Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!

Größe: px
Ab Seite anzeigen:

Download "Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!"

Transkript

1

2 Die 5 größten Internet-Fallen erfolgreich ausgeschaltet!

3 Sonderdruck aus: Sicher und einfach im Internet surfen, ISBN Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber und Verlag: PC-Wissen für Senioren, Verlag für die Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf Objektleitung: Karen Scarbatta, Bonn Lektorat: Gernot Beger, Bonn Layout und Satz: Redaktion Team Hahner, Villingen-Schwenningen Druck: Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße 2-4, Bonn, Telefon: 02 28/ , Telefax: 02 28/ , Internet: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten by VNR Verlag für die Deutsche Wirtschaft AG Bonn Warschau Bukarest Moskau London Manchester Madrid Johannesburg Paris

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Sicher bezahlen im Internet Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Lösung 1: Rechnung Lösung 2: Nachnahme Lösung 3: Vorabüberweisung Lösung 4: Lastschrift Lösung 5: Kreditkarte Lösung 6: Bezahldienst Schadprogramme aufdecken - mehr Sicherheit! Diese Gefahren lauern im Internet Was Schadprogramme im Schilde führen Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Die wirkungsvollsten Schutzmaßnahmen Viren erkennen und entfernen Wie Viren funktionieren und Ihren PC befallen können Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Schutzmaßnahme Nummer 2: Einsatz eines Antiviren-Programms auf Ihrem PC Diese Vorsichtsmaßnahmen gelten beim Umgang mit fremden Dateien Wie Sie Gefahren durch -Viren vermeiden So erkennen Sie Falschmeldungen (Hoaxes)... 42

5 IV 4 Schutz vor Download-Fallen Vorsicht: Hier lauern die Download-Fallen! So landen Sie bei der Suche nach Programmen direkt beim Hersteller Nutzen Sie für den Download immer diese Internetadressen Angriffe aus dem Internet per Firewall abwehren Wie eine Firewall beim Schutz Ihres PCs mithilft Windows mit eingebauter Firewall Lohnt sich ein extra Firewall-Programm?... 64

6 Kapitel 1: Sicher bezahlen im Internet 1 1 Sicher bezahlen im Internet Ladenöffnungszeiten die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prü-

7 2 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort Problem oder Lieferschwierigkeiten. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!

8 Kapitel 1: Sicher bezahlen im Internet Lösung 1: Rechnung Einige wenige Versandhändler liefern auf offene Rechnung : Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich untergeht. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet

9 4 ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug ( Lastschriftverfahren ) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden bei DHL beispielsweise insgesamt 7 Euro. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll sie bietet keinen zusätzlichen Schutz. 1.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per und bekommen dann eine

10 Kapitel 1: Sicher bezahlen im Internet 5 Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die Vorabüberweisung hat den Vorteil, dass Sie sofern Sie Onlinebanking nutzen den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des falschen Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift Beim Kauf per Lastschriftverfahren übermitteln Sie dem Verkäufer Ihre Bankdaten: Sie müssen den Kontoinhaber, die Kontonummer, die Bankleitzahl und den Namen der Bank nennen. Auf diese Angaben hin veranlasst der Verkäufer, dass der Kaufbetrag von Ihrem Konto abgebucht und auf seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen

11 6 zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 1.6 Lösung 5: Kreditkarte Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein Internet-

12 Kapitel 1: Sicher bezahlen im Internet 7 Formular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl einspringen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen Internet- Shops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als Prepaid Kreditkarten bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf aufladen, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab,

13 8 oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen.

14 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 9 2 Schadprogramme aufdecken - mehr Sicherheit! Gefahr erkannt, Gefahr gebannt ganz so einfach ist es bei der PC-Sicherheit leider nicht. Dennoch steckt mehr als nur ein Funken Wahrheit in dieser alten Erkenntnis. Denn ähnlich wie Sie Ihren Geldbeutel beim Bummel über den Weihnachtsmarkt möglichst gut verbergen, sollten Sie auch Ihren PC mit all Ihren Daten möglichst unangreifbar machen. Das gilt insbesondere dann, wenn Sie im Internet unterwegs sind. Dieses Kapitel verrät Ihnen, welche Schadprogramme es gibt, welche Risiken sie bergen und wie Sie sich schützen können. 2.1 Diese Gefahren lauern im Internet Auch wenn Schadprogramme wie Viren, Würmer oder Trojaner seltener werden, ist das beileibe kein Grund zur Entspannung. Denn Computer-Schädlinge sind heute meist wie ein Baukasten aufgebaut. Sie stellen raffinierte Mischformen dar, die schwer aufzuspüren und zu entfernen sind. Um zu verstehen, wie sie funktionieren und was auf Ihrem PC damit passiert, müssen Sie die Palette an Schadprogrammen (= Malware) kennen. Viren (Programm-/Dateiviren, Bootviren, Makroviren, polymorphe Viren) Viren sind kleine, nicht eigenständig funktionierende Programmdateien. Sie infizieren andere Dateien auf einem PC und nutzen diese als Wirt, um sich selbst zu verbreiten ähnlich wie ein Grippevirus die Zellen im menschlichen Kör-

15 10 per infiziert, um sich weiter auszubreiten. Computer-Viren vervielfältigen sich, indem sie Kopien ihrer selbst auf andere Dateien übertragen. Um Viren in die Welt zu setzen, werden so genannte Viren-Dropper in Umlauf gebracht, die die Viren zu fremden Computern übertragen. Polymorphe Viren können ihre Gestalt (ihren Programmcode) verändern, um sich so zu tarnen. Befällt ein Dateivirus eine Programmdatei, funktioniert diese oft lange normal weiter, aber das Virus kann sich von dort aus verbreiten. Meldungen über Computer-Viren sind mittlerweile schon fast alltäglich. Doch auf einen Auslöser hin beginnt das Virus seine Arbeit. Auslöser können ein bestimmtes Datum oder das Öffnen der infizierten Datei sein. Dann verrichtet das Virus seine Arbeit und verursacht zum Beispiel beim Drucken überraschend einen Buchstabensalat. Oder ein Makrovirus löscht Dateien und Ordner auf Ihrem PC. Bootviren überschreiben Daten im Bootsektor der Systemfestplatte, sodass sich Windows nicht mehr starten lässt. Bewertung: Ein Virus kann einzelne Dateien, ganze Anwendungsprogramme oder das Betriebssystem stören oder zerstören. Klassische Computerviren wurden inzwischen jedoch fast komplett von Würmern und Trojanern abgelöst.

16 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 11 Solche Fehlermeldungen erscheinen nach einem Virenbefall. Würmer (Netzwürmer) und Skriptviren Würmer sind wie Viren eigenständige kleine Programme, die sich aber ohne einen Wirt selbstständig auf andere Computer übertragen. Und zwar häufig, indem sie sich per als Dateianhang wahllos an -Adressen versenden. So gelangen Würmer ebenso unbemerkt wie schnell auf andere PCs und infizieren diese ebenfalls. Auch über Schwachstellen bei Internetzugängen und in Heimnetzwerken gelangen Würmer in Umlauf. Gleiches gilt für Skriptviren, die sich beim Aufrufen von Betriebssystem-Funktionen (etwa per Javascript oder VBScript) vervielfältigen.

17 12 Würmer und Skriptviren verbreiten sich immer wieder in Windeseile rund um den Globus. Einmal über Windows- Schwachstellen in Computer eingedrungen, verstopfen sie nicht nur Millionen -Postfächer, sondern verteilen auf den befallenen PCs auch ihren Schadcode, beispielsweise um vertrauliche Daten auszuspionieren. Ist Ihr PC infiziert, kann er unter Umständen, ohne dass Sie es bemerken, von Dritten ferngesteuert werden. Ziel der Wurmprogrammierer ist oft, möglichst viele Computer unter ihre Kontrolle zu bringen und diese untereinander zu vernetzen. Solche so genannten Botnetze können Online-Kriminelle dann für das Versenden von Spam- s oder zum Ausspähen lukrativer Daten wie PINs und TANs nutzen. Bewertung: Würmer und Skriptviren verbreiten sich ungemein schnell. Diese Schädlinge führen inzwischen die Hitlisten der Antiviren-Programm-Hersteller an. Der Schaden fällt mitunter zunächst gar nicht auf. Diese Fehlermeldung erscheint nach einem Wurmbefall.

18 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 13 Trojaner (kurz für Trojanische Pferde ) Ein Trojaner-Programm schmuggelt unter dem Vorwand, Nützliches zu bieten, unbemerkt ein Schadprogramm in Ihren PC ein. Anders als Würmer können sich Trojaner nicht selbst verbreiten. Daher verstecken sie den bösartigen Bestandteil in einem Ihnen schmackhaft gemachten Wirtsprogramm, das Sie somit freiwillig installieren. Das versteckte Schadprogramm kann unterschiedlichen Zwecken dienen: als Spyware (Spionage-Programm), um den Anwender auszuspähen (Bankdaten, s, Tastaturmitschnitte und andere Informationen) als Viren-Dropper, um ein Virus einzupflanzen als Backdoor (Hintertür), um die Kontrolle über PCs zu erlangen und sie in einem Botnetz heimlich zu nutzen Zeitungsmeldungen über gefährliche Trojaner. Erlangt ein Angreifer mithilfe eines Trojaners Kontrolle über Ihren PC, kann er diesen fernsteuern. Die Absichten sind dabei beispielsweise, Spam- s zu versenden, andere

19 14 Computer anzugreifen (= DDoS-Attacken ) oder Daten von Ihrem PC an andere Computer im Internet zu senden: Das alles ohne Ihr Wissen, Sie bekommen nichts davon mit. Vorsicht, Falle: Hier stecken Trojaner dahinter. Bewertung: Im Internet tauchen mittlerweile jede Woche zig neue Trojaner auf. Auf Ihrem PC unerkannt bleibende Trojaner stellen eine ernst zu nehmende Bedrohung dar: Ihre Privatsphäre wird verletzt, Ihre Daten können gestohlen werden und im schlimmsten Fall missbrauchen Online- Kriminelle Ihren PC für andere Straftaten. Spyware (Spionage-Programme), Adware (Werbeprogramme) und Keylogger ( Tasten-Rekorder ) Spyware und Adware sind genau betrachtet keine eigenen Kategorien von Schadprogrammen. Hier handelt es sich um Programme, die persönliche Daten auf Ihrem PC und über Ihr Nutzungsverhalten erfassen, die sie dann an unbekannte Dritte weiterleiten. Natürlich ohne dass Sie darüber informiert werden, geschweige denn eingewilligt haben. So verlieren Sie unbemerkt die alleinige Kontrolle über Ihren PC,

20 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 15 während sich die Spione ein genaues Bild von Ihnen und Ihren persönlichen Daten machen. Adware dient meist zum Zweck der Werbung und Marktforschung, beispielsweise um Werbebanner und Popups auf Internetseiten passend zu platzieren oder um Verhaltensprofile zu erstellen, die dann verkauft werden. Spyware wird von organisierten Online-Kriminellen gezielt eingesetzt. Doch auch manche staatliche Behörde betätigt sich in diesem Metier oder würde das künftig gern tun (Stichwort Bundestrojaner ). Keylogger zeichnen auf, was Sie auf Ihrer Tastatur eintippen, also auch sensible Daten wie Passwörter, PINs oder Kreditkartenangaben. Allgegenwärtige Zeitungsmeldung über Spyware. Unangenehm bei allen Arten von Spionage-Software ist, dass man sie oft, ohne es zu wissen, gleichzeitig mit anderen Programmen installiert. Etwa beim gewollten Installieren viel versprechender Gratis-Programme, aber auch völlig unbemerkt beim normalen Aufrufen einer Internetseite (= Drive-by-Download). Ein Zeichen für eine Infektion kann sein, dass Ihr PC beim Surfen plötzlich spürbar langsamer läuft als zuvor oder sich die Startseite im Browser ohne Ihr Zutun verändert hat. Bewertung: Spione und Schnüffler im Haus zu haben, verursacht ein unangenehmes Gefühl. Da man sich Spyware und Adware heute durch den bloßen Besuch von Internetseiten einfangen kann, sollte auf Ihrem PC unbedingt ein Schutzprogramm installiert sein, das Sie auch vor Spionage- Software und Infektionen beim Surfen schützt. Im Gegensatz zu den Anfangszeiten des Internets, wo oft junge Pro-

21 16 grammierer nur zum Spaß Schadprogramme erstellten, sind es heute professionelle Virenentwickler im Dienste krimineller Banden es ist also Vorsicht geboten! Trick 17: gefälschte Warnmeldungen von Spyware. Scareware (Software mit Schreckeffekt ) und Hoaxes (Scherzprogramme und Scherz- s) Kennen Sie den Schachtelteufel? Die an einer Feder fixierte Figur, die beim Öffnen der Schachtel herausspringt, um jemanden zu erschrecken? Ähnlich funktioniert Scareware. Hier wird der PC-Anwender mit einer künstlich erzeugten Warnmeldung erschreckt, die etwa einen angeblichen Viren- oder Wurmbefall meldet, der nie stattfand. Der Angreifer bietet an, die Gefahr abzuwenden. Wer auf den Trick hereinfällt und Geld bezahlt, geht einem Betrüger auf den Leim. Auch das Einwilligen in eine kostenlose Abwehrmaßnahme endet ungut: Mit dem Klick auf eine entsprechende Schaltfläche installiert der Angreifer ein Schadprogramm es geschieht dann genau das, wovor die Scareware-Meldung zuvor warnte

22 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 17 Beispiele für Scareware- und Hoax-Meldungen, die teilweise zum eigentlichen Schadprogramm lenken. Ähnlich wie bei Scareware warnt ein Hoax in der Regel vor ominösen Gefahren. Meist ist die Warnung ergänzt um den Hinweis, die Meldung doch bitte an möglichst viele andere Personen weiterzusenden. Andere Varianten enthalten erfundene Petitionen, scheinbar nützliche Informationen. Eine Übersicht bietet die Internetseite und hier der Link Hoax-Liste. Hoaxes enthalten zwar keine Schadprogramme, sorgen aber regelmäßig für völlig überflüssigen -Verkehr. Bewertung: Während Hoaxes mehr Ärgernis als Gefahr darstellen, sollten Sie sich vor erfundenen Scareware- Meldungen hüten. Häufig reicht der gesunde Menschenverstand, um eine irreführende Meldung zu entlarven.

23 18 Rootkits und Backdoors Ein Rootkit ist ein Software-Werkzeugkasten, mit dem sich (kriminelle) Programmierer Zugriff auf fremde Computer verschaffen und sich dabei gleichzeitig unsichtbar machen. Das ist vergleichbar mit Geheimagenten, die eine Wohnung observieren wollen, Kameras und Mikrofone mit sich führen, diese installieren sowie einen Hintereingang (Backdoor) der Wohnung so manipulieren, dass sie jederzeit unauffälligen Zugang haben. Mit den Programmen im Rootkit verpasst sich der Angreifer eine Art Tarnkappe, hinter der er allerlei Unfug anstellen kann: sich unbefugt auf Ihrem PC anmelden, die Anwesenheit verbergen, Daten ausspionieren, Viren und Würmer installieren, installierte Spyware aktualisieren oder gelöschte Spyware neu installieren. Meist ist als Backdoor (Hintertür) ein versteckt laufendes Programm installiert, das dem Angreifer nahezu uneingeschränkte Rechte einräumt. Den ersten Zugang verschafft er sich entweder über eine Software- Schwachstelle Ihres PCs oder durch Knacken von Passwörtern und Installieren eines Trojaners. AntiVir-Warnung vor einem Rootkit.

24 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 19 Bewertung: Mit Rootkits stellen sich Angreifer einen bedenklichen Mix an Schadprogrammen zusammen. Ist noch eine Backdoor-Funktion enthalten, wird der Angriff weitgehend verschleiert. Wegen der erheblichen Risiken sollten Sie unbedingt ein Schutzprogramm verwenden, das Rootkits und Backdoor-Programme erkennen kann. Dropper und Downloader Ein Dropper- oder Download-Programm installiert oder aktualisiert heimlich andere Schadprogramme wie Würmer, Trojaner, Viren, Spyware und Adware. Dropper und Downloader arbeiten dabei nur als Trägerprogramme. Für Programmierer von Schadsoftware ist es zurzeit einfacher, ein noch unbekanntes Trägerprogramm zu programmieren als einen komplett neuen Trojaner (Trojaner werden von Schutzprogrammen recht schnell entdeckt). Um auf einen PC zu gelangen, verwenden Dropper und Downloader oft Schwachstellen der Browser. Ständig im Fluss: Rangliste verbreiteter Schadprogramme.

25 20 Bewertung: Dropper- und Downloader-Programme sind mittlerweile in den Hitlisten der Antiviren-Programm- Hersteller extra aufgeführt und nehmen dort Spitzenplätze ein. Diese Tatsache spricht für die inzwischen große Verbreitung. Beide Programmtypen werden von diversen Schadprogrammen zur Verbreitung benötigt. Viele Antiviren- Programm-Hersteller berücksichtigen die Gefahrenquellen Dropper und Downloader heute als eigene Kategorie. Exploits mit Patches als Gegenspieler Ein Exploit ist ein kleines Programm, mit dem ein Angreifer gezielt spezielle Schwachstellen (Sicherheitslücken, Programmierfehler) in einem Betriebssystem, Programm oder Netzwerk ausnutzt. Es verfolgt dabei die Absicht, sich Zugriff auf fremde Computer zu verschaffen, dort Schadprogramme einzuschleusen, persönliche Daten der Anwender abzugreifen oder die Computer in anderer Form zu missbrauchen. Früher nutzten Angreifer hauptsächlich Fehler von Windows aus. In den letzten Jahren haben die Angriffe über Programme von Adobe (Flash Player und Adobe Reader) und Java von Sun (heute zu Oracle gehörend) jedoch stark zugenommen. Bewertung: Mithilfe von Exploits leiten Online-Kriminelle inzwischen einen großen Teil ihrer Angriffe mit dem Ziel ein, die Kontrolle über Computer zu übernehmen und dort Schaden anzurichten. Das führt zu einem ständigen Wettlauf zwischen den Software-Herstellern wie Microsoft, Adobe oder Oracle und den Virenentwicklern. Deshalb müssen Sie Windows und die Anwendungsprogramme regelmäßig aktualisieren. Viele der Updates schließen Sicherheitslücken, die seit der letzten Aktualisierung aufgedeckt wurden. 2.2 Was Schadprogramme im Schilde führen Wer nicht selbst krimineller Natur ist, hat sicher etwas Mühe, eine Antwort auf folgende Frage zu finden: Was bewegt Online-Kriminelle und andere Angreifer, solche Schadpro-

26 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 21 gramme zu entwickeln, wie sie in diesem Kapitel beschrieben sind? Eigentlich ist es wie im normalen Leben : Die Spanne reicht von üblen Scherzen über Sabotage und Vandalismus bis hin zu Betrug, Diebstahl, Raub, Profilierungssucht und im übertragenen Sinn sogar Körperverletzung (durch Identitätsdiebstahl und Rufschädigung). Manche Aktionen sind gezielt gegen einzelne PCs wie den Ihren gerichtet: wenn beispielsweise versucht wird, Bankdaten, vertrauliche Informationen oder Ihre Identität zu erschleichen. Andere Angriffe sind allgemeiner gehalten wie etwa der Versuch, Hunderte, Tausende oder sogar Millionen Computer unter Kontrolle zu bringen und fernzusteuern. Mit solchen so genannten Botnetzen steht kriminellen Banden fremde Rechenleistung zur Verfügung. Diese nutzen sie, um Massen-Werb s (Spam) zu versenden und andere Schadprogramme zu verbreiten. Außerdem ist es möglich, einzelne Internetseiten von einem Botnetz aus mit Daten zu überfluten. Das wird beispielsweise für Erpressungsversuche genutzt. Einmal aufgebaute große Botnetze werden teils vermietet oder verkauft unglaublich, oder? Zeitungsmeldungen über Botnetze.

27 22 Warum sollten Sie diese Hintergründe kennen? Ganz einfach: Weil heutzutage nicht mehr Einzeltäter oder Hacker mit gut gemeinten Zielen das Internet verunsichern, sondern kriminelle Banden. Wenn diese mithilfe professioneller Schadprogramm-Entwickler versuchen, über das Internet möglichst viele Computer flächendeckend unter ihre Kontrolle zu bringen, sollten Sie sich besser mit genauso professionellen Mitteln absichern. Betrachten Sie das als Empfehlung, künftig vielleicht besser von einem rein kostenlosen Antiviren-Programm auf eine bezahlte Version umzusteigen: Darin sind viel mehr Abwehrmechanismen eingebaut. Und Sie verringern so auch die Gefahr, wegen eines ungeschützten PCs die Computermafia sogar noch zu unterstützen. 2.3 Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Sie haben alle wichtigen Schadprogramme kennen gelernt doch wie können diese auf Ihren PC gelangen? Das zu wissen, ist die halbe Miete, um sich richtig zu schützen. Und so sehen die typischen Infektions- und Verbreitungswege aus: Browser und Surfen im Internet: Besonders gefährlich sind mit einem Schadprogramm infizierte Internetseiten. Schon beim bloßen, ungeschützten Besuch solcher Webseiten können hier aktive Elemente diverse Schädlinge auf Ihren PC herunterladen. Man spricht dann von Drive-by-Download, also von einer unbemerkten Infektion im Vorbeigehen. Als aktive Elemente arbeiten beispielsweise versteckte kleine Programme auf Basis von ActiveX, VBA-Skript oder JavaScript. Die beim Surfen im Internet gespeicherten Cookies werden teilweise zu Spionagezwecken missbraucht. Info Oft weiß der Betreiber einer infizierten Internetseite nichts von seinem Glück : Die Angreifer platzieren

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Update Version 2.0... 1 1.1 Vor der Installation... 1 1.2 Installation des Updates... 1 2 Installation... 4 2.1 Installation unter

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

1. Firefox 3: die neuen Features im Schnellüberblick

1. Firefox 3: die neuen Features im Schnellüberblick . Firefox 3: die neuen Features im Schnellüberblick Mehr Sicherheit beim Surfen Mit Firefox 3 legt das Mozilla-Projekt den lange erwarteten Nachfolger des beliebten Firefox-Browsers vor, der dem Internet

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

4.4 Malware chancenlos der Windows- Defender im Einsatz

4.4 Malware chancenlos der Windows- Defender im Einsatz Windows Vista absichern 4.4 Malware chancenlos der Windows-Defender im Einsatz 173 Eine Ausnahme für ein Programm lässt sich als ausgehende Regel noch verfeinern. Sollten Sie nun eine eingehende Regel

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr