Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!

Größe: px
Ab Seite anzeigen:

Download "Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!"

Transkript

1

2 Die 5 größten Internet-Fallen erfolgreich ausgeschaltet!

3 Sonderdruck aus: Sicher und einfach im Internet surfen, ISBN Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber und Verlag: PC-Wissen für Senioren, Verlag für die Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf Objektleitung: Karen Scarbatta, Bonn Lektorat: Gernot Beger, Bonn Layout und Satz: Redaktion Team Hahner, Villingen-Schwenningen Druck: Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße 2-4, Bonn, Telefon: 02 28/ , Telefax: 02 28/ , Internet: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten by VNR Verlag für die Deutsche Wirtschaft AG Bonn Warschau Bukarest Moskau London Manchester Madrid Johannesburg Paris

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Sicher bezahlen im Internet Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Lösung 1: Rechnung Lösung 2: Nachnahme Lösung 3: Vorabüberweisung Lösung 4: Lastschrift Lösung 5: Kreditkarte Lösung 6: Bezahldienst Schadprogramme aufdecken - mehr Sicherheit! Diese Gefahren lauern im Internet Was Schadprogramme im Schilde führen Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Die wirkungsvollsten Schutzmaßnahmen Viren erkennen und entfernen Wie Viren funktionieren und Ihren PC befallen können Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Schutzmaßnahme Nummer 2: Einsatz eines Antiviren-Programms auf Ihrem PC Diese Vorsichtsmaßnahmen gelten beim Umgang mit fremden Dateien Wie Sie Gefahren durch -Viren vermeiden So erkennen Sie Falschmeldungen (Hoaxes)... 42

5 IV 4 Schutz vor Download-Fallen Vorsicht: Hier lauern die Download-Fallen! So landen Sie bei der Suche nach Programmen direkt beim Hersteller Nutzen Sie für den Download immer diese Internetadressen Angriffe aus dem Internet per Firewall abwehren Wie eine Firewall beim Schutz Ihres PCs mithilft Windows mit eingebauter Firewall Lohnt sich ein extra Firewall-Programm?... 64

6 Kapitel 1: Sicher bezahlen im Internet 1 1 Sicher bezahlen im Internet Ladenöffnungszeiten die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prü-

7 2 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort Problem oder Lieferschwierigkeiten. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!

8 Kapitel 1: Sicher bezahlen im Internet Lösung 1: Rechnung Einige wenige Versandhändler liefern auf offene Rechnung : Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich untergeht. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet

9 4 ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug ( Lastschriftverfahren ) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden bei DHL beispielsweise insgesamt 7 Euro. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll sie bietet keinen zusätzlichen Schutz. 1.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per und bekommen dann eine

10 Kapitel 1: Sicher bezahlen im Internet 5 Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die Vorabüberweisung hat den Vorteil, dass Sie sofern Sie Onlinebanking nutzen den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des falschen Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift Beim Kauf per Lastschriftverfahren übermitteln Sie dem Verkäufer Ihre Bankdaten: Sie müssen den Kontoinhaber, die Kontonummer, die Bankleitzahl und den Namen der Bank nennen. Auf diese Angaben hin veranlasst der Verkäufer, dass der Kaufbetrag von Ihrem Konto abgebucht und auf seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen

11 6 zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 1.6 Lösung 5: Kreditkarte Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein Internet-

12 Kapitel 1: Sicher bezahlen im Internet 7 Formular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl einspringen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen Internet- Shops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als Prepaid Kreditkarten bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf aufladen, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab,

13 8 oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen.

14 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 9 2 Schadprogramme aufdecken - mehr Sicherheit! Gefahr erkannt, Gefahr gebannt ganz so einfach ist es bei der PC-Sicherheit leider nicht. Dennoch steckt mehr als nur ein Funken Wahrheit in dieser alten Erkenntnis. Denn ähnlich wie Sie Ihren Geldbeutel beim Bummel über den Weihnachtsmarkt möglichst gut verbergen, sollten Sie auch Ihren PC mit all Ihren Daten möglichst unangreifbar machen. Das gilt insbesondere dann, wenn Sie im Internet unterwegs sind. Dieses Kapitel verrät Ihnen, welche Schadprogramme es gibt, welche Risiken sie bergen und wie Sie sich schützen können. 2.1 Diese Gefahren lauern im Internet Auch wenn Schadprogramme wie Viren, Würmer oder Trojaner seltener werden, ist das beileibe kein Grund zur Entspannung. Denn Computer-Schädlinge sind heute meist wie ein Baukasten aufgebaut. Sie stellen raffinierte Mischformen dar, die schwer aufzuspüren und zu entfernen sind. Um zu verstehen, wie sie funktionieren und was auf Ihrem PC damit passiert, müssen Sie die Palette an Schadprogrammen (= Malware) kennen. Viren (Programm-/Dateiviren, Bootviren, Makroviren, polymorphe Viren) Viren sind kleine, nicht eigenständig funktionierende Programmdateien. Sie infizieren andere Dateien auf einem PC und nutzen diese als Wirt, um sich selbst zu verbreiten ähnlich wie ein Grippevirus die Zellen im menschlichen Kör-

15 10 per infiziert, um sich weiter auszubreiten. Computer-Viren vervielfältigen sich, indem sie Kopien ihrer selbst auf andere Dateien übertragen. Um Viren in die Welt zu setzen, werden so genannte Viren-Dropper in Umlauf gebracht, die die Viren zu fremden Computern übertragen. Polymorphe Viren können ihre Gestalt (ihren Programmcode) verändern, um sich so zu tarnen. Befällt ein Dateivirus eine Programmdatei, funktioniert diese oft lange normal weiter, aber das Virus kann sich von dort aus verbreiten. Meldungen über Computer-Viren sind mittlerweile schon fast alltäglich. Doch auf einen Auslöser hin beginnt das Virus seine Arbeit. Auslöser können ein bestimmtes Datum oder das Öffnen der infizierten Datei sein. Dann verrichtet das Virus seine Arbeit und verursacht zum Beispiel beim Drucken überraschend einen Buchstabensalat. Oder ein Makrovirus löscht Dateien und Ordner auf Ihrem PC. Bootviren überschreiben Daten im Bootsektor der Systemfestplatte, sodass sich Windows nicht mehr starten lässt. Bewertung: Ein Virus kann einzelne Dateien, ganze Anwendungsprogramme oder das Betriebssystem stören oder zerstören. Klassische Computerviren wurden inzwischen jedoch fast komplett von Würmern und Trojanern abgelöst.

16 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 11 Solche Fehlermeldungen erscheinen nach einem Virenbefall. Würmer (Netzwürmer) und Skriptviren Würmer sind wie Viren eigenständige kleine Programme, die sich aber ohne einen Wirt selbstständig auf andere Computer übertragen. Und zwar häufig, indem sie sich per als Dateianhang wahllos an -Adressen versenden. So gelangen Würmer ebenso unbemerkt wie schnell auf andere PCs und infizieren diese ebenfalls. Auch über Schwachstellen bei Internetzugängen und in Heimnetzwerken gelangen Würmer in Umlauf. Gleiches gilt für Skriptviren, die sich beim Aufrufen von Betriebssystem-Funktionen (etwa per Javascript oder VBScript) vervielfältigen.

17 12 Würmer und Skriptviren verbreiten sich immer wieder in Windeseile rund um den Globus. Einmal über Windows- Schwachstellen in Computer eingedrungen, verstopfen sie nicht nur Millionen -Postfächer, sondern verteilen auf den befallenen PCs auch ihren Schadcode, beispielsweise um vertrauliche Daten auszuspionieren. Ist Ihr PC infiziert, kann er unter Umständen, ohne dass Sie es bemerken, von Dritten ferngesteuert werden. Ziel der Wurmprogrammierer ist oft, möglichst viele Computer unter ihre Kontrolle zu bringen und diese untereinander zu vernetzen. Solche so genannten Botnetze können Online-Kriminelle dann für das Versenden von Spam- s oder zum Ausspähen lukrativer Daten wie PINs und TANs nutzen. Bewertung: Würmer und Skriptviren verbreiten sich ungemein schnell. Diese Schädlinge führen inzwischen die Hitlisten der Antiviren-Programm-Hersteller an. Der Schaden fällt mitunter zunächst gar nicht auf. Diese Fehlermeldung erscheint nach einem Wurmbefall.

18 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 13 Trojaner (kurz für Trojanische Pferde ) Ein Trojaner-Programm schmuggelt unter dem Vorwand, Nützliches zu bieten, unbemerkt ein Schadprogramm in Ihren PC ein. Anders als Würmer können sich Trojaner nicht selbst verbreiten. Daher verstecken sie den bösartigen Bestandteil in einem Ihnen schmackhaft gemachten Wirtsprogramm, das Sie somit freiwillig installieren. Das versteckte Schadprogramm kann unterschiedlichen Zwecken dienen: als Spyware (Spionage-Programm), um den Anwender auszuspähen (Bankdaten, s, Tastaturmitschnitte und andere Informationen) als Viren-Dropper, um ein Virus einzupflanzen als Backdoor (Hintertür), um die Kontrolle über PCs zu erlangen und sie in einem Botnetz heimlich zu nutzen Zeitungsmeldungen über gefährliche Trojaner. Erlangt ein Angreifer mithilfe eines Trojaners Kontrolle über Ihren PC, kann er diesen fernsteuern. Die Absichten sind dabei beispielsweise, Spam- s zu versenden, andere

19 14 Computer anzugreifen (= DDoS-Attacken ) oder Daten von Ihrem PC an andere Computer im Internet zu senden: Das alles ohne Ihr Wissen, Sie bekommen nichts davon mit. Vorsicht, Falle: Hier stecken Trojaner dahinter. Bewertung: Im Internet tauchen mittlerweile jede Woche zig neue Trojaner auf. Auf Ihrem PC unerkannt bleibende Trojaner stellen eine ernst zu nehmende Bedrohung dar: Ihre Privatsphäre wird verletzt, Ihre Daten können gestohlen werden und im schlimmsten Fall missbrauchen Online- Kriminelle Ihren PC für andere Straftaten. Spyware (Spionage-Programme), Adware (Werbeprogramme) und Keylogger ( Tasten-Rekorder ) Spyware und Adware sind genau betrachtet keine eigenen Kategorien von Schadprogrammen. Hier handelt es sich um Programme, die persönliche Daten auf Ihrem PC und über Ihr Nutzungsverhalten erfassen, die sie dann an unbekannte Dritte weiterleiten. Natürlich ohne dass Sie darüber informiert werden, geschweige denn eingewilligt haben. So verlieren Sie unbemerkt die alleinige Kontrolle über Ihren PC,

20 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 15 während sich die Spione ein genaues Bild von Ihnen und Ihren persönlichen Daten machen. Adware dient meist zum Zweck der Werbung und Marktforschung, beispielsweise um Werbebanner und Popups auf Internetseiten passend zu platzieren oder um Verhaltensprofile zu erstellen, die dann verkauft werden. Spyware wird von organisierten Online-Kriminellen gezielt eingesetzt. Doch auch manche staatliche Behörde betätigt sich in diesem Metier oder würde das künftig gern tun (Stichwort Bundestrojaner ). Keylogger zeichnen auf, was Sie auf Ihrer Tastatur eintippen, also auch sensible Daten wie Passwörter, PINs oder Kreditkartenangaben. Allgegenwärtige Zeitungsmeldung über Spyware. Unangenehm bei allen Arten von Spionage-Software ist, dass man sie oft, ohne es zu wissen, gleichzeitig mit anderen Programmen installiert. Etwa beim gewollten Installieren viel versprechender Gratis-Programme, aber auch völlig unbemerkt beim normalen Aufrufen einer Internetseite (= Drive-by-Download). Ein Zeichen für eine Infektion kann sein, dass Ihr PC beim Surfen plötzlich spürbar langsamer läuft als zuvor oder sich die Startseite im Browser ohne Ihr Zutun verändert hat. Bewertung: Spione und Schnüffler im Haus zu haben, verursacht ein unangenehmes Gefühl. Da man sich Spyware und Adware heute durch den bloßen Besuch von Internetseiten einfangen kann, sollte auf Ihrem PC unbedingt ein Schutzprogramm installiert sein, das Sie auch vor Spionage- Software und Infektionen beim Surfen schützt. Im Gegensatz zu den Anfangszeiten des Internets, wo oft junge Pro-

21 16 grammierer nur zum Spaß Schadprogramme erstellten, sind es heute professionelle Virenentwickler im Dienste krimineller Banden es ist also Vorsicht geboten! Trick 17: gefälschte Warnmeldungen von Spyware. Scareware (Software mit Schreckeffekt ) und Hoaxes (Scherzprogramme und Scherz- s) Kennen Sie den Schachtelteufel? Die an einer Feder fixierte Figur, die beim Öffnen der Schachtel herausspringt, um jemanden zu erschrecken? Ähnlich funktioniert Scareware. Hier wird der PC-Anwender mit einer künstlich erzeugten Warnmeldung erschreckt, die etwa einen angeblichen Viren- oder Wurmbefall meldet, der nie stattfand. Der Angreifer bietet an, die Gefahr abzuwenden. Wer auf den Trick hereinfällt und Geld bezahlt, geht einem Betrüger auf den Leim. Auch das Einwilligen in eine kostenlose Abwehrmaßnahme endet ungut: Mit dem Klick auf eine entsprechende Schaltfläche installiert der Angreifer ein Schadprogramm es geschieht dann genau das, wovor die Scareware-Meldung zuvor warnte

22 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 17 Beispiele für Scareware- und Hoax-Meldungen, die teilweise zum eigentlichen Schadprogramm lenken. Ähnlich wie bei Scareware warnt ein Hoax in der Regel vor ominösen Gefahren. Meist ist die Warnung ergänzt um den Hinweis, die Meldung doch bitte an möglichst viele andere Personen weiterzusenden. Andere Varianten enthalten erfundene Petitionen, scheinbar nützliche Informationen. Eine Übersicht bietet die Internetseite und hier der Link Hoax-Liste. Hoaxes enthalten zwar keine Schadprogramme, sorgen aber regelmäßig für völlig überflüssigen -Verkehr. Bewertung: Während Hoaxes mehr Ärgernis als Gefahr darstellen, sollten Sie sich vor erfundenen Scareware- Meldungen hüten. Häufig reicht der gesunde Menschenverstand, um eine irreführende Meldung zu entlarven.

23 18 Rootkits und Backdoors Ein Rootkit ist ein Software-Werkzeugkasten, mit dem sich (kriminelle) Programmierer Zugriff auf fremde Computer verschaffen und sich dabei gleichzeitig unsichtbar machen. Das ist vergleichbar mit Geheimagenten, die eine Wohnung observieren wollen, Kameras und Mikrofone mit sich führen, diese installieren sowie einen Hintereingang (Backdoor) der Wohnung so manipulieren, dass sie jederzeit unauffälligen Zugang haben. Mit den Programmen im Rootkit verpasst sich der Angreifer eine Art Tarnkappe, hinter der er allerlei Unfug anstellen kann: sich unbefugt auf Ihrem PC anmelden, die Anwesenheit verbergen, Daten ausspionieren, Viren und Würmer installieren, installierte Spyware aktualisieren oder gelöschte Spyware neu installieren. Meist ist als Backdoor (Hintertür) ein versteckt laufendes Programm installiert, das dem Angreifer nahezu uneingeschränkte Rechte einräumt. Den ersten Zugang verschafft er sich entweder über eine Software- Schwachstelle Ihres PCs oder durch Knacken von Passwörtern und Installieren eines Trojaners. AntiVir-Warnung vor einem Rootkit.

24 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 19 Bewertung: Mit Rootkits stellen sich Angreifer einen bedenklichen Mix an Schadprogrammen zusammen. Ist noch eine Backdoor-Funktion enthalten, wird der Angriff weitgehend verschleiert. Wegen der erheblichen Risiken sollten Sie unbedingt ein Schutzprogramm verwenden, das Rootkits und Backdoor-Programme erkennen kann. Dropper und Downloader Ein Dropper- oder Download-Programm installiert oder aktualisiert heimlich andere Schadprogramme wie Würmer, Trojaner, Viren, Spyware und Adware. Dropper und Downloader arbeiten dabei nur als Trägerprogramme. Für Programmierer von Schadsoftware ist es zurzeit einfacher, ein noch unbekanntes Trägerprogramm zu programmieren als einen komplett neuen Trojaner (Trojaner werden von Schutzprogrammen recht schnell entdeckt). Um auf einen PC zu gelangen, verwenden Dropper und Downloader oft Schwachstellen der Browser. Ständig im Fluss: Rangliste verbreiteter Schadprogramme.

25 20 Bewertung: Dropper- und Downloader-Programme sind mittlerweile in den Hitlisten der Antiviren-Programm- Hersteller extra aufgeführt und nehmen dort Spitzenplätze ein. Diese Tatsache spricht für die inzwischen große Verbreitung. Beide Programmtypen werden von diversen Schadprogrammen zur Verbreitung benötigt. Viele Antiviren- Programm-Hersteller berücksichtigen die Gefahrenquellen Dropper und Downloader heute als eigene Kategorie. Exploits mit Patches als Gegenspieler Ein Exploit ist ein kleines Programm, mit dem ein Angreifer gezielt spezielle Schwachstellen (Sicherheitslücken, Programmierfehler) in einem Betriebssystem, Programm oder Netzwerk ausnutzt. Es verfolgt dabei die Absicht, sich Zugriff auf fremde Computer zu verschaffen, dort Schadprogramme einzuschleusen, persönliche Daten der Anwender abzugreifen oder die Computer in anderer Form zu missbrauchen. Früher nutzten Angreifer hauptsächlich Fehler von Windows aus. In den letzten Jahren haben die Angriffe über Programme von Adobe (Flash Player und Adobe Reader) und Java von Sun (heute zu Oracle gehörend) jedoch stark zugenommen. Bewertung: Mithilfe von Exploits leiten Online-Kriminelle inzwischen einen großen Teil ihrer Angriffe mit dem Ziel ein, die Kontrolle über Computer zu übernehmen und dort Schaden anzurichten. Das führt zu einem ständigen Wettlauf zwischen den Software-Herstellern wie Microsoft, Adobe oder Oracle und den Virenentwicklern. Deshalb müssen Sie Windows und die Anwendungsprogramme regelmäßig aktualisieren. Viele der Updates schließen Sicherheitslücken, die seit der letzten Aktualisierung aufgedeckt wurden. 2.2 Was Schadprogramme im Schilde führen Wer nicht selbst krimineller Natur ist, hat sicher etwas Mühe, eine Antwort auf folgende Frage zu finden: Was bewegt Online-Kriminelle und andere Angreifer, solche Schadpro-

26 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 21 gramme zu entwickeln, wie sie in diesem Kapitel beschrieben sind? Eigentlich ist es wie im normalen Leben : Die Spanne reicht von üblen Scherzen über Sabotage und Vandalismus bis hin zu Betrug, Diebstahl, Raub, Profilierungssucht und im übertragenen Sinn sogar Körperverletzung (durch Identitätsdiebstahl und Rufschädigung). Manche Aktionen sind gezielt gegen einzelne PCs wie den Ihren gerichtet: wenn beispielsweise versucht wird, Bankdaten, vertrauliche Informationen oder Ihre Identität zu erschleichen. Andere Angriffe sind allgemeiner gehalten wie etwa der Versuch, Hunderte, Tausende oder sogar Millionen Computer unter Kontrolle zu bringen und fernzusteuern. Mit solchen so genannten Botnetzen steht kriminellen Banden fremde Rechenleistung zur Verfügung. Diese nutzen sie, um Massen-Werb s (Spam) zu versenden und andere Schadprogramme zu verbreiten. Außerdem ist es möglich, einzelne Internetseiten von einem Botnetz aus mit Daten zu überfluten. Das wird beispielsweise für Erpressungsversuche genutzt. Einmal aufgebaute große Botnetze werden teils vermietet oder verkauft unglaublich, oder? Zeitungsmeldungen über Botnetze.

27 22 Warum sollten Sie diese Hintergründe kennen? Ganz einfach: Weil heutzutage nicht mehr Einzeltäter oder Hacker mit gut gemeinten Zielen das Internet verunsichern, sondern kriminelle Banden. Wenn diese mithilfe professioneller Schadprogramm-Entwickler versuchen, über das Internet möglichst viele Computer flächendeckend unter ihre Kontrolle zu bringen, sollten Sie sich besser mit genauso professionellen Mitteln absichern. Betrachten Sie das als Empfehlung, künftig vielleicht besser von einem rein kostenlosen Antiviren-Programm auf eine bezahlte Version umzusteigen: Darin sind viel mehr Abwehrmechanismen eingebaut. Und Sie verringern so auch die Gefahr, wegen eines ungeschützten PCs die Computermafia sogar noch zu unterstützen. 2.3 Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Sie haben alle wichtigen Schadprogramme kennen gelernt doch wie können diese auf Ihren PC gelangen? Das zu wissen, ist die halbe Miete, um sich richtig zu schützen. Und so sehen die typischen Infektions- und Verbreitungswege aus: Browser und Surfen im Internet: Besonders gefährlich sind mit einem Schadprogramm infizierte Internetseiten. Schon beim bloßen, ungeschützten Besuch solcher Webseiten können hier aktive Elemente diverse Schädlinge auf Ihren PC herunterladen. Man spricht dann von Drive-by-Download, also von einer unbemerkten Infektion im Vorbeigehen. Als aktive Elemente arbeiten beispielsweise versteckte kleine Programme auf Basis von ActiveX, VBA-Skript oder JavaScript. Die beim Surfen im Internet gespeicherten Cookies werden teilweise zu Spionagezwecken missbraucht. Info Oft weiß der Betreiber einer infizierten Internetseite nichts von seinem Glück : Die Angreifer platzieren

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Outlook Express-Daten in anderes Windows übertragen

Outlook Express-Daten in anderes Windows übertragen Outlook Express-Daten in anderes Windows übertragen In diesem Artikel zeige ich, wie Outlook-Express-Daten, also z.b. der Posteingang, und die Kontaktadressen in ein anderes XP übertragen und wie sie in

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

So kaufen Sie ebooks über unseren Online-Shop

So kaufen Sie ebooks über unseren Online-Shop So kaufen Sie ebooks über unseren Online-Shop In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer ebooks sind durch ein technisches Verfahren gegen unerlaubte

Mehr