Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3

Größe: px
Ab Seite anzeigen:

Download "Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3"

Transkript

1 Wie Sie sich vor 11 versteckten Internetbedrohungen schützen... 3 Verkürzte URLS... 3 Nutzen Sie einen Twitter-Client... 3 Installieren Sie ein URL-Preview-Plug-in... 4 Datenklau bei Ihren Profilen... 4 Verändern Sie Ihre Privatsphärenoptionen bei Facebook... 4 Akzeptieren Sie keine Freundschaftsanfragen von Unbekannten... 4 Teilen Sie mit Vorsicht... 4 Betrüger in sozialen Netzwerken... 5 Vorsicht bei Betrügereien von Freunden... 5 Internetschnüffler... 5 Arbeiten Sie mit Unternehmen zusammen, denen Sie vertrauen... 5 Benutzen Sie den privaten Surfmodus... 5 Scareware (Schrecken bereits auf Seite 2 beschrieben)... 6 Beißen Sie nicht an... 6 Keine Panik... 6 Aktualisieren Sie Ihren Browser... 6 Textnachrichten von Trojanern... 7 Besuchen Sie die offiziellen Hauptseiten für Updates und Nachrichten... 7 Verlorenes Notebook oder Handy... 7 Verschlüsseln Sie Ihre Daten... 7 Benutzen Sie sichere Passwörter... 8 Benutzen Sie ein BIOS Passwort... 8 Nutzen Sie Wiederherstellungsdienste... 8 Seite 1 von 13

2 Gefährliche WI-FI Hotspots... 9 Überprüfen Sie den Netzwerknamen... 9 Schwache Drahtlosnetzwerksicherheit... 9 Nutzen Sie eine bessere Verschlüsselungsmethode... 9 Datenbackups in Gefahr Verschlüsseln Sie Ihre Backupdaten Nutzen Sie einen Online-Backupdienst Nicht gepatchte Software Installieren Sie alle Sicherheitsupdates Sicherheitsmythen Ich habe nichts, was einen Angreifer interessieren würde Ich besitze eine Antivirensoftware, deswegen bin ich sicher Sicherheit ist nur ein Problem, wenn ich Windows nutze Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten Genaue Bestimmung nur per IP-Adresse Seite 2 von 13

3 Wie Sie sich vor 11 versteckten Internetbedrohungen schützen Antiviren-Software und eine Firewall allein sind kein Garant für Ihre Sicherheit. Schauen wir uns einmal an, wie Sie hinterlistige Internetattacken vereiteln können. Wissen Sie, wie man sich vor Scareware 1 schützt? Wie sieht es mit als Textnachricht getarnten Trojanern 2 aus? Oder mit Datensammlern in sozialen Netzwerken 3? Bösartige Hacker entwickeln gezielt immer neue Methoden, die unsere Art und Weise mit Computern umzugehen ausnutzen. Neue Angriffsstrategien täuschen auch vorsichtige Internetnutzer und Profis. In diesem Artikel werden Ihnen die elf neuesten und nicht zu unterschätzenden Internetbedrohungen vorgestellt und beschrieben, wie Sie sich vor ihnen schützen können. Verkürzte URLS Viele Tweets 4 und auch einige andere elektronische Nachrichten beinhalten Links, die von Diensten wie Bit.ly, Tr.im und Goo.gl 5 verkleinert werden. Diese Verkürzungen sind oft sehr praktisch, aber auch sehr riskant. Da verkürzte URLs keinen Hinweis darauf liefern, wo man nach einem Klick landet, können Angreifer sie nutzen, um Sie so auf eine von Hackern manipulierte Internetseite zu locken. So kann z.b. der originale Link auf eine Homepage zum Aufrufen eines Newsletters vorher so aussehen und nach dem Verkürzen, so aussehen Es ist unmöglich zu sehen, wo der Link in Wirklichkeit hinzeigt. Nutzen Sie einen Twitter-Client In den Optionen von Programmen, wie TweetDeck, können Sie einstellen, dass die hinter der verkürzten URL verborgene Seite als Vorschau eingeblendet wird. Wenn Sie nun auf eine verkürzte URL innerhalb des tweets klicken, öffnet sich ein Fenster, das den Seitennamen und die URL in voller Länge anzeigt. Zusätzlich wird angezeigt, wie viele Leute schon auf diesen verkürzten Link geklickt haben. Mit Hilfe dieser Informationen können Sie nun besser abwägen, ob Sie auf den Link klicken sollten, um die dahinter verborgene Seite zu besuchen. 1 Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, Computerbenutzer zu verunsichern oder zu verängstigen. Der Begriff ist ein englisches Kofferwort aus scare (Schrecken) und Software. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen. 2 Als Trojanisches Pferd (engl. Trojan Horse), auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.[1] Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und Rootkits gebraucht, ist davon aber klar abzugrenzen. 3 Beteiligung am "Mitmachinternet". Beispielsweise an benutzerorientierten und interaktiven Web-Plattformen wie Wikis, Webtagebücher (Blogs) oder Podcasts, die aktiv von den Benutzern der Community beigesteuert werden. Als bekannte Beispiele seien hier genannt: myspace.com, wikipedia.com, flickr.com, blogger.com, youtube.com, facebook. 4 Auf Twitter werden die Beiträge selbst als Tweets bezeichnet Seite 3 von 13

4 Installieren Sie ein URL-Preview-Plug-in Einige Webbrowser-Plug-Ins und Internetdienste ermöglichen ebenfalls Vorschaufunktionen. Beispielsweise beim Erstellen einer verkürzten Internetadresse mit TinyURL können Sie eine Option auswählen, die anderen ermöglicht, die Internetseite als Vorschau zu sehen, bevor man auf den Link klickt. Auf der anderen Seite können Sie einen angebotenen Previewdienst aufsuchen, wenn Sie einen TinyURL Link besuchen möchten, um zuvor die vollständige URL zu sehen. Damit TinyURLs Vorschauoptionen funktionieren, muss Ihr Browser Cookies akzeptieren. ExpandMyURL und LongURLPlease bieten beide Webbrowser-Plug-Ins oder Apps an, welche die Sicherheit der vollständigen URL hinter der Abkürzung von fast allen URL-Verkürzungsdiensten überprüfen. Statt den verkürzten Link in die vollständige URL umzuwandeln, überprüft ExpandMyURL die Internetseite im Hintergrund und färbt den Link grün, sofern er sicher ist. Goo.gl, Googles URL-Verkürzungsdienst gewährleistet ein gewisses Maß an Sicherheit, indem automatisch die URL gescannt wird, um mögliche bösartige Webseiten zu erkennen. Falls der Scan anschlägt, wird der Nutzer dieser verkürzten URL gewarnt, dass sich dahinter möglicherweise eine unsichere Seite verbirgt. Unglücklicherweise hat Google seinen Dienst Goo.gl dahingehend eingeschränkt, dass er nur in Verbindung mit anderen Google Produkten und -diensten nutzbar ist. Datenklau bei Ihren Profilen Einige Ihrer persönlichen Daten, die Sie über soziale Netzwerke preisgeben, wie Ihre ehemalige Schule, Heimatstadt oder Geburtstag, sind auch häufig jene, die bei Sicherheitsfragen beim Vergessen Ihres Passwortes gefordert werden. Jemand, der genügend dieser Informationen sammelt, könnte so an Ihre persönlichen Benutzerkonten kommen. (Social Engineering) Verändern Sie Ihre Privatsphärenoptionen bei Facebook Nachdem Sie sich bei Facebook angemeldet haben, klicken Sie auf Einstellungen in der Menüleiste und wählen Sie ihre Privatsphäreneinstellungen aus. Die Privatsphäreneinstellungen gestatten es, die Nutzer festzulegen, die Ihre privaten Details sehen sollen. Wir empfehlen die Einstellung, Nur Freunde, damit nur diese Ihre persönlichen Daten angezeigt bekommen. Weiterhin können Sie auswählen, dass noch Freunden von Freunden oder jeder Ihre Informationen einsehen kann. Zusätzlich können Sie für jede Einzelinformation in Ihrem Profil diese Einstellungen separat ändern. Beispielsweise für Ihr Geburtsdatum, Religionszugehörigkeit, politische Gesinnung, Bilder oder Ihre Statusmeldungen. Akzeptieren Sie keine Freundschaftsanfragen von Unbekannten Immer wieder kann es vorkommen, dass Sie eine Freundschaftsanfrage von jemandem erhalten, den Sie nicht kennen. Wenn Ihnen Ihre Daten wichtig sind, sollten Sie solche Anfragen nicht akzeptieren. Teilen Sie mit Vorsicht Überlegen Sie sich, ob andere wirklich Informationen wie Ihr Geburtsdatum oder Ihre Heimatstadt sehen sollten. Ebenfalls sollten Sie es sich zweimal überlegen, ob Sie an einem Facebook-Quiz oder an Kettenbriefen teilnehmen. Auch wenn es harmlos scheint: Ihr bevorzugtes Frühstück, Ihr zuletzt besuchtes Konzert oder wo Sie sich gerne mit anderen treffen mitzuteilen, können Angreifer dazu nutzen, um Ihre Identität zu entschlüsseln. (Social Engineering) Seite 4 von 13

