Massennachrichten. Spyware Software, die persönliche Daten des Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet. TAN (Transaktionsnummer) Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert danach ihre Gültigkeit. Trojaner / Trojanisches Pferd Programm, welches sich als nützliches Werkzeug tarnt, jedoch schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt. Virenschutzprogramm / Antivirenprogramm Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Computer-Würmer und Trojaner aufspürt, blockiert und gegebenenfalls beseitigt. Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich nach ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. 13/15

14 6. Hilfreiche Links Weblinks zum Thema Mobilität & Sicherheit: Internetportal BSI für Bürger des Bundesamts für Sicherheit in der Informationstechnik: Internetportal des Instituts für Internet-Sicherheit der Westfälischen Hochschule Tipps des LKA Wiesbaden zum Schutz vor Cybercrime &uCon=27b7052c-341f-ef31-b798-c2520ef798e7&uTem=bff71055-bb1d-50f cb59 IT-Sicherheits-Tipps für Verbraucher und Unternehmen Bundesverband mittelständische Wirtschaft REINER SCT: 14/15

15 powered by

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Leitfaden zum Download der E-Books unter www.baufachmedien.de

Leitfaden zum Download der E-Books unter www.baufachmedien.de Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Verfahrensanleitung mobile TAN (mtan)

Verfahrensanleitung mobile TAN (mtan) Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld So eröffnen Sie schnell und bequem Ihr Internet-Festgeld Klicken Sie zunächst auf die Registerkarte Abschluss: Klicken Sie hier um sich die Vorgehensweise beim Direktabschluss Schritt für Schritt erläutern

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr