Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3

Größe: px
Ab Seite anzeigen:

Download "Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3"

Transkript

1 Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3 Verkürzte URLS... 3 Nutzen Sie einen Twitter-Client... 3 Installieren Sie ein URL-Preview-Plug-in... 4 Datenklau bei Ihren Profilen... 4 Verändern Sie Ihre Privatsphärenoptionen bei Facebook... 4 Akzeptieren Sie keine Freundschaftsanfragen von Unbekannten... 4 Teilen Sie mit Vorsicht... 4 Betrüger in sozialen Netzwerken... 5 Vorsicht bei Betrügereien von Freunden... 5 Internetschnüffler... 5 Arbeiten Sie mit Unternehmen zusammen, denen Sie vertrauen... 5 Benutzen Sie den privaten Surfmodus... 5 Scareware (Schrecken bereits auf Seite 2 beschrieben)... 6 Beißen Sie nicht an... 6 Keine Panik... 6 Aktualisieren Sie Ihren Browser... 6 Textnachrichten von Trojanern... 7 Besuchen Sie die offiziellen Hauptseiten für Updates und Nachrichten... 7 Verlorenes Notebook oder Handy... 7 Verschlüsseln Sie Ihre Daten... 7 Benutzen Sie sichere Passwörter... 8 Benutzen Sie ein BIOS Passwort... 8 Nutzen Sie Wiederherstellungsdienste... 8 Seite 1 von 13

2 Gefährliche WI-FI Hotspots... 9 Überprüfen Sie den Netzwerknamen... 9 Schwache Drahtlosnetzwerksicherheit... 9 Nutzen Sie eine bessere Verschlüsselungsmethode... 9 Datenbackups in Gefahr Verschlüsseln Sie Ihre Backupdaten Nutzen Sie einen Online-Backupdienst Nicht gepatchte Software Installieren Sie alle Sicherheitsupdates Sicherheitsmythen Ich habe nichts, was einen Angreifer interessieren würde Ich besitze eine Antivirensoftware, deswegen bin ich sicher Sicherheit ist nur ein Problem, wenn ich Windows nutze Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten Genaue Bestimmung nur per IP-Adresse Seite 2 von 13

3 Wie Sie sich vor 11 versteckten Internetbedrohungen schützen Antiviren-Software und eine Firewall allein sind kein Garant für Ihre Sicherheit. Schauen wir uns einmal an, wie Sie hinterlistige Internetattacken vereiteln können. Wissen Sie, wie man sich vor Scareware 1 schützt? Wie sieht es mit als Textnachricht getarnten Trojanern 2 aus? Oder mit Datensammlern in sozialen Netzwerken 3? Bösartige Hacker entwickeln gezielt immer neue Methoden, die unsere Art und Weise mit Computern umzugehen ausnutzen. Neue Angriffsstrategien täuschen auch vorsichtige Internetnutzer und Profis. In diesem Artikel werden Ihnen die elf neuesten und nicht zu unterschätzenden Internetbedrohungen vorgestellt und beschrieben, wie Sie sich vor ihnen schützen können. Verkürzte URLS Viele Tweets 4 und auch einige andere elektronische Nachrichten beinhalten Links, die von Diensten wie Bit.ly, Tr.im und Goo.gl 5 verkleinert werden. Diese Verkürzungen sind oft sehr praktisch, aber auch sehr riskant. Da verkürzte URLs keinen Hinweis darauf liefern, wo man nach einem Klick landet, können Angreifer sie nutzen, um Sie so auf eine von Hackern manipulierte Internetseite zu locken. So kann z.b. der originale Link auf eine Homepage zum Aufrufen eines Newsletters vorher so aussehen und nach dem Verkürzen, so aussehen Es ist unmöglich zu sehen, wo der Link in Wirklichkeit hinzeigt. Nutzen Sie einen Twitter-Client In den Optionen von Programmen, wie TweetDeck, können Sie einstellen, dass die hinter der verkürzten URL verborgene Seite als Vorschau eingeblendet wird. Wenn Sie nun auf eine verkürzte URL innerhalb des tweets klicken, öffnet sich ein Fenster, das den Seitennamen und die URL in voller Länge anzeigt. Zusätzlich wird angezeigt, wie viele Leute schon auf diesen verkürzten Link geklickt haben. Mit Hilfe dieser Informationen können Sie nun besser abwägen, ob Sie auf den Link klicken sollten, um die dahinter verborgene Seite zu besuchen. 1 Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, Computerbenutzer zu verunsichern oder zu verängstigen. Der Begriff ist ein englisches Kofferwort aus scare (Schrecken) und Software. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen. 2 Als Trojanisches Pferd (engl. Trojan Horse), auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.[1] Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und Rootkits gebraucht, ist davon aber klar abzugrenzen. 3 Beteiligung am "Mitmachinternet". Beispielsweise an benutzerorientierten und interaktiven Web-Plattformen wie Wikis, Webtagebücher (Blogs) oder Podcasts, die aktiv von den Benutzern der Community beigesteuert werden. Als bekannte Beispiele seien hier genannt: myspace.com, wikipedia.com, flickr.com, blogger.com, youtube.com, facebook. 4 Auf Twitter werden die Beiträge selbst als Tweets bezeichnet Seite 3 von 13

4 Installieren Sie ein URL-Preview-Plug-in Einige Webbrowser-Plug-Ins und Internetdienste ermöglichen ebenfalls Vorschaufunktionen. Beispielsweise beim Erstellen einer verkürzten Internetadresse mit TinyURL können Sie eine Option auswählen, die anderen ermöglicht, die Internetseite als Vorschau zu sehen, bevor man auf den Link klickt. Auf der anderen Seite können Sie einen angebotenen Previewdienst aufsuchen, wenn Sie einen TinyURL Link besuchen möchten, um zuvor die vollständige URL zu sehen. Damit TinyURLs Vorschauoptionen funktionieren, muss Ihr Browser Cookies akzeptieren. ExpandMyURL und LongURLPlease bieten beide Webbrowser-Plug-Ins oder Apps an, welche die Sicherheit der vollständigen URL hinter der Abkürzung von fast allen URL-Verkürzungsdiensten überprüfen. Statt den verkürzten Link in die vollständige URL umzuwandeln, überprüft ExpandMyURL die Internetseite im Hintergrund und färbt den Link grün, sofern er sicher ist. Goo.gl, Googles URL-Verkürzungsdienst gewährleistet ein gewisses Maß an Sicherheit, indem automatisch die URL gescannt wird, um mögliche bösartige Webseiten zu erkennen. Falls der Scan anschlägt, wird der Nutzer dieser verkürzten URL gewarnt, dass sich dahinter möglicherweise eine unsichere Seite verbirgt. Unglücklicherweise hat Google seinen Dienst Goo.gl dahingehend eingeschränkt, dass er nur in Verbindung mit anderen Google Produkten und -diensten nutzbar ist. Datenklau bei Ihren Profilen Einige Ihrer persönlichen Daten, die Sie über soziale Netzwerke preisgeben, wie Ihre ehemalige Schule, Heimatstadt oder Geburtstag, sind auch häufig jene, die bei Sicherheitsfragen beim Vergessen Ihres Passwortes gefordert werden. Jemand, der genügend dieser Informationen sammelt, könnte so an Ihre persönlichen Benutzerkonten kommen. (Social Engineering) Verändern Sie Ihre Privatsphärenoptionen bei Facebook Nachdem Sie sich bei Facebook angemeldet haben, klicken Sie auf Einstellungen in der Menüleiste und wählen Sie ihre Privatsphäreneinstellungen aus. Die Privatsphäreneinstellungen gestatten es, die Nutzer festzulegen, die Ihre privaten Details sehen sollen. Wir empfehlen die Einstellung, Nur Freunde, damit nur diese Ihre persönlichen Daten angezeigt bekommen. Weiterhin können Sie auswählen, dass noch Freunden von Freunden oder jeder Ihre Informationen einsehen kann. Zusätzlich können Sie für jede Einzelinformation in Ihrem Profil diese Einstellungen separat ändern. Beispielsweise für Ihr Geburtsdatum, Religionszugehörigkeit, politische Gesinnung, Bilder oder Ihre Statusmeldungen. Akzeptieren Sie keine Freundschaftsanfragen von Unbekannten Immer wieder kann es vorkommen, dass Sie eine Freundschaftsanfrage von jemandem erhalten, den Sie nicht kennen. Wenn Ihnen Ihre Daten wichtig sind, sollten Sie solche Anfragen nicht akzeptieren. Teilen Sie mit Vorsicht Überlegen Sie sich, ob andere wirklich Informationen wie Ihr Geburtsdatum oder Ihre Heimatstadt sehen sollten. Ebenfalls sollten Sie es sich zweimal überlegen, ob Sie an einem Facebook-Quiz oder an Kettenbriefen teilnehmen. Auch wenn es harmlos scheint: Ihr bevorzugtes Frühstück, Ihr zuletzt besuchtes Konzert oder wo Sie sich gerne mit anderen treffen mitzuteilen, können Angreifer dazu nutzen, um Ihre Identität zu entschlüsseln. (Social Engineering) Seite 4 von 13

