Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!

Größe: px
Ab Seite anzeigen:

Download "Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!"

Transkript

1

2 Die 5 größten Internet-Fallen erfolgreich ausgeschaltet!

3 Sonderdruck aus: Sicher und einfach im Internet surfen, ISBN Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber und Verlag: PC-Wissen für Senioren, Verlag für die Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf Objektleitung: Karen Scarbatta, Bonn Lektorat: Gernot Beger, Bonn Layout und Satz: Redaktion Team Hahner, Villingen-Schwenningen Druck: Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße 2-4, Bonn, Telefon: 02 28/ , Telefax: 02 28/ , Internet: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten by VNR Verlag für die Deutsche Wirtschaft AG Bonn Warschau Bukarest Moskau London Manchester Madrid Johannesburg Paris

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Sicher bezahlen im Internet Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Lösung 1: Rechnung Lösung 2: Nachnahme Lösung 3: Vorabüberweisung Lösung 4: Lastschrift Lösung 5: Kreditkarte Lösung 6: Bezahldienst Schadprogramme aufdecken - mehr Sicherheit! Diese Gefahren lauern im Internet Was Schadprogramme im Schilde führen Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Die wirkungsvollsten Schutzmaßnahmen Viren erkennen und entfernen Wie Viren funktionieren und Ihren PC befallen können Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Schutzmaßnahme Nummer 2: Einsatz eines Antiviren-Programms auf Ihrem PC Diese Vorsichtsmaßnahmen gelten beim Umgang mit fremden Dateien Wie Sie Gefahren durch -Viren vermeiden So erkennen Sie Falschmeldungen (Hoaxes)... 42

5 IV 4 Schutz vor Download-Fallen Vorsicht: Hier lauern die Download-Fallen! So landen Sie bei der Suche nach Programmen direkt beim Hersteller Nutzen Sie für den Download immer diese Internetadressen Angriffe aus dem Internet per Firewall abwehren Wie eine Firewall beim Schutz Ihres PCs mithilft Windows mit eingebauter Firewall Lohnt sich ein extra Firewall-Programm?... 64

6 Kapitel 1: Sicher bezahlen im Internet 1 1 Sicher bezahlen im Internet Ladenöffnungszeiten die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prü-

7 2 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort Problem oder Lieferschwierigkeiten. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!

8 Kapitel 1: Sicher bezahlen im Internet Lösung 1: Rechnung Einige wenige Versandhändler liefern auf offene Rechnung : Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich untergeht. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet

9 4 ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug ( Lastschriftverfahren ) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden bei DHL beispielsweise insgesamt 7 Euro. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll sie bietet keinen zusätzlichen Schutz. 1.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per und bekommen dann eine

10 Kapitel 1: Sicher bezahlen im Internet 5 Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die Vorabüberweisung hat den Vorteil, dass Sie sofern Sie Onlinebanking nutzen den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des falschen Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift Beim Kauf per Lastschriftverfahren übermitteln Sie dem Verkäufer Ihre Bankdaten: Sie müssen den Kontoinhaber, die Kontonummer, die Bankleitzahl und den Namen der Bank nennen. Auf diese Angaben hin veranlasst der Verkäufer, dass der Kaufbetrag von Ihrem Konto abgebucht und auf seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen

11 6 zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 1.6 Lösung 5: Kreditkarte Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein Internet-

12 Kapitel 1: Sicher bezahlen im Internet 7 Formular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl einspringen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen Internet- Shops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als Prepaid Kreditkarten bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf aufladen, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab,

13 8 oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen.

14 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 9 2 Schadprogramme aufdecken - mehr Sicherheit! Gefahr erkannt, Gefahr gebannt ganz so einfach ist es bei der PC-Sicherheit leider nicht. Dennoch steckt mehr als nur ein Funken Wahrheit in dieser alten Erkenntnis. Denn ähnlich wie Sie Ihren Geldbeutel beim Bummel über den Weihnachtsmarkt möglichst gut verbergen, sollten Sie auch Ihren PC mit all Ihren Daten möglichst unangreifbar machen. Das gilt insbesondere dann, wenn Sie im Internet unterwegs sind. Dieses Kapitel verrät Ihnen, welche Schadprogramme es gibt, welche Risiken sie bergen und wie Sie sich schützen können. 2.1 Diese Gefahren lauern im Internet Auch wenn Schadprogramme wie Viren, Würmer oder Trojaner seltener werden, ist das beileibe kein Grund zur Entspannung. Denn Computer-Schädlinge sind heute meist wie ein Baukasten aufgebaut. Sie stellen raffinierte Mischformen dar, die schwer aufzuspüren und zu entfernen sind. Um zu verstehen, wie sie funktionieren und was auf Ihrem PC damit passiert, müssen Sie die Palette an Schadprogrammen (= Malware) kennen. Viren (Programm-/Dateiviren, Bootviren, Makroviren, polymorphe Viren) Viren sind kleine, nicht eigenständig funktionierende Programmdateien. Sie infizieren andere Dateien auf einem PC und nutzen diese als Wirt, um sich selbst zu verbreiten ähnlich wie ein Grippevirus die Zellen im menschlichen Kör-

15 10 per infiziert, um sich weiter auszubreiten. Computer-Viren vervielfältigen sich, indem sie Kopien ihrer selbst auf andere Dateien übertragen. Um Viren in die Welt zu setzen, werden so genannte Viren-Dropper in Umlauf gebracht, die die Viren zu fremden Computern übertragen. Polymorphe Viren können ihre Gestalt (ihren Programmcode) verändern, um sich so zu tarnen. Befällt ein Dateivirus eine Programmdatei, funktioniert diese oft lange normal weiter, aber das Virus kann sich von dort aus verbreiten. Meldungen über Computer-Viren sind mittlerweile schon fast alltäglich. Doch auf einen Auslöser hin beginnt das Virus seine Arbeit. Auslöser können ein bestimmtes Datum oder das Öffnen der infizierten Datei sein. Dann verrichtet das Virus seine Arbeit und verursacht zum Beispiel beim Drucken überraschend einen Buchstabensalat. Oder ein Makrovirus löscht Dateien und Ordner auf Ihrem PC. Bootviren überschreiben Daten im Bootsektor der Systemfestplatte, sodass sich Windows nicht mehr starten lässt. Bewertung: Ein Virus kann einzelne Dateien, ganze Anwendungsprogramme oder das Betriebssystem stören oder zerstören. Klassische Computerviren wurden inzwischen jedoch fast komplett von Würmern und Trojanern abgelöst.

16 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 11 Solche Fehlermeldungen erscheinen nach einem Virenbefall. Würmer (Netzwürmer) und Skriptviren Würmer sind wie Viren eigenständige kleine Programme, die sich aber ohne einen Wirt selbstständig auf andere Computer übertragen. Und zwar häufig, indem sie sich per als Dateianhang wahllos an -Adressen versenden. So gelangen Würmer ebenso unbemerkt wie schnell auf andere PCs und infizieren diese ebenfalls. Auch über Schwachstellen bei Internetzugängen und in Heimnetzwerken gelangen Würmer in Umlauf. Gleiches gilt für Skriptviren, die sich beim Aufrufen von Betriebssystem-Funktionen (etwa per Javascript oder VBScript) vervielfältigen.

17 12 Würmer und Skriptviren verbreiten sich immer wieder in Windeseile rund um den Globus. Einmal über Windows- Schwachstellen in Computer eingedrungen, verstopfen sie nicht nur Millionen -Postfächer, sondern verteilen auf den befallenen PCs auch ihren Schadcode, beispielsweise um vertrauliche Daten auszuspionieren. Ist Ihr PC infiziert, kann er unter Umständen, ohne dass Sie es bemerken, von Dritten ferngesteuert werden. Ziel der Wurmprogrammierer ist oft, möglichst viele Computer unter ihre Kontrolle zu bringen und diese untereinander zu vernetzen. Solche so genannten Botnetze können Online-Kriminelle dann für das Versenden von Spam- s oder zum Ausspähen lukrativer Daten wie PINs und TANs nutzen. Bewertung: Würmer und Skriptviren verbreiten sich ungemein schnell. Diese Schädlinge führen inzwischen die Hitlisten der Antiviren-Programm-Hersteller an. Der Schaden fällt mitunter zunächst gar nicht auf. Diese Fehlermeldung erscheint nach einem Wurmbefall.

18 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 13 Trojaner (kurz für Trojanische Pferde ) Ein Trojaner-Programm schmuggelt unter dem Vorwand, Nützliches zu bieten, unbemerkt ein Schadprogramm in Ihren PC ein. Anders als Würmer können sich Trojaner nicht selbst verbreiten. Daher verstecken sie den bösartigen Bestandteil in einem Ihnen schmackhaft gemachten Wirtsprogramm, das Sie somit freiwillig installieren. Das versteckte Schadprogramm kann unterschiedlichen Zwecken dienen: als Spyware (Spionage-Programm), um den Anwender auszuspähen (Bankdaten, s, Tastaturmitschnitte und andere Informationen) als Viren-Dropper, um ein Virus einzupflanzen als Backdoor (Hintertür), um die Kontrolle über PCs zu erlangen und sie in einem Botnetz heimlich zu nutzen Zeitungsmeldungen über gefährliche Trojaner. Erlangt ein Angreifer mithilfe eines Trojaners Kontrolle über Ihren PC, kann er diesen fernsteuern. Die Absichten sind dabei beispielsweise, Spam- s zu versenden, andere

19 14 Computer anzugreifen (= DDoS-Attacken ) oder Daten von Ihrem PC an andere Computer im Internet zu senden: Das alles ohne Ihr Wissen, Sie bekommen nichts davon mit. Vorsicht, Falle: Hier stecken Trojaner dahinter. Bewertung: Im Internet tauchen mittlerweile jede Woche zig neue Trojaner auf. Auf Ihrem PC unerkannt bleibende Trojaner stellen eine ernst zu nehmende Bedrohung dar: Ihre Privatsphäre wird verletzt, Ihre Daten können gestohlen werden und im schlimmsten Fall missbrauchen Online- Kriminelle Ihren PC für andere Straftaten. Spyware (Spionage-Programme), Adware (Werbeprogramme) und Keylogger ( Tasten-Rekorder ) Spyware und Adware sind genau betrachtet keine eigenen Kategorien von Schadprogrammen. Hier handelt es sich um Programme, die persönliche Daten auf Ihrem PC und über Ihr Nutzungsverhalten erfassen, die sie dann an unbekannte Dritte weiterleiten. Natürlich ohne dass Sie darüber informiert werden, geschweige denn eingewilligt haben. So verlieren Sie unbemerkt die alleinige Kontrolle über Ihren PC,

20 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 15 während sich die Spione ein genaues Bild von Ihnen und Ihren persönlichen Daten machen. Adware dient meist zum Zweck der Werbung und Marktforschung, beispielsweise um Werbebanner und Popups auf Internetseiten passend zu platzieren oder um Verhaltensprofile zu erstellen, die dann verkauft werden. Spyware wird von organisierten Online-Kriminellen gezielt eingesetzt. Doch auch manche staatliche Behörde betätigt sich in diesem Metier oder würde das künftig gern tun (Stichwort Bundestrojaner ). Keylogger zeichnen auf, was Sie auf Ihrer Tastatur eintippen, also auch sensible Daten wie Passwörter, PINs oder Kreditkartenangaben. Allgegenwärtige Zeitungsmeldung über Spyware. Unangenehm bei allen Arten von Spionage-Software ist, dass man sie oft, ohne es zu wissen, gleichzeitig mit anderen Programmen installiert. Etwa beim gewollten Installieren viel versprechender Gratis-Programme, aber auch völlig unbemerkt beim normalen Aufrufen einer Internetseite (= Drive-by-Download). Ein Zeichen für eine Infektion kann sein, dass Ihr PC beim Surfen plötzlich spürbar langsamer läuft als zuvor oder sich die Startseite im Browser ohne Ihr Zutun verändert hat. Bewertung: Spione und Schnüffler im Haus zu haben, verursacht ein unangenehmes Gefühl. Da man sich Spyware und Adware heute durch den bloßen Besuch von Internetseiten einfangen kann, sollte auf Ihrem PC unbedingt ein Schutzprogramm installiert sein, das Sie auch vor Spionage- Software und Infektionen beim Surfen schützt. Im Gegensatz zu den Anfangszeiten des Internets, wo oft junge Pro-

21 16 grammierer nur zum Spaß Schadprogramme erstellten, sind es heute professionelle Virenentwickler im Dienste krimineller Banden es ist also Vorsicht geboten! Trick 17: gefälschte Warnmeldungen von Spyware. Scareware (Software mit Schreckeffekt ) und Hoaxes (Scherzprogramme und Scherz- s) Kennen Sie den Schachtelteufel? Die an einer Feder fixierte Figur, die beim Öffnen der Schachtel herausspringt, um jemanden zu erschrecken? Ähnlich funktioniert Scareware. Hier wird der PC-Anwender mit einer künstlich erzeugten Warnmeldung erschreckt, die etwa einen angeblichen Viren- oder Wurmbefall meldet, der nie stattfand. Der Angreifer bietet an, die Gefahr abzuwenden. Wer auf den Trick hereinfällt und Geld bezahlt, geht einem Betrüger auf den Leim. Auch das Einwilligen in eine kostenlose Abwehrmaßnahme endet ungut: Mit dem Klick auf eine entsprechende Schaltfläche installiert der Angreifer ein Schadprogramm es geschieht dann genau das, wovor die Scareware-Meldung zuvor warnte

22 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 17 Beispiele für Scareware- und Hoax-Meldungen, die teilweise zum eigentlichen Schadprogramm lenken. Ähnlich wie bei Scareware warnt ein Hoax in der Regel vor ominösen Gefahren. Meist ist die Warnung ergänzt um den Hinweis, die Meldung doch bitte an möglichst viele andere Personen weiterzusenden. Andere Varianten enthalten erfundene Petitionen, scheinbar nützliche Informationen. Eine Übersicht bietet die Internetseite und hier der Link Hoax-Liste. Hoaxes enthalten zwar keine Schadprogramme, sorgen aber regelmäßig für völlig überflüssigen -Verkehr. Bewertung: Während Hoaxes mehr Ärgernis als Gefahr darstellen, sollten Sie sich vor erfundenen Scareware- Meldungen hüten. Häufig reicht der gesunde Menschenverstand, um eine irreführende Meldung zu entlarven.

23 18 Rootkits und Backdoors Ein Rootkit ist ein Software-Werkzeugkasten, mit dem sich (kriminelle) Programmierer Zugriff auf fremde Computer verschaffen und sich dabei gleichzeitig unsichtbar machen. Das ist vergleichbar mit Geheimagenten, die eine Wohnung observieren wollen, Kameras und Mikrofone mit sich führen, diese installieren sowie einen Hintereingang (Backdoor) der Wohnung so manipulieren, dass sie jederzeit unauffälligen Zugang haben. Mit den Programmen im Rootkit verpasst sich der Angreifer eine Art Tarnkappe, hinter der er allerlei Unfug anstellen kann: sich unbefugt auf Ihrem PC anmelden, die Anwesenheit verbergen, Daten ausspionieren, Viren und Würmer installieren, installierte Spyware aktualisieren oder gelöschte Spyware neu installieren. Meist ist als Backdoor (Hintertür) ein versteckt laufendes Programm installiert, das dem Angreifer nahezu uneingeschränkte Rechte einräumt. Den ersten Zugang verschafft er sich entweder über eine Software- Schwachstelle Ihres PCs oder durch Knacken von Passwörtern und Installieren eines Trojaners. AntiVir-Warnung vor einem Rootkit.

24 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 19 Bewertung: Mit Rootkits stellen sich Angreifer einen bedenklichen Mix an Schadprogrammen zusammen. Ist noch eine Backdoor-Funktion enthalten, wird der Angriff weitgehend verschleiert. Wegen der erheblichen Risiken sollten Sie unbedingt ein Schutzprogramm verwenden, das Rootkits und Backdoor-Programme erkennen kann. Dropper und Downloader Ein Dropper- oder Download-Programm installiert oder aktualisiert heimlich andere Schadprogramme wie Würmer, Trojaner, Viren, Spyware und Adware. Dropper und Downloader arbeiten dabei nur als Trägerprogramme. Für Programmierer von Schadsoftware ist es zurzeit einfacher, ein noch unbekanntes Trägerprogramm zu programmieren als einen komplett neuen Trojaner (Trojaner werden von Schutzprogrammen recht schnell entdeckt). Um auf einen PC zu gelangen, verwenden Dropper und Downloader oft Schwachstellen der Browser. Ständig im Fluss: Rangliste verbreiteter Schadprogramme.

25 20 Bewertung: Dropper- und Downloader-Programme sind mittlerweile in den Hitlisten der Antiviren-Programm- Hersteller extra aufgeführt und nehmen dort Spitzenplätze ein. Diese Tatsache spricht für die inzwischen große Verbreitung. Beide Programmtypen werden von diversen Schadprogrammen zur Verbreitung benötigt. Viele Antiviren- Programm-Hersteller berücksichtigen die Gefahrenquellen Dropper und Downloader heute als eigene Kategorie. Exploits mit Patches als Gegenspieler Ein Exploit ist ein kleines Programm, mit dem ein Angreifer gezielt spezielle Schwachstellen (Sicherheitslücken, Programmierfehler) in einem Betriebssystem, Programm oder Netzwerk ausnutzt. Es verfolgt dabei die Absicht, sich Zugriff auf fremde Computer zu verschaffen, dort Schadprogramme einzuschleusen, persönliche Daten der Anwender abzugreifen oder die Computer in anderer Form zu missbrauchen. Früher nutzten Angreifer hauptsächlich Fehler von Windows aus. In den letzten Jahren haben die Angriffe über Programme von Adobe (Flash Player und Adobe Reader) und Java von Sun (heute zu Oracle gehörend) jedoch stark zugenommen. Bewertung: Mithilfe von Exploits leiten Online-Kriminelle inzwischen einen großen Teil ihrer Angriffe mit dem Ziel ein, die Kontrolle über Computer zu übernehmen und dort Schaden anzurichten. Das führt zu einem ständigen Wettlauf zwischen den Software-Herstellern wie Microsoft, Adobe oder Oracle und den Virenentwicklern. Deshalb müssen Sie Windows und die Anwendungsprogramme regelmäßig aktualisieren. Viele der Updates schließen Sicherheitslücken, die seit der letzten Aktualisierung aufgedeckt wurden. 2.2 Was Schadprogramme im Schilde führen Wer nicht selbst krimineller Natur ist, hat sicher etwas Mühe, eine Antwort auf folgende Frage zu finden: Was bewegt Online-Kriminelle und andere Angreifer, solche Schadpro-

26 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 21 gramme zu entwickeln, wie sie in diesem Kapitel beschrieben sind? Eigentlich ist es wie im normalen Leben : Die Spanne reicht von üblen Scherzen über Sabotage und Vandalismus bis hin zu Betrug, Diebstahl, Raub, Profilierungssucht und im übertragenen Sinn sogar Körperverletzung (durch Identitätsdiebstahl und Rufschädigung). Manche Aktionen sind gezielt gegen einzelne PCs wie den Ihren gerichtet: wenn beispielsweise versucht wird, Bankdaten, vertrauliche Informationen oder Ihre Identität zu erschleichen. Andere Angriffe sind allgemeiner gehalten wie etwa der Versuch, Hunderte, Tausende oder sogar Millionen Computer unter Kontrolle zu bringen und fernzusteuern. Mit solchen so genannten Botnetzen steht kriminellen Banden fremde Rechenleistung zur Verfügung. Diese nutzen sie, um Massen-Werb s (Spam) zu versenden und andere Schadprogramme zu verbreiten. Außerdem ist es möglich, einzelne Internetseiten von einem Botnetz aus mit Daten zu überfluten. Das wird beispielsweise für Erpressungsversuche genutzt. Einmal aufgebaute große Botnetze werden teils vermietet oder verkauft unglaublich, oder? Zeitungsmeldungen über Botnetze.

27 22 Warum sollten Sie diese Hintergründe kennen? Ganz einfach: Weil heutzutage nicht mehr Einzeltäter oder Hacker mit gut gemeinten Zielen das Internet verunsichern, sondern kriminelle Banden. Wenn diese mithilfe professioneller Schadprogramm-Entwickler versuchen, über das Internet möglichst viele Computer flächendeckend unter ihre Kontrolle zu bringen, sollten Sie sich besser mit genauso professionellen Mitteln absichern. Betrachten Sie das als Empfehlung, künftig vielleicht besser von einem rein kostenlosen Antiviren-Programm auf eine bezahlte Version umzusteigen: Darin sind viel mehr Abwehrmechanismen eingebaut. Und Sie verringern so auch die Gefahr, wegen eines ungeschützten PCs die Computermafia sogar noch zu unterstützen. 2.3 Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Sie haben alle wichtigen Schadprogramme kennen gelernt doch wie können diese auf Ihren PC gelangen? Das zu wissen, ist die halbe Miete, um sich richtig zu schützen. Und so sehen die typischen Infektions- und Verbreitungswege aus: Browser und Surfen im Internet: Besonders gefährlich sind mit einem Schadprogramm infizierte Internetseiten. Schon beim bloßen, ungeschützten Besuch solcher Webseiten können hier aktive Elemente diverse Schädlinge auf Ihren PC herunterladen. Man spricht dann von Drive-by-Download, also von einer unbemerkten Infektion im Vorbeigehen. Als aktive Elemente arbeiten beispielsweise versteckte kleine Programme auf Basis von ActiveX, VBA-Skript oder JavaScript. Die beim Surfen im Internet gespeicherten Cookies werden teilweise zu Spionagezwecken missbraucht. Info Oft weiß der Betreiber einer infizierten Internetseite nichts von seinem Glück : Die Angreifer platzieren

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Outlook 2007. Microsoft. Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer

Outlook 2007. Microsoft. Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer Microsoft Outlook 2007 Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer 1. Auflage: Dezember 2009 (311209) by TWK PUBLIC, Essen, Germany Internet: http://www.twk-group.de

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Outlook Express-Daten in anderes Windows übertragen

Outlook Express-Daten in anderes Windows übertragen Outlook Express-Daten in anderes Windows übertragen In diesem Artikel zeige ich, wie Outlook-Express-Daten, also z.b. der Posteingang, und die Kontaktadressen in ein anderes XP übertragen und wie sie in

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Ist Ihr Computer (ge)sicher(t)?

Ist Ihr Computer (ge)sicher(t)? Service Info 07/2004 Seite 1 von 6 Viele Anfragen unserer Kunden veranlassten uns, auf die folgenden Themen kurz und übersichtlich einzugehen. Die Virenflut der vergangenen Monate und die damit verbundenen

Mehr