5 Betrüger in sozialen Netzwerken Wenn Sie bei Facebook, über Twitter oder einem anderen sozialen Netzwerk Informationen teilen, dann wahrscheinlich, weil Sie die Person kennen und ihr vertrauen. Manche Angreifer schaffen es jedoch, ein Konto eines Freundes zu hacken und dieses Vertrauen auszunutzen. Vorsicht bei Betrügereien von Freunden Mithilfe von Malware, Phishing 6 Seiten oder andere Methoden können Hacker Benutzerkonten von Freunden bei sozialen Netzwerken in Besitz nehmen und Ihnen Spam schicken, Ihre privaten Daten stehlen oder gar an Ihr Geld kommen. Beispielsweise könnte folgende Nachricht an Sie geschickt werden: Hilfe! Ich bin gerade in London und meine Brieftasche wurde gestohlen. Kannst du mir kurz Geld für den Rückflug überweisen? Oder Ihnen werden Nachrichten geschickt, die Sie auffordern einen Link anzuklicken, über den Malware auf Ihrem Computer installiert wird. Möglicherweise um auch Ihre Benutzerkonten zu übernehmen. Internetschnüffler Jeder Nutzer hinterlässt seine eigene reichhaltige Datenspur mit seinen persönlichen Vorlieben. Die Bücher, die Sie lesen, die Filme, die Sie sich ausleihen, die Leute, mit denen Sie sich unterhalten und die Dinge, die Sie sich kaufen sind eine wahre Goldgrube für Suchmaschinen, Werbefachleute und jeden, der ein wenig in Ihren persönlichen Vorlieben schnüffeln will. Arbeiten Sie mit Unternehmen zusammen, denen Sie vertrauen Seien Sie sich über die Datenschutzregelungen der Webseiten und Dienste, die Sie benutzen bewusst. Und wichtiger, schränken Sie die Internetnutzung auf Dienste ein, bei denen Sie sich sicher sein können, dass Ihre angegebenen Informationen sicher sind. Benutzen Sie den privaten Surfmodus Die aktuellen Versionen des Internet Explorer, Firefox, Safari und Chrome besitzen die Möglichkeit des privaten Surfens. Diese Option, wie der InPrivate Modus von Internet Explorer 8 oder der Private Modus von Firefox 3.x, zeichnet keine Seitenverläufe, ausgefüllte Formularfelder, Suchfelder, Passwörter und andere Details auf. Diese Informationen verbleiben dadurch nicht im Cache des Browsers oder Passwortmanagers, nachdem der Browser geschlossen wurde. So können Sie allzu neugierige Kollegen oder Verwandten davon abhalten, sensible Daten im Verlauf zu finden. Diese Einstellung ist aber nur am lokalen PC wirksam, nicht aber im Internet selbst. Diese Spuren erzeugen Sie dennoch und werden auch von 6 Bezeichnung für den Versuch, mittels gefälschter s vertrauliche Benutzerdaten zu bekommen. Phishing (zusammengesetzt aus "Password" und "fishing") verleitet den Benutzer mit Links, zu scheinbar seriösen Unternehmenswebsites, persönliche Daten wie Passwörter, Kreditkartennummern oder PIN-Nummern preiszugeben. Die entsprechenden gefälschten Formulare schauen den der echten Firmen täuschend ähnlich. Eine eigene Anti-Phishing Working Group (APWG) befasst sich mit diesem Thema. Seite 5 von 13

6 Webseiten, die mit WebTracking arbeiten (Google Analytics als bekanntestes und eines von vielen genannt), zeichnen Ihre Bewegungen dennoch ungefragt auf und senden die gesammelten Daten inklusive Ihrer IP Adresse, und anderen Merkmalen Ihres PCs, an Auswertungsserver in das EU- Ausland. Warum gerade in das EU-Ausland? Dort ist es schwer, das Datenschutzgesetzt einzuklagen. Scareware (Schrecken bereits auf Seite 2 beschrieben) Sie sind sich sicher der Vielzahl an Möglichkeiten bewusst, wie Phishingseiten versuchen, Ihnen Ihre Daten abzuluchsen. Wie ein Wochenendangler nutzen Phisher einen Köder wie beispielsweise eine E- Mail, die aussieht, als käme Sie von einer Bank oder dem Finanzamt, um Sie auf eine Ihrer Seiten zu locken. Scareware versucht Sie nicht auf täuschend echt aussehende Seiten zu locken, sondern gibt beispielsweise die Nachricht aus, dass Ihr System mit einem Virus infiziert wurde und dieser nur durch das Antivirenprogramm auf Seite xy aufgehalten werden kann. Beißen Sie nicht an Wenn Sie so eine Nachricht plötzlich in Ihrem Postfach finden, lautet die Devise erst mal: Stopp und nachdenken. Wenn beispielsweise gar keine Sicherheitssoftware auf Ihrem PC installiert sein sollte, woher kann dann ein Sicherheitsalarm stammen? Besitzen Sie andererseits eine Sicherheitssoftware, die bereits dafür sorgt, dass Malware nicht auf Ihrem Computer Fuß fassen kann, warum sollte das Programm dann versuchen, Sie zu einem Zusatzdownload zu veranlassen, um die Infektion abzuwenden? Recherchieren Sie, wie Alarmmeldungen Ihrer Anti-Viren Software aussehen, sodass Sie gefälschte Alarmmeldungen erkennen und entlarven können. Keine Panik Auf Ihrem Computer ist meist schon ein gewisser Anti-Malwareschutz vorhanden. Wenn nicht, dann sollten Sie sich unabhängig von einer gefälschten Fehlermeldung sowieso Gedanken machen, ob Ihr System infiziert ist. Die Lösung ist einfach: Scannen Sie Ihr System mit kostenlosen online Malwarescannern, wie HouseCall oder lassen Sie Microsofts Malicious Software Removal Tool einmal laufen. Sobald der Scan abgeschlossen ist, unabhängig davon, ob Malware gefunden wurde oder nicht, sollten Sie eine Anti-Malware-Applikation installieren, die Ihr System in Zukunft schützt. Aktualisieren Sie Ihren Browser Gefälschte Pop-Up Fenster werden Sie dazu auffordern eine Betrügerseite aufzurufen, die wahrscheinlich, ohne dass Sie es merken, Malware auf Ihrem Computer installiert. Aktuelle Browserversionen und Anti-Viren Programme haben einen eingebauten Phishing-Schutz, der Sie davor warnt, bestimmte Internetseiten zu besuchen. Es ist wichtig sich bewusst zu machen, dass zwar die Betrügerseiten-Datenbanken der Programmanbieter ständig aktualisiert werden, sie aber keinen 100%igen Schutz bieten. Darum sollten Sie sich angewöhnen, immer zunächst die URL des Links anzusehen, auf den Sie klicken möchten. Um dies leichter zu machen, bieten der Internet Explorer 8 und Chrome die Möglichkeit, den Hauptteil der URL dick-gedruckt hervorzuheben. Damit sehen Sie auf einen Blick, ob Sie auf oder landen. Seite 6 von 13

