Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!
|
|
- Adam Kopp
- vor 8 Jahren
- Abrufe
Transkript
1
2 Die 5 größten Internet-Fallen erfolgreich ausgeschaltet!
3 Sonderdruck aus: Sicher und einfach im Internet surfen, ISBN Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber und Verlag: PC-Wissen für Senioren, Verlag für die Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf Objektleitung: Karen Scarbatta, Bonn Lektorat: Gernot Beger, Bonn Layout und Satz: Redaktion Team Hahner, Villingen-Schwenningen Druck: Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße 2-4, Bonn, Telefon: 02 28/ , Telefax: 02 28/ , Internet: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten by VNR Verlag für die Deutsche Wirtschaft AG Bonn Warschau Bukarest Moskau London Manchester Madrid Johannesburg Paris
4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Sicher bezahlen im Internet Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Lösung 1: Rechnung Lösung 2: Nachnahme Lösung 3: Vorabüberweisung Lösung 4: Lastschrift Lösung 5: Kreditkarte Lösung 6: Bezahldienst Schadprogramme aufdecken - mehr Sicherheit! Diese Gefahren lauern im Internet Was Schadprogramme im Schilde führen Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Die wirkungsvollsten Schutzmaßnahmen Viren erkennen und entfernen Wie Viren funktionieren und Ihren PC befallen können Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Schutzmaßnahme Nummer 2: Einsatz eines Antiviren-Programms auf Ihrem PC Diese Vorsichtsmaßnahmen gelten beim Umgang mit fremden Dateien Wie Sie Gefahren durch -Viren vermeiden So erkennen Sie Falschmeldungen (Hoaxes)... 42
5 IV 4 Schutz vor Download-Fallen Vorsicht: Hier lauern die Download-Fallen! So landen Sie bei der Suche nach Programmen direkt beim Hersteller Nutzen Sie für den Download immer diese Internetadressen Angriffe aus dem Internet per Firewall abwehren Wie eine Firewall beim Schutz Ihres PCs mithilft Windows mit eingebauter Firewall Lohnt sich ein extra Firewall-Programm?... 64
6 Kapitel 1: Sicher bezahlen im Internet 1 1 Sicher bezahlen im Internet Ladenöffnungszeiten die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prü-
7 2 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort Problem oder Lieferschwierigkeiten. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!
8 Kapitel 1: Sicher bezahlen im Internet Lösung 1: Rechnung Einige wenige Versandhändler liefern auf offene Rechnung : Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich untergeht. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet
9 4 ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug ( Lastschriftverfahren ) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden bei DHL beispielsweise insgesamt 7 Euro. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll sie bietet keinen zusätzlichen Schutz. 1.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per und bekommen dann eine
10 Kapitel 1: Sicher bezahlen im Internet 5 Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die Vorabüberweisung hat den Vorteil, dass Sie sofern Sie Onlinebanking nutzen den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des falschen Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift Beim Kauf per Lastschriftverfahren übermitteln Sie dem Verkäufer Ihre Bankdaten: Sie müssen den Kontoinhaber, die Kontonummer, die Bankleitzahl und den Namen der Bank nennen. Auf diese Angaben hin veranlasst der Verkäufer, dass der Kaufbetrag von Ihrem Konto abgebucht und auf seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen
11 6 zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 1.6 Lösung 5: Kreditkarte Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein Internet-
12 Kapitel 1: Sicher bezahlen im Internet 7 Formular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl einspringen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen Internet- Shops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als Prepaid Kreditkarten bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf aufladen, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab,
13 8 oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen.
14 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 9 2 Schadprogramme aufdecken - mehr Sicherheit! Gefahr erkannt, Gefahr gebannt ganz so einfach ist es bei der PC-Sicherheit leider nicht. Dennoch steckt mehr als nur ein Funken Wahrheit in dieser alten Erkenntnis. Denn ähnlich wie Sie Ihren Geldbeutel beim Bummel über den Weihnachtsmarkt möglichst gut verbergen, sollten Sie auch Ihren PC mit all Ihren Daten möglichst unangreifbar machen. Das gilt insbesondere dann, wenn Sie im Internet unterwegs sind. Dieses Kapitel verrät Ihnen, welche Schadprogramme es gibt, welche Risiken sie bergen und wie Sie sich schützen können. 2.1 Diese Gefahren lauern im Internet Auch wenn Schadprogramme wie Viren, Würmer oder Trojaner seltener werden, ist das beileibe kein Grund zur Entspannung. Denn Computer-Schädlinge sind heute meist wie ein Baukasten aufgebaut. Sie stellen raffinierte Mischformen dar, die schwer aufzuspüren und zu entfernen sind. Um zu verstehen, wie sie funktionieren und was auf Ihrem PC damit passiert, müssen Sie die Palette an Schadprogrammen (= Malware) kennen. Viren (Programm-/Dateiviren, Bootviren, Makroviren, polymorphe Viren) Viren sind kleine, nicht eigenständig funktionierende Programmdateien. Sie infizieren andere Dateien auf einem PC und nutzen diese als Wirt, um sich selbst zu verbreiten ähnlich wie ein Grippevirus die Zellen im menschlichen Kör-
15 10 per infiziert, um sich weiter auszubreiten. Computer-Viren vervielfältigen sich, indem sie Kopien ihrer selbst auf andere Dateien übertragen. Um Viren in die Welt zu setzen, werden so genannte Viren-Dropper in Umlauf gebracht, die die Viren zu fremden Computern übertragen. Polymorphe Viren können ihre Gestalt (ihren Programmcode) verändern, um sich so zu tarnen. Befällt ein Dateivirus eine Programmdatei, funktioniert diese oft lange normal weiter, aber das Virus kann sich von dort aus verbreiten. Meldungen über Computer-Viren sind mittlerweile schon fast alltäglich. Doch auf einen Auslöser hin beginnt das Virus seine Arbeit. Auslöser können ein bestimmtes Datum oder das Öffnen der infizierten Datei sein. Dann verrichtet das Virus seine Arbeit und verursacht zum Beispiel beim Drucken überraschend einen Buchstabensalat. Oder ein Makrovirus löscht Dateien und Ordner auf Ihrem PC. Bootviren überschreiben Daten im Bootsektor der Systemfestplatte, sodass sich Windows nicht mehr starten lässt. Bewertung: Ein Virus kann einzelne Dateien, ganze Anwendungsprogramme oder das Betriebssystem stören oder zerstören. Klassische Computerviren wurden inzwischen jedoch fast komplett von Würmern und Trojanern abgelöst.
16 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 11 Solche Fehlermeldungen erscheinen nach einem Virenbefall. Würmer (Netzwürmer) und Skriptviren Würmer sind wie Viren eigenständige kleine Programme, die sich aber ohne einen Wirt selbstständig auf andere Computer übertragen. Und zwar häufig, indem sie sich per als Dateianhang wahllos an -Adressen versenden. So gelangen Würmer ebenso unbemerkt wie schnell auf andere PCs und infizieren diese ebenfalls. Auch über Schwachstellen bei Internetzugängen und in Heimnetzwerken gelangen Würmer in Umlauf. Gleiches gilt für Skriptviren, die sich beim Aufrufen von Betriebssystem-Funktionen (etwa per Javascript oder VBScript) vervielfältigen.
17 12 Würmer und Skriptviren verbreiten sich immer wieder in Windeseile rund um den Globus. Einmal über Windows- Schwachstellen in Computer eingedrungen, verstopfen sie nicht nur Millionen -Postfächer, sondern verteilen auf den befallenen PCs auch ihren Schadcode, beispielsweise um vertrauliche Daten auszuspionieren. Ist Ihr PC infiziert, kann er unter Umständen, ohne dass Sie es bemerken, von Dritten ferngesteuert werden. Ziel der Wurmprogrammierer ist oft, möglichst viele Computer unter ihre Kontrolle zu bringen und diese untereinander zu vernetzen. Solche so genannten Botnetze können Online-Kriminelle dann für das Versenden von Spam- s oder zum Ausspähen lukrativer Daten wie PINs und TANs nutzen. Bewertung: Würmer und Skriptviren verbreiten sich ungemein schnell. Diese Schädlinge führen inzwischen die Hitlisten der Antiviren-Programm-Hersteller an. Der Schaden fällt mitunter zunächst gar nicht auf. Diese Fehlermeldung erscheint nach einem Wurmbefall.
18 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 13 Trojaner (kurz für Trojanische Pferde ) Ein Trojaner-Programm schmuggelt unter dem Vorwand, Nützliches zu bieten, unbemerkt ein Schadprogramm in Ihren PC ein. Anders als Würmer können sich Trojaner nicht selbst verbreiten. Daher verstecken sie den bösartigen Bestandteil in einem Ihnen schmackhaft gemachten Wirtsprogramm, das Sie somit freiwillig installieren. Das versteckte Schadprogramm kann unterschiedlichen Zwecken dienen: als Spyware (Spionage-Programm), um den Anwender auszuspähen (Bankdaten, s, Tastaturmitschnitte und andere Informationen) als Viren-Dropper, um ein Virus einzupflanzen als Backdoor (Hintertür), um die Kontrolle über PCs zu erlangen und sie in einem Botnetz heimlich zu nutzen Zeitungsmeldungen über gefährliche Trojaner. Erlangt ein Angreifer mithilfe eines Trojaners Kontrolle über Ihren PC, kann er diesen fernsteuern. Die Absichten sind dabei beispielsweise, Spam- s zu versenden, andere
19 14 Computer anzugreifen (= DDoS-Attacken ) oder Daten von Ihrem PC an andere Computer im Internet zu senden: Das alles ohne Ihr Wissen, Sie bekommen nichts davon mit. Vorsicht, Falle: Hier stecken Trojaner dahinter. Bewertung: Im Internet tauchen mittlerweile jede Woche zig neue Trojaner auf. Auf Ihrem PC unerkannt bleibende Trojaner stellen eine ernst zu nehmende Bedrohung dar: Ihre Privatsphäre wird verletzt, Ihre Daten können gestohlen werden und im schlimmsten Fall missbrauchen Online- Kriminelle Ihren PC für andere Straftaten. Spyware (Spionage-Programme), Adware (Werbeprogramme) und Keylogger ( Tasten-Rekorder ) Spyware und Adware sind genau betrachtet keine eigenen Kategorien von Schadprogrammen. Hier handelt es sich um Programme, die persönliche Daten auf Ihrem PC und über Ihr Nutzungsverhalten erfassen, die sie dann an unbekannte Dritte weiterleiten. Natürlich ohne dass Sie darüber informiert werden, geschweige denn eingewilligt haben. So verlieren Sie unbemerkt die alleinige Kontrolle über Ihren PC,
20 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 15 während sich die Spione ein genaues Bild von Ihnen und Ihren persönlichen Daten machen. Adware dient meist zum Zweck der Werbung und Marktforschung, beispielsweise um Werbebanner und Popups auf Internetseiten passend zu platzieren oder um Verhaltensprofile zu erstellen, die dann verkauft werden. Spyware wird von organisierten Online-Kriminellen gezielt eingesetzt. Doch auch manche staatliche Behörde betätigt sich in diesem Metier oder würde das künftig gern tun (Stichwort Bundestrojaner ). Keylogger zeichnen auf, was Sie auf Ihrer Tastatur eintippen, also auch sensible Daten wie Passwörter, PINs oder Kreditkartenangaben. Allgegenwärtige Zeitungsmeldung über Spyware. Unangenehm bei allen Arten von Spionage-Software ist, dass man sie oft, ohne es zu wissen, gleichzeitig mit anderen Programmen installiert. Etwa beim gewollten Installieren viel versprechender Gratis-Programme, aber auch völlig unbemerkt beim normalen Aufrufen einer Internetseite (= Drive-by-Download). Ein Zeichen für eine Infektion kann sein, dass Ihr PC beim Surfen plötzlich spürbar langsamer läuft als zuvor oder sich die Startseite im Browser ohne Ihr Zutun verändert hat. Bewertung: Spione und Schnüffler im Haus zu haben, verursacht ein unangenehmes Gefühl. Da man sich Spyware und Adware heute durch den bloßen Besuch von Internetseiten einfangen kann, sollte auf Ihrem PC unbedingt ein Schutzprogramm installiert sein, das Sie auch vor Spionage- Software und Infektionen beim Surfen schützt. Im Gegensatz zu den Anfangszeiten des Internets, wo oft junge Pro-
21 16 grammierer nur zum Spaß Schadprogramme erstellten, sind es heute professionelle Virenentwickler im Dienste krimineller Banden es ist also Vorsicht geboten! Trick 17: gefälschte Warnmeldungen von Spyware. Scareware (Software mit Schreckeffekt ) und Hoaxes (Scherzprogramme und Scherz- s) Kennen Sie den Schachtelteufel? Die an einer Feder fixierte Figur, die beim Öffnen der Schachtel herausspringt, um jemanden zu erschrecken? Ähnlich funktioniert Scareware. Hier wird der PC-Anwender mit einer künstlich erzeugten Warnmeldung erschreckt, die etwa einen angeblichen Viren- oder Wurmbefall meldet, der nie stattfand. Der Angreifer bietet an, die Gefahr abzuwenden. Wer auf den Trick hereinfällt und Geld bezahlt, geht einem Betrüger auf den Leim. Auch das Einwilligen in eine kostenlose Abwehrmaßnahme endet ungut: Mit dem Klick auf eine entsprechende Schaltfläche installiert der Angreifer ein Schadprogramm es geschieht dann genau das, wovor die Scareware-Meldung zuvor warnte
22 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 17 Beispiele für Scareware- und Hoax-Meldungen, die teilweise zum eigentlichen Schadprogramm lenken. Ähnlich wie bei Scareware warnt ein Hoax in der Regel vor ominösen Gefahren. Meist ist die Warnung ergänzt um den Hinweis, die Meldung doch bitte an möglichst viele andere Personen weiterzusenden. Andere Varianten enthalten erfundene Petitionen, scheinbar nützliche Informationen. Eine Übersicht bietet die Internetseite und hier der Link Hoax-Liste. Hoaxes enthalten zwar keine Schadprogramme, sorgen aber regelmäßig für völlig überflüssigen -Verkehr. Bewertung: Während Hoaxes mehr Ärgernis als Gefahr darstellen, sollten Sie sich vor erfundenen Scareware- Meldungen hüten. Häufig reicht der gesunde Menschenverstand, um eine irreführende Meldung zu entlarven.
23 18 Rootkits und Backdoors Ein Rootkit ist ein Software-Werkzeugkasten, mit dem sich (kriminelle) Programmierer Zugriff auf fremde Computer verschaffen und sich dabei gleichzeitig unsichtbar machen. Das ist vergleichbar mit Geheimagenten, die eine Wohnung observieren wollen, Kameras und Mikrofone mit sich führen, diese installieren sowie einen Hintereingang (Backdoor) der Wohnung so manipulieren, dass sie jederzeit unauffälligen Zugang haben. Mit den Programmen im Rootkit verpasst sich der Angreifer eine Art Tarnkappe, hinter der er allerlei Unfug anstellen kann: sich unbefugt auf Ihrem PC anmelden, die Anwesenheit verbergen, Daten ausspionieren, Viren und Würmer installieren, installierte Spyware aktualisieren oder gelöschte Spyware neu installieren. Meist ist als Backdoor (Hintertür) ein versteckt laufendes Programm installiert, das dem Angreifer nahezu uneingeschränkte Rechte einräumt. Den ersten Zugang verschafft er sich entweder über eine Software- Schwachstelle Ihres PCs oder durch Knacken von Passwörtern und Installieren eines Trojaners. AntiVir-Warnung vor einem Rootkit.
24 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 19 Bewertung: Mit Rootkits stellen sich Angreifer einen bedenklichen Mix an Schadprogrammen zusammen. Ist noch eine Backdoor-Funktion enthalten, wird der Angriff weitgehend verschleiert. Wegen der erheblichen Risiken sollten Sie unbedingt ein Schutzprogramm verwenden, das Rootkits und Backdoor-Programme erkennen kann. Dropper und Downloader Ein Dropper- oder Download-Programm installiert oder aktualisiert heimlich andere Schadprogramme wie Würmer, Trojaner, Viren, Spyware und Adware. Dropper und Downloader arbeiten dabei nur als Trägerprogramme. Für Programmierer von Schadsoftware ist es zurzeit einfacher, ein noch unbekanntes Trägerprogramm zu programmieren als einen komplett neuen Trojaner (Trojaner werden von Schutzprogrammen recht schnell entdeckt). Um auf einen PC zu gelangen, verwenden Dropper und Downloader oft Schwachstellen der Browser. Ständig im Fluss: Rangliste verbreiteter Schadprogramme.
25 20 Bewertung: Dropper- und Downloader-Programme sind mittlerweile in den Hitlisten der Antiviren-Programm- Hersteller extra aufgeführt und nehmen dort Spitzenplätze ein. Diese Tatsache spricht für die inzwischen große Verbreitung. Beide Programmtypen werden von diversen Schadprogrammen zur Verbreitung benötigt. Viele Antiviren- Programm-Hersteller berücksichtigen die Gefahrenquellen Dropper und Downloader heute als eigene Kategorie. Exploits mit Patches als Gegenspieler Ein Exploit ist ein kleines Programm, mit dem ein Angreifer gezielt spezielle Schwachstellen (Sicherheitslücken, Programmierfehler) in einem Betriebssystem, Programm oder Netzwerk ausnutzt. Es verfolgt dabei die Absicht, sich Zugriff auf fremde Computer zu verschaffen, dort Schadprogramme einzuschleusen, persönliche Daten der Anwender abzugreifen oder die Computer in anderer Form zu missbrauchen. Früher nutzten Angreifer hauptsächlich Fehler von Windows aus. In den letzten Jahren haben die Angriffe über Programme von Adobe (Flash Player und Adobe Reader) und Java von Sun (heute zu Oracle gehörend) jedoch stark zugenommen. Bewertung: Mithilfe von Exploits leiten Online-Kriminelle inzwischen einen großen Teil ihrer Angriffe mit dem Ziel ein, die Kontrolle über Computer zu übernehmen und dort Schaden anzurichten. Das führt zu einem ständigen Wettlauf zwischen den Software-Herstellern wie Microsoft, Adobe oder Oracle und den Virenentwicklern. Deshalb müssen Sie Windows und die Anwendungsprogramme regelmäßig aktualisieren. Viele der Updates schließen Sicherheitslücken, die seit der letzten Aktualisierung aufgedeckt wurden. 2.2 Was Schadprogramme im Schilde führen Wer nicht selbst krimineller Natur ist, hat sicher etwas Mühe, eine Antwort auf folgende Frage zu finden: Was bewegt Online-Kriminelle und andere Angreifer, solche Schadpro-
26 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 21 gramme zu entwickeln, wie sie in diesem Kapitel beschrieben sind? Eigentlich ist es wie im normalen Leben : Die Spanne reicht von üblen Scherzen über Sabotage und Vandalismus bis hin zu Betrug, Diebstahl, Raub, Profilierungssucht und im übertragenen Sinn sogar Körperverletzung (durch Identitätsdiebstahl und Rufschädigung). Manche Aktionen sind gezielt gegen einzelne PCs wie den Ihren gerichtet: wenn beispielsweise versucht wird, Bankdaten, vertrauliche Informationen oder Ihre Identität zu erschleichen. Andere Angriffe sind allgemeiner gehalten wie etwa der Versuch, Hunderte, Tausende oder sogar Millionen Computer unter Kontrolle zu bringen und fernzusteuern. Mit solchen so genannten Botnetzen steht kriminellen Banden fremde Rechenleistung zur Verfügung. Diese nutzen sie, um Massen-Werb s (Spam) zu versenden und andere Schadprogramme zu verbreiten. Außerdem ist es möglich, einzelne Internetseiten von einem Botnetz aus mit Daten zu überfluten. Das wird beispielsweise für Erpressungsversuche genutzt. Einmal aufgebaute große Botnetze werden teils vermietet oder verkauft unglaublich, oder? Zeitungsmeldungen über Botnetze.
27 22 Warum sollten Sie diese Hintergründe kennen? Ganz einfach: Weil heutzutage nicht mehr Einzeltäter oder Hacker mit gut gemeinten Zielen das Internet verunsichern, sondern kriminelle Banden. Wenn diese mithilfe professioneller Schadprogramm-Entwickler versuchen, über das Internet möglichst viele Computer flächendeckend unter ihre Kontrolle zu bringen, sollten Sie sich besser mit genauso professionellen Mitteln absichern. Betrachten Sie das als Empfehlung, künftig vielleicht besser von einem rein kostenlosen Antiviren-Programm auf eine bezahlte Version umzusteigen: Darin sind viel mehr Abwehrmechanismen eingebaut. Und Sie verringern so auch die Gefahr, wegen eines ungeschützten PCs die Computermafia sogar noch zu unterstützen. 2.3 Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Sie haben alle wichtigen Schadprogramme kennen gelernt doch wie können diese auf Ihren PC gelangen? Das zu wissen, ist die halbe Miete, um sich richtig zu schützen. Und so sehen die typischen Infektions- und Verbreitungswege aus: Browser und Surfen im Internet: Besonders gefährlich sind mit einem Schadprogramm infizierte Internetseiten. Schon beim bloßen, ungeschützten Besuch solcher Webseiten können hier aktive Elemente diverse Schädlinge auf Ihren PC herunterladen. Man spricht dann von Drive-by-Download, also von einer unbemerkten Infektion im Vorbeigehen. Als aktive Elemente arbeiten beispielsweise versteckte kleine Programme auf Basis von ActiveX, VBA-Skript oder JavaScript. Die beim Surfen im Internet gespeicherten Cookies werden teilweise zu Spionagezwecken missbraucht. Info Oft weiß der Betreiber einer infizierten Internetseite nichts von seinem Glück : Die Angreifer platzieren
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrAnleitung zur Optimierung eines Microsoft Windows XP PC
Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrTrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update
TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrRatgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de
Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrInstallationshilfe und Systemanforderungen
Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrAnleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen
Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrOutlook Web Access (OWA) für UKE Mitarbeiter
Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrHallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus
Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version
MehrÜberprüfung der digitalen Unterschrift in PDF
Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrInstallationsanleitung INFOPOST
Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows
MehrInstallationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis
Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt
MehrWindows 7-Installation leicht gemacht
Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
Mehr1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email.
Anleitung Schulemail Der Exchange-Server der Schule wurde neu installiert. Dadurch kommt es zu ein paar Änderungen im Gebrauch des neuen OWA (Outlook Webb App), die ich Ihnen im Folgenden anhand von ScreenShots
MehrWas tun, vor der Installation? Betriebssystem & Hardware Kontrolle
Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrEinrichtung E-Mail V2009/01
Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrInstallationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)
Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr