Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19"

Transkript

1 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur Phreaking: mit kostenlosen Telefongesprächen fing alles an Hacking für Ehre, Weltanschauung und Reichtum Der soziale Abstieg vom Hacker zum Skript-Kiddie Moderne Hacker als Wächter über Programmfehler Urplötzlich fehlen wichtige Daten so leicht wird es Hackern gemacht! Trotz Passwort Zugriff auf Ihren PC wie Hacker in wehrlose PCs eindringen! Sensible Daten sind urplötzlich verändert wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können Nix ging mehr: Mailbomben und übergelaufene Postfächer Wie von Geisterhand fährt der PC plötzlich herunter Der finanzielle Ruin durch horrende Euro-Rechnungen! Miese Abzocke-Tricks bei Handys und Faxgeräten Von SMS-Chat bis zu Musikinfos Klassisch: der miese Rückruftrick Teure Faxe für überflüssige Infos Surfen ohne Firewall und Sie haben nix gemerkt Wetten, dass...? Ihr PC ist offen wie ein Scheunentor!... 43

2 3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen Für Profis eine leichte Hürde: BIOS knacken ohne Probleme Den PC mit einem BIOS-Passwort schützen BIOS-Passwortschutz ganz offiziell austricksen Ganz dreist: Festplatten-Tausch und die Daten sind futsch! Schneller Zugriff auf Ihre Daten per Bootdiskette Eine Bootdiskette erzeugen Von Diskette booten Mit der Bootdiskette arbeiten Mit einer CD-ROM das System knacken Ein Bootimage erzeugen Noch mehr Komfort Die Boot-CD brennen Linux als Brechstange für Windows Per Autostart Hacker-Tools ausführen Windows-Passwörter bieten keinen Schutz Windows 9x austricksen Benutzer in Windows XP einrichten Hintertür-Account deaktivieren Für die ganz Kleinen: Bildschirmschoner austricksen Bildschirmschoner aktivieren Der Bildschirmschoner-Passwort-Knacker Bildschirmschoner, die wirklich schützen Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen Laufwerk mit NTFS einrichten Berechtigungen verwalten Hacker tricksen auch NTFS aus... 84

3 4. Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente lesen Mit Geduld und... Brutalität: So knackt man jedes Passwort Passwörter aus dem Browser klauen Anmeldung erschleichen Verdeckte Passwörter lesen Die Theorie des Passwortknackens Ihr nächstes Passwort wird sicherer Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz Passwortgeschütztes Archiv anlegen Der Hacker öffnet das ZIP-Archiv ganz einfach Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast Geschützte Word-Dokumente manipulieren Word gibt Geheimnisse preis Wie bei James Bond: Steganografie oder die hohe Kunst, Daten zu verstecken 110 Dateien ineinander verstecken Geheime Bildnachrichten erstellen Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten Risiko SIM-Karte Digitale Fotos sicher löschen Festplatten beim Service ausspionieren Der gläserne Kunde: Benutzerprofile dank Rabattsystemen und staatlicher Auflagen Ihre Sprösslinge knacken Kindersicherungsprogramme schneller, als Sie denken Altersabhängige Zugangskontrolle Inhaltsfilter sperren Webseiten Der Feind lauert im Internet... und auf Ihrem PC Wenn ich nicht will, können Sie nicht mehr surfen Ping of Death

4 Schutz vor zu hoher Netzwerklast Darum weiß der Hacker alles über Sie Das eindeutige Erkennungsmerkmal IP-Adresse Elefanten und das Usenet vergessen nie Der Hacker surft und Sie zahlen die Rechnung Ihre Homepage auszuspähen ist kein Problem Kundenanschrift wird vom Provider verraten Der Hacker surft und Sie zahlen die Zeche Haben Sie was zu verstecken? Inhaberinformationen abfragen Nutzen Sie FrontPage? Selbst Schuld! Warum verschlüsselte Webseiten auch keinerlei Schutz bieten Plumpe Tricks halten keinen Hacker auf Verschlüsselte Webseiten knacken Auch Webseiten können gefälscht werden Die rote Fahne weht über dem Weißen Haus Gefälschte Webseiten, die gar keine Fälschung sind Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert Umleitung für Webseiten als Betrügertrick Schützen Sie sich vor Spoofing Zertifikate schützen Sie zusätzlich Mit Sicherheitslücken in der Software zum Superuser werden Hintertür mit Standardpasswort öffnen Wenn der Programmierer pennt, freut sich der Hacker Von wegen anonym! Wenn ich will, weiß ich alles über dich! Sie surfen und alle Welt weiß, was Sie machen Standardinformationen des Webbrowsers Hinterhältige Provider und Programme Ihr Browser bietet viele Angriffspunkte JavaScript: Ohne geht s oft nicht ActiveX gehört verboten Cookies und Webbugs verraten, wo Sie waren

5 Vertrauensmissbrauch mit falschen Zertifikaten Verräterische Surfspuren verwischen Richtiger Umgang mit Cookies für den Internet Explorer Cookies, dem Verlauf und Plug-Ins den Garaus machen Versteckte Protokollierung des Verlaufs Heimliche Werbebotschaften unterdrücken Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten Das Zonenmodell teilt die Welt in Gut und Böse Sicherheitsstufen für die schnelle Gefahrenminderung Für Individualisten: maßgeschneiderte Sicherheitseinstellungen Per Scripting Host selbst gestrickte Programme ausführen Mit dem WebWasher Webbugs und Cookies zu Leibe rücken Adresse per FTP klauen So sind Sie wirklich anonym unterwegs Die MAC-Adresse ist Ihre Erkennungsmarke Anonym Webseiten besuchen ohne Zusatzsoftware Anonymität ist kein Verbrechen Anonym unterwegs mit JAP Die Dialer-Abzocke geht weiter Dialer-Installation durch penetrante Werbung Vermeintlich illegale Webseiten vertreiben Dialer Lassen Sie sich vor Dialern warnen Wenn das Kind in den Brunnen gefallen ist Pornobildchen, Werbemüll und andere Widerlichkeiten im -Postfach Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer Ihre -Adresse ist Geld wert Vorsicht bei Lesebestätigungen Formatierte s umgehen unterdrückte Lesebestätigungen Auch durchschaut: Spam abbestellen

6 7.2 Wie die Spammer anonyme s verschicken Wirklich anonyme s verschicken Schutz vor Spam? Gibt s nicht wirklich! Spam-Filter in Outlook Express Automatische Spam-Fresser So machen Sie trotzdem Jagd auf die fiesen Spammer Versteckte Informationen auswerten Beim Onlinelesen besteht besondere Gefahr Spam dem Kampf angesagt Zum Selbsttest einen -Virus selbst bauen Warum Sie eine mit sexbilder.jpg niemals öffnen sollten Virus statt freizügigem Aktfoto Aufgedeckt: Das sind die Experteneinstellungen für einen sicheren -Verkehr Dateianhänge speichern Keine Chance für Makroviren Outlook Express kann auch sicher sein Legen Sie sich einen Decknamen zu Vertrauliche Mails mit PGP verschlüsseln und unterschreiben Verschlüsselung schafft Vertrauen PGP installieren Ein Schlüsselbund für Ihre Sicherheit Fremde Schlüssel aufnehmen PGP für s nutzen Mit Briefbomben ganze Systeme überlasten und zerstören Wenn die Scherzmail anfängt zu nerven Haben Sie Ihre s gelesen? Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten Viren: Treffen tut es immer nur die (dämlichen) anderen Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen Mit dem Virenbastelkasten zum eigenen Mutanten

7 8.4 Trügerische Dateiendungen als Virenfalle Gefährliche und ungefährliche Dateiformate Trojanische Pferde greifen Sie von innen her an Killerskripte im Web zwingen Sie zum Datenverlust Fragen ohne Ende Popups bis zum Abwinken PC-Absturz per Bluescreen Der Schock mit dem Festplatteninhalt Festplatteninhalt von Freunden ausspähen Mit dem Virenscanner das Übel ausmerzen Den neuen Virenscanner einrichten Nur aktuelle Definitionsdateien bringen Schutz Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken werden Einfachster Angriff über die Laufwerkfreigabe Ordner und Laufwerke freigeben Freigegebene Ressourcen ansprechen Schauen Sie Ihren Kollegen auf die Finger Wenn das Laufwerk rödelt und der Drucker plötzlich druckt Freigabezugriffe einschränken Drahtloser Angriff per Infrarot vom Laptop aus IR-Verbindung einrichten Daten heimlich einschleusen Hacker schnüffeln in Ihren Handy-Daten Geheime Konferenzen belauschen WarDriving und WarChalking: kostenlos surfen und Daten sammeln per Wireless LAN WarDriving als Freizeitspaß WarChalking informiert andere Hacker WLAN einrichten Im Onlinechat lauern weitere Gefahren Soziologische Profile und Zugriff auf Ihre Daten Windows Messenger sicherer machen

8 9.7 Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC Scanner klopfen Rechner auf Schwachstellen ab Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen Neugierde mit Ethereal befriedigen Wenn der Sniffer in die falschen Hände gelangt Lassen Sie sich nicht auf die Finger schauen Hacker spüren sogar gezielt Passwörter auf Nuker legen Ihren PC einfach lahm Mit Firewall und Router machen Sie das Netzwerk dicht Nachricht im Netz verschicken Mit der Firewall blocken Sie alles ab Kostenlos und genial: ZoneAlarm ZoneAlarm läuft, ohne Sie zu schützen Netzwerktechnik schützt vor Hackern Schwer in Mode: wie der Chef Sie ausspioniert Wissen, was läuft: Alle Ihre Aktivitäten werden protokolliert Protokolle geben Auskunft Jeder Tastenanschlag in der Logdatei Mausklicks und Screenshots aufzeichnen Externe Hardware belauschen und austricksen Arbeitszeitüberwachung übers Netzwerk Botschaft beim Neustart absetzen Und tschüss Nachricht beim Ausschalten des PCs Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert Das Daten-Sammeln geht weiter: wie Microsoft & Co. Sie klammheimlich ausspionieren Hier sammelt Windows überall Daten Schnüffelfunktion im Media Player Sind Sie up to date? Windows XP-AntiSpy

9 11.2 Im Netz der Verschwörer: viele Dienste, ein Anbieter Legale Spionagetricks mit Phonehome-Programmen Adware erkennen und loswerden Selbst Ihr Drucker spioniert Sie aus Pentium III-Seriennummer macht Sie identifizierbar Gefährliche Microsoft-Bugs und was sie alles anrichten Banken sagen Onlinebanking ist sicher Hacker wissen es besser Cracker nutzen Software für Tausende von Euros ganz umsonst Auf FTP-Servern liegt die Software zum Download bereit Tauschbörsen liefern Musik, Video und Software frei Haus Seriennummer für die Backup-CD vergessen? Kein Problem! Mit Patches werden aus kostenlosen Demoversionen echte Vollversionen NoCD-Cracks für die Spiele aus der Videothek Stichwortverzeichnis

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an... 19 1.2 Hacking für Ehre, Weltanschauung und

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER Schnellanleitung Windows VistaHome Wolfram Gieseke ULB Darmstadt IIP DATA BECKER Inhaltsverzeichnis 1. Die neuen Vista-Top-Feature im Überblick. Ist Ihr PC Vista-ready? - Diese Hardware brauchen Sie wirklich

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Tausch- & Web-Server einrichten

Tausch- & Web-Server einrichten Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128 Inhalt DIE WICHTIGSTEN NEUERUNGEN VON WINDOWS 7 IM ÜBERBLICK 11 Viel Neues bei Aussehen & Bedienung 12 Innovationen rund um Ihre Dateien 14 Neue Features für Netzwerk & Sicherheit 16 1 DER 2 WINDOWS GENIAL

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Steal this Computer Book 3

Steal this Computer Book 3 Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis

1 Tipps für den Start 11. 2 Arbeiten mit Windows 7 41. 3 Programme, Dateien, Ordner im Griff 65. Inhaltsverzeichnis 1 Tipps für den Start 11 Windows 7 schneller starten.... 12 Betriebssystemauswahl verwalten.... 16 Menüverzögerung und Desktop.... 18 Lizenzierung und Testzeitraum vergrößern.... 20 Energie sparen oder

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Internet schnell & sicher

Internet schnell & sicher Internet schnell & sicher Peter Huth HLuHB Darmstadt I l 15921250 DATA BECKER Inhaltsverzeichnis 1. Machen Sie Ihren PC in nur 15 Minuten rundum sicher IT 1.1 Besser als ihr Ruf: die Windows XP Firewall

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 2. Hilfe! Mein Computer lässt sich nicht mehr starten 10 Schnelle Hilfe, wenn das

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicherheitsprobleme bei der PC-Nutzung

Sicherheitsprobleme bei der PC-Nutzung Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Name: Vorname: Schule:

Name: Vorname: Schule: Mein m.a.u.s.-heft für die Grundschule Name: Vorname: Schule: Grundkurs Ich kann den Computer starten und wieder herunterfahren. Ich kann die Teile des Computers benennen und zeigen: Monitor Tastatur Maus

Mehr

Inhaltsverzeichnis. Willkommen 13

Inhaltsverzeichnis. Willkommen 13 Willkommen 13 Windows 8 im Überblick - was gibt's Neues? 1.1 Was macht Windows 8 aus? 15 Die 16 Der Desktop als Brücke 18 & Co. 19 1.2 Die Varianten von Windows 8 20 1.3 Die wichtigsten Neuerungen 22 Navigation

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch ENDLICH ONLINE SEIN 11 Die richtige Verkabelung 12 Die Netzwerkumgebung einrichten 14 Mit DSL ins Internet 16 Das WLAN der FRITZiBox einrichten 20 Rechner an Basis: PC ans WLAN anmelden 22 DEN BROWSER

Mehr

1 Die schmutzigen Tricks der Sexmafia... 14

1 Die schmutzigen Tricks der Sexmafia... 14 Inhaltsverzeichnis 1 Die schmutzigen Tricks der Sexmafia...................... 14 1.1 Susi S. hat Lust für 14,96 Euro pro Minute Dialern aus dem Weg gehen.................................... 15 Oje! Verarme

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Arbeitsblatt: Virtualbox PCs vernetzen

Arbeitsblatt: Virtualbox PCs vernetzen Arbeitsblatt: Virtualbox PCs vernetzen 1. Arbeitet zu zweit. Macht euren GastPC netzwerktüchtig : a. Zum Testen: Windows-Firewall immer ausschalten (Systemsteuerung)! b. Unter Systemsteuerung Benutzerkonten

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: Mittwoch, 10.11.2010 Antago Antago GmbH GmbH Robert Robert Bosch

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Sicher im Internet Tipps zum Selbstschutz

Sicher im Internet Tipps zum Selbstschutz Sicher im Internet Tipps zum Selbstschutz Auf diesen Seiten finden Sie Hinweise und Tipps, wie Sie Ihren Aufenthalt im weltweiten Datennetz sicherer gestalten können. Dabei geht es nicht um die angebliche

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr