Anonym im Internet. 4,- Deutschland. KnowWare EXTRA.

Größe: px
Ab Seite anzeigen:

Download "Anonym im Internet. 4,- Deutschland. KnowWare EXTRA. www.knowware.de"

Transkript

1 16 KnowWare EXTRA 4,- Deutschland Anonym im Internet Wie schütze ich beim Surfen meine Privatsphäre? Wie bleibe ich so anonym wie möglich? Andreas Janssen Deutschland: 4,- EUR Österreich: 4,60 EUR Schweiz: 8 SFR Luxemburg: 4,70 EUR Italien: 5,50 EUR

2 Acrobat Reader - Bestellung - Autoren gesucht Acrobat Reader: Wie... F5/F6 öffnet/schließt die Ansicht Lesezeichen Strg+F sucht Im Menü Ansicht stellst du ein, wie die Datei gezeigt wird STRG+0 = Ganze Seite STRG+1 = Originalgrösse STRG+2 = Fensterbreite Im selben Menü kannst du folgendes einstellen:: Einzelne Seite, Fortlaufend oder Fortlaufend - Doppelseiten.. Probiere es aus, um die Unterschiede zu sehen. Navigation Pfeil Links/Rechts: eine Seite vor/zurück Alt+ Pfeil Links/Rechts: Wie im Browser: Vorwärts/Zurück Strg++ vergrößert und Strg+ verkleinert Bestellung und Vertrieb für den Buchhandel Bonner Pressevertrieb, Postfach 3920, D Osnabrück Tel.: +49 (0) Fax: +49 (0) Autoren gesucht Der KnowWare-Verlag sucht ständig neue Autoren. Hast du ein Thema, daß dir unter den Fingern brennt? - ein Thema, das du anderen Leuten leicht verständlich erklären kannst? Schicke uns einfach ein paar Beispielseiten und ein vorläufiges Inhaltsverzeichnis an folgende Adresse: Wir werden uns deinen Vorschlag ansehen und dir so schnell wie möglich eine Antwort senden.

3 Inhalt 3 Vorwort... 4 Zu meiner Person...4 Verfolgungswahn?... 5 Sicherheitsrisiko Nummer Guck mal, wer da sammelt Der Staat...8 Exkurs Die Situation in Europa...8 Grossbritannien...8 Deutschland...8 Österreich...8 Ungarn...8 Niederlande...9 Polen...9 Schweiz...9 Exkurs: Und die USA? Die Industrie Hacker Weitere Interessenten IP-Adresse was ist das? Die Methoden der Sammler Die Methoden staatlicher Sammler Von Address- und anderen Haien Der gläserne Surfer Was Browser verraten und wie man sich schützt Allgemein Sicherheit Inhalte Verbindungen Programme Erweitert Beispiel: Was dein Browser verrät Betriebssystem XP-Antispy Outlook Express Wer verrät noch mehr? Dein Provider Was sagen Provider zum Datenschutz? Was dein Provider weiß Internetdienste Überwachung an der Arbeit Und zu Hause? Zusammenfassung Rewebber und anonyme Proxies Was ist ein Proxy?...31 Rewebber Anonyme Proxies Internet Explorer Opera Proxy-Tools Sichere Pretty Good Privacy Gnu PG JAP R er Software, die den Rechner sicher macht Scramdisk Erstellung einer Scramdisk Nutzung von Scramdisk Weiteres zu Scramdisk AdAware Zukunftsmusik? Palladium TCPA LI-XML Big Brother Awards Willkommen bei den deutschen BigBrotherAwards Preisträger 2002 Deutschland Preisträger 2002 Österreich Preisträger 2002 Schweiz Stop Fallbeispiel URLs zu Programmen und anderen Seiten Anonyme Proxies JAP Proxy-Tools Rewebber Sichere GNU PG Testseiten zum Überprüfen der Browser- Sicherheit Weitere Sites zum Thema Sicherheit Initiativen Nachrichten zum Thema Anhang Unabhängigkeitserklärung des Cyberspace... 52

4 4 Vorwort Vorwort Wer heute von Überwachung, von Datensammelwut und Anonymität im Internet spricht, gerät leicht zwischen zwei Fronten: Die eine Gruppe sind die, die meinen, sie hätten nichts zu verbergen; die, die Überwachung als notwendig für die Sicherheit ansehen, für die Cookies nichts als Kekse sind; für die anderen ist es schon zuviel, dass ihr Provider ihre Zugangsdaten für die Rechnung erfasst. Und der Kampf zwischen diesen beiden Seiten wird genauso verbissen und oft unsachlich geführt wie jeder andere Glaubenskrieg. Um mich gleich von vorneherein zu outen: Ich gehöre zu keiner dieser beiden Gruppen, ich bin der Meinung, es gibt mehr als schwarz und weiß. Ab einem gewissen Punkt ziehe ich eine Grenze, über die niemand ohne meine Einladung zu gehen hat kein Staat, keine Firma und schon gar kein Hacker. Dieses Heft heißt zwar Anonym im Internet eigentlich geht es aber um etwas anderes. Im Englischen benutzt man für diese Sache das Wort privacy, was fast, aber nicht ganz, dem Wort Privatsphäre entspricht. Genau darum geht es: Wie schütze ich beim Surfen meine Privatsphäre, wie bleibe ich so anonym wie möglich? Wer sich also als Hacker versuchen will und hofft, in diesem Heft das nötige Handwerkszeug dazu zu finden, den muss ich enttäuschen: Die absolute Anonymität im Internet ist ein Traum es gibt sie nicht. Wann und wo auch immer du ins Internet gehst, welche Tipps und Tricks du auch benutzen magst: alles kann zu dir zurückverfolgt werden und spätestens, wenn du als Hacker auffällst, wird genau das passieren. Geht es dir aber nur darum, die Privatsphäre zu schützen, ist dieses Heft das Richtige für dich. Ich werde dir zeigen: wer Daten über dich sammelt; welche Methoden dazu benutzt werden; was Browser und Betriebssysteme über dich verraten und wie du das verhinderst; wo die Gefahren bei s liegen; wie du deine Daten privat hältst; welche Mittel du zu deinem Schutz einsetzen kannst. Zu meiner Person Ich bin 37 Jahre alt und arbeite an der Hotline für einen der grössten Anbieter von Sicherheits-Software weltweit. Mit dem Internet habe ich seit 1995 zu tun, mit dem Thema Überwachung seit der missglückten Volkszählung Im Knowware-Verlag ist von mir das Heft Viren, Hacker, Firewalls Sicherheit am PC erschienen. Wie auch zu dem anderen Heft, stehe ich zu Fragen per zur Verfügung: Und natürlich gibt es auch für dieses Heft eine Internetseite: de.geocities.com/ janssenandreas/privacy.html

5 Verfolgungswahn? 5 Verfolgungswahn? 1984 scheiterte der Versuch der damaligen Bundesregierung, eine Volkszählung durchzuführen, vor dem Bundesverfassungsgericht in Karlsruhe. Die Richter kritisierten u.a. die fehlende Anonymität der Erhebung und betonten das Recht auf informelle Selbstbestimmung der Bürger. Ein zweiter Anlauf zur Volkszählung 1986 wurde trotz Androhung hoher Bußgelder von mehreren hunderttausend Menschen boykottiert und endete nach Expertenmeinung in einem Haufen Datenmüll. Seit damals hat sich viel geändert weniger an der Datensammelwut als am Bewusstsein der Bürger. Wer heute von Überwachung spricht, dem wird allzuleicht Verfolgungswahn attestiert; er wird gefragt, ob er etwas zu verbergen hätte; ihm werden kriminelle Absichten unterstellt. Tatsache ist: Niemals wurden so viele Daten gesammelt wie heute. Nirgendwo finden wir so viele Daten wie im Internet. Nicht nur Polizei und Behörden, auch Firmen, Detekteien, Marktforschungsinstitute und andere nutzen das Internet als unermüdliche Datenquelle. Selbst für Hacker und Betrüger ist das Internet ein reines El Dorado. Der gläserne Surfer ist kein Schlagwort, sondern bittere Realität. Jeder kann über einen Menschen, der viel surft, eine Menge herausfinden und das ohne allzuviel Arbeit. Selbst dem Normalanwender wird das Ausspähen eines anderen leicht gemacht nicht zuletzt durch Unvorsicht der Surfer selber. Nehmen wir das zugegebenermaßen konstruierte Beispiel des Klaus Dehrent, der nichts zu verbergen hat: Klaus Dehrent hat sich bei einer grossen Firma beworben. Dem Personalchef haben seine Unterlagen gefallen, routinemäßig macht er jedoch eine Recherche im Internet und da kommt Überraschendes heraus: 1. Als Erstes gibt er den Namen Klaus Dehrent in eine Suchmaschine wie Google (www.google.de) ein. Er findet 13 Einträge, von denen 5 irrelevant sind. Die übrigen 8 sieht er sich an: 3 der 8 Einträge verweisen auf die Homepage von Klaus. Dies ist eine Art öffentliches Profil, ein Schaufenster, in dem Klaus sich selber darstellt. Der Personalchef überfliegt die Seiten, stellt fest, dass Klaus Motorcross fährt (stand nicht in den Bewerbungsunterlagen), notiert sich für spätere Suchen noch die angegebene -Adresse und will schon weitergehen, als er noch einen Blick auf die Link-Seite wirft: Fast alles Motorcross, doch da ein Link auf die Anonymen Alkoholiker. Der Personalchef runzelt die Stirn, notiert Alkoholprobleme? und blättert weiter. 3 weitere Einträge sind aus Gästebüchern anderer Websites eines von einer Tabakfirma, wo Klaus sich nach einer bestimmten Tabaksorte erkundigt, eine von wo er sich massiv über eine Firma beschwert, die dritte von einem Rollenspiel. Die beiden letzten Einträge sind aus dem Heise-Forum (www.heise.de), wo Klaus sich über Microsoft auslässt. 2. Heise ist gleich eine gute Adresse zum Weitersuchen. Der Personalchef nimmt das Alias von Klaus (bei Heise gibt man sich selber einen Benutzernamen, ein Alias oder einen Nic ) und lässt sich alle Beiträge anzeigen 241 Treffer! Da das Ganze zu viel zum Ansehen ist, überfliegt der Personalchef die Themen und sieht sich die interessantesten an. Nach 10 Minuten kommt er zu folgendem Fazit: Klaus steht politische eher im linken Spektrum; mehrfach hat er Leute, die anderer Meinung waren, heftig und unsachlich angegriffen, statt sich mit ihnen sachlich auseinanderzusetzen (der Personalchef notiert intolerant ); in einem Beitrag erwähnt er eine Therapie, die er gemacht hat, ohne ihre Art zu erläutern; in einem weiteren Beitrag erzählt er von einem Gerichtsverfahren, das gegen Geldbuße eingestellt wurde (es ging um das Hacken einer Website);

6 6 Verfolgungswahn? in einem dritten Beitrag steht eine andere -Adresse als die, die der Personalchef schon hat. Das positive Bild aus den Bewerbungsunterlagen verschiebt sich, doch der Personalchef sucht weiter. 3. Unter der ersten adresse findet er nicht viel Neues im Internet, unter der zweiten jedoch eine weitere Website von Klaus, die offenbar schon länger nicht aktualisiert wurde. Auch hier geht es um Motocross, und hier erzählt Klaus von einem schweren Unfall, den er vor einiger Zeit hatte und von dem er immer noch Rückenschmerzen hat (wieder eine Notiz auf dem Block des Personalchefs.) Außerdem befindet sich ein Link auf Klaus Auktionen bei einem grossen Auktionshaus auf der Site. Ein kurzer Klick zeigt keine aktuellen Auktionen dafür interessiert sich der Personalchef aber auch nicht, sondern für die Bewertungen: 14 Stück, davon 3 negative (eine wegen einer verkauften Raubkopie, zwei, weil er Ware nicht geliefert bzw. nicht bezahlt hat). Der Personalchef notiert: nicht zuverlässig. 4. Die Sache ist schon fast erledigt, doch zu guter Letzt sucht der Personalchef noch im Usenet nach beiden -Adressen. Unter der ersten findet er fast ausschliesslich Einträge bei Motocross (jedoch auch zwei bei Alkoholismus, die sehr aufschlussreich waren und zur Streichung des Fragezeichens bei Alkoholprobleme führten), bei der zweiten schliesslich findet er drei Postings unter alt.sex.fetish.bondage und ein Posting, in dem Klaus sich abfällig über seinen derzeitigen Arbeitgeber auslässt. Am nächsten Tag findet Klaus in seinem Briefkasten seine Bewerbungsunterlagen und die Mitteilung, dass man sich für einen anderen Bewerber entschieden habe er möge diese Absage nicht persönlich nehmen. Weiterhin wünscht man ihm viel Erfolg für seinen weiteren Lebensweg. Wie würde Klaus sagen: Ich habe doch nichts zu verbergen! Das Ganze hört sich weit hergeholt an? Nun, im Dezember 2002 suchten Hacker im Internet nach Informationen über John M. Poindexter, den Chef des Total Information Awareness -Projekts des US-Verteidigungsministeriums (siehe Exkurs: Und die USA? ). Innerhalb weniger Tage war bekannt, dass Poindexter Dollar für sein Haus in Maryland bezahlt hat und dass es nicht gestrichen, sondern mit Aluminium verkleidet ist. Weiterhin tauchten Daten aus seiner Steuererklärung auf, Satellitenbilder seines Grundstücks und seine private Telefonnummer ( ) sowie weitere Informationen.

7 Sicherheitsrisiko Nummer 1 7 Sicherheitsrisiko Nummer 1 Das Beispiel oben zeigt auch, wo das Sicherheitsrisiko Nummer 1 liegt: Beim User. Was nützt der sicherste Rechner, wenn der User seine -Adresse und seine persönlichen Daten wie Konfetti ins Internet wirft, wenn die wesentlichen Sicherheitsvorgaben, die auch für den unbeteiligten Beobachter unmittelbar einsichtig sind, missachtet werden? Es gibt eine Hand voll Sicherheitsvorgaben, die man sich auf jedem Fall zu eigen machen sollte, bevor man das Internet nutzt. Dazu gehört: Gehe nie ins Internet, wenn du als Benutzer mit Administrator-Rechten angemeldet bist (unter Windows-NT oder 2000 also als 'Administrator' oder User mit Administrator-Rechten, unter Unix oder Linux als 'root'). Es ist grundsätzlich sicherer, einen eigenen Benutzeraccount (Benutzerkonto) mit eingeschränkten Rechten anzulegen, um ins Internet zu gehen so verhinderst du, dass ein Hacker oder ein Schadprogramm wie z.b. ein Trojaner auf deinem Rechner Administrator-Rechte erhält. Ein solcher speziell eingerichteter User sollte z.b. keine Löschrechte auf dem System haben und keine Systembefehle ausführen können. Achte darauf, dass du persönliche Daten in Formularen nur auf Seiten angibst, die SSL-gesichert sind. Dies ist eine spezielle Verschlüsselung im Internet, die das Abhorchen solcher Dateien verhindern soll. Solche Seiten sind zwar nicht hundertprozentig sicher, aber doch sicher genug, um den meisten Angriffen zu widerstehen. Sorge dafür, dass Betriebssystem und Browser immer auf dem neuesten Stand sind. Sicherheitsupdates oder Servicepacks sind kein unnötiger Luxus, sondern durchaus sinnvoll. Öffne nicht jede Mail und jedes Attachment, das dir zugesendet wird. Du weißt nie, was dir da ins Haus flattert. Das ach so nützliche Tool kann sehr wohl ein Trojaner sein; der interessante Link, den dir Vanessa schickt, führt dich nicht auf eine Seite mit vielen bunten Bilderchen, sondern installiert auf deinem Rechner einen Dialer. Sorge dafür, dass vertrauliche Daten nicht auf eben der Festplatte liegen, auf der auch der Internetzugang ist. Am besten ist es, zwei Betriebssysteme zu installieren: Eines für den Zugang zum Internet und eines, um normal mit dem Rechner zu arbeiten. Ansonsten verschlüssle deine Dateien mit einem guten Verschlüsselungsprogramm wie etwa Pretty Good Privacy oder verstecke sie z.b. mit Scramdisk auf einem virtuellen Laufwerk. Zu diesen Programmen weiter hinten mehr. Verlasse dich nicht auf die Verschlüsselungsmechanismen von Word, Excel etc. Sie sind für den Hausgebrauch ganz nett jemandem, der sich auskennt, entlocken sie aber nur ein müdes Grinsen. Gib in Chats, Foren etc. niemals deine Adresse, deine Telefonnummer oder gar Bankdaten an. Schließlich: Benutzt du die Mainstream- Programme,also die Programme, die von den meisten Usern genutzt werden, bist du eher ein Zielobjekt als ein User, der nicht so gebräuchliche Programme nutzt. Das betrifft nicht nur dein Betriebssystem, sondern auch deinen Browser und dein Mailprogramm. Abgesehen davon gibt eshervorragende Alternativen zu den üblichen Browsern und Mailprogrammen, die obendrein kostenlos sind.

8 8 Guck mal, wer da sammelt Guck mal, wer da sammelt Der Fall von Klaus ist kein Einzelfall Millionen von Surfern weltweit hinterlassen Datenspuren, die sich ohne allzugrossen Aufwand zusammentragen lassen. Dabei ging es hier nur um Informationen, die Klaus selber gemacht hat. Keine Information, die du im Internet gibst, geht wirklich verloren. So liegt das Usenet-Archiv und damit alle Beiträge von Anfang an jetzt bei Google: Heise zeigt auch Kommentare, die du vor Jahren einmal abgegeben hast; andere Foren arbeiten ähnlich; und selbst geschlossene Internet-Seiten werden eine gewisse Zeit archiviert, etwa bei Google oder hier: Jede Information kann Geld wert sein es ist eine ganze Industrie entstanden, die solche Recherchen wie die von Klaus durchführt. Doch die Datensammelwut geht weit darüber hinaus: Es werden nicht nur frei zugängliche Informationen gesammelt jeder Besuch einer Internetseite dient dazu, Informationen über dich zusammenzutragen. Es gibt drei Interessengruppen, die an deinen Daten Interesse haben: Der Staat, die Industrie und schliesslich Hacker. 1. Der Staat Spätestens seit den Anschlägen vom 11. September 2001 ist die Sammelwut aller Staaten ins Unermessliche gestiegen. Europaweit wurden Provider verpflichtet, Verbindungsdaten der Nutzer über längere Zeit zu speichern und gegebenenfalls den Strafverfolgungsbehörden zu übergeben. Exkurs Die Situation in Europa Hier einige Beispiele über die Situation in Europa die Beiträge stammen von diversen Nachrichtenmagazinen im Internet, vor allem Grossbritannien Neben sieben Ministerien (Department of Environment, Food and Rural Affairs, Department of Health, Home Office, Department of Trade and Industry, Department of Transport, Department for Work and Pensions, Northern Ireland executive's Department of Enterprise) sollen sich fast alle regionalen Behörden und andere staatliche Institutionen wie die Postkommission oder das Umweltamt frei und ohne vorherige richterliche Genehmigung über das Kommunikationsverhalten der britischen Bürger informieren können. Noch nicht festgelegt ist, ab welchem Rang ein Beamter die Daten anfordern kann. Deutschland Allen drei Geheimdienste wird zudem der Weg zu tiefen Einschnitten ins Fernmeldegeheimnis über das Gesetz zur Einschränkung des entsprechenden Grundrechtsparagraphen Artikel 10 (G-10-Gesetz) geebnet. Die an die Neufassung der Lauschbefugnisse des auslaufenden 12 des Fernmeldeanlagengesetzes teilweise angelehnten Formulierung geht nun dahin, dass ihnen Telekommunikationsunternehmen und Anbieter von Telediensten im Internet Verbindungs- und Nutzungsdaten frei Haus servieren müssen. Österreich Einer Pressemitteilung der ISPA zufolge dürfen militärische Organe und Dienststellen nach der Gesetzesnovelle bei österreichischen Internet-Providern die Herausgabe von Kundendaten verlangen. Die Provider müssen "kostenfrei und unverzüglich" Namen, Adressen und Teilnehmernummern preisgeben dazu muss das Militär nur erklären, man benötige diese Daten. Eine "Gefahr im Verzug" muss nicht bestehen. Diese Gesetzesnovelle wurde mittlerweile angenommen. Im Gesetz heisst es: Militärische Organe und Dienststellen nach Abs. 1 dürfen von den Betreibern öffentlicher Telekommunikationsdienste jene Auskünfte über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses verlangen, die diese Organe und Dienststellen als wesentliche Voraussetzung zur Erfüllung von Aufgaben der nachrichtendienstlichen Aufklärung oder Abwehr benötigen. Die ersuchte Stelle ist verpflichtet, die Auskunft unverzüglich und kostenlos zu erteilen." Ungarn Wie in vielen anderen Ländern benötigen auch in Ungarn Strafverfolger eine richterliche Genehmigung, um Informationen von verschiedenen Telekommunikationssystemen zu erhalten, d.h. um diese abzuhören. Nach dem Nationalen Sicherheitsgesetz aus dem Jahre 1995 ist für die Strafverfolgung jedoch kein Durchsuchungsbefehl notwendig, um Informationen zu erhalten, die als vertraulich

9 Guck mal, wer da sammelt 9 gelten. Das bedeutet, der Geheimdienst kann eine Person ausspionieren, ohne irgendeiner Kontrolle zu unterstehen, indem einfach und willkürlich eine bestimmte Operation als Staatsgeheimnis tituliert wird. Niederlande Niederländische Internetprovider erwarten, dass Strafverfolgungsbehörden im Jahr 2004 Informationen über Internet-User einholen werden vom Namen über den Wohnort bis zur genauen Adresse. Diese Zahlen werden in einem internen Dokument der niederländischen Vertretung der Internet- Serviceprovider, NLIP, genannt, das hier publiziert wurde: Laut demselben Dokument erwarten niederländische Provider, dass sie im Jahr 2005 Abhöranordnungen über 0,15 % ihrer User erhalten, was auf 9000 Abhöranordnungen hinausläuft. Im Jahr 2003 würden es also 4500 Abhöranordnungen sein. Am dramatischsten ist aber die in dem Dokument geschätzte Zahl der Personen, über welche die Polizei Auskünfte haben will. Von im Jahr 2003 zu im Jahr 2004, das entspricht 5% der Gesamtanzahl der Internet-User. Polen In Polen ist mittlerweile geplant, dass fünf Tage lang nur mit Erlaubnis eines Staatsanwaltes abgehört werden darf danach muss ein Richter entscheiden. Schweiz In der Schweiz sind die Provider nach dem Bundesgesetz zur Überwachung des Postund Fernmeldeverkehrs gezwungen, die -Daten ihrer Kunden für das Eidgenössischen Departement für Umwelt, Verkehr, Energie und Kommunikation sechs Monate lang zur Verfügung zu halten Zu diesen Nutzungsdaten, die gespeichert werden, gehört: Von wann bis wann du im Internet warst Welche IP-Adresse du benutzt hast Welche Sites besucht wurden Solltest du übrigens von der Arbeit surfen: Auch dein Arbeitgeber sammelt diese Daten; er kann sie selber auswerten und muss sie auf Anfrage ebenfalls Strafverfolgungsbehörden oder Geheimdiensten übergeben. Außerdem kann jederzeit dein -Verkehr überwacht werden. Jede von dir gesendete wird beim -Anbieter geloggt, d.h. es wird festgehalten, wann du an wen eine mit welchem Titel manchmal sogar, mit welchem Inhalt gesendet hast. Exkurs: Und die USA? Im Verteidigungsministerium laufen im Rahmen des Total Information Awareness - Projekts des US-Verteidigungsministeriums Bemühungen, ein System zur weltweiten Überwachung des Internets einzurichten. Ziel soll es sein, die Spur von Terroristen weltweit zu verfolgen. Zu diesem Zweck soll auf Datenbanken in der ganzen Welt zugegriffen werden, um Kreditkartenabrechnungen, Reisen oder Arzneimittelverschreibungen zu überprüfen. Der amerikanische Geheimdienst NSA ist schon seit Jahren im Internet aktiv. Dabei geht es nicht nur um die Verfolgung von Straftätern auch für Wirtschaftsspionage waren die Herren sich nicht zu fein. Der Foreign Intelligence Surveillance Act (FISA) erlaubt den US-Ermittlungsbehörden, auch dann abzuhören und zu überwachen, wenn kein konkreter Verdacht einer Straftat vorliegt. International arbeiten die US-Geheimdienste unter anderem mit Europol zusammen ein Datenaustausch zwischen den Ermittlungsbehörden ist vereinbart, obwohl das Abkommen weder Datenschutz noch informelle Selbstbestimmung der europäischen Bürger berücksichtigt. George W. Bush geht sogar noch weiter und fordert, die Datenschutzbestimmungen in Europa zu lockern. 2. Die Industrie Mag man beim Staat noch von einem berechtigten Interesse ausgehen (Gefahrenabwehr, Strafvereitelung und Strafverfolgung), so geht es bei den Interessen nur um eines um Geld. Der Werbemarkt im Internet (und nicht nur dort) ist heiß umkämpft. Jedes Werbebanner bringt Geld, jeder Klick auf ein Werbebanner bringt mehr Geld. Schon früh wurde daher überlegt, wie man Werbung auf die Sites bringt, die den jeweiligen Surfer anspricht. Über die Methoden, wie das funktioniert, werde ich im nächsten Kapitel mehr sagen hier geht es um das Ziel der Datensammelei. Und dieses Ziel heisst: Ein möglichst umfassendes Benutzerprofil zu schaffen. Dazu gehört:

10 10 Guck mal, wer da sammelt Von welcher Site kommt der Besucher? Welche Sites hat er in der laufenden Sitzung besucht? Welchen Browser hat er, und wie ist dieser eingestellt? Reagiert er auf ein Werbebanner? Besucht er einzelne Sites mehrfach? Ist er identifizierbar z.b. über die IP- Adresse? Welche Interessen hat er? Gibt es weitere Informationen? Besonders in den USA, aber auch in Europa, werden persönliche Benutzerprofile zusammengestellt und gespeichert. Einer der größten Anbieter von Spyware, Cydoor, schreibt auf seiner Site unter dem Stichwort Privacy : Cydoor no longer assigns a unique user ID. Im Klartext bedeutet diese Aussage: Cydoors Schnüffelsoftware, die über andere Programme auf deinen Rechner kam, hat für dich eine Benutzernummer generiert, über die du jederzeit identifizierbar warst; Über diese ID konnten Daten über dich gesammelt werden; Cydoor hat diese Praxis mittlerweile eingestellt; was mit den gesammelten Daten geschehen ist, wird nicht gesagt. 3. Hacker Anders als bei Staat und Industrie gibt es bei Hackern kein dezidiertes Überwachen eines einzelnen Users quer durchs Internet (obwohl auch dies vereinzelt vorkommt). Vielmehr werden hier Informationshäppchen gesucht, auf ihre Brauchbarkeit überprüft und behalten oder weggeworfen. Dabei werden alle verfügbaren Mittel genutzt sowohl legale als auch illegale. Die meisten Hacker sind an Informationen interessiert, die sie schnell zu Geld machen können vor allem Kreditkartennummern und Kennworte für Internetzugänge und PPV- Seiten (PPV-Pay per View-Bezahlseiten). Aber auch Firmeninterna, Forschungsergebnisse, Datenbanken etc. werden gerne genommen. Beim Schutz der Privacy werde ich nur im geringen Umfang auf die Aktivitäten von Hackern eingehen. Wer sich mit diesem Thema beschäftigen will, dem empfehle ich mein Heft Viren, Hacker, Firewalls Sicherheit am PC (Knowware-Heft 170). 4. Weitere Interessenten Wer benutzt sonst noch die Informationen des Internets, um so viel wie möglich über dich zu erfahren? Nun, da sind neben Wirtschaftsinformationsdiensten vor allem Detektive im Auftrag von Arbeitgebern und Industrie. In einem Heise- Artikel von Januar 2001 heisst es: Doch nicht nur als Rechercheinstrument benutzt der Privatermittler die Computertechnik. Sie hilft ihm vor allem auch bei der Personen- Überwachung am Arbeitsplatz: Arbeitgeber wollen durch die Ermittlungen erfahren, wie viel Zeit ihre Mitarbeiter mit Computerspielen oder Internet- Shopping verbringen anstatt zu arbeiten. Arglosigkeit erleichtert das Geschäft der Detektive. Viele Anwender würden bereitwillig Informationen über sich herausgeben, zum Beispiel bei der Einrichtung eines Fre -Accounts, so Sicherheitsexperte Altmann: "Diese Daten werden dann oft weiterverkauft." Anhand von Informationen, die Menschen von sich aus auf privaten Homepages veröffentlichten, hat Ermittler Krohn selbst vollständige Personenlegenden erstellt. In den Vereinigten Staaten lande er sogar noch mehr Treffer: "In den USA haben wir eine fast 100-prozentige Erfolgsquote bei der Personenrecherche." Davon hätte selbst Sherlock Holmes geträumt. Detektive haben eine weitere Einnahmequelle entdeckt: Mit Hilfe des Tools Spector, das unauffällig auf jedem Rechner installiert werden kann, wird jeder Programmstart, jede besuchte Website, jeder Chat, jede und jede Passworteingabe aufgezeichnet. Diese Daten werden per an eine festgelegte Adresse versendet ein traumhaftes Tool für jeden Hacker, aber auch für jeden Schnüffler. Es taucht weder in der Taskleiste noch im Systray auf. Ursprünglich war das Tool zur Überwachung von Angestellten gedacht. Die Benutzung ist in Deutschland zwar nicht legal erworben werden kann es problemlos.

11 IP-Adresse was ist das? 11 IP-Adresse was ist das? Im letzten Kapitel habe ich bereits den Begriff IP-Adresse benutzt. Da dieser Begriff auf den folgenden Seiten eine wichtige Rolle spielt, möchte ich ihn hier kurz erklären solltest du schon wissen, was eine IP-Adresse ist, kannst du dieses Kapitel überspringen. Ein Besuch im Internet ist ein beständiger Datenaustausch. Wenn du in deinem Browser eine Internet-Adresse eingibst, z.b. sucht dein Provider, also der Anbieter, mit dem du ins Internet gehst, in einem speziellen Server, dem sogenannten Name-Server, nach der IP-Adresse der gewünschten Domain in unserem Beispiel also die Domain knowware der Top-Level- de. Top-Level Domains sind immer die Einträge, die das Land also.de,.at,.uk oder die Art der Site also.info,.com,.org bezeichnen. Hat er diese IP-Adresse gefunden, verbindet er dich mit dem Server, auf dem die Website liegt. Eine IP-Adresse ist also mit einer Telefonnummer zu vergleichen nur, dass du nicht die Nummer eingeben musst, sondern nur den Namen des Gegenübers. Allerdings kannst du, wenn du möchtest, auch die IP- Adresse eingeben. Eine Seite wie könnte also z.b. die IP- Adresse haben. Diese kurze Beschreibung zeigt schon, dass IP-Adressen von Websites relativ statisch sein müssen, d.h. sie dürfen sich nicht sehr häufig ändern. Darüber hinaus müssen sie einmalig sein, damit du genau auf der Seite herauskommst, auf die du willst. Nun muss der Server der Website allerdings auch Daten an dich senden können die Bilder der Site, die du besuchen willst. Zu diesem Zweck bekommst du von deinem Provider, sobald du ins Internet gehst, eine IP-Adresse zugeteilt. Da diese IP-Adresse von deiner Einwahl ins Internet bis zu deiner Abwahl gilt (beim nächsten Mal bekommst du wahrscheinlich eine andere), bezeichnet man diese IP-Adressen als dynamisch. Über diese IP-Adresse bist du während deines Aufenthaltes im Internet ständig identifizierbar. Solange du auf den Seiten eines Anbieters bist, mag dies ja noch keine Rolle spielen was aber, wenn dir jemand bei fast jeder Seite, die du besuchst, über die Schulter sieht? Eine Sache, die später noch eine Rolle spielt: Zu Testzwecken wird allgemein die IP- Adresse freigehalten. Sie wird Local Host genannt und bezeichnet immer den Rechner, an dem du gerade sitzt selbst wenn dieser eine ganz andere IP-Adresse hat. Die dir zugeteilte IP-Adresse findest du meist schon in der Zugangssoftware des Providers. Hier ein Beispiel von freenet: Alternativ kannst du sie auch über den Befehl route print in der Eingabeaufforderung ferststellen: Du brauchst diese IP-Adresse, um z.b. mit Bildtelefonie einen Bekannten im Internet direkt anrufen zu können.

12 12 Die Methoden der Sammler Die Methoden der Sammler Sicher hast du schon mehrmals die Werbung auf Internetseiten gesehen. Manchen ist sie gleichgültig, andere emfinden sie als notwendiges Übel oder als störend. Kaum jemand aber bedenkt, dass diese Werbung ein Mittel der Überwachung sein kann. Die Inhalte einer Website sind nicht als komplettes Dokument gespeichert, sondern jedes Element für sich, also der Text, die Bilder, ActiveX-Elemente, Steuerdateien... Nun kann der Betreiber ein Bild auf einen FTP- Server legen, ohne dass du als Besucher der Site dies merkst. Um dieses Bild auf der Site darzustellen, gibt der Server, auf dem die Site liegt, deine IP-Adresse an den FTP- Server weiter. Dort wird sie geloggt, d.h. es wird gespeichert, dass der User mit deiner IP-Adresse von dieser Website aus dieses Bild angefordert hat. Einer der grössten Anbieter von Werbebannern im Internet ist Doubleclick: Weltweit versorgt dieser Dienst mehrere Milliionen Internetseiten mit Werbung, nach eigenen Angaben hat er monatlich ca. 5 Mia Anzeigen geschaltet. Dies gibt zumindest theoretisch die Möglichkeit, sehr umfangreiche Benutzerprofile anzulegen und die Werbung den Interessen des jeweiligen Users anzupassen. Anfang 2002 beugte sich Doubleclick einer Sammelklage der US-Bundesstaaten Kalifornien, Texas und New York und erklärte, man werde unrechtmäßig aufgezeichnete Kundendaten löschen. gleichzeitig stellte der Dienst aber fest, man werde "weitermachen und unseren Kunden denselben vollen Bereich von Marketing-Lösungen anbieten". Darüber hinaus legt Doubleclick auf deinem Rechner ein Cookie (engl. Keks) ab. Nein, das ist nichts zum Essen, sondern eine kleine Datei, in der steht, wann du eine bestimmte Website besucht hast. Auf der Doubleclick-Seite unter der Adresse kannst du ein Cookie herunterladen, das verhindern soll, dass Doubleclick Cookies auf deinen Rechner legt. Dieses Cookie muss auf dem Rechner bleiben. Dadurch wird deine Privatsphäre wenigstens ein bisschen geschützt. Der Nachteil: Löschst du deine Cookies regelmässig, wird dieses Cookie ebenfalls gelöscht und du musst es erneut herunterladen Cookies dienen nur einem Zweck: den User identifizierbar zu machen. Bei entsprechender Einstellung deines Browsers (dazu später mehr) kannst du alle Cookies ablehnen für die meisten Seiten spielt dies keine Rolle. Eine Ausnahme sind manche Fre er im Internet, vor allem Yahoo (www.yahoo.de). Weigerst du dich hier, Cookies anzunehmen, kannst du keine s lesen oder senden, und auch die meisten anderen personalisierten Yahoo-Dienste sind dir verschlossen. Yahoo ist überhaupt einer der sammelfreudigsten Anbieter von Diensten im Internet. Neben deinen Adressdaten werden bei der Anmeldung für einen der Dienste deine Interessen abgefragt, um die Werbung gleich anzupassen. Auf diese Weise verfügt Yahoo weltweit wohl über einen der größten personalisierten Infopools mit Namen, Anschrift, -Adresse, oft auch Telefon- und Faxnummer. Werden diese Daten mit den Informationen aus bei Yahoo angemeldeten Internetseiten und Suchanfragen verknüpft, entsteht ein Informationsreservoir, nach dem sich nicht nur Marketingfachleute die Finger lecken. Was Yahoo mit deinen Daten genau macht, ist relativ schwer herauszufinden, besonders, falls du kein Englisch kannst die Infos gibt es nämlich nur auf Englisch. Yahoo erklärt, dass Informationen über dich gesammelt werden, wenn du einen der personalisierten Dienste des Unternehmens nutzt, und dass diese Informationen mit Informationen kombiniert werden, die von Geschäftspartnern oder anderen Firmen kommen. Diese personalisierten Dienst sind: GeoCities, Groups, , Yahoo-Mappe etc. Yahoo sagt auch deutlich: Wenn Sie registrieren, fragen wir nach Informationen wie Name, -Adresse, Geburtsdatum, Geschlecht, Postleitzahl, Beruf, Firma und persönliche Interessen. Für einige kostenpflichtige Produkte und Dienste können wir auch nach der Adresse und der Sozialversicherungsnummer. Wenn Sie einmal bei Yahoo registriert sind und sich für unsere Dienste anmelden, sind Sie nicht mehr anonym für uns.

13 Die Methoden der Sammler 13 Yahoo sammelt Informationen über Ihre Transaktionen mit uns und einigen unserer Geschäftspartner, auch Informationen über Ihre Benutzung unserer finanziellen Produkte und Dienste, die wir anbieten. Yahoo erhält und zeichnet automatisch in seinen Server-Logs Informationen auf, die wir von Ihrem Browser erhalten, darunter die IP Adresse, Yahoo!-Informationen und die Seiten, die Sie abgefragt haben. Yahoo gibt auch an, unter welchen Bedingungen Daten an Dritte weitergegeben werden: An vertrauenswürdige Partner, die mit Yahoo zusammenarbeiten; An Gerichte und Polizei Yahoo hat allerdings eine Schwäche: Der Dienst nimmt (noch) keine Kontrolle der Daten vor, die der Benutzer eingibt. Andere Anbieter gehen da schon weiter:so führt etwa GMX (www.gmx.de) führt eine Logikkontrolle der Adresse und der Postleitzahl durch; web.de und epost.de versenden das Kennwort sogar per Post genauso wie die Auktionsplattform ebay. In allen genannten Fällen geht es entgegen anders lautenden Erklärungen nicht nur um die Sicherheit der User, sondern auch um die kommerzielle Nutzung der gesammelten Daten. Generell gerieten viele Datensammler auf Grund ihres Umgangs mit den Nutzerdaten in die öffentliche Kritik. In den USA reagierten Yahoo-Kunden empört, als Yahoo seine neuen Marketing-Regeln veröffentlichte, nach denen Kunden auch ohne ihre Zustimmung zukünftig Werbe- s zugesendet werden. Das Gleiche gilt für Telefonanrufe. Ebay.com erklärte im Februar, man habe die Freiheit, alle Nutzerinformationen nicht nur Behörden, sondern auch Urheberrechtsinhabern und anderen Ebay-Mitgliedern zu übermitteln, wenn das für notwendig gehalten werde. Sehr beliebt bei Datensammlern sind auch Gewinnspiele und Gratisproben. Du ahnst gar nicht, wie viele Leute hier freiwillig ihre Daten abgeben bis hin zum Monatseinkommen! Wo immer es etwas umsonst im Internet gibt, gibt es auch die Möglichkeit, daran zu verdienen. Ob du nur deine adresse angeben musst, um Software im Wert von 100 $ zu bekommen und du später dann keine Software, dafür aber haufenweise SPAM (Werbe- s) mehr oder weniger seriöser Anbieter bekommst, ob du Webmiles sammelst und dafür fast so viele Angaben wie bei einem Offenbarungseid machst oder ob du dich fürs Surfen bezahlen lässt, indem du Werbebanner einblenden lässt jemand anders sammelt gleichzeitig deine Daten, verkauft sie und kassiert dafür. Eine nicht ganz so bekannte Methode ist die kostenlose Verbreitung werbefinanzierter Software. Oft genug wird diese Software mit sogenannter Spyware gekoppelt, wirkt also ähnlich wie ein trojanisches Pferd: In dem von dir gewünschten Programm steckt ein zweites, das deinen Rechner auskundschaftet und Daten über dich an einen Empfänger im Internet sendet Daten, bei denen du noch nicht einmal feststellen kannst, welche Informationen sie beinhalten. Selbst nach der Deinstallation des Trägerprogrammes bleibt diese Spyware erhalten und arbeitet weiter. Einige dieser werbefinanzierten Programme mit integrierter Spyware sind: Babylon Translator (hier wird bei der Installation auf die Spyware hingewiesen) ACDSEE (Bildbetrachtungsprogramm) Cute FTP Download Accelerator Eudora ( -Programm) Gozilla (Download-Manager) ICQ 2000a Opera (Browser) Eine sehr ausführliche Liste gibt es unter spylist.html. Besonders auskunftsfreudig sind manche Player. So identifiziert der Mediaplayer für WindowsXP die abgespielten Stücke und schreibt diese Infos in eine Datei auf der Festplatte. Nach Auskunft von Datenschutzexperten überträgt er, während er sich aus dem Internet die Daten über Titel, Künstler etc. holt, die Infos über das aktuell abgespielte direkt an Microsoft. Das Programm selber identifiziert sich mit seiner Seriennummer. Dies gibt noch keine Information über den Nutzer. Das ändert sich aber, sobald der Nutzer sich beim Media Newsletter anmeldet. Ein Microsoft-Sprecher erklärte, der Konzern plane derzeit nicht, gesammelte Daten über die Sehgewohnheiten von Kunden zu vermarkten, wolle dies aber für die Zukunft auch nicht ausschliessen. Ein ähnliches Vorgehen wird dem Player der Firma Real Networks vorgeworfen. Microsoft ist ein Thema für sich. Durch den neuen Authentifizierungsdienst Passport Teil der.net-strategie versucht Microsoft,

14 14 Die Methoden der Sammler die weltweit grösste personengebundene Datenbank der Welt zu schaffen. Die Idee von Passport ist an sich nicht schlecht: Es soll einen zentralen Zugang zu verschiedenen Websites und Angeboten im Internet geben, ohne dass der Surfer sich zahllose Kennworten merken muss. Gleichzeitig sollen diese Daten vor Hackern sicher sein und so auch dem E-Commerce dienen. Die Wirklichkeit sieht anders aus: Seit Juni geht Brüssel Vorwürfen nach, dass Microsoft mit Passport unrechtmässig persönliche Daten sammelt und an Dritte weiterleitet. Und auch im Zusammenhang mit den staatlichen Sammlern geriet Microsoft in Verruf, als Datenschützer einen sogenannten NSA- Key im Programmcode von Windows fanden, der es amerikanischen Geheimdiensten unter Umständen erlaubt hätte, Kennworte zu umgehen. Diese Meldung war einer der Gründe, weshalb die französische Regierung nicht mehr mit Microsoft arbeitet. Ob diese NSA-Keys jemals genutzt wurden, konnte nicht belegt werden. Die Methoden staatlicher Sammler... sind subtiler, aber auch effizienter. Zum einen können sie jederzeit auf die Daten deines Providers zurückgreifen. Darüber hinaus werden einzelne Sites gezielt überwacht. Dabei handelt es sich zumeist aber eben nicht nur um Seiten mit kriminellen oder terroristischen Inhalten. Amerikanische Geheimdienste gehen noch weiter, indem sie versuchen, nicht nur den ganzen Internetverkehr (Carnivore) sondern auch die gesamte Telekommunikation (Echelon )zu überwachen. Offiziell wird auch hier nach Kriminellen gefahndet, doch ist es ein offenes Geheimnis, dass Echelon auch für Wirtschaftsspionage genutzt wird. Und nach den Anschlägen vom 11. September 2001 wurde die Überwachung ausgedehnt. Gleichzeitig wird in den USA diskutiert: Kryptographie (d.h. Verschlüsselung von Daten und s) und Steganographie (Verbergen von Daten in anderen Dateine, z.b. Bildern) zu verbieten; Anonymizer und Rewebber zu verbieten; Keylogger (wie Magic Lantern, also Programme, die jeden Tastaturanschlag und jede Mausbewegung protokollieren und per Internet weiterleiten, gegen vermutliche Kriminelle einzusetzen. Hacker schließlich gehen wieder andere Wege. Sie schnüffeln einzelne Rechner oder Verbindungen aus, knacken Datenbanken oder fangen vertrauliche s auf. Von Address- und anderen Haien Einer der vielfach im Internet auftretenden Sammler und Jäger ist der Addresshai. Beute sind die -Addressen von Usern. -Addressen sind besonders von Spammern, d.h. Werbeversendern, sehr gesucht. Je mehr man über den Inhaber einer Addresse weiß, umso wertvoller ist diese. Aus diesem Grunde werden verschiedene Methoden benutzt, um an brauchbare, d.h. für Käufer verwertbare Addressen zu kommen: Die einfachste Methode sind Addressverzeichnisse im Internet. Nahezu jeder Webmailer bietet an, die Addressen der Nutzer in einem Addressverzeichnis eintragen zu lassen. Dies erhöht die Möglichkeit, von Freunden und Bekannten gefunden zu werden - allerdings auch von Addresshändlern. Eine weitere Methode sind Programme, die beliebige Buchstaben- und Zahlenkombinationen benutzen, um so schnell wie möglich so viele verschiedene Addressen wie möglich zu kreieren. An diese künstlich erzeugten Addressen werden dann Werb s versendet, um die auszusortieren, die nicht funktionieren. Beide Methoden haben den Nachteil, dass auf diese Weise nur allgemeine Addressen erzeugt werden können, die natürlich nicht sonderlich interessant sind. Eben deshalb steigen viele Addresshändler auf feinere Methoden um. Eine Methode ist esin Kleinanzeigen im Internet besonders günstige Angebote zu machen, auf die per geantwortet werden soll. Diese Addressen zeigen bestimmte Interessengebiete des Addressinhabers. So kann eine solche Anzeige z.b. ein besonders günstiges Auto anbieten - damit weiß man, dass der Interessent eventuell ein neues Auto kaufen will. Gleichzeitig weiß man, über welchen finanziellen Rahmen er verfügt. Diese Informationen werten eine solche Addresse natürlich gleich auf. Eine andere Quelle sind Foren und Chats im Internet. So werden -Addressen aus Partnerforen gewinnbringend an Porno-Spammer verkauft, Addressen aus Computerforen gehen an Computerhändler

15 Die Methoden der Sammler 15 etc. Solche Addressen lassen sich durch einfache Suchen mit Leichtigkeit aus Foren filtern. Auch hier sind die Interessengebiete des Inhabers angegeben. Wieder andere Addresshaie suchen gezielt nach Internetseiten mit bestimmten Inhalten. Auf diesen Internetseiten gibt es meist auch eine Kontaktaddresse. Das Usenet ist ebenfalls eine beliebte Quelle für Addressen und Informationen über die Inhaber dieser Addressen. Genauso beliebt sind Gewinnspiele bei denen nicht unbedingt man selber, auf jedem Fall aber der Veranstalter gewinnt, kostenlose Produktproben, Downloads etc. Alle diese Addresshändler rechnen mit dem sogenannten Fehler 40 - der Fehler befindet sich 40 cm vor dem Monitor. Sie profitieren davon, dass viele Leute mit ihren - Addressen sehr sorglos umgehen. Bereits im Beispiel oben habe ich dargestellt, wie man nach einer bekannten Addresse sucht, um an Infos über einen User zu kommen - hier siehst du eine weitere beliebte Methode. Wie kannst du dich nun schützen? Eine der besten Methoden ist die Generierung von Wegwerfaddressen, wie sie Spamgourmet anbietet: Hier kannst du Addressen generieren, die du im Internet benutzt, wenn du von einer Stelle nur ein-zwei Antworten erwartest. Die Technik ist relativ einfach: Du gehst auf die Seite, gibst deine -Addresse ein und einen Phantasiebegriff, also z.b. Hubert. Benötigst du jetzt eine Wegwerfadresse, nimmst du irgendeinen Begriff, die Zahl der Mails, die an deine echte Addresse weiter geleitet werden sollen und die Addresse, also z.b. Diese Addresse wird beim ersten Gebrauch angelegt und die beiden ersten Mails werden an deine echte Addresse weitergeleitet; jede weitere Mail wird sofort geschluckt. Die meisten Webmailer bieten auch Spamfilter, mit denen du bestimmte Absender oder Begriffe aus der Betreffzeile sperren kannst. Manche Anbieter geben auch die Möglichkeit, nur bestimmte Absender durchzulassen - eine zweischneidige Sache, da man nur noch bedingt erreichbar ist. Der gläserne Surfer Was ich auf den letzten Seiten geschrieben habe, zeigt deutlich: Es gibt kein wirklich anonymes Surfen im Internet. Jeder, der etwas anderes sagt ( Sie brauchen nur unser Tool XY! ), lügt. Spätestens wenn du durch dein Verhalten im Internet mit dem Gesetz in Konflikt kommst, wirst du dies schmerzhaft feststellen. Aber darum geht es auch gar nicht. Es geht darum, deine Privacy, deine Privatsphäre zu schützen. Es geht darum, dass du selber entscheidest, wem du welche Informationen über dich gibst. Es geht darum, dass es Dinge gibt, die niemanden etwas angehen. Es geht um informelle Selbstbestimmung. Der normale User im Internet ist der gläserne Surfer. Er hinterlässt eine Datenspur hinter sich, die fast jedes Greenhorn lesen kann. Als Leser und Anwender dieses Heftes solltest du in der Lage sein, deine Spur so weit zu verwischen, dass selbst Winnetou Probleme hätte, ihr zu folgen. Dabei benötigst du keine kostspieligen Programme die Tools, die ich vorstelle, sind in der Regel Freeware. Und das Beste ist: Es ist alles legal. Bevor ich jedoch anfange, lass mich dir noch eins sagen: Das wichtigste Werkzeug, um sicher zu surfen und deine Privatsphäre zu schützen, ist das menschliche Hirn. Was nützt der beste Schutz im Internet, wenn du deine -Adresse wie Konfetti ins Internet wirfst, jedes Formular mit Begeisterung ausfüllst, bei jedem Download Gib mir! schreist und dein Alias in Diskussionforen dein Vor- und Nachname ist? Wenn dies dein Surfstil ist und du auch nichts daran ändern magst, lege dieses Heft beiseite es ist nichts für dich. Auch wenn es dir beim Surfen ausschließlich um Geschwindigkeit und Bequemlichkeit geht, ist dieses Heft nichts für dich sicheres Surfen ist genausowenig schnell und bequem wie sicheres Autofahren. Das heisst nicht, dass du wie eine Schnecke durchs Internet kriechen musst aber du wirst manche Sicherheitsabfrage mehr wegklicken müssen und vielleicht manche Seiten nicht besuchen können. Aber glaub mir: Die Sicherheit ist es wert.

16 16 Was Browser verraten und wie man sich schützt Was Browser verraten und wie man sich schützt Die erste und wichtigste Sicherheitslücke, die du schliessen solltest, ist dein Browser. Dabei ist es egal, welchen Browser du benutzt, ob Microsofts Internet Explorer oder den Navigator von Netscape (obwohl ich den Navigator aus Sicherheitsgründen und wegen seiner Benutzerfreundlichkeit bevorzuge) von der Grundeinstellung her sind beide nicht sicher. Und durch einige Features, die das Surfen bequemer machen sollen, wird dein Browser so geschwätzig wie Tante Lisa beim Kaffeeklatsch. Da du aber auf deinen Browser angewiesen bist, um zu surfen, solltest du ihn auf jedem Fall ein wenig knebeln, wenn du im Internet unterwegs bist. Im Heft Viren, Hacker, Firewalls Sicherheit am PC ging ich bereits auf die Sicherheitseinstellungen beim Internet Explorer ein. Hier geht es um die Einstellungen, die geändert werden müssen, um deine Privatsphäre zu schützen. Auch diesmal zeige ich dies anhand des Internet Explorers 5.5, da dieser der am weitesten verbreitete Browser ist. Solltest du an deinem Computer sitzen, gehe über START EINSTELLUNGEN SYSTEMSTEUE- RUNG INTERNETOPTIONEN auf die Einstellungen deines Browsers stehst du im Browser, wählst du EXTRAS INTERNETOPTIONEN. Du solltest folgendes Bild sehen: geht es hier um Geschwindigkeit, zum andern um Speicherplatz, zum dritten um Sicherheit. Die erste Einstellung, die du ändern solltest, ist die Startseite. Normalerweise trägt sich hier dein Provider ein, damit du jedes Mal, wenn du ins Internet gehst, zuerst auf seine Seite kommst. Meine Empfehlung ist, statt dessen den Button LEERE SEITE zu wählen. Unter TEMPORÄRE INTERNETDATEIEN findest du zunächst die Möglichkeit, sie zu löschen; außerdem kannst du dir dort die Dateien ansehen, die Internetseiten auf deinem Rechner ablegen. Viele Seiten, die du besuchst, deponieren Bilder und manche der Steuerdateien auf deinem Rechner. Dies dient dazu, dass die Bilder, wenn du eine Seite ein zweites Mal besuchst, nicht von Neuem geladen werden müssen. Leider löschen sich diese Dateien nicht automatisch jedenfalls nicht immer. Drückst du hier du den Knopf DATEIEN LÖSCHEN, werden diese Dateien gelöscht allerdings nicht die Cookies, die ebenfalls in diesem Verzeichnis liegen. Willst du diese löschen, gehst du wie folgt vor: Du klickst auf DATEIEN ANZEIGEN worauf sich folgendes Fenster öffnet: Oben findest du 6 Registerkarten, die wie uns jetzt der Reihe nach ansehen wollen. 1. Allgemein Unter ALLGEMEIN findest du einige Grundeinstellungen, die du ändern kannst zum einen Hier stellst du zunächst den Speicherplatz ein, den du temporären Dateien einräumen willst. Microsoft ist sehr verschwenderisch ich habe mit wesentlich geringeren Einstellungen als Microsoft gute Erfahrungen gemacht. In der Regel sind bis zu 20 MB durchaus ausreichend.

17 Was Browser verraten und wie man sich schützt 17 Klickst du jetzt auf Dateien anzeigen, erscheint folgendes Bild: In der oberen Leiste findest du verschiedene Zonen uns interessiert ausschließlich die Zone INTERNET. Markiere sie und klicke dann auf STUFE ANPASSEN. Im folgenden Bild müssen einige Einstellungen geändert werden: Die Textdateien hier sind Cookies. Um sie zu löschen, musst du sie markieren und dann auf die Entfernen -Taste drücken. Schließlich haben wir, wenn wir zur Ausgangsseite zurückkehren, noch das Feld VERLAUF. Hier werden alle Seiten eingetragen, die du besuchst. Du kannst die besuchten Seiten mit VERLAUF LEEREN löschen und festlegen, wie lange die besuchten Seiten gespeichert werden. Leider bietet Microsoft nicht die Möglichkeit, die Seiten nicht zu speichern auch wenn du 0 einträgst, werden die Daten gespeichert. Schreibst du 1, sind die besuchten Seiten am nächsten Tag verschwunden. 2. Sicherheit Die zweite Registerkarte ist SICHERHEIT. Auf die Sicherheitseinstellungen ging ich schon in Viren, Hacker, Firewalls Sicherheit am PC ein, so dass es hier nur um die Einstellungen für die Privacy geht und davon gibt es hier mehrere. Zur Erläuterung: Einige Server (insbesondere FTP-Server) verlangen eine Anmeldung. Diese kann von deinem Browser automatisch durchgeführt werden dann aber mit evt. von dir gespeicherten Daten oder deiner - Adresse. Daher schlage ich vor, hier nach Namen und Kennwort fragen zu lassen damit bekommst du erst einmal mit, wenn du von einer FTP-Site Daten bekommen sollst, zum anderen werden keine Daten von dir ungefragt herausgegeben. Bei Cookies gibt es zwei Versionen: permanente Cookies, die auf dem Rechner bleiben und dein Surfverhalten ausspionieren können, und temporäre Cookies, die nur so lange auf deinem Rechner bleiben, wie du auf der Site bist, die sie setzt. Bei den permanenten Cookies habe ich EINGA- BEAUFFORDERUNG gewählt, da ich auf Dienste angewiesen bin, die Cookies voraussetzen. Bei den temporären Cookies schlage ich akzeptieren vor, da sie sich nach dem Verlassen der Site löschen. Bei der Abfrage EINFÜGEOPERATIONEN ÜBER EIN SCRIPT ZULASSEN empfehle ich DEAKTIVIEREN. Java-Scripts könnten in der Lage sein, z.b. den Inhalt deiner Zwischenablage auszulesen.

18 18 Was Browser verraten und wie man sich schützt 3. Inhalte Da gibt es die Möglichkeit, das AUTOVER- VOLLSTÄNDIGEN einzustellen. Klickst du auf den Button, erscheint folgendes Bild: Die nächste Registrierkarte ist INHALTE. Zum Einen geht es hier um Filter, die Kindern verbieten sollen, jugendgefährdende Seiten anzusehen, zum anderen um persönliche Informationen. Was den Filter angeht: Er ist ein Witz. Jeder vierzehnjährige, der sich mit einem Computer auskennt, weiß, wo der Key gespeichert ist: Du startest mit Start-Ausführen-regedit den Registry-Editor, wählst den Key HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\ Policies\Ratings und löschst dort den neuen Eintrag Key und schon ist alles wieder offen. Hier solltest du alle Möglichkeiten deaktivieren, wenn du verhindern möchtest, dass deine Daten auf deinem Rechner gespeichert werden! Denn auch Hacker wissen gut genug, wo diese Daten liegen. Und solltest du die Option BENUTZERNA- MEN UND KENNWÖRTER FÜR FORMULARE aktiviert haben, reicht in der Regel schon ein Buchstabe, um z.b. deine s zu lesen. Nach der Deaktivierung von AUTOVER- VOLLSTÄNDIGEN solltest du auch FORMU- LARE LÖSCHEN und KENNWÖRTER LÖSCHEN anklicken, damit auch diese Daten gelöscht sind. Zurück auf der Hauptseite solltest du unter WALLET und PROFIL nachsehen, ob du da Daten von dir gespeichert hast. Auch die solltest du unbedingt löschen. Für uns wichtig sind die Einstellungen in den PERSÖNLICHEN INFORMATIONEN, denn hier wird es gefährlich.

19 Was Browser verraten und wie man sich schützt Verbindungen Die nächste Seite, die wir uns ansehen, ist VERBINDUNGEN. 6. Erweitert Hier kannst du deine Verbindung ins Internet einstellen. Die sichere Einstellung lautet hier KEINE VERBINDUNG WÄHLEN. Andernfalls kann es passieren, dass beim Aufruf einer gespeicherten Seite die Verbindung ins Internet erstellt wird und zwar ohne deine Kontrolle. 5. Programme Unter Programme gibt es keine Einstellungen, die uns interessieren, dafür aber wieder unter dem nächsten Punkt: Hier hat Microsoft alles das hingeräumt, was woanders nicht untergebracht werden konnte und auch hier gibt es einige Einstellungen, die uns angehen: AUTOMATISCHE ÜBERPRÜFUNG AUF AKTUA- LISIERUNGEN VON INTERNET EXPLORER ist in der Ansicht oben noch aktiviert, sollte aber deaktiviert sein es ist immer sinnvoller, selber nachzuschauen, ob es etwas Neues gibt. Merke: Misstraue jeder Automatik! VERWENDEN VON AUTOVERVOLLSTÄNDIGEN muss hier noch einmal gezielt abgestellt werden sowohl für Webadressen als auch im Windows Explorer. Hier stellst du auch ein, ob die temporären Dateien beim Schliessen des Browsers gelöscht werden sollen. Dies ist endlich eine positive Automatik also einschalten! Auch der Profil-Assistent kann hier eingeschaltet werden oder ausgeschaltet, was gleich viel sicherer ist! So, das wars zum Internet Explorer. Und damit sind wieder ein paar Sicherheitslücken mehr identifiziert. Kommen wir gleich zu den nächsten Einstellungen.

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

MMR-Online-Dienste Anmeldung Bedienungsanleitung

MMR-Online-Dienste Anmeldung Bedienungsanleitung MMR-Online-Dienste Anmeldung Bedienungsanleitung Gültig ab: 01.01.2006 Version: MMR-Online-Dienste Version 3.0 Verfasser: Ralf Jung Aktualisierung: 19.12.2005 10:37:14 Inhaltsverzeichnis Allgemeines...

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de Beginner 02 E-MAIL 1. Beschreibung zur E-Mail 1.1. Was ist ein E-Mail-Postfach? Technisch verbirgt sich hinter dem Postfach eine Festplatte bei einem Internetanbieter, auf die von aller Welt geschrieben

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER Seite 1 1 ERSTELLEN DES BENUTZERKONTOS Um eine Bürgermeldung für Deine Gemeinde zu erstellen, musst Du Dich zuerst im System registrieren. Dazu gibt es 2 Möglichkeiten:

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Email-Server: IMAP-Server

Email-Server: IMAP-Server 1 von 5 15.02.2007 13:31 Navigationsleiste Direktzugriff Software Home Email-Server: IMAP-Server Im zweiten Teil des Email-Servers [1] erfährst du wie die Benutzer die Emails von deinem Email-Server abholen.

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Deine IHK-Lehrstellenbörse

Deine IHK-Lehrstellenbörse Seite 1/17 Deine IHK-Lehrstellenbörse 1 Finde Dich zurecht 2 1.1 Mindestanforderungen an den Webbrowser 3 2 Welcher Beruf passt zu Dir? 3 2.1 Welche Fähigkeiten liegen Dir besonders gut? 3 2.2 Berufsprofile

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015 Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch Version 1.0 vom 06.04.2015 1 Inhalt 1 Erste Schritte in Office 365... 3 2 Erste Schritte in Microsoft Outlook Web Mail... 7 2.1 Sprache

Mehr

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Inhaltsverzeichnis Wichtig...2 Link zum Softwareportal...2 Ändern der Sprache (nur bei Bedarf erforderlich)...3

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Anleitung für Autoren

Anleitung für Autoren Verwaltung.modern@Kehl Anleitung für Autoren Im folgenden Text werden Sie/wirst du geduzt. Bitte Sehen Sie/sieh uns diese Vereinfachung nach. Wenn du bei Verwaltung.modern@Kehl mitbloggen willst, legen

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Microsoft Office 365 ProPlus

Microsoft Office 365 ProPlus Kanton St.Gallen Bildungsdepartement Abteilung Informatik Cluster VI Anleitung Kostenlose Lizenzen für Schüler, Lernende und Mitarbeiter des Cluster VI Impressum Herausgeber Kanton St.Gallen Bildungsdepartement

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT Sicher im Internet Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 Grundschule GS-GW-INT Inhaltsverzeichnis Willkommen.............................. 4 Im Internet unterwegs.........................

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Einführung in SharePoint

Einführung in SharePoint Einführung in SharePoint Kurzanleitung für die wichtigsten Aufgaben vision-7 Multimedia GmbH Alte Schulhausstrasse 1 6260 Reiden +41 62 758 34 34 Inhalt 1 Einführung... 3 1.1 Was ist SharePoint?...3 1.2

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

8/12 Proxies und Firewalls

8/12 Proxies und Firewalls Proxies und Firewalls Teil 8/12.1 Seite 1 8/12 Proxies und Firewalls 8/12.1 ZoneAlarm eine einfach zu bedienende Firewall Autor: Volker Wollny Durch die in Deutschland angebotenen Flatrates ist es zu einem

Mehr