Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19"

Transkript

1 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur Phreaking: mit kostenlosen Telefongesprächen fing alles an Hacking für Ehre, Weltanschauung und Reichtum Der soziale Abstieg vom Hacker zum Skript-Kiddie Moderne Hacker als Wächter über Programmfehler Urplötzlich fehlen wichtige Daten so leicht wird es Hackern gemacht! Vertrauliche Informationen im Internet erschnüffeln Trotz Passwort Zugriff auf Ihren PC wie Hacker in wehrlose PCs eindringen! Sensible Daten sind urplötzlich verändert wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können Nix ging mehr: Mailbomben und übergelaufene Postfächer Wie von Geisterhand fährt der PC plötzlich herunter Der finanzielle Ruin durch horrende Euro-Rechnungen! Miese Abzocke-Tricks bei Handys und Faxgeräten Von SMS-Chat bis zu Musikinfos Klassisch: der miese Rückruftrick Teure Faxe für überflüssige Infos Surfen ohne Firewall und Sie haben nix gemerkt Wetten, dass...? Ihr PC ist offen wie ein Scheunentor!... 44

2 3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen Für Profis eine leichte Hürde: BIOS knacken ohne Probleme Den PC mit einem BIOS-Passwort abriegeln BIOS-Passwortschutz ganz einfach austricksen Ganz dreist: Festplatten-Tausch und die Daten sind futsch! Unerlaubter Zugriff auf Ihre Daten mit einer stinknormalen Bootdiskette Mit einer CD-ROM das System knacken Das Bootimage als Basis Linux als Brechstange für Windows Nach dem Einlegen Crash! Per Autostart Hacker-Tools ausführen Fingerübung! Windows-Passwörter aushebeln Windows 9x einfach austricksen Für mehr Sicherheit: Benutzer in Windows XP einrichten Hintertür-Account deaktivieren Für die ganz Kleinen: Bildschirmschoner austricksen Der Bildschirmschoner-Passwort-Knacker Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen? Hacker wissen es besser! Zum Testen! Laufwerk mit NTFS einrichten Und so geht der Hacker vor Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente lesen Mit Geduld und... Brutalität: So knacken Hacker jedes Passwort Passwörter aus dem Browser klauen Anmeldung erschleichen Verdeckte Passwörter lesen Die Theorie des Passwortknackens Ihr nächstes Passwort wird sicherer... 94

3 4.2 Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz Passwortgeschütztes Archiv anlegen Der Hacker öffnet das ZIP-Archiv ganz einfach Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast Geschützte Word-Dokumente manipulieren Word gibt Geheimnisse preis Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten Vertrauliche Daten auf Ihrer SIM-Karte Plötzlich kursieren intime Fotos von Ihnen im Internet Festplatten beim Kundendienstservice ausspionieren Der gläserne Kunde: Benutzerprofile dank Rabattsystemen und staatlicher Auflagen Ihre Sprösslinge knacken Kindersicherungsprogramme schneller, als Sie denken Richten Sie altersabhängige Zugangskontrollen ein Mit Inhaltsfiltern sperren Sie Webseiten Der Feind lauert im Internet... und auf Ihrem PC Wenn ich nicht will, können Sie nicht mehr surfen Der Todesstoß: Ping of Death Schutz vor zu hoher Netzwerklast Der Hacker surft und Sie zahlen die Zeche Ihre Homepage auszuspähen ist kein Problem Der Hacker surft und Sie zahlen die Zeche Haben Sie was zu verstecken? Warum verschlüsselte Webseiten auch keinerlei Schutz bieten Plumpe Tricks halten keinen Hacker auf Verschlüsselte Webseiten knacken Auch Webseiten können gefälscht werden Die rote Fahne weht über dem Weißen Haus Gefälschte Webseiten, die gar keine Fälschung sind Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert Umleitung für Webseiten als Betrügertrick Schutz vor Spoofing! So tricksen Sie den Hacker aus

4 Zertifikate schützen Sie zusätzlich Sicherheitslücken in der Software werden von Hackern gern genutzt Hintertüren mit Standardpasswörtern öffnen Wenn der Programmierer pennt, freut sich der Hacker Von wegen anonym! Wenn ich will, weiß ich alles über dich! Sie surfen und alle Welt weiß, was Sie machen Standardinformationen des Webbrowsers einsehen Hinterhältige Provider und Programme Ihr Browser bietet viele Angriffspunkte JavaScript: Ohne geht s oft nicht ActiveX gehört verboten Cookies und Webbugs verraten, wo Sie waren Vertrauensmissbrauch mit falschen Zertifikaten Verräterische Surfspuren verwischen Richtiger Umgang mit Cookies für den Internet Explorer Cookies, dem Verlauf und Plug-Ins den Garaus machen Versteckte Protokollierung des Verlaufs Heimliche Werbebotschaften unterdrücken Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten Das Zonenmodell teilt die Welt in Gut und Böse Sicherheitsstufen für die schnelle Gefahrenminderung Für Individualisten: maßgeschneiderte Sicherheitseinstellungen Mehr als 50 weitere Einstellungsmöglichkeiten durchleuchtet Optimale Einstellungen in Sekundenschnelle Per Scripting Host selbst gestrickte Programme ausführen Mit dem WebWasher Webbugs und Cookies zu Leibe rücken Adresse per FTP klauen So sind Sie wirklich anonym unterwegs Die MAC-Adresse ist Ihre Erkennungsmarke Anonym Webseiten besuchen ohne Zusatzsoftware Anonymität ist kein Verbrechen

5 Anonym unterwegs mit JAP Die Dialer-Abzocke geht weiter Trotz neuen Gesetzes: Die Abzocke geht trotzdem weiter Legal oder illegal? Jetzt begeben Sie sich auf Dialerjagd Dialer-Installation durch penetrante Werbung Vermeintlich illegale Webseiten vertreiben Dialer Dialer, die eigentlich kostenlos sind Lassen Sie sich vor Dialern warnen Wenn das Kind in den Brunnen gefallen ist Haben Sie etwas zu verbergen? Wie jeder im Internet intime Details über Sie finden kann So könnte ein Szenario für eine Schnüffelaktion aussehen Kinderleicht: Adresse und Telefonnummer rausfinden Sonderbare Vorlieben? Was Google über Sie so alles verrät Teure Bestellungen, fette Überweisungen: Was der Gauner mit Ihren Daten so alles anstellt Von wegen Villa in Traumlage! Wie Sie die Lüge der Urlaubsbekanntschaft entlarven Wie Kunden von bekannten Firmen betrogen werden Darum weiß der Nachbar alles über Sie So schnüffeln Sie selbst dem Hacker hinterher Selbst die Kundenanschrift wird vom Provider in die Welt posaunt Ganz offiziell: als Webseiten-Betreiber sind Ihre Adressdaten für jeden sichtbar Professionelle Datensammler am Werk Pornobildchen, Werbemüll und andere Widerlichkeiten im -Postfach Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer Ihre -Adresse ist Geld wert Vorsicht bei Lesebestätigungen Formatierte s umgehen unterdrückte Lesebestätigungen Spam abbestellt? Dann platzt das Postfach bald aus allen Nähten

6 7.2 Wie die Spammer anonyme s verschicken Wirklich anonyme s verschicken Schutz vor Spam? Gibt s nicht wirklich! Sisyphos-Arbeit oder David gegen Goliath Spam-Filter zur Bekämpfung nutzen Automatische Spam-Fresser So machen Sie trotzdem Jagd auf die fiesen Spammer Beim Onlinelesen besteht besondere Gefahr Sie klicken und der Hacker ändert das Passwort Zu faul für einen Klick? Pech gehabt! Spam dem Kampf angesagt Zum Selbsttest einen -Virus selbst bauen In wenigen Minuten ist der Virus fertig Warum Sie eine mit sexbilder.jpg niemals öffnen sollten Statt Aktofoto nur Virenärger Aufgedeckt: Profi-Tricks für einen sicheren -Verkehr Nicht sofort gierig jeden Anhang wahllos öffnen Keine Chance für Makroviren Selbst Outlook Express kann auch sicher sein Von Hackern abgeschaut! Legen Sie sich einen Tarnnamen zu Mit Briefbomben ganze Systeme überlasten und zerstören Wenn die Scherzmail anfängt zu nerven Interessiert auch Ihre Kollegen: Haben Sie Ihre s gelesen? Wie Hacker kostenlos chatten und über neue s informiert werden Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten Viren: Treffen tut es immer nur die (dämlichen) anderen Das Blaster-Debakel: Virenprogrammierer attackieren Microsoft und legen Server lahm Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen Mit dem Virenbastelkasten zum eigenen Mutanten Trügerische Dateiendungen als Virenfalle Enthüllt! Gefährliche und ungefährliche Dateiformate

7 8.5 Trojanische Pferde greifen Sie von innen her an Gefährliche Fernwartungsprogramme Schmeißen Sie das Pferd aus der Stadt Killerskripte im Web zwingen Sie zum Datenverlust Nervterror: Fragen ohne Ende Popups bis zum Abwinken PC-Absturz per Bluescreen Der Schock mit dem Festplatteninhalt Festplatteninhalt von Freunden ausspähen Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken werden Einfachster Angriff über die Laufwerkfreigabe Rechner dicht! Ordner und Laufwerkfreigaben einrichten oder aufheben Kleiner, aber feiner Trick: Netzwerkfreigaben verbergen Schauen Sie Ihren Kollegen auf die Finger Wenn das Laufwerk rödelt und der Drucker plötzlich druckt Gegen die Neugier: Freigabezugriffe einschränken Drahtloser Angriff per Infrarot vom Laptop aus Geht ganz schnell: IR-Verbindung einrichten Daten heimlich einschleusen Hacker schnüffeln in Ihren Handy-Daten Geheime Konferenzen belauschen WarDriving und WarChalking: kostenlos surfen und Daten sammeln per Wireless LAN WarDriving als Freizeitspaß WarChalking informiert andere Hacker Den Hackern einen Schritt voraus: WLAN einrichten und absichern Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC Scanner klopfen Rechner automatisch auf Schwachstellen ab Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen Neugierde mit Ethereal befriedigen

8 Wenn der Sniffer in die falschen Hände gelangt Lassen Sie sich nicht auf die Finger schauen Hacker spüren sogar gezielt Passwörter auf Nuker legen Ihren PC einfach lahm Mit Firewall und Router machen Sie das Netzwerk dicht Nerv-Nachrichten im Netz verschicken Brandschutzmauer: Mit der Firewall blocken Sie alles ab Gefährlicher VBA-Code: ZoneAlarm läuft, ohne Sie zu schützen Netzwerktechnik schützt vor Hackern Schwer in Mode: wie der Chef Sie ausspioniert Wissen, was läuft: Alle Ihre Aktivitäten werden protokolliert Das Netzwerk is watching you Lästerbrief über den Chef geschrieben? Jeder Tastenanschlag in der Logdatei. 419 Mal wieder Sexseiten besucht? Mausklicks und Screenshots können aufgezeichnet werden Jetzt ist Schluss! Befreien Sie sich von der Überwachung Externe Hardware belauschen und austricksen Arbeitszeitüberwachung übers Netzwerk So wird die Botschaft beim Neustart abgesetzt Und tschüss Nachricht beim Ausschalten des PCs Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert Das Daten-Sammeln geht weiter: wie Microsoft & Co. Sie klammheimlich ausspionieren Hier sammelt Windows überall Daten Schnüffelfunktion im Media Player Sind Sie up to date? Scheinbar hilfreiche Funktionen enttarnt Windows XP-AntiSpy zieht die Schnüffelnotbremse Im Netz der Verschwörer: viele Dienste, ein Anbieter

9 11.3 Legale Spionagetricks mit Phonehome-Programmen Werbung auf Ihre Kosten Weg damit! Adware erkennen und loswerden Selbst Ihr Drucker spioniert Sie aus Die Schnüffelfunktion im Detail Pentium III-Seriennummer macht Sie identifizierbar Gefährliche Microsoft-Bugs und was sie alles anrichten Banken sagen Onlinebanking ist sicher Hacker wissen es besser Stichwortverzeichnis

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an... 19 1.2 Hacking für Ehre, Weltanschauung und

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Tausch- & Web-Server einrichten

Tausch- & Web-Server einrichten Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Updates echt oder falsch

Updates echt oder falsch Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen

Mehr

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER Schnellanleitung Windows VistaHome Wolfram Gieseke ULB Darmstadt IIP DATA BECKER Inhaltsverzeichnis 1. Die neuen Vista-Top-Feature im Überblick. Ist Ihr PC Vista-ready? - Diese Hardware brauchen Sie wirklich

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Die 10 Gebote der IT-Sicherheit. Markus Dietrich

Die 10 Gebote der IT-Sicherheit. Markus Dietrich Die 10 Gebote der IT-Sicherheit Markus Dietrich November 2017 Allgemeines 10 wichtigsten zu beachtende Dinge für grundlegende IT-Sicherheit Werden leider immer wieder falsch gemacht bzw. als unwichtig

Mehr

Schritt Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.)

Schritt Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.) Schritt 1 1. Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.) 2. Verbinden Sie den Adapter mit dem Router, und stecken Sie den Netzstecker in die Steckdose.

Mehr

Internet schnell & sicher

Internet schnell & sicher Internet schnell & sicher Peter Huth HLuHB Darmstadt I l 15921250 DATA BECKER Inhaltsverzeichnis 1. Machen Sie Ihren PC in nur 15 Minuten rundum sicher IT 1.1 Besser als ihr Ruf: die Windows XP Firewall

Mehr

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 IP-Adresse SWITCH WLAN ROUTER MODEM Notebook2 IP-Adresse IP-Adresse Private IP-Adresse Public PROVIDER

Mehr

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16 Inhaltsverzeichnis Einleitung 9 Die Tastatur 13 Die Maus 16 1 Internet heute 19 1: World Wide Web und E-Mail 21 2: Die Entstehung des Internets 23 3: Neue Möglichkeiten im schnellen Internet 25 2 Internetzugang

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Einfach besser sicher sein. Tipps für Anwender.

Einfach besser sicher sein. Tipps für Anwender. Einfach besser sicher sein Tipps für Anwender www.avira.com Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Internet und Computer für Leute ab 50

Internet und Computer für Leute ab 50 Internet und Computer für Leute ab 50 SMART BOOKS,J - /" Übersicht Kapitel 1 Vorwort Einführung in das Thema Kapitel 2 Mit voller Kraft ms Internet 14 Kapitel 3 Den richtigen Browser wählen, installieren

Mehr

3BST. LAisJ. HLuHB Darmstadt DATA BECKER

3BST. LAisJ. HLuHB Darmstadt DATA BECKER 3BST LAisJ HLuHB Darmstadt 15737581 DATA BECKER Inhaltsverzeichnis l. BLITZSCHNELL ZUM BfZ&TBhi NA/LAlO - PCS

Mehr

Erste Schritte in

Erste Schritte in Erste Schritte in ginlo @work 14. Dezember 2018 Inhalt Willkommen bei ginlo @work... 3 App installieren... 3 App unter Windows installieren... 3 App auf dem Smartphone installieren... 3 Account aktivieren...

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

ИІЏ_ВЏК ZIS IS Ä NIU BUK WIS ZE TOPIK OF DA- TENSCHUTZ. Guido Arezzo

ИІЏ_ВЏК ZIS IS Ä NIU BUK WIS ZE TOPIK OF DA- TENSCHUTZ. Guido Arezzo ИІЏ_ВЏК ZIS IS Ä NIU BUK WIS ZE TOPIK OF DA- TENSCHUTZ Guido Arezzo Was bedeutet Datenschutz? Datenschutz bedeutet, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem, wann und welche seiner

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Kapitel 2: Windows 7 kennen lernen und einrichten 31

Kapitel 2: Windows 7 kennen lernen und einrichten 31 Vorwort 9 Kapitel 1: Windows 7 installieren 11 Die Windows 7-Versionen im Überblick 12 Einsatzgebiete der einzelnen Versionen 12 32 oder 64 Bit? 13 Systemvoraussetzungen 14 Die Systemvoraussetzungen im

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Computer Schulung Teil 1

Computer Schulung Teil 1 Computer Schulung Teil 1 Anfänger Fortgeschrittene Aufbau Computer (Desktop) Computer Bildschirm Maus Drucker Tastatur Externe Festplatte 1 Aufbau Computer (Laptop) Bildschirm Computer Maus Tastatur Anschlüsse

Mehr

Un(der)cover. Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg

Un(der)cover. Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg jens.liebchen@redteam-pentesting.de patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg RedTeam Pentesting, Daten & Fakten Über den Vortrag

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC COMPUTERIA VOM 25.1.17 WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC In dieser Computeria geht es darum aufzuzeigen welche Schritte man durchführen sollte / kann wenn man einen neuen Computer aufsetzen

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen  digitalisiert durch DIE WINDOWS 7-BILDSCHIRMOBERFLÄCHE OPTIMAL BEDIENEN 11 Eigene Bilder als Desktophintergrund 12 Eine Diashow als Desktophintergrund 14 Ein komplett neues Design zaubern 16 Top-Designs aus dem Internet installieren

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix

Mehr

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch ENDLICH ONLINE SEIN 11 Die richtige Verkabelung 12 Die Netzwerkumgebung einrichten 14 Mit DSL ins Internet 16 Das WLAN der FRITZiBox einrichten 20 Rechner an Basis: PC ans WLAN anmelden 22 DEN BROWSER

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Dieses Dokument zeigt Ihnen, wie Sie Daten auf einem USB Datenträger oder per Mail erhaltene verschlüsselte Dateien öffnen und weiterverwenden.

Dieses Dokument zeigt Ihnen, wie Sie Daten auf einem USB Datenträger oder per Mail erhaltene verschlüsselte Dateien öffnen und weiterverwenden. Beschreibung : Öffnen von PDF Dateien im verschlüsselten ZIP Container mit Passwort Öffnen von XML Dateien im verschlüsselten ZIP Container mit Passwort Im Mai 2018 Sehr geehrte Damen und Herren, aufgrund

Mehr

Internet Übung: I13 - Theorie Beantworte die folgenden 18 Fragen, indem du eine richtige Antwort ankreuzst.

Internet Übung: I13 - Theorie Beantworte die folgenden 18 Fragen, indem du eine richtige Antwort ankreuzst. Beantworte die folgenden 18 Fragen, indem du eine richtige Antwort ankreuzst. 1. Was ist das Internet im Vergleich zum WWW? Internet ist das globale Netzwerk, WWW das Netzwerk von Providern Internet und

Mehr

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am

Mehr

interways :: The Power of Excellence :: interwaysmail für Smartphones / Handys

interways :: The Power of Excellence :: interwaysmail für Smartphones / Handys Ab SOFORT: Smartphone PushMail, Adressen, Kalender online synchronisieren; alles was Sie brauchen haben wir! Und das Beste: Ihre bestehende EmailAdresse können Sie behalten! Kostenlosen Testaccount gleich

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Kurzinformation über Datenschutz und Datensicherheit

Kurzinformation über Datenschutz und Datensicherheit Kurzinformation über Datenschutz und Datensicherheit In dieser E-Book Datei werden ihnen Informationen über den Datenschutz und die Datensicherheit weitergegeben. 1. Was bedeutet Datenschutz? Datenschutz

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des USB Speichers an der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie sind mit der HorstBox verbunden (LAN oder WLAN) und die HorstBox ist mit dem mitgelieferten

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

3. Rundumsorglos: So schützen Sie Ihre Daten und blockieren nervige Werbung

3. Rundumsorglos: So schützen Sie Ihre Daten und blockieren nervige Werbung So schützen Sie Ihre Daten und blockieren nervige Werbung. Rundumsorglos: So schützen Sie Ihre Daten und blockieren nervige Werbung Datenschutz und Privatsphäre sind ein wichtiges Thema beim neuen Internet

Mehr

Mit diesen 8 Tipps nutzen Ihre Eltern und Großeltern Smartphone und PC sicher

Mit diesen 8 Tipps nutzen Ihre Eltern und Großeltern Smartphone und PC sicher Mit diesen 8 Tipps nutzen Ihre Eltern und Großeltern Smartphone und PC sicher YakobchukOlena/iStock Wieso sollte man im offenen WLAN aufpassen? Wie findet man ein sicheres Passwort? Was ist der Unterschied

Mehr

Internet. Ich bin heute noch online!.leicht -klar -sofort

Internet. Ich bin heute noch online!.leicht -klar -sofort Internet Ich bin heute noch online!.leicht -klar -sofort Inhaltsverzeichnis Inhaltsverzeichnis I iehp I psprin. liphpr I 11 Die Tastatur Schreibmaschinen-Tastenblock 15 Sondertasten, Funktionstasten, Kontrollleuchten,

Mehr

Inhaltsverzeichnis 5

Inhaltsverzeichnis 5 Inhaltsverzeichnis 5 Vorwort 12 I.Hilfe zur Selbsthilfe In der Not hilft [Fl] 15 Das Hilfe- und Supportcenter von Microsoft 17 Weitere Kontaktadressen 18 2. Tastenkürzel Abkürzungen für wiederkehrende

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?

Mehr

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128 Inhalt DIE WICHTIGSTEN NEUERUNGEN VON WINDOWS 7 IM ÜBERBLICK 11 Viel Neues bei Aussehen & Bedienung 12 Innovationen rund um Ihre Dateien 14 Neue Features für Netzwerk & Sicherheit 16 1 DER 2 WINDOWS GENIAL

Mehr

windowsphone.de Windows Phone. Willkommen im Hier und Jetzt.

windowsphone.de Windows Phone. Willkommen im Hier und Jetzt. 2010 Microsoft Corporation. Alle Rechte vorbehalten. Namen und Produkte anderer Firmen können eingetragene Warenzeichen der jeweiligen Rechteinhaber sein. Verfügbare Programme, Features, Funktionen und

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Empfehlungen zu Datenschutzeinstellungen von Windows 10

Empfehlungen zu Datenschutzeinstellungen von Windows 10 Version vom: 2017/01/24 22:43 Gauß-IT-Zentrum Empfehlungen zu Datenschutzeinstellungen von Windows 10 Mit der Einführung von Windows 10 hat Microsoft eine Vielzahl von Diensten eingeführt, die auf den

Mehr

Anleitung. Webmail Portal

Anleitung. Webmail Portal Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5

Mehr

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.

Mehr

Ihr Leben auf einen Blick in Facebooks neuer Chronik Ein Leben ohne Facebook gibt es nicht mehr 11

Ihr Leben auf einen Blick in Facebooks neuer Chronik Ein Leben ohne Facebook gibt es nicht mehr 11 Inhaltsverzeichnis Vorwort 9 Kapitel 1 Ihr Leben auf einen Blick in Facebooks neuer Chronik... 11 Ein Leben ohne Facebook gibt es nicht mehr 11 Wer aus Ihrer Nachbarschaft hat Facebook? 12 Facebook zeigt

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 07.05.2013 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

Was bedeutet Datenschutz?

Was bedeutet Datenschutz? Inhaltsverzeichnis Was bedeutet Datenschutz?...................................... 2 Datenschutz im Internet-Warum ist das wichtig?................... 3 Wie schütze ich meine persönlichen Daten im Internet?.............

Mehr

CUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache

CUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache CUPS, Samba, Apache Drucken mit CUPS Dateifreigabe mit Samba Web-Server mit Apache CUPS - Drucken CUPS - Common Unix Printing System Funktioniert mein Drucker mit Linux? http://www.openprinting.org/ (englisch)

Mehr

Schnellstart- Anleitung für Windows

Schnellstart- Anleitung für Windows Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses

Mehr

Thomson SDSL-Router. Kurzanleitung für die Installation

Thomson SDSL-Router. Kurzanleitung für die Installation Thomson SDSL-Router Kurzanleitung für die Installation Inhalt Seite 1. Einleitung 04-05 2. Verkabelung 06-07 3. Einrichtung PC / Laptop 08-09 4a. Business DSL Konfiguration 10-13 4b. Anlagen-Anschluss

Mehr

Steal this Computer Book 3

Steal this Computer Book 3 Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation

Mehr

Anlagen-Anschluss Plus. Kurzanleitung für die Installation des Thomson Modem

Anlagen-Anschluss Plus. Kurzanleitung für die Installation des Thomson Modem Anlagen-Anschluss Plus Kurzanleitung für die Installation des Thomson Modem Anlagen-Anschluss Plus Version vom 22.10.2012 Inhalt Seite 1. Einleitung 04-05 2. Verkabelung 06-07 3. Einrichtung PC / Laptop

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Digitale Welt. Wo lauern die Gefahren für Senioren?

Digitale Welt. Wo lauern die Gefahren für Senioren? Digitale Welt Wo lauern die Gefahren für Senioren? Generation Silver Surfer erobert das Netz 50-59 Jahre 60-69 Jahre ab 70 Jahre 2013 78,8% 63,7% 30,2% 2012 76,6% 60,4% 28,2% Quelle: (N)Onliner Atlas 2013

Mehr

Sicherheit im Internet. Movendokurs Suchen und Finden im Internet: Claudine Traber

Sicherheit im Internet. Movendokurs Suchen und Finden im Internet: Claudine Traber Sicherheit im Internet Movendokurs Suchen und Finden im Internet: Claudine Traber Inhalt 1. Vorsichtsmassnahmen beim Surfen 2. Sicherheitregeln beim Mailen 3. Backup regelmässig durchführen 4. Vierenschutz

Mehr