5 Betrüger in sozialen Netzwerken Wenn Sie bei Facebook, über Twitter oder einem anderen sozialen Netzwerk Informationen teilen, dann wahrscheinlich, weil Sie die Person kennen und ihr vertrauen. Manche Angreifer schaffen es jedoch, ein Konto eines Freundes zu hacken und dieses Vertrauen auszunutzen. Vorsicht bei Betrügereien von Freunden Mithilfe von Malware, Phishing 6 Seiten oder andere Methoden können Hacker Benutzerkonten von Freunden bei sozialen Netzwerken in Besitz nehmen und Ihnen Spam schicken, Ihre privaten Daten stehlen oder gar an Ihr Geld kommen. Beispielsweise könnte folgende Nachricht an Sie geschickt werden: Hilfe! Ich bin gerade in London und meine Brieftasche wurde gestohlen. Kannst du mir kurz Geld für den Rückflug überweisen? Oder Ihnen werden Nachrichten geschickt, die Sie auffordern einen Link anzuklicken, über den Malware auf Ihrem Computer installiert wird. Möglicherweise um auch Ihre Benutzerkonten zu übernehmen. Internetschnüffler Jeder Nutzer hinterlässt seine eigene reichhaltige Datenspur mit seinen persönlichen Vorlieben. Die Bücher, die Sie lesen, die Filme, die Sie sich ausleihen, die Leute, mit denen Sie sich unterhalten und die Dinge, die Sie sich kaufen sind eine wahre Goldgrube für Suchmaschinen, Werbefachleute und jeden, der ein wenig in Ihren persönlichen Vorlieben schnüffeln will. Arbeiten Sie mit Unternehmen zusammen, denen Sie vertrauen Seien Sie sich über die Datenschutzregelungen der Webseiten und Dienste, die Sie benutzen bewusst. Und wichtiger, schränken Sie die Internetnutzung auf Dienste ein, bei denen Sie sich sicher sein können, dass Ihre angegebenen Informationen sicher sind. Benutzen Sie den privaten Surfmodus Die aktuellen Versionen des Internet Explorer, Firefox, Safari und Chrome besitzen die Möglichkeit des privaten Surfens. Diese Option, wie der InPrivate Modus von Internet Explorer 8 oder der Private Modus von Firefox 3.x, zeichnet keine Seitenverläufe, ausgefüllte Formularfelder, Suchfelder, Passwörter und andere Details auf. Diese Informationen verbleiben dadurch nicht im Cache des Browsers oder Passwortmanagers, nachdem der Browser geschlossen wurde. So können Sie allzu neugierige Kollegen oder Verwandten davon abhalten, sensible Daten im Verlauf zu finden. Diese Einstellung ist aber nur am lokalen PC wirksam, nicht aber im Internet selbst. Diese Spuren erzeugen Sie dennoch und werden auch von 6 Bezeichnung für den Versuch, mittels gefälschter s vertrauliche Benutzerdaten zu bekommen. Phishing (zusammengesetzt aus "Password" und "fishing") verleitet den Benutzer mit Links, zu scheinbar seriösen Unternehmenswebsites, persönliche Daten wie Passwörter, Kreditkartennummern oder PIN-Nummern preiszugeben. Die entsprechenden gefälschten Formulare schauen den der echten Firmen täuschend ähnlich. Eine eigene Anti-Phishing Working Group (APWG) befasst sich mit diesem Thema. Seite 5 von 13

6 Webseiten, die mit WebTracking arbeiten (Google Analytics als bekanntestes und eines von vielen genannt), zeichnen Ihre Bewegungen dennoch ungefragt auf und senden die gesammelten Daten inklusive Ihrer IP Adresse, und anderen Merkmalen Ihres PCs, an Auswertungsserver in das EU- Ausland. Warum gerade in das EU-Ausland? Dort ist es schwer, das Datenschutzgesetzt einzuklagen. Scareware (Schrecken bereits auf Seite 2 beschrieben) Sie sind sich sicher der Vielzahl an Möglichkeiten bewusst, wie Phishingseiten versuchen, Ihnen Ihre Daten abzuluchsen. Wie ein Wochenendangler nutzen Phisher einen Köder wie beispielsweise eine E- Mail, die aussieht, als käme Sie von einer Bank oder dem Finanzamt, um Sie auf eine Ihrer Seiten zu locken. Scareware versucht Sie nicht auf täuschend echt aussehende Seiten zu locken, sondern gibt beispielsweise die Nachricht aus, dass Ihr System mit einem Virus infiziert wurde und dieser nur durch das Antivirenprogramm auf Seite xy aufgehalten werden kann. Beißen Sie nicht an Wenn Sie so eine Nachricht plötzlich in Ihrem Postfach finden, lautet die Devise erst mal: Stopp und nachdenken. Wenn beispielsweise gar keine Sicherheitssoftware auf Ihrem PC installiert sein sollte, woher kann dann ein Sicherheitsalarm stammen? Besitzen Sie andererseits eine Sicherheitssoftware, die bereits dafür sorgt, dass Malware nicht auf Ihrem Computer Fuß fassen kann, warum sollte das Programm dann versuchen, Sie zu einem Zusatzdownload zu veranlassen, um die Infektion abzuwenden? Recherchieren Sie, wie Alarmmeldungen Ihrer Anti-Viren Software aussehen, sodass Sie gefälschte Alarmmeldungen erkennen und entlarven können. Keine Panik Auf Ihrem Computer ist meist schon ein gewisser Anti-Malwareschutz vorhanden. Wenn nicht, dann sollten Sie sich unabhängig von einer gefälschten Fehlermeldung sowieso Gedanken machen, ob Ihr System infiziert ist. Die Lösung ist einfach: Scannen Sie Ihr System mit kostenlosen online Malwarescannern, wie HouseCall oder lassen Sie Microsofts Malicious Software Removal Tool einmal laufen. Sobald der Scan abgeschlossen ist, unabhängig davon, ob Malware gefunden wurde oder nicht, sollten Sie eine Anti-Malware-Applikation installieren, die Ihr System in Zukunft schützt. Aktualisieren Sie Ihren Browser Gefälschte Pop-Up Fenster werden Sie dazu auffordern eine Betrügerseite aufzurufen, die wahrscheinlich, ohne dass Sie es merken, Malware auf Ihrem Computer installiert. Aktuelle Browserversionen und Anti-Viren Programme haben einen eingebauten Phishing-Schutz, der Sie davor warnt, bestimmte Internetseiten zu besuchen. Es ist wichtig sich bewusst zu machen, dass zwar die Betrügerseiten-Datenbanken der Programmanbieter ständig aktualisiert werden, sie aber keinen 100%igen Schutz bieten. Darum sollten Sie sich angewöhnen, immer zunächst die URL des Links anzusehen, auf den Sie klicken möchten. Um dies leichter zu machen, bieten der Internet Explorer 8 und Chrome die Möglichkeit, den Hauptteil der URL dick-gedruckt hervorzuheben. Damit sehen Sie auf einen Blick, ob Sie auf oder landen. Seite 6 von 13

7 Textnachrichten von Trojanern Einige Hacker nutzen Spam-Textnachrichten an Ihr Mobiltelefon, die aussehen, als kämen Sie vom Internetprovider oder vom Finanzamt. In den Textnachrichten werden Sie auf Seiten gelockt, die bestimmte Software installieren, wodurch Ihr Mobiltelefon manipuliert werden kann, um Nutzernamen, Passwörter und andere Daten abzugreifen. Besuchen Sie die offiziellen Hauptseiten für Updates und Nachrichten Wenn Sie eine Textnachricht erhalten, die von einer vertrauenswürdigen Quelle zu kommen scheint, die von Ihnen aber verlangt, eine bestimmte Software zu installieren oder das selbstständig tut und Ihre Zustimmung verlangt mit der Installation fortzufahren, schließen Sie die Textnachricht sofort. Im nächsten Schritt sollten Sie den Kundenservice des Unternehmens oder der Institution, von der die Textnachricht zu kommen schien, kontaktieren und nachfragen, ob solch eine Installationsaufforderung offiziell veranlasst wurde. Sie sollten an Ihrem PC auch nicht mit administrativen Rechten die tägliche Arbeit verrichten, sondern nur als normaler User mit eingeschränkten Rechten, da Sie sich ja auf die Arbeit und nicht auf die Sicherheit konzentrieren. Unerwünschte oder unerlaubte Software kann bei einem eingeschränkten Benutzerkonto kaum oder nicht so viel Schaden anrichten, als wenn Sie mit administrativen Rechten angemeldet sind. Sie werden wahrscheinlich viele unaufgeforderte s von Unternehmen erhalten, mit denen Sie Kontakt hatten. Einige dieser s werden von Ihnen vielleicht sogar als Spam angesehen, jedoch werden angesehene Unternehmen niemals unaufgefordert Links und Updates per schicken. Genauso wenig werden diese Unternehmen unaufgefordert Textnachrichten an Ihr Mobiltelefon senden, die Sie auffordern Updates oder Softwaredownloads durchzuführen. Angreifer hoffen, dass Sie dem Unternehmen oder der Institution blind vertrauen und Softwareupdates oder -downloads nur ausführen, weil die Textnachricht offiziell wirkt. Sobald der kleinste Verdacht besteht, dass etwas nicht stimmt, sollten Sie sich mit dem Kundendienst des betreffenden Unternehmens in Verbindung setzen. Verlorenes Notebook oder Handy Notebooks und Mobiltelefone überallhin mitzunehmen ist sicherlich sehr komfortabel. Aber das bedeutet auch ein erhöhtes Risiko sie zu verlieren oder gar bestohlen zu werden. Wenn Ihr Notebook, Netbook, Handy oder ein anderes Gerät in die falschen Hände fällt, können unautorisierte Personen Zugriff auf Ihre persönlichen Daten erhalten. Verschlüsseln Sie Ihre Daten Sie können Programme wie den BitLocker von Microsoft nutzen, um Ihre Daten zu verschlüsseln. Leider ist BitLocker nur für Windows Vista und Windows 7 verfügbar, und auch dort nur in der Ultimate- und Enterprise-Version. Dieses Tool werden Sie auf den Standardversionen der Betriebssysteme vergeblich suchen, wobei in Unternehmen hauptsächlich die Enterprise Version im Einsatz ist. Glücklicherweise ist BitLocker nicht das einzige Verschlüsselungsprogramm. Empfehlenswert ist ebenfalls TrueCrypt, das kostenlos mit Open-Source Lizenz herunter zu laden ist. True Crypt ermöglicht Ihnen ebenso wie BitLocker Ihre Daten vor unerwünschtem Zugriff mit Hilfe einer Verschlüsselung zu schützen. Seite 7 von 13