7 Textnachrichten von Trojanern Einige Hacker nutzen Spam-Textnachrichten an Ihr Mobiltelefon, die aussehen, als kämen Sie vom Internetprovider oder vom Finanzamt. In den Textnachrichten werden Sie auf Seiten gelockt, die bestimmte Software installieren, wodurch Ihr Mobiltelefon manipuliert werden kann, um Nutzernamen, Passwörter und andere Daten abzugreifen. Besuchen Sie die offiziellen Hauptseiten für Updates und Nachrichten Wenn Sie eine Textnachricht erhalten, die von einer vertrauenswürdigen Quelle zu kommen scheint, die von Ihnen aber verlangt, eine bestimmte Software zu installieren oder das selbstständig tut und Ihre Zustimmung verlangt mit der Installation fortzufahren, schließen Sie die Textnachricht sofort. Im nächsten Schritt sollten Sie den Kundenservice des Unternehmens oder der Institution, von der die Textnachricht zu kommen schien, kontaktieren und nachfragen, ob solch eine Installationsaufforderung offiziell veranlasst wurde. Sie sollten an Ihrem PC auch nicht mit administrativen Rechten die tägliche Arbeit verrichten, sondern nur als normaler User mit eingeschränkten Rechten, da Sie sich ja auf die Arbeit und nicht auf die Sicherheit konzentrieren. Unerwünschte oder unerlaubte Software kann bei einem eingeschränkten Benutzerkonto kaum oder nicht so viel Schaden anrichten, als wenn Sie mit administrativen Rechten angemeldet sind. Sie werden wahrscheinlich viele unaufgeforderte s von Unternehmen erhalten, mit denen Sie Kontakt hatten. Einige dieser s werden von Ihnen vielleicht sogar als Spam angesehen, jedoch werden angesehene Unternehmen niemals unaufgefordert Links und Updates per schicken. Genauso wenig werden diese Unternehmen unaufgefordert Textnachrichten an Ihr Mobiltelefon senden, die Sie auffordern Updates oder Softwaredownloads durchzuführen. Angreifer hoffen, dass Sie dem Unternehmen oder der Institution blind vertrauen und Softwareupdates oder -downloads nur ausführen, weil die Textnachricht offiziell wirkt. Sobald der kleinste Verdacht besteht, dass etwas nicht stimmt, sollten Sie sich mit dem Kundendienst des betreffenden Unternehmens in Verbindung setzen. Verlorenes Notebook oder Handy Notebooks und Mobiltelefone überallhin mitzunehmen ist sicherlich sehr komfortabel. Aber das bedeutet auch ein erhöhtes Risiko sie zu verlieren oder gar bestohlen zu werden. Wenn Ihr Notebook, Netbook, Handy oder ein anderes Gerät in die falschen Hände fällt, können unautorisierte Personen Zugriff auf Ihre persönlichen Daten erhalten. Verschlüsseln Sie Ihre Daten Sie können Programme wie den BitLocker von Microsoft nutzen, um Ihre Daten zu verschlüsseln. Leider ist BitLocker nur für Windows Vista und Windows 7 verfügbar, und auch dort nur in der Ultimate- und Enterprise-Version. Dieses Tool werden Sie auf den Standardversionen der Betriebssysteme vergeblich suchen, wobei in Unternehmen hauptsächlich die Enterprise Version im Einsatz ist. Glücklicherweise ist BitLocker nicht das einzige Verschlüsselungsprogramm. Empfehlenswert ist ebenfalls TrueCrypt, das kostenlos mit Open-Source Lizenz herunter zu laden ist. True Crypt ermöglicht Ihnen ebenso wie BitLocker Ihre Daten vor unerwünschtem Zugriff mit Hilfe einer Verschlüsselung zu schützen. Seite 7 von 13

8 Das Verschlüsseln von Daten hat jedoch auch seine Schattenseiten. Der größte Nachteil ist, dass Sie Ihr Passwort immer zur Hand haben müssen. Sollten Sie Ihr Verschlüsselungspasswort jemals vergessen und/oder verlieren, werden Sie schnell herausfinden wie sicher Ihre Daten nun auch vor Ihnen sind. Benutzen Sie sichere Passwörter Wenn für Sie die Datenverschlüsselung nach zu viel Aufwand aussieht, sollten Sie wenigstens ein sicheres Passwort zum Schutz Ihres PCs nutzen. Längere Passwörter sind besser, da man mehr Zeit und Rechenaufwand benötigt, sie zu knacken. Sie sollten außerdem bestimmte Buchstaben durch Zahlen und Sonderzeichen ersetzen. Beispielsweise können Sie statt Dolphin-Net einfach D0LghiN+N t benutzen. Dieses Passwort ist immer noch leicht zu merken, es ist aber aufgrund der Nutzung von Sonderzeichen, Zahlen und Großbuchstaben deutlich schwieriger zu knacken oder gar zu erraten. Sie sollten immer ein sicheres Passwort zu Ihrem PC-Benutzerkonto anlegen, auch wenn Sie die einzige Person sind, die den Computer benutzt. Allerdings sollten Sie sich im Klaren sein, dass ein sicheres Passwort zwar vor Angriffen auf normalem Weg schützt. Versierte Hacker besitzen jedoch Möglichkeiten, durch Aus- und Anbau bestimmter Hardwarekomponenten diese Sicherheitssperre zu umgehen. Benutzen Sie ein BIOS Passwort Durch ein BIOS-Passwort oder ein Festplattenpasswort (oder noch besser beides) können Sie sicher sein, dass niemand außer Ihnen den Computer booten kann. Das BIOS zu starten ist von System zu System verschieden. Der als erstes sichtbare Bildschirm beim Booten des PCs zeigt an, welche Taste Sie drücken müssen, um in die BIOS-Einstellungen zu gelangen. Meist sind das die Tasten Entf, Esc oder F10. Einmal geöffnet findet man im Menü die Sicherheitseinstellungen. Dort können Sie ein Passwort einrichten, das andere Nutzer davon abhält, den PC zu booten oder in die BIOS-Einstellungen zu gelangen. Die Option dorthin hat von System zu System unterschiedliche Namen, wird aber meist administrator password oder supervisor password genannt. Wenn Sie möchten, können Sie auch ein Festplattenpasswort einrichten, das jeden Zugriff auf die Festplatte verweigert, solange nicht das richtige Passwort eingetippt wurde. Es gibt Wege diese Passwörter zu umgehen, aber durch das Einrichten dieser Passwörter wird eine zusätzliche Sicherheitsbarriere aufgestellt, die einige Angreifer abhalten wird, an Ihre Daten zu gelangen. Nutzen Sie Wiederherstellungsdienste Wenn Sie Ihre Ausrüstung verlieren oder Sie bestohlen werden, wünscht man sich zunächst, wieder an die Ausrüstung oder zumindest an die Daten zu gelangen. Ist es nicht möglich die Hardware zurückzubekommen, möchte man wenigstens die Daten, die darauf gespeichert sind, irgendwie löschen, so dass diese nicht in falsche Hände gelangen können. Einige Hersteller, wie HP oder Dell bieten Dienste an, die beides für bestimmte Notebookmodelle bieten. Sowohl HPs Notebook Tracking and Recovery Service als auch Dells Laptop Tracking and Recovery basieren auf Computrace von Absolute Software. Wenn Sie ein gestohlenes oder verlorenes Notebook melden, das mit einem dieser Dienste geschützt wird, versucht das Programm beim nächsten Versuch damit ins Internet zu gelangen und den Standort des Notebooks zu senden. Sobald ein verlorenes oder gestohlenes Gerät eine Verbindung herstellen konnte, sind Sie in der Lage, hoch sensible Daten oder gar die ganze Festplatte ferngesteuert zu löschen. Seite 8 von 13

9 Das Add On FireFound von Firefox bietet einen ähnlichen Service. Sie können FireFound so konfigurieren, dass es automatisch Ihre Passwörter, den Internetverlauf und die Cookies löscht, falls ein Loginversuch scheitern sollte. Auf Mobiltelefonen sind häufig ebenfalls sehr heikle Daten zu finden. Apples iphone bietet Dienste wie Find My iphone für eine jährliche Gebühr an. Ähnliches wird für auf Android basierende Smartphones angeboten. Diese Dienste ermöglichen es ebenfalls, das Smartphone zu lokalisieren und ferngesteuert Ihre Daten zu löschen. Falls Ihr Smartphone über GPS verfügt, kann sogar die aktuelle und exakte Position des Smartphone an Sie gesendet werden. Diese Informationen sind natürlich wertvoll, um möglicherweise wieder an die Hardware zu gelangen. Gefährliche WI-FI Hotspots Es gibt immer mehr öffentlich zugängliche Wi-Fi-Netzwerke. Manche Hacker setzen jedoch auch betrügerische öffentliche Wi-Fi-Netzwerke ein, um nichtsahnende Nutzer dazu zu bringen, sich mit ihrem Netzwerk zu verbinden. Einmal mit einem derartigen Netzwerk verbunden, kann der Angreifer Ihren PC Datenverkehr überwachen und Informationen, die Sie versenden, wie Benutzernamen und Passwörter, ausspionieren. Überprüfen Sie den Netzwerknamen Wenn Sie sich mit dem Internet über ein öffentliches Wi-Fi Netzwerk verbinden möchten, sollten Sie sich zunächst darüber informieren, wie die SSID des Hotspotnetzwerkes lautet. Die SSID ist der Name des Drahtlosnetzwerkes, der schließlich bei den zur Auswahl stehenden Wi-Fi Netzwerken angezeigt wird. Beispielsweise könnte eine SSID in einem McDonalds Restaurant "mickeyds" lauten. Ein Angreifer könnte nun ein Wi-Fi Netzwerk einrichten, dessen SSID "mcdwifi" oder "mickeyds2" lautet. Ihr Computer würde nun beide Namen in der Liste verfügbarer Drahtlosnetzwerke anzeigen. Es kann sogar sein, dass das Betrügernetzwerk eine bessere Signalstärke ausweist und darum über dem eigentlichen Hotspotnetzwerk an erster Stelle angezeigt wird. Stellen Sie sicher, dass Sie sich mit dem richtigen Netzwerk verbinden. Wenn Sie sich nicht sicher sind, sollten Sie keinem öffentlichen Netzwerk vertrauen. Die meisten öffentlichen Netzwerke sind unverschlüsselt und deswegen auch nicht geschützt. Das bedeutet, dass Ihr Datentransfer zwischen Computer und Drahtlosrouter von unbekannten Dritten, die sich in Reichweite befinden, abgefangen werden kann. Sofern Sie nicht Ihre eigene sichere Verbindung, beispielsweise über VPN (Virtual Private Network) zum Netzwerk am Arbeitsplatz, besitzen, sollten Sie über öffentliche Drahtlosnetzwerke nicht sensible Benutzerkonten, wie oder Bankkonten, ansteuern. Stattdessen sollten Sie Ihre Internetnutzung in öffentlichen Netzwerken auf das Lesen von Nachrichten, Wetterberichten oder Verkehrsmeldungen beschränken. Schwache Drahtlosnetzwerksicherheit Als vorsichtiger Nutzer von drahtlosen Netzwerken haben Sie sicherlich schon ein Passwort für Ihr Netzwerk eingerichtet, um anderen den Zugriff auf Ihr Netzwerk zu verwehren. Jedoch ist ein Passwortschutz allein möglicherweise nicht ausreichend. Nutzen Sie eine bessere Verschlüsselungsmethode Es gibt mehrere Arten der Drahtlosnetzwerkverschlüsselung und es gibt wichtige Unterschiede. WEP (Wired Equivalent Privacy) Verschlüsselung ist vermutlich immer noch die am häufigsten genutzte Methode in Drahtlosnetzwerken. Sofern Sie ein mit einem WEP-Passwort geschütztes Drahtlosnetzwerk betreiben, haben Sie schon einen großen Schritt zu einem sicheren Netzwerk getan. Seite 9 von 13

10 Jedoch hat WEP einen großen Nachteil. Es kann mit den richtigen Werkzeugen sogar von nicht sehr professionellen Hackern in wenigen Minuten geknackt werden, um Zugriff auf Ihr Netzwerk zu erhalten. WEP ist allerdings immer noch besser als gar kein Schutz, da die meisten Angreifer sich nicht die Zeit nehmen, über ein Passwortknackprogramm Zugriff auf Ihr Netzwerk zu erhalten. Sicherer als WEP ist WPA (Wi-Fi Protected Access) oder der Nachfolgestandard WPA2. Diese Verschlüsselungsmethoden bügeln die Schwächen einer WEP-Verschlüsselung aus und bieten so einen besseren Schutz. Melden Sie sich bei Ihrem Router an und suchen Sie die Drahtlossicherheitseinstellungen. Dort können Sie zwischen den Verschlüsselungsvarianten wählen, wie WPA oder WPA2. Legen Sie dann ein Passwort an und speichern Sie die Änderungen. Nach einem Neustart des Routers können Sie nun ohne großen Umstellungsaufwand sicherer surfen. Datenbackups in Gefahr Sie wissen sicher, dass Sie Ihre Daten regelmäßig auf einer Zusatzfestplatte oder online speichern sollten (Backup). Backups dienen dazu, einzigartige Dateien wie beispielsweise Familienbilder in Form einer Kopie noch zu besitzen, falls die eigene Festplatte einmal eine Funktionsstörung aufweisen sollte. Gerne werden solche Backups auf CDs, DVDs oder USB Sticks realisiert, doch sind diese Medien sehr einfach zu transportieren und können so einfach entwendet werden. Verschlüsseln Sie Ihre Backupdaten Vergewissern Sie sich, dass Sie ein Backupprogramm nutzen, das eine Direktverschlüsselung der Daten gestattet oder Sie zumindest die Daten per Passwort schützen können. Falls Sie einen Schritt weiter gehen wollen, können Sie Ihre Backups direkt auf einer externen verschlüsselten USB Festplatte, wie Seagate Maxtor BlackArmor, speichern. Es gibt auch externe Festplatten mit Fingerabdruckerkennung, wie Apricorn Aegis Bio oder LaCie d2 Safe. Nutzen Sie einen Online-Backupdienst Sie können auch Online Speicherdienste wie Microsoft Windows Live SkyDrive oder Dropbox oder Ubuntu One nutzen. Bei Skydrive können Sie 25 GB an Daten kostenlos hinterlegen. Diese Daten werden über einen Nutzernamen und ein Passwort geschützt. Leider ist das Kopieren von 25 GB Daten über eine Internetverbindung sehr zeit- und ressourcenaufwändig. Gegen eine geringe Gebühr können Sie auch Dienste, wie Mozy, nutzen, bei denen zugleich ein automatisierter und intelligenter Uploadprozess der Daten geregelt werden kann, damit Ihr Backup immer auf dem neusten Stand bleibt. Achten Sie dabei aber auf die Regeln des Datenschutzgesetztes und vor allem auf die AGBs des Dienstanbieters. Nicht dass am Ende die Daten nicht nur Ihnen alleine gehören. Mein persönlicher Vorschlag ist, die Daten auf eine Hardware zu speichern, die in Ihrem Besitz und in Ihrem Blickfeld ist. Externe Festplatten sind durch Ihre ausgereifte Technik (Festplatten gibt es schon über 40 Jahre), ein verlässliches Speichermedium und wenn Sie es selbst entscheiden können, wer darauf zugreifen darf, ist es immer noch besser, als jemand den Sie nicht kennen, ist für die ordnungsgemäße Verwahrung Ihrer Daten zuständig. Seite 10 von 13

11 Nicht gepatchte Software Microsoftprodukte wie der Internet Explorer waren lange Zeit das Lieblingsziel von Hackern, um Malware zu verteilen. Heutzutage bietet aber auch Drittanbietersoftware wie der Adobe Reader Hackern eine Chance, um an Ihre Daten zu kommen. Installieren Sie alle Sicherheitsupdates Angreifer haben festgestellt, dass es einige Drittanbietersoftware, wie den Adobe Reader oder Adobe Flash, gibt, die praktisch auf jedem PC installiert sind und ausnutzbare Schwachstellen besitzen. Um sich gegen solche Gefahren zu schützen, können Sie Programme, wie Secunia Personal Software Inspector nutzen, die Ihr System nach Applikationen durchsuchen, die bekannte Sicherheitslücken besitzen und die nötigen Updates installieren. Sie sollten via Updates alle Ihre Programme immer aktuell halten. Die About.com Antivirus Software Seite ist ein guter Startpunkt, um diese Informationen zu erhalten. Sie können auch McAfees Avert Labs Threat Library nutzen, um sich über die neuesten Gefahren aus dem Internet zu informieren. Obwohl die Drittanbietersoftware wohl den Weg des geringsten Widerstandes für Hacker darstellt, haben die bösen Jungs Microsoftprodukte noch nicht aus dem Auge verloren. Windows-Nutzer sollten also die Option zum automatischen Update der Microsoftprodukte aktivieren und den Download und die Installation von wichtigen Updates automatisieren. Das automatische Update hält das Windows-Betriebssystem und Microsoftsoftware, wie den Internet Explorer oder Office Applikationen, auf dem aktuellen Stand. Sicherheitsmythen Sie sind sich sicher, alles für Ihre Datensicherheit zu tun? Oder fühlen Sie sich sicher, wenn Sie im Netz surfen oder Daten herunterladen? Denken Sie nochmal darüber nach, nachdem wir Ihnen fünf häufige Sicherheitsmythen über digitale Sicherheit vorstellen. Ich habe nichts, was einen Angreifer interessieren würde Durchschnittliche Nutzer denken häufig, dass die Daten auf ihrem Computer nur für sie selbst einen gewissen Wert besitzen, aber nicht für andere. Deswegen sorgen sie sich auch nicht so sehr über die Sicherheit ihrer Daten. Es gibt aber drei Probleme bei dieser Denkweise. Erstens wollen Angreifer oft nicht an die Daten selbst, sondern sie möchten die Kontrolle über den Computer übernehmen, um über diesen Malware und Spam an andere Nutzer zu verschicken. Zweitens können Sie zwar der Meinung sein, dass auf Ihrem PC keine wichtigen oder sensiblen Daten gespeichert sind, jedoch reicht einem Angreifer häufig der Name, die Adresse und das Geburtsdatum aus, um Ihre Identität zu klauen und beispielsweise bei sozialen Netzwerken einzusetzen. Und drittens sind die Angriffe von Hackern meist automatisiert. Angriffe sind also meist nicht auf ein vorher ausgewähltes Ziel gerichtet, sondern können jeden treffen. Ich besitze eine Antivirensoftware, deswegen bin ich sicher Antivirensoftware ist unbedingt notwendig, aber sie allein schützt nicht vor allem. Einige Antivirenprodukte blockieren zudem weder Spam noch Phishingversuche noch Spyware oder andere Malware. Selbst wenn Sie eine Antivirensoftware besitzen, die gegen mehr als nur Viren schützt, müssen Sie diese auch auf dem aktuellen Stand halten. Neue Malware wird täglich aufgedeckt, sodass Antivirensoftware nur so gut sind, wie sie beim letzten Update waren. Außerdem dauert es immer ein wenig, bis neu aufgekommene Bedrohungen erfolgreich in einer Datenbank gespeichert wurden und die Seite 11 von 13

12 Gegenmaßnahmen dazu auf den Antimalwareprodukten aktualisiert wurden. Sie sind also nicht vom Tag Null an vor neuartigen Angriffen geschützt. Sicherheit ist nur ein Problem, wenn ich Windows nutze Microsoft hatte in den letzten Jahren sicher das größte Stück vom Angreiferkuchen erhalten. Dies bedeutet aber nicht, dass andere Systeme oder Applikationen immun gegen Angriffe sind. Zwar sind Microsoftprodukte das häufigste Ziel von Angriffen, aber Linux und Mac OS X haben ebenfalls Sicherheitslücken, die ausgenutzt werden können. Da alternative Betriebssysteme und Webbrowser steigende Nutzerzahlen aufweisen, werden sie langsam auch attraktivere Ziele. Momentan zielen die Angriffe vor allem auf Drittanbietersoftware, wie den Adobe Reader, um auch Daten von diesen Systhemen stehlen zu können. Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt Eine Firewall bietet hervorragenden Schutz gegen zufälligen, unautorisierten Zugriff auf Ihr Netzwerk und wird Ihren Computer vor einer Vielzahl von Gefahren schützen. Jedoch haben Hacker schon vor langer Zeit herausgefunden, dass der schnellste Weg durch die Firewall die Ports sind, die Daten unbeachtet passieren lassen. In den Standardeinstellungen für die meisten Firewalls wird normaler Datenverkehr, wie Webdaten und s durchgewunken, während sich nur die wenigsten Nutzer die Mühe machen, die Firewalleinstellungen genauer unter die Lupe zu nehmen. Außerdem laufen heutzutage viele Attacken webbasiert ab, beispielsweise über eine Phishingseite, vor der Sie auch eine Firewall nicht schützen kann. Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten Sie erhöhen natürlich die Wahrscheinlichkeit Ihr System zu infizieren, indem Sie auf zwielichten Webseiten surfen. Doch auch große und bekannte Webseiten werden ab und zu infiltriert. Beispielsweise wurden die Seiten von Apple, CNN, ebay, Microsoft, Yahoo und sogar vom FBI von Angreifern geknackt und Informationen über die Nutzer konnten gesammelt und Malware auf anderen Computern installiert werden. Genaue Bestimmung nur per IP-Adresse Ein Forscherteam hat einen Ansatz entwickelt, um den physischen Standort von Computern einzig anhand der IP-Adresse sehr genau zu ermitteln. Dazu nutzen sie die IP-Adressen der Webserver von großen Unternehmen und Universitäten als Orientierungshilfen. Damit wird die IP-basierte Geoortung 50 Mal genauer als bisher. Der Standort wird mit wenigen 100 Metern Unsicherheit ermittelt, und das ganz ohne Zustimmung des Users. Es war schon bislang gut möglich, den Standort anhand der IP in etwa auf die Größe einer Kleinstadt genau zu ermitteln. Es ist beeindruckend, dass die Ungenauigkeit im Mittel bei 690 Metern und teils bei nur 100 Metern liegt. Möglich wird das, weil große Firmen und Universitäten ihre Website oft auf einem Server hosten, der auf dem eigenen Gelände steht. Zudem ist auf der Seite mit bekannter IP- Adresse meist die physische Adresse zu finden. Mithilfe von Google Maps werden diese Organisationen dann praktisch zu markanten Wahrzeichen für die IP-Orientierung. Der Ansatz nutzt dazu zunächst eine herkömmliche, grobe IP-basierte Standortbestimmung. Dann können Techniker durch den Vergleich von Paketlaufzeiten, welche ihrer Orientierungshilfen sich in der Nähe eines Rechners befinden. Dieser Prozess wird dann auf feinerer Detailebene nochmals wiederholt, um das dem gesuchten Rechner nächstliegende IP-Wahrzeichen zu ermitteln. Der Standort des gesuchten Computers kann somit zwar nicht exakt bestimmt, aber sehr genau eingegrenzt werden. Seite 12 von 13

13 Ein potenzielles Anwendungsgebiet für die genaue Ortung ist die Werbung. Amazon, Facebook oder Google nutzen IP-Standortbestimmung längst für diese Zwecke. Mit einer genaueren Standortbestimmung könnte Online-Werbung für Kleinunternehmen interessanter werden, die,wie beispielsweise Pizzazusteller, möglichst Kunden in einem klar definierten, relativ kleinen Gebiet erreichen wollen. Allerdings ist es fraglich, ob dieser Ansatz mit der noch genaueren GPS- oder 3G-Ortung bei Handys mithalten kann. Im Vergleich zu Smartphone-Ortungssystemen gibt es freilich einen markanten Unterschied. Bei Smartphones entscheidet der User, ob er beispielsweise einer App sein Vertrauen schenkt, die auf GPS-Daten zugreifen will. Die IP-basierte Ortung dagegen kann definitiv ohne Einwilligung des Users erfolgen. Aus datenschutzrechtlichen Gründen ist diese Ortungsgenauigkeit eher als kritisch zu betrachten. Ohne Zustimmung kann jedes größere Unternehmen die genaue Adresse eines Users feststellen. Es wäre wirklich alarmierend, wenn man aufgrund der IP eine genaue Türnummer ermitteln könnte, aber der Stand der Technik ist schon so weit. Seite 13 von 13

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Smartphone eine Einführung

Smartphone eine Einführung Smartphone eine Einführung 1. Was ist ein Smartphone? am Beispiel Android 4.4.4 kitkat Ein Smartphone ist ein Mobiltelefon (umgangssprachlich Handy), das mehr Computer- Funktionalität und -konnektivität

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr