Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19"

Transkript

1 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur Phreaking: mit kostenlosen Telefongesprächen fing alles an Hacking für Ehre, Weltanschauung und Reichtum Der soziale Abstieg vom Hacker zum Skript-Kiddie Moderne Hacker als Wächter über Programmfehler Urplötzlich fehlen wichtige Daten so leicht wird es Hackern gemacht! Trotz Passwort Zugriff auf Ihren PC wie Hacker in wehrlose PCs eindringen! Sensible Daten sind urplötzlich verändert wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können Nix ging mehr: Mailbomben und übergelaufene Postfächer Wie von Geisterhand fährt der PC plötzlich herunter Der finanzielle Ruin durch horrende Euro-Rechnungen! Miese Abzocke-Tricks bei Handys und Faxgeräten Von SMS-Chat bis zu Musikinfos Klassisch: der miese Rückruftrick Teure Faxe für überflüssige Infos Surfen ohne Firewall und Sie haben nix gemerkt Wetten, dass...? Ihr PC ist offen wie ein Scheunentor!... 43

2 3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen Für Profis eine leichte Hürde: BIOS knacken ohne Probleme Den PC mit einem BIOS-Passwort schützen BIOS-Passwortschutz ganz offiziell austricksen Ganz dreist: Festplatten-Tausch und die Daten sind futsch! Schneller Zugriff auf Ihre Daten per Bootdiskette Eine Bootdiskette erzeugen Von Diskette booten Mit der Bootdiskette arbeiten Mit einer CD-ROM das System knacken Ein Bootimage erzeugen Noch mehr Komfort Die Boot-CD brennen Linux als Brechstange für Windows Per Autostart Hacker-Tools ausführen Windows-Passwörter bieten keinen Schutz Windows 9x austricksen Benutzer in Windows XP einrichten Hintertür-Account deaktivieren Für die ganz Kleinen: Bildschirmschoner austricksen Bildschirmschoner aktivieren Der Bildschirmschoner-Passwort-Knacker Bildschirmschoner, die wirklich schützen Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen Laufwerk mit NTFS einrichten Berechtigungen verwalten Hacker tricksen auch NTFS aus... 84

3 4. Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente lesen Mit Geduld und... Brutalität: So knackt man jedes Passwort Passwörter aus dem Browser klauen Anmeldung erschleichen Verdeckte Passwörter lesen Die Theorie des Passwortknackens Ihr nächstes Passwort wird sicherer Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz Passwortgeschütztes Archiv anlegen Der Hacker öffnet das ZIP-Archiv ganz einfach Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast Geschützte Word-Dokumente manipulieren Word gibt Geheimnisse preis Wie bei James Bond: Steganografie oder die hohe Kunst, Daten zu verstecken 110 Dateien ineinander verstecken Geheime Bildnachrichten erstellen Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten Risiko SIM-Karte Digitale Fotos sicher löschen Festplatten beim Service ausspionieren Der gläserne Kunde: Benutzerprofile dank Rabattsystemen und staatlicher Auflagen Ihre Sprösslinge knacken Kindersicherungsprogramme schneller, als Sie denken Altersabhängige Zugangskontrolle Inhaltsfilter sperren Webseiten Der Feind lauert im Internet... und auf Ihrem PC Wenn ich nicht will, können Sie nicht mehr surfen Ping of Death

4 Schutz vor zu hoher Netzwerklast Darum weiß der Hacker alles über Sie Das eindeutige Erkennungsmerkmal IP-Adresse Elefanten und das Usenet vergessen nie Der Hacker surft und Sie zahlen die Rechnung Ihre Homepage auszuspähen ist kein Problem Kundenanschrift wird vom Provider verraten Der Hacker surft und Sie zahlen die Zeche Haben Sie was zu verstecken? Inhaberinformationen abfragen Nutzen Sie FrontPage? Selbst Schuld! Warum verschlüsselte Webseiten auch keinerlei Schutz bieten Plumpe Tricks halten keinen Hacker auf Verschlüsselte Webseiten knacken Auch Webseiten können gefälscht werden Die rote Fahne weht über dem Weißen Haus Gefälschte Webseiten, die gar keine Fälschung sind Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert Umleitung für Webseiten als Betrügertrick Schützen Sie sich vor Spoofing Zertifikate schützen Sie zusätzlich Mit Sicherheitslücken in der Software zum Superuser werden Hintertür mit Standardpasswort öffnen Wenn der Programmierer pennt, freut sich der Hacker Von wegen anonym! Wenn ich will, weiß ich alles über dich! Sie surfen und alle Welt weiß, was Sie machen Standardinformationen des Webbrowsers Hinterhältige Provider und Programme Ihr Browser bietet viele Angriffspunkte JavaScript: Ohne geht s oft nicht ActiveX gehört verboten Cookies und Webbugs verraten, wo Sie waren

5 Vertrauensmissbrauch mit falschen Zertifikaten Verräterische Surfspuren verwischen Richtiger Umgang mit Cookies für den Internet Explorer Cookies, dem Verlauf und Plug-Ins den Garaus machen Versteckte Protokollierung des Verlaufs Heimliche Werbebotschaften unterdrücken Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten Das Zonenmodell teilt die Welt in Gut und Böse Sicherheitsstufen für die schnelle Gefahrenminderung Für Individualisten: maßgeschneiderte Sicherheitseinstellungen Per Scripting Host selbst gestrickte Programme ausführen Mit dem WebWasher Webbugs und Cookies zu Leibe rücken Adresse per FTP klauen So sind Sie wirklich anonym unterwegs Die MAC-Adresse ist Ihre Erkennungsmarke Anonym Webseiten besuchen ohne Zusatzsoftware Anonymität ist kein Verbrechen Anonym unterwegs mit JAP Die Dialer-Abzocke geht weiter Dialer-Installation durch penetrante Werbung Vermeintlich illegale Webseiten vertreiben Dialer Lassen Sie sich vor Dialern warnen Wenn das Kind in den Brunnen gefallen ist Pornobildchen, Werbemüll und andere Widerlichkeiten im -Postfach Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer Ihre -Adresse ist Geld wert Vorsicht bei Lesebestätigungen Formatierte s umgehen unterdrückte Lesebestätigungen Auch durchschaut: Spam abbestellen

6 7.2 Wie die Spammer anonyme s verschicken Wirklich anonyme s verschicken Schutz vor Spam? Gibt s nicht wirklich! Spam-Filter in Outlook Express Automatische Spam-Fresser So machen Sie trotzdem Jagd auf die fiesen Spammer Versteckte Informationen auswerten Beim Onlinelesen besteht besondere Gefahr Spam dem Kampf angesagt Zum Selbsttest einen -Virus selbst bauen Warum Sie eine mit sexbilder.jpg niemals öffnen sollten Virus statt freizügigem Aktfoto Aufgedeckt: Das sind die Experteneinstellungen für einen sicheren -Verkehr Dateianhänge speichern Keine Chance für Makroviren Outlook Express kann auch sicher sein Legen Sie sich einen Decknamen zu Vertrauliche Mails mit PGP verschlüsseln und unterschreiben Verschlüsselung schafft Vertrauen PGP installieren Ein Schlüsselbund für Ihre Sicherheit Fremde Schlüssel aufnehmen PGP für s nutzen Mit Briefbomben ganze Systeme überlasten und zerstören Wenn die Scherzmail anfängt zu nerven Haben Sie Ihre s gelesen? Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten Viren: Treffen tut es immer nur die (dämlichen) anderen Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen Mit dem Virenbastelkasten zum eigenen Mutanten

7 8.4 Trügerische Dateiendungen als Virenfalle Gefährliche und ungefährliche Dateiformate Trojanische Pferde greifen Sie von innen her an Killerskripte im Web zwingen Sie zum Datenverlust Fragen ohne Ende Popups bis zum Abwinken PC-Absturz per Bluescreen Der Schock mit dem Festplatteninhalt Festplatteninhalt von Freunden ausspähen Mit dem Virenscanner das Übel ausmerzen Den neuen Virenscanner einrichten Nur aktuelle Definitionsdateien bringen Schutz Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken werden Einfachster Angriff über die Laufwerkfreigabe Ordner und Laufwerke freigeben Freigegebene Ressourcen ansprechen Schauen Sie Ihren Kollegen auf die Finger Wenn das Laufwerk rödelt und der Drucker plötzlich druckt Freigabezugriffe einschränken Drahtloser Angriff per Infrarot vom Laptop aus IR-Verbindung einrichten Daten heimlich einschleusen Hacker schnüffeln in Ihren Handy-Daten Geheime Konferenzen belauschen WarDriving und WarChalking: kostenlos surfen und Daten sammeln per Wireless LAN WarDriving als Freizeitspaß WarChalking informiert andere Hacker WLAN einrichten Im Onlinechat lauern weitere Gefahren Soziologische Profile und Zugriff auf Ihre Daten Windows Messenger sicherer machen

8 9.7 Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC Scanner klopfen Rechner auf Schwachstellen ab Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen Neugierde mit Ethereal befriedigen Wenn der Sniffer in die falschen Hände gelangt Lassen Sie sich nicht auf die Finger schauen Hacker spüren sogar gezielt Passwörter auf Nuker legen Ihren PC einfach lahm Mit Firewall und Router machen Sie das Netzwerk dicht Nachricht im Netz verschicken Mit der Firewall blocken Sie alles ab Kostenlos und genial: ZoneAlarm ZoneAlarm läuft, ohne Sie zu schützen Netzwerktechnik schützt vor Hackern Schwer in Mode: wie der Chef Sie ausspioniert Wissen, was läuft: Alle Ihre Aktivitäten werden protokolliert Protokolle geben Auskunft Jeder Tastenanschlag in der Logdatei Mausklicks und Screenshots aufzeichnen Externe Hardware belauschen und austricksen Arbeitszeitüberwachung übers Netzwerk Botschaft beim Neustart absetzen Und tschüss Nachricht beim Ausschalten des PCs Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert Das Daten-Sammeln geht weiter: wie Microsoft & Co. Sie klammheimlich ausspionieren Hier sammelt Windows überall Daten Schnüffelfunktion im Media Player Sind Sie up to date? Windows XP-AntiSpy

9 11.2 Im Netz der Verschwörer: viele Dienste, ein Anbieter Legale Spionagetricks mit Phonehome-Programmen Adware erkennen und loswerden Selbst Ihr Drucker spioniert Sie aus Pentium III-Seriennummer macht Sie identifizierbar Gefährliche Microsoft-Bugs und was sie alles anrichten Banken sagen Onlinebanking ist sicher Hacker wissen es besser Cracker nutzen Software für Tausende von Euros ganz umsonst Auf FTP-Servern liegt die Software zum Download bereit Tauschbörsen liefern Musik, Video und Software frei Haus Seriennummer für die Backup-CD vergessen? Kein Problem! Mit Patches werden aus kostenlosen Demoversionen echte Vollversionen NoCD-Cracks für die Spiele aus der Videothek Stichwortverzeichnis

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an... 19 1.2 Hacking für Ehre, Weltanschauung und

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER Schnellanleitung Windows VistaHome Wolfram Gieseke ULB Darmstadt IIP DATA BECKER Inhaltsverzeichnis 1. Die neuen Vista-Top-Feature im Überblick. Ist Ihr PC Vista-ready? - Diese Hardware brauchen Sie wirklich

Mehr

Tausch- & Web-Server einrichten

Tausch- & Web-Server einrichten Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Steal this Computer Book 3

Steal this Computer Book 3 Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128 Inhalt DIE WICHTIGSTEN NEUERUNGEN VON WINDOWS 7 IM ÜBERBLICK 11 Viel Neues bei Aussehen & Bedienung 12 Innovationen rund um Ihre Dateien 14 Neue Features für Netzwerk & Sicherheit 16 1 DER 2 WINDOWS GENIAL

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis 1 Tipps für den Start 11 Windows 7 schneller starten.... 12 Betriebssystemauswahl verwalten.... 16 Menüverzögerung und Desktop.... 18 Lizenzierung und Testzeitraum vergrößern.... 20 Energie sparen oder

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Name: Vorname: Schule:

Name: Vorname: Schule: Mein m.a.u.s.-heft für die Grundschule Name: Vorname: Schule: Grundkurs Ich kann den Computer starten und wieder herunterfahren. Ich kann die Teile des Computers benennen und zeigen: Monitor Tastatur Maus

Mehr

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 2. Hilfe! Mein Computer lässt sich nicht mehr starten 10 Schnelle Hilfe, wenn das

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Inhaltsverzeichnis. Willkommen 13

Inhaltsverzeichnis. Willkommen 13 Willkommen 13 Windows 8 im Überblick - was gibt's Neues? 1.1 Was macht Windows 8 aus? 15 Die 16 Der Desktop als Brücke 18 & Co. 19 1.2 Die Varianten von Windows 8 20 1.3 Die wichtigsten Neuerungen 22 Navigation

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Internet schnell & sicher

Internet schnell & sicher Internet schnell & sicher Peter Huth HLuHB Darmstadt I l 15921250 DATA BECKER Inhaltsverzeichnis 1. Machen Sie Ihren PC in nur 15 Minuten rundum sicher IT 1.1 Besser als ihr Ruf: die Windows XP Firewall

Mehr

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch ENDLICH ONLINE SEIN 11 Die richtige Verkabelung 12 Die Netzwerkumgebung einrichten 14 Mit DSL ins Internet 16 Das WLAN der FRITZiBox einrichten 20 Rechner an Basis: PC ans WLAN anmelden 22 DEN BROWSER

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5 Inhalt 5 Inhalt 1 Herzlich willkommen!... 13 Vorwort... 14 Was ist neu in Windows 10?... 16 Wo finde ich was?... 18 Der Desktop im Überblick... 19 Der Explorer in der Übersicht... 20 2 Schnelleinstieg

Mehr

;r.>» > t «, FRANZIS H O T S T U F F. Die scharfen Praxis-Workshops! JorgHahnle. r Genervte. 275 Abbildungen

;r.>» > t «, FRANZIS H O T S T U F F. Die scharfen Praxis-Workshops! JorgHahnle. r Genervte. 275 Abbildungen ;r.>» > t «, Die scharfen Praxis-Workshops! FRANZIS H O T S T U F F JorgHahnle r Genervte 275 Abbildungen Inhaltsverzeichnis Im Notfall: Probleme lokalisieren und schnell losen 1.1 Eine Startdiskette mit

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Andy Rathhone. Bearbeitet on Geesche Kieckbusch. WlLEY. WILEY-VCH Verlag GmbH & Co. KGaA

Andy Rathhone. Bearbeitet on Geesche Kieckbusch. WlLEY. WILEY-VCH Verlag GmbH & Co. KGaA Andy Rathhone Bearbeitet on Geesche Kieckbusch WlLEY WILEY-VCH Verlag GmbH & Co. KGaA Inhaltsverzeichnis Über den Autor Danksagung 7 7 Einführung Über dieses Buch Wie Sie mit diesem Buch arbeiten Törichte

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Sicherheitsprobleme bei der PC-Nutzung

Sicherheitsprobleme bei der PC-Nutzung Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

Arbeitsblatt: Virtualbox PCs vernetzen

Arbeitsblatt: Virtualbox PCs vernetzen Arbeitsblatt: Virtualbox PCs vernetzen 1. Arbeitet zu zweit. Macht euren GastPC netzwerktüchtig : a. Zum Testen: Windows-Firewall immer ausschalten (Systemsteuerung)! b. Unter Systemsteuerung Benutzerkonten

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13 Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen

Mehr

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16 Inhaltsverzeichnis Einleitung 9 Die Tastatur 13 Die Maus 16 1 Internet heute 19 1: World Wide Web und E-Mail 21 2: Die Entstehung des Internets 23 3: Neue Möglichkeiten im schnellen Internet 25 2 Internetzugang

Mehr