8 Das Verschlüsseln von Daten hat jedoch auch seine Schattenseiten. Der größte Nachteil ist, dass Sie Ihr Passwort immer zur Hand haben müssen. Sollten Sie Ihr Verschlüsselungspasswort jemals vergessen und/oder verlieren, werden Sie schnell herausfinden wie sicher Ihre Daten nun auch vor Ihnen sind. Benutzen Sie sichere Passwörter Wenn für Sie die Datenverschlüsselung nach zu viel Aufwand aussieht, sollten Sie wenigstens ein sicheres Passwort zum Schutz Ihres PCs nutzen. Längere Passwörter sind besser, da man mehr Zeit und Rechenaufwand benötigt, sie zu knacken. Sie sollten außerdem bestimmte Buchstaben durch Zahlen und Sonderzeichen ersetzen. Beispielsweise können Sie statt Dolphin-Net einfach D0LghiN+N t benutzen. Dieses Passwort ist immer noch leicht zu merken, es ist aber aufgrund der Nutzung von Sonderzeichen, Zahlen und Großbuchstaben deutlich schwieriger zu knacken oder gar zu erraten. Sie sollten immer ein sicheres Passwort zu Ihrem PC-Benutzerkonto anlegen, auch wenn Sie die einzige Person sind, die den Computer benutzt. Allerdings sollten Sie sich im Klaren sein, dass ein sicheres Passwort zwar vor Angriffen auf normalem Weg schützt. Versierte Hacker besitzen jedoch Möglichkeiten, durch Aus- und Anbau bestimmter Hardwarekomponenten diese Sicherheitssperre zu umgehen. Benutzen Sie ein BIOS Passwort Durch ein BIOS-Passwort oder ein Festplattenpasswort (oder noch besser beides) können Sie sicher sein, dass niemand außer Ihnen den Computer booten kann. Das BIOS zu starten ist von System zu System verschieden. Der als erstes sichtbare Bildschirm beim Booten des PCs zeigt an, welche Taste Sie drücken müssen, um in die BIOS-Einstellungen zu gelangen. Meist sind das die Tasten Entf, Esc oder F10. Einmal geöffnet findet man im Menü die Sicherheitseinstellungen. Dort können Sie ein Passwort einrichten, das andere Nutzer davon abhält, den PC zu booten oder in die BIOS-Einstellungen zu gelangen. Die Option dorthin hat von System zu System unterschiedliche Namen, wird aber meist administrator password oder supervisor password genannt. Wenn Sie möchten, können Sie auch ein Festplattenpasswort einrichten, das jeden Zugriff auf die Festplatte verweigert, solange nicht das richtige Passwort eingetippt wurde. Es gibt Wege diese Passwörter zu umgehen, aber durch das Einrichten dieser Passwörter wird eine zusätzliche Sicherheitsbarriere aufgestellt, die einige Angreifer abhalten wird, an Ihre Daten zu gelangen. Nutzen Sie Wiederherstellungsdienste Wenn Sie Ihre Ausrüstung verlieren oder Sie bestohlen werden, wünscht man sich zunächst, wieder an die Ausrüstung oder zumindest an die Daten zu gelangen. Ist es nicht möglich die Hardware zurückzubekommen, möchte man wenigstens die Daten, die darauf gespeichert sind, irgendwie löschen, so dass diese nicht in falsche Hände gelangen können. Einige Hersteller, wie HP oder Dell bieten Dienste an, die beides für bestimmte Notebookmodelle bieten. Sowohl HPs Notebook Tracking and Recovery Service als auch Dells Laptop Tracking and Recovery basieren auf Computrace von Absolute Software. Wenn Sie ein gestohlenes oder verlorenes Notebook melden, das mit einem dieser Dienste geschützt wird, versucht das Programm beim nächsten Versuch damit ins Internet zu gelangen und den Standort des Notebooks zu senden. Sobald ein verlorenes oder gestohlenes Gerät eine Verbindung herstellen konnte, sind Sie in der Lage, hoch sensible Daten oder gar die ganze Festplatte ferngesteuert zu löschen. Seite 8 von 13

9 Das Add On FireFound von Firefox bietet einen ähnlichen Service. Sie können FireFound so konfigurieren, dass es automatisch Ihre Passwörter, den Internetverlauf und die Cookies löscht, falls ein Loginversuch scheitern sollte. Auf Mobiltelefonen sind häufig ebenfalls sehr heikle Daten zu finden. Apples iphone bietet Dienste wie Find My iphone für eine jährliche Gebühr an. Ähnliches wird für auf Android basierende Smartphones angeboten. Diese Dienste ermöglichen es ebenfalls, das Smartphone zu lokalisieren und ferngesteuert Ihre Daten zu löschen. Falls Ihr Smartphone über GPS verfügt, kann sogar die aktuelle und exakte Position des Smartphone an Sie gesendet werden. Diese Informationen sind natürlich wertvoll, um möglicherweise wieder an die Hardware zu gelangen. Gefährliche WI-FI Hotspots Es gibt immer mehr öffentlich zugängliche Wi-Fi-Netzwerke. Manche Hacker setzen jedoch auch betrügerische öffentliche Wi-Fi-Netzwerke ein, um nichtsahnende Nutzer dazu zu bringen, sich mit ihrem Netzwerk zu verbinden. Einmal mit einem derartigen Netzwerk verbunden, kann der Angreifer Ihren PC Datenverkehr überwachen und Informationen, die Sie versenden, wie Benutzernamen und Passwörter, ausspionieren. Überprüfen Sie den Netzwerknamen Wenn Sie sich mit dem Internet über ein öffentliches Wi-Fi Netzwerk verbinden möchten, sollten Sie sich zunächst darüber informieren, wie die SSID des Hotspotnetzwerkes lautet. Die SSID ist der Name des Drahtlosnetzwerkes, der schließlich bei den zur Auswahl stehenden Wi-Fi Netzwerken angezeigt wird. Beispielsweise könnte eine SSID in einem McDonalds Restaurant "mickeyds" lauten. Ein Angreifer könnte nun ein Wi-Fi Netzwerk einrichten, dessen SSID "mcdwifi" oder "mickeyds2" lautet. Ihr Computer würde nun beide Namen in der Liste verfügbarer Drahtlosnetzwerke anzeigen. Es kann sogar sein, dass das Betrügernetzwerk eine bessere Signalstärke ausweist und darum über dem eigentlichen Hotspotnetzwerk an erster Stelle angezeigt wird. Stellen Sie sicher, dass Sie sich mit dem richtigen Netzwerk verbinden. Wenn Sie sich nicht sicher sind, sollten Sie keinem öffentlichen Netzwerk vertrauen. Die meisten öffentlichen Netzwerke sind unverschlüsselt und deswegen auch nicht geschützt. Das bedeutet, dass Ihr Datentransfer zwischen Computer und Drahtlosrouter von unbekannten Dritten, die sich in Reichweite befinden, abgefangen werden kann. Sofern Sie nicht Ihre eigene sichere Verbindung, beispielsweise über VPN (Virtual Private Network) zum Netzwerk am Arbeitsplatz, besitzen, sollten Sie über öffentliche Drahtlosnetzwerke nicht sensible Benutzerkonten, wie oder Bankkonten, ansteuern. Stattdessen sollten Sie Ihre Internetnutzung in öffentlichen Netzwerken auf das Lesen von Nachrichten, Wetterberichten oder Verkehrsmeldungen beschränken. Schwache Drahtlosnetzwerksicherheit Als vorsichtiger Nutzer von drahtlosen Netzwerken haben Sie sicherlich schon ein Passwort für Ihr Netzwerk eingerichtet, um anderen den Zugriff auf Ihr Netzwerk zu verwehren. Jedoch ist ein Passwortschutz allein möglicherweise nicht ausreichend. Nutzen Sie eine bessere Verschlüsselungsmethode Es gibt mehrere Arten der Drahtlosnetzwerkverschlüsselung und es gibt wichtige Unterschiede. WEP (Wired Equivalent Privacy) Verschlüsselung ist vermutlich immer noch die am häufigsten genutzte Methode in Drahtlosnetzwerken. Sofern Sie ein mit einem WEP-Passwort geschütztes Drahtlosnetzwerk betreiben, haben Sie schon einen großen Schritt zu einem sicheren Netzwerk getan. Seite 9 von 13

10 Jedoch hat WEP einen großen Nachteil. Es kann mit den richtigen Werkzeugen sogar von nicht sehr professionellen Hackern in wenigen Minuten geknackt werden, um Zugriff auf Ihr Netzwerk zu erhalten. WEP ist allerdings immer noch besser als gar kein Schutz, da die meisten Angreifer sich nicht die Zeit nehmen, über ein Passwortknackprogramm Zugriff auf Ihr Netzwerk zu erhalten. Sicherer als WEP ist WPA (Wi-Fi Protected Access) oder der Nachfolgestandard WPA2. Diese Verschlüsselungsmethoden bügeln die Schwächen einer WEP-Verschlüsselung aus und bieten so einen besseren Schutz. Melden Sie sich bei Ihrem Router an und suchen Sie die Drahtlossicherheitseinstellungen. Dort können Sie zwischen den Verschlüsselungsvarianten wählen, wie WPA oder WPA2. Legen Sie dann ein Passwort an und speichern Sie die Änderungen. Nach einem Neustart des Routers können Sie nun ohne großen Umstellungsaufwand sicherer surfen. Datenbackups in Gefahr Sie wissen sicher, dass Sie Ihre Daten regelmäßig auf einer Zusatzfestplatte oder online speichern sollten (Backup). Backups dienen dazu, einzigartige Dateien wie beispielsweise Familienbilder in Form einer Kopie noch zu besitzen, falls die eigene Festplatte einmal eine Funktionsstörung aufweisen sollte. Gerne werden solche Backups auf CDs, DVDs oder USB Sticks realisiert, doch sind diese Medien sehr einfach zu transportieren und können so einfach entwendet werden. Verschlüsseln Sie Ihre Backupdaten Vergewissern Sie sich, dass Sie ein Backupprogramm nutzen, das eine Direktverschlüsselung der Daten gestattet oder Sie zumindest die Daten per Passwort schützen können. Falls Sie einen Schritt weiter gehen wollen, können Sie Ihre Backups direkt auf einer externen verschlüsselten USB Festplatte, wie Seagate Maxtor BlackArmor, speichern. Es gibt auch externe Festplatten mit Fingerabdruckerkennung, wie Apricorn Aegis Bio oder LaCie d2 Safe. Nutzen Sie einen Online-Backupdienst Sie können auch Online Speicherdienste wie Microsoft Windows Live SkyDrive oder Dropbox oder Ubuntu One nutzen. Bei Skydrive können Sie 25 GB an Daten kostenlos hinterlegen. Diese Daten werden über einen Nutzernamen und ein Passwort geschützt. Leider ist das Kopieren von 25 GB Daten über eine Internetverbindung sehr zeit- und ressourcenaufwändig. Gegen eine geringe Gebühr können Sie auch Dienste, wie Mozy, nutzen, bei denen zugleich ein automatisierter und intelligenter Uploadprozess der Daten geregelt werden kann, damit Ihr Backup immer auf dem neusten Stand bleibt. Achten Sie dabei aber auf die Regeln des Datenschutzgesetztes und vor allem auf die AGBs des Dienstanbieters. Nicht dass am Ende die Daten nicht nur Ihnen alleine gehören. Mein persönlicher Vorschlag ist, die Daten auf eine Hardware zu speichern, die in Ihrem Besitz und in Ihrem Blickfeld ist. Externe Festplatten sind durch Ihre ausgereifte Technik (Festplatten gibt es schon über 40 Jahre), ein verlässliches Speichermedium und wenn Sie es selbst entscheiden können, wer darauf zugreifen darf, ist es immer noch besser, als jemand den Sie nicht kennen, ist für die ordnungsgemäße Verwahrung Ihrer Daten zuständig. Seite 10 von 13

11 Nicht gepatchte Software Microsoftprodukte wie der Internet Explorer waren lange Zeit das Lieblingsziel von Hackern, um Malware zu verteilen. Heutzutage bietet aber auch Drittanbietersoftware wie der Adobe Reader Hackern eine Chance, um an Ihre Daten zu kommen. Installieren Sie alle Sicherheitsupdates Angreifer haben festgestellt, dass es einige Drittanbietersoftware, wie den Adobe Reader oder Adobe Flash, gibt, die praktisch auf jedem PC installiert sind und ausnutzbare Schwachstellen besitzen. Um sich gegen solche Gefahren zu schützen, können Sie Programme, wie Secunia Personal Software Inspector nutzen, die Ihr System nach Applikationen durchsuchen, die bekannte Sicherheitslücken besitzen und die nötigen Updates installieren. Sie sollten via Updates alle Ihre Programme immer aktuell halten. Die About.com Antivirus Software Seite ist ein guter Startpunkt, um diese Informationen zu erhalten. Sie können auch McAfees Avert Labs Threat Library nutzen, um sich über die neuesten Gefahren aus dem Internet zu informieren. Obwohl die Drittanbietersoftware wohl den Weg des geringsten Widerstandes für Hacker darstellt, haben die bösen Jungs Microsoftprodukte noch nicht aus dem Auge verloren. Windows-Nutzer sollten also die Option zum automatischen Update der Microsoftprodukte aktivieren und den Download und die Installation von wichtigen Updates automatisieren. Das automatische Update hält das Windows-Betriebssystem und Microsoftsoftware, wie den Internet Explorer oder Office Applikationen, auf dem aktuellen Stand. Sicherheitsmythen Sie sind sich sicher, alles für Ihre Datensicherheit zu tun? Oder fühlen Sie sich sicher, wenn Sie im Netz surfen oder Daten herunterladen? Denken Sie nochmal darüber nach, nachdem wir Ihnen fünf häufige Sicherheitsmythen über digitale Sicherheit vorstellen. Ich habe nichts, was einen Angreifer interessieren würde Durchschnittliche Nutzer denken häufig, dass die Daten auf ihrem Computer nur für sie selbst einen gewissen Wert besitzen, aber nicht für andere. Deswegen sorgen sie sich auch nicht so sehr über die Sicherheit ihrer Daten. Es gibt aber drei Probleme bei dieser Denkweise. Erstens wollen Angreifer oft nicht an die Daten selbst, sondern sie möchten die Kontrolle über den Computer übernehmen, um über diesen Malware und Spam an andere Nutzer zu verschicken. Zweitens können Sie zwar der Meinung sein, dass auf Ihrem PC keine wichtigen oder sensiblen Daten gespeichert sind, jedoch reicht einem Angreifer häufig der Name, die Adresse und das Geburtsdatum aus, um Ihre Identität zu klauen und beispielsweise bei sozialen Netzwerken einzusetzen. Und drittens sind die Angriffe von Hackern meist automatisiert. Angriffe sind also meist nicht auf ein vorher ausgewähltes Ziel gerichtet, sondern können jeden treffen. Ich besitze eine Antivirensoftware, deswegen bin ich sicher Antivirensoftware ist unbedingt notwendig, aber sie allein schützt nicht vor allem. Einige Antivirenprodukte blockieren zudem weder Spam noch Phishingversuche noch Spyware oder andere Malware. Selbst wenn Sie eine Antivirensoftware besitzen, die gegen mehr als nur Viren schützt, müssen Sie diese auch auf dem aktuellen Stand halten. Neue Malware wird täglich aufgedeckt, sodass Antivirensoftware nur so gut sind, wie sie beim letzten Update waren. Außerdem dauert es immer ein wenig, bis neu aufgekommene Bedrohungen erfolgreich in einer Datenbank gespeichert wurden und die Seite 11 von 13

12 Gegenmaßnahmen dazu auf den Antimalwareprodukten aktualisiert wurden. Sie sind also nicht vom Tag Null an vor neuartigen Angriffen geschützt. Sicherheit ist nur ein Problem, wenn ich Windows nutze Microsoft hatte in den letzten Jahren sicher das größte Stück vom Angreiferkuchen erhalten. Dies bedeutet aber nicht, dass andere Systeme oder Applikationen immun gegen Angriffe sind. Zwar sind Microsoftprodukte das häufigste Ziel von Angriffen, aber Linux und Mac OS X haben ebenfalls Sicherheitslücken, die ausgenutzt werden können. Da alternative Betriebssysteme und Webbrowser steigende Nutzerzahlen aufweisen, werden sie langsam auch attraktivere Ziele. Momentan zielen die Angriffe vor allem auf Drittanbietersoftware, wie den Adobe Reader, um auch Daten von diesen Systhemen stehlen zu können. Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt Eine Firewall bietet hervorragenden Schutz gegen zufälligen, unautorisierten Zugriff auf Ihr Netzwerk und wird Ihren Computer vor einer Vielzahl von Gefahren schützen. Jedoch haben Hacker schon vor langer Zeit herausgefunden, dass der schnellste Weg durch die Firewall die Ports sind, die Daten unbeachtet passieren lassen. In den Standardeinstellungen für die meisten Firewalls wird normaler Datenverkehr, wie Webdaten und s durchgewunken, während sich nur die wenigsten Nutzer die Mühe machen, die Firewalleinstellungen genauer unter die Lupe zu nehmen. Außerdem laufen heutzutage viele Attacken webbasiert ab, beispielsweise über eine Phishingseite, vor der Sie auch eine Firewall nicht schützen kann. Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten Sie erhöhen natürlich die Wahrscheinlichkeit Ihr System zu infizieren, indem Sie auf zwielichten Webseiten surfen. Doch auch große und bekannte Webseiten werden ab und zu infiltriert. Beispielsweise wurden die Seiten von Apple, CNN, ebay, Microsoft, Yahoo und sogar vom FBI von Angreifern geknackt und Informationen über die Nutzer konnten gesammelt und Malware auf anderen Computern installiert werden. Genaue Bestimmung nur per IP-Adresse Ein Forscherteam hat einen Ansatz entwickelt, um den physischen Standort von Computern einzig anhand der IP-Adresse sehr genau zu ermitteln. Dazu nutzen sie die IP-Adressen der Webserver von großen Unternehmen und Universitäten als Orientierungshilfen. Damit wird die IP-basierte Geoortung 50 Mal genauer als bisher. Der Standort wird mit wenigen 100 Metern Unsicherheit ermittelt, und das ganz ohne Zustimmung des Users. Es war schon bislang gut möglich, den Standort anhand der IP in etwa auf die Größe einer Kleinstadt genau zu ermitteln. Es ist beeindruckend, dass die Ungenauigkeit im Mittel bei 690 Metern und teils bei nur 100 Metern liegt. Möglich wird das, weil große Firmen und Universitäten ihre Website oft auf einem Server hosten, der auf dem eigenen Gelände steht. Zudem ist auf der Seite mit bekannter IP- Adresse meist die physische Adresse zu finden. Mithilfe von Google Maps werden diese Organisationen dann praktisch zu markanten Wahrzeichen für die IP-Orientierung. Der Ansatz nutzt dazu zunächst eine herkömmliche, grobe IP-basierte Standortbestimmung. Dann können Techniker durch den Vergleich von Paketlaufzeiten, welche ihrer Orientierungshilfen sich in der Nähe eines Rechners befinden. Dieser Prozess wird dann auf feinerer Detailebene nochmals wiederholt, um das dem gesuchten Rechner nächstliegende IP-Wahrzeichen zu ermitteln. Der Standort des gesuchten Computers kann somit zwar nicht exakt bestimmt, aber sehr genau eingegrenzt werden. Seite 12 von 13

13 Ein potenzielles Anwendungsgebiet für die genaue Ortung ist die Werbung. Amazon, Facebook oder Google nutzen IP-Standortbestimmung längst für diese Zwecke. Mit einer genaueren Standortbestimmung könnte Online-Werbung für Kleinunternehmen interessanter werden, die,wie beispielsweise Pizzazusteller, möglichst Kunden in einem klar definierten, relativ kleinen Gebiet erreichen wollen. Allerdings ist es fraglich, ob dieser Ansatz mit der noch genaueren GPS- oder 3G-Ortung bei Handys mithalten kann. Im Vergleich zu Smartphone-Ortungssystemen gibt es freilich einen markanten Unterschied. Bei Smartphones entscheidet der User, ob er beispielsweise einer App sein Vertrauen schenkt, die auf GPS-Daten zugreifen will. Die IP-basierte Ortung dagegen kann definitiv ohne Einwilligung des Users erfolgen. Aus datenschutzrechtlichen Gründen ist diese Ortungsgenauigkeit eher als kritisch zu betrachten. Ohne Zustimmung kann jedes größere Unternehmen die genaue Adresse eines Users feststellen. Es wäre wirklich alarmierend, wenn man aufgrund der IP eine genaue Türnummer ermitteln könnte, aber der Stand der Technik ist schon so weit. Seite 13 von 13

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren Anleitung OpenCms Browsercache leeren 1 Erzbistum Köln Browsercache 9. Juli 2015 Inhalt Browser Cache leeren... 3 Microsoft Internet Explorer... 3 Browser Cache im IE 11 leeren:... 3 Alternativ:... 4 Mozilla

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr