secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

Größe: px
Ab Seite anzeigen:

Download "secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei"

Transkript

1 secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

2 Inhalt 1 Vorwort 3 Digitale Welt: Informationstechnologie verändert unser Leben. Der Computer macht unseren Alltag spannender aber auch schwieriger. IT-Sicherheit wird immer wichtiger. 4 Computerkriminalität: Die schwarzen Schafe sind unter uns. Auch Ganoven gehen mit der Zeit: Diebstahldelikte werden weniger, Betrug im Internet nimmt zu. 6 Die Cybercops: Cleverer als die Webganoven. Mit viel Know-how und Teamwork kommen die Computerexperten der Polizei Datendieben auf die Schliche. 8 Strafrecht: Per Mausklick hinter Gitter. Für Computerkriminalität können Richter nach dem Strafgesetzbuch (StGB) Freiheitsstrafen von bis zu fünf Jahren verhängen. 10 Vorsorge 1: So schützen Sie Ihren PC. Computer und Software werden meist mit geringen Sicherheitsstandards ausgeliefert. Ein paar Einstellungen machen den PC sicherer. 12 Vorsorge 2: So schützen Sie sich im Internet. Der Diebstahl persönlicher Daten ist eines der größten Risiken im Web. Der Sicherheits-Wegweiser zeigt, wie man sich richtig rüstet. 14 Notruf: So hilft die Polizei. Wie ein Betroffener nach einer Straftat richtig vorgeht, sagt der Aktionsplan für den Schadensfall. 16 Service-Center. So kommen Sie schnell an Ansprechpartner bei der Polizei und an die Informationsangebote der Landesinitiative»secure-it.nrw«.

3 1 Vorwort der Minister Polizei im Netz Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein-Westfalen Das Internet mit seinen vielfältigen Möglichkeiten zur Informationsbeschaffung, Kommunikation und Organisation von elektronischen Geschäftsprozessen hat unsere Lebens- und Arbeitswelt nachhaltig verändert. Technische Innovationen umfassen heute zunehmend die Einbeziehung des Internets so können beispielsweise komplexe technische Anlagen und Maschinen online eingerichtet und gewartet werden. Viele Arbeitsschritte sind durch die digitalen Medien schneller und kostengünstiger geworden. Das Internet ist heute praktisch unverzichtbar. Den unbestrittenen Vorteilen der Internetnutzung stehen natürlich auch Risiken gegenüber, beispielsweise wenn man über das Internet Einkäufe tätigt. Hier gilt es, seriöse Anbieter von unseriösen unterscheiden zu können. Die vorliegende Broschüre soll helfen, die vorhandenen Risiken zu benennen, um sie den Internetnutzern bewusst zu machen. Jeder Nutzer kann vorsorgen und die Gefahren minimieren. Dazu helfen bereits einige wesentliche Verhaltensregeln im Umgang mit dem eigenen Computer und dem Internet. Sollte trotz aller Vorsichtsmaßnahmen etwas passiert sein, so möchte die Broschüre Mut machen, sich mit der Polizei in Verbindung zu setzen und Anzeige zu erstatten. Denn es kann sich lohnen. Bereits heute wird in Nordrhein-Westfalen der weitaus überwiegende Teil aller Computerund Internetstraftaten aufgeklärt. Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein- Westfalen

4 2 Computerkriminalität Informationstechnologie verändert unser Leben Das Leben ist noch spannender geworden: Suchmaschinen verschaffen uns übers Internet blitzschnell Zugang zum Wissen in aller Welt. Per können wir jederzeit und fast kostenlos rund um den Globus kommunizieren. In Chatrooms lernen wir zuhauf neue Menschen mit den unterschiedlichsten Interessen kennen. Wir können vom Schreibtisch aus in beinahe allen Ländern einkaufen und finden dabei auf Mausklick den Anbieter mit dem niedrigsten Preis. Unternehmen kommen per Internet weltweit an neue Kunden, können mit Hilfe der Datenverarbeitung Kosten senken und ihre Produktion optimieren. Das Leben ist durch das Internet nicht nur spannender geworden, sondern auch schwieriger: Die digitale Welt macht uns anfällig für neue Gefahren wie beispielsweise Computerkriminalität, sagt Thomas Faber, Leiter der vom nordrhein-westfälischen Ministerium für Innovation, Wissenschaft, Forschung und Technologie getragenen Landesinitiative»secure-it.nrw«, wir müssen uns deshalb durch die richtigen Sicherheitsmaßnahmen rechtzeitig davor schützen. So ist es für Kriminelle heute so einfach wie nie zuvor, an persönliche Daten oder Firmeninformationen zu kommen oder sie zu manipulieren. Riesige Datenmengen befinden sich inzwischen auf fast jedem Privat-PC: Selbst normale Festplatten verfügen schon über eine Speicherkapazität von weit mehr als 100 Milliarden Zeichen (100 Gigabyte). Wer darauf Zugriff erlangt, verfügt auf einen Schlag über unser ganzes Leben: über Privates wie Fotos, Briefe, Lebensläufe, s, über Passwörter zu Bankkonten, Webshops oder Datenbanken. Ebenso gefährdet sind kleine und mittlere Unternehmen. Denn dort sind die in Netzwerken verbundenen Firmencomputer in aller Regel die zentralen Schaltstellen. Sie halten die Produktionsmaschinen auf Trab, organisieren jeden Auftrag von der Bestellung bis zur Auslieferung, speichern Konstruktionsdaten und Firmengeheimnisse. Ein Stillstand bedeutet für so manches Unternehmen das Ende der Geschäftstätigkeit. Wichtig ist es deshalb, sich mit Wachsamkeit und den richtigen Instrumenten vor einem Missbrauch oder einer Manipulation seiner Daten zu schützen. Was viele nicht wissen: Dabei hilft auch die Polizei. Sie bietet in vielfältiger Form Beratung an und verfolgt engagiert Straftaten im Zusammenhang mit Computerkriminalität, berichtet Thomas Faber. Diese gemeinsam mit der nordrhein-westfälischen Polizei erstellte Broschüre hilft Firmen, Privatpersonen und Organisationen, die Vorteile der Informationstechnologie sicher zu nutzen.

5 3 Digitale Welt Was bedeutet eigentlich IT-Sicherheit, Herr Faber? Thomas Faber Leiter der nordrheinwestfälischen Landesinitiative»secure-it.nrw«Das Kürzel IT steht für Informationstechnologie. Mit diesem Begriff bezeichnen wir Geräte, Verfahren und Übertragungswege für die elektronische Verarbeitung von Informationen und Daten also Computer, Software, Internet, Netzwerke in Firmen, -Korrespondenz, Datenübertragung per Funk und vieles mehr. Sicherheit heißt hier, dass jederzeit ein ordnungsgemäßer Umgang mit diesen Daten in technischer, organisatorischer und rechtlicher Hinsicht gewährleistet ist. Konkret kommt es bei der IT-Sicherheit also auf die folgenden fünf Punkte an: 1. Die Verfügbarkeit von Hard- und Software muss im beruflichen und privaten Alltag jederzeit gegeben sein. 2. Die Integrität der IT-Systeme muss gewährleistet sein. Das bedeutet beispielsweise Schutz vor unautorisierten Zugriffen auf Daten. Die digitalen Daten sollen nicht manipuliert oder zerstört werden können. 3. Die Vertraulichkeit der Daten muss in angemessener Weise sichergestellt sein, zumindest, soweit es sich um sensibel zu handhabende Informationen handelt. 4. Die Verbindlichkeit im Umgang mit Daten muss vorhanden sein. So darf ein Vorgang, etwa eine Korrespondenz über , nicht abgestritten werden können. 5. Die Nutzung von IT-Systemen muss rechtlichen, vertraglichen und aufsichtsrechtlichen Anforderungen genügen. Beispiele hierfür sind der gesetzliche Datenschutz, Haftungsfragen und die ordnungsgemäße ITgestützte Buchführung. Streifzug durch die digitale Welt Online-Shopping und E-Procurement: Einkaufen im Internet. In Internetshops einkaufen oder bei Online-Auktionen mitbieten wird bei Verbrauchern immer beliebter. Unternehmen kaufen Bürowaren und Produktionsstoffe ein. Vorteile: Zeitersparnis beim Suchen und blitzschneller Preisvergleich. Risiken: Unseriöse Verkäufer kassieren ab, ohne zu liefern. Kreditkartendaten werden geknackt und missbraucht. E-Working: Arbeiten von zu Hause aus. Per Telearbeit können Mitarbeiter von ihrer Wohnung aus auf Firmenprogramme zugreifen, Datenbanken nutzen und fertig gestellte Dokumente austauschen. Vorteile: Mitarbeiter können die Arbeitszeit individuell planen und haben keine langen Anfahrtswege. Firmen sparen Bürokosten. Flexibler Personaleinsatz ist möglich. Risiko: Über die Heim-PCs kommen Unbefugte leicht in die Firmen-EDV. E-Business: Zusammenarbeit und Verkaufen übers Internet. Selbst kleine Firmen können sich mit einem Webshop einen internationalen Kundenstamm aufbauen und ihre Daten mit Geschäftspartnern austauschen. Vorteile: Niedrige Investitionskosten, weltweite Präsenz, schneller Austausch von Produktionsdaten, Lieferangaben und Rechnungen. Risiken: Daten werden gefälscht, Viren in der EDV legen die gesamte Firma lahm, Wirtschaftsspione machen sich im Netzwerk schlau. Online-Banking: Geldgeschäfte mit dem Computer erledigen. Niemand muss noch zur Bank gehen, um Geld zu überweisen, Daueraufträge zu ändern, Kontoauszüge abzurufen oder sein Gelddepot zu verwalten. Vorteile: Geht schneller und spart Kosten. Risiko: Wer an PIN und TANs kommt, kann problemlos das Konto abräumen. E-Mobile-Business: Überall mit der Firma verbunden. Bei Geschäftsreisen sind die Mitarbeiter voll im Einsatz. Per Laptop oder PDA können sie aus der Firma Informationen abrufen oder im Internet recherchieren. Vorteile: Mitarbeiter kommen jederzeit und überall schnell an Dokumente. Risiken: Daten können abgefangen oder manipuliert, Viren ins Firmennetz eingeschleppt werden. E-Government: Online in die Behörde. Bundes-, Landesund kommunale Dienststellen bieten Bürgern und Firmen die Möglichkeit, online Formulare auszufüllen und einzureichen. Vorteile: Keine Behördengänge mehr nötig, keine Einschränkung durch Sprechstunden, kein langes Warten, schnelle Bearbeitung. Risiko: Persönliche Daten können bei der Übertragung im Internet in falsche Hände geraten.

6 4 Computerkriminalität Computerkriminalität: Die schwarzen Schafe sind unter uns Auch Gauner gehen mit der Zeit. Das zeigt ein Blick in die aktuelle Kriminalstatistik: Die typischen Diebstahldelikte sind in den vergangenen Jahren stark zurückgegangen. Kräftig zugenommen haben hingegen Straftaten, bei denen Computer zur Planung, Vorbereitung oder Ausführung eingesetzt wurden. Vor allem stieg die Zahl der per Internet durchgeführten Betrugsfälle. Bürgern und Firmen in Nordrhein-Westfalen sind dadurch im Jahr 2007 Schäden in Millionenhöhe entstanden. Das Internet bietet Gaunern vielfältige Vorteile. Sie stoßen nicht an Landesgrenzen und können von jedem Server der Welt aus aktiv werden. Ein Segen für die Übeltäter ist die so genannte Flatrate. Weil die Telefongesellschaften das Surfen im Web nicht nach Zeit oder Datenvolumen abrechnen, lassen viele Computernutzer ihren Rechner rund um die Uhr im Internet. Über die aktive Leitung können Ganoven auf den unzureichend geschützten PC von außen zugreifen, diesen manipulieren oder unerkannt ihre strafbaren Handlungen unter der Adresse dieses Rechners im Internet begehen. Eine der größten aktuellen Internetgefahren ist das so genannte Phishing (Password Fishing). In Nordrhein- Westfalen wurden im Jahr 2007 mehr als 300 Fälle registriert, bei denen sich Kriminelle trickreich von Privatpersonen und Firmen Zugangsdaten fürs Online-Banking beschafft haben. Das Geld wurde auf Konten so genannter Finanzagenten überwiesen. Diese transferierten es mit Hilfe eines Bargeldservice wie Western Union überwiegend in das osteuropäische Ausland. Der bekannt gewordene Schaden betrug Euro, berichtet LKA-Chef Wolfgang Gatzke, den erfolgreichen Ermittlungen und konsequenten präventiven Bemühungen der Polizei ist es zu verdanken, dass die Schäden nicht noch höher sind. Gut zu wissen: Computerkriminalität im weiteren Sinn sind Straftaten, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird eben wie ein Auto bei einem Raubüberfall. Bei Computerkriminalität im engeren Sinn gehört die elektronische Datenverarbeitung zu den Tatbestandsmerkmalen beispielsweise Datenveränderungen, Computerbetrug oder Computersabotage. Tatwerkzeug Internet M Tatmittel Internet Fallzahlen ausgewählter Straftaten mit Tatmittel Internet im Jahr 2007 in Nordrhein-Westfalen nach Delikten: Betrug 74,46% Besitz/Verbreitung von Kinderpornografie 3,56% Straftaten gegen Urheberrechtsbestimmungen 10,69% Quelle: LKA Nordrhein-Westfalen, Computerkriminalität im weiteren Sinn NRW

7 5 Schwarze Schafe Wie gefährlich ist das Internet, Herr Gatzke? Einer der Väter des Internets soll gesagt haben, das Netz sei wie ein Blatt Papier und nichts als ein weiteres Werkzeug für die Kommunikation: Es kann als solches genutzt oder auch missbraucht werden. Das beschreibt die Normalität des Internets. Um seine Vorzüge zu genießen, sollte man sich möglicher Gefahren bewusst sein. Wolfgang Gatzke Direktor des Landeskriminalamtes Nordrhein-Westfalen Unbestritten hat sich das Internet zum bevorzugten Tatmittel beim Warenund Warenkreditbetrug entwickelt. Kriminelle nutzen vor allem Online- Auktionen, um in kürzester Zeit viele Menschen zu schädigen. Bei Computersabotage und Datenausspähung ist von einem hohen Dunkelfeld auszugehen, weil Geschädigte wegen vermeintlicher Ansehensverluste keine Anzeige erstatten. Viele Straftaten bleiben aufgrund der Wirksamkeit von Virenscanner oder Firewall unerkannt. Die tatsächlichen Fallzahlen dürften deshalb weit höher liegen als die der Polizei gemeldeten Fälle. Aber daraus abzuleiten, das Internet wäre gefährlich, ist falsch. Das Internet ist nicht gefährlicher als andere Lebensbereiche. Damit das so bleibt, lautet eine meiner Zielsetzungen, Internetgefahren gemeinsam mit Partnern abzuwehren. Die vielversprechende Zusammenarbeit mit»secure-it.nrw«ist dafür Vorbild. Die Tricks der Computerkriminellen Account-Hacking. Findet oft bei Online-Auktionshäusern statt: Betrüger ermitteln die Kennwörter von Mitgliedern. Dann bieten sie unter deren Namen Waren an, die es überhaupt nicht gibt. Sie kassieren von dem Ersteigerer ab und verschwinden. Opfer sind auch die ahnungslosen Mitglieder, bei denen die Geschädigten die Lieferung reklamieren. Bots. Mit einem Schädling nisten Kriminelle auf dem PC digitale Roboter ein Bots oder Zombies genannt. Bei einem bestimmten Befehl übers Internet werden die kleinen Programme munter: Sie verschicken über den PC unbemerkt Werbe- s (Spam) oder attackieren andere Rechner mit sinnlosen Daten und bringen sie so zum Erliegen (Denial of Service-Attacken). Phishing. Mit gefälschten s (Absender ist vermeintlich eine Bank) versuchen Betrüger, an die Zugangsdaten fürs Online-Banking zu kommen. Der Text fordert den Empfänger dazu auf, seine Daten per Internet zu aktualisieren. Dazu soll er einen in der angegebenen Link anklicken. Dieser führt aber auf eine gefälschte Seite. Alle Angaben, die der Bankkunde jetzt eingibt, landen beim Betrüger. Durch Klick auf den Link können aber auch Trojanische Pferde als Phishing-Schadprogramme auf dem Heim-PC des Nutzers aktiv werden. Sie fangen Informationen wie PIN und TANs ab oder protokollieren Tastaturanschläge mit. Pharming. Beim Pharming manipulieren die Ganoven die Namensauflösung auf dem eigenen PC oder auf dem Domain Name Server des Internet-Providers. Dadurch werden IP-(Internet Protocol-)Adressen einer Bankenwebsite durch eigene IP-Adressen ersetzt. So werden gefälschte Websites hinterlegt, in denen der ahnungslose Nutzer seine PIN und TANs eingibt. Malware. Schadprogramme bewirken durch Löschen, Überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten. Viren und Würmer verbreiten sich selbstständig und nehmen Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vor. Trojanische Pferde verbergen sich häufig in Dateianhängen von s oder in Downloads z. B. aus Filesharing-Börsen. Öffnet man diese, installiert sich heimlich ein Schadprogramm in dem Rechner. Spyware. Auf den PC eingeschleuste kleine Programme spionieren gespeicherte Informationen und/oder das Surfverhalten des Nutzers aus. Sie schicken die Daten unbemerkt an eine andere Adresse. Vorauszahlungsbetrug. Betrüger locken Käufer oftmals durch ein besonders günstiges Angebot im Internet an. Sie verlangen aber ( zum Nachweis der Bonität ), dass der Käufer zunächst den Kaufpreis auf ein so genanntes Anderkonto überweist. Hier holen sich die Betrüger das Geld ab und verschwinden.

8 6 Computerkriminalität Die Cybercops: Cleverer als die Webganoven Endstation ist Düsseldorf. Hier kommen die Experten vom Landeskriminalamt jedem Computerkriminellen auf die Schliche. Ein Team aus Diplom-Ingenieuren, Elektro- und Fernmeldetechnikern verfolgt den Weg des Täters durchs Internet, findet selbst auf sorgsam gelöschten Festplatten noch Beweismaterial und spürt in Firmennetzen versteckte Spionageprogramme auf. Bei der Sicherung von Daten gehen die Computerspezialisten der Polizei besonders geschickt vor: Sie erzeugen mit einer so genannten forensischen Software, die jedes Bit einzeln kopiert, ein Originalbild der Festplatte. Ihnen ist es möglich, auch gelöschte Daten wieder herzustellen. Über die Kontrolle so genannter Logfiles finden die Experten heraus, wann in den Computer eingedrungen wurde, welche Programme manipuliert sind und oftmals sogar, wer eingebrochen hat. Zuweilen nutzen die Ermittler auch Programme aus der Hackerszene. Danach geht es schnell: Eine spezielle Auswertungssoftware analysiert und stellt alle Datenkategorien wie in einem Explorer-Baum dar: Word-Dateien, s, alle Bilder, Dateiinhalte. Die Polizei-Experten müssen nur noch die für die Ermittlung wichtigen Dokumente mit einem Häkchen kennzeichnen und können sie gleich auf eine CD-ROM oder DVD brennen. Phisher ging ins Netz Düsseldorf. Über einen so genannten Trojaner hatte ein Betrüger die Bankzugangsinformationen eines Kontoinhabers ausgespäht und Euro von dessen Konto bei einem Geldinstitut in Bergisch Gladbach auf das Bankkonto eines Komplizen überwiesen. Beim Versuch, das Geld abzuholen, nahmen Polizeibeamte den Phisher-Friend fest. Der Richter ordnete Untersuchungshaft wegen Beihilfe zum Computerbetrug an. [LKA] Die Cybercops werden immer dann aktiv, wenn Polizeidienststellen einen schwierigen Fall von Computerkriminalität aufklären müssen oder der Staatsanwalt Beweismittel sichern will.

9 7 Cybercops M Die Polizei warnt: Scheckbetrüger im Internet Internetkriminalität: Erfolgsbilanz 2007 Wer im Internet eine Ware anbietet, wird oftmals auf üble Weise gelinkt: Er bekommt eine mit einer Kaufbekundung für die Ware, zum Beispiel für ein Auto, mit der Anfrage, ob man ihm einen auf einen höheren Betrag ausgestellten Scheck zuschicken kann. Den Differenzbetrag soll der Verkäufer an einen vom Interessenten benannten Empfänger schicken. Die Begründung dafür klingt plausibel: Ein Transporteur soll das Fahrzeug überführen und das Geld ist für ihn. Wer sich darauf einlässt und den Betrag überweist, hat den Schaden. Er muss nach der Scheckeinreichung bei seiner Bank nämlich damit rechnen, dass ihm der zunächst gutgeschriebene Betrag nach einiger Zeit wieder abgebucht wird. Grund: Nichteinlösung des Schecks. Das kann auch noch nach mehreren Wochen der Fall sein. 84 % aller Straftaten hat die Polizei aufgeklärt. Nur 16 % der Quelle: LKA NRW, Computerkriminalität im weiteren Sinn NRW Straftaten wurden nicht aufgeklärt. Bei über Straftaten setzten die Täter im Jahr 2007 das Internet mit ein. Die Polizei konnte über Delikte aufklären. Teamwork gegen Computerkriminalität 1. Die Ansprechpartner. In den Vorbeugungsdienststellen sind vor Ort Mitarbeiterinnen und Mitarbeiter mit der Computer- und Datensicherheit sowie Internetkriminalität befasst. 2. Die Experten. In allen Kreispolizeibehörden gibt es ein Kommissariat "IT-Ermittlungsunterstützung". Es hilft, tatrelevante Datenbestände sichtbar zu machen, und findet die Inhaber von IT-Anschlüssen heraus. 3. Die Spezialisten. In 16 Kreispolizeibehörden hat die Polizei ein spezielles Kommissariat Computerkriminalität eingerichtet. Sechs davon nämlich in Dortmund, Bielefeld, Düsseldorf, Essen, Köln und Münster tragen zudem den Namen Dezentrales Informations- und Servicecenter Computerkriminalität. Diese DISCs erfassen für ihr Gebiet Informationen über Straftaten im Zusammenhang mit Computer und Internet, erkennen so rechtzeitig neue Tendenzen und helfen in Sondersituationen bei Ermittlungen und operativen Maßnahmen. 4. Die Einsatztruppe. Das Landeskriminalamt Nordrhein- Westfalen unterstützt in besonders schwierigen Fällen die Kollegen vom Kommissariat Computerkriminalität. Stärken sind: Beweissicherung bei seltenen oder sehr komplexen Betriebssystemen, Überwinden von aufwändigen Zugriffssperren und -kennwörtern, Zugriff auf scheinbar gelöschte Daten. 5. Die Koordinatoren. Den Überblick über die Computerkriminalität hat das Zentrale Informations- und Servicecenter Computerkriminalität (ZISC) beim Landeskriminalamt in Düsseldorf. Die Beamten sammeln die von den sechs DISCs landesweit erfassten kriminalistischen Problemstellungen, werten sie aus und entwickeln daraus phänomenspezifische und phänomenübergreifende Lagebilder. 6. Die Unterstützer. Das Landesamt für Zentrale Polizeitechnische Dienste unterstützt die DISCs und die ZISC durch Bereithalten und Einsatz technischen Geräts für die Online-Überwachung und zur Beweissicherung. Sie bewerten Tatmittel und Tatwerkzeuge der Computerkriminalität und entwickeln eigene technische Lösungen für den ermittlungsunterstützenden Einsatz. 7. Die Überführer. Das Landeskriminalamt Nordrhein- Westfalen unterhält eine Datenbank mit nichtpolizeilichen Fachgutachtern. Diese Experten setzt die Polizei für die gutachterliche Beweisführung bei Neuen Technologien ein.

10 8 Computerkriminalität Strafrecht: Per Mausklick hinter Gitter Bislang wurden Computerangriffe von den Übeltätern oftmals als Streich verharmlost. Damit kann sich aber niemand herausreden: Kriminalität ist, was gegen Strafgesetze verstößt, heißt die klare Regel. Immer mehr Gerichte greifen deshalb hart durch. Pech gehabt: Zu einer Geldbuße von insgesamt 2,1 Millionen Euro plus einer mehrjährigen Freiheitsstrafe auf Bewährung verurteilte das Amtsgericht Hamburg-St. Georg zwei Computergauner. Sie hatten auf vielen PCs übers Internet Dialer- Programme installiert, die sich vom Nutzer unbemerkt ins Telefonnetz einwählen, und haben damit kräftig abkassiert. Das ist Computerbetrug, sagt der Richter. Freiheitsstrafe plus Schadenersatz Das Strafgesetzbuch kurz StGB genannt sagt zu jedem Computervergehen, mit welchen Auswirkungen ein Gesetzesbrecher rechnen muss: Bei den meisten dieser Straftaten kann der Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen. Geschädigte können die Täter in vielen Fällen auch zivilrechtlich belangen. Dazu regelt das Bürgerliche Gesetzbuch (BGB) in den 823 und 826: Wer vorsätzlich oder fahrlässig ( ) das Eigentum oder sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet. Es lohnt sich also, Computerkriminelle anzuzeigen. Das Versenden und Verbreiten von Viren und Würmern beispielsweise ist in aller Regel als eine versuchte oder vollendete Datenveränderung ( 303a StGB) strafbar, wenn es vorsätzlich geschieht. Ist dadurch die Computeranlage einer Firma, eines Unternehmens oder einer Behörde betroffen, kommt darüber hinaus noch eine Polizei nimmt Raubkopierer hoch Köln. Bei der bisher größten international koordinierten Aktion gegen Raubkopierer hat die Polizei mehrere Personen festgenommen. Die Video- und DVD-Piraten sollen weltweit insgesamt Server gehackt und im Internet eine illegale Tauschbörse für Raubkopien eingerichtet haben. Bei den Razzien in Nordrhein- Westfalen wurden speziell dafür ausgebildete Computerexperten der Polizei eingesetzt. Die Staatsanwaltschaft Köln ermittelte gegen 126 Mitglieder des Internet-Forums. [dpa] Strafbarkeit nach 303b StGB in Frage. Eine fahrlässige oder unwissentliche Verbreitung ist hingegen nicht strafbar. Gute Karten vor Gericht Wer vor Gericht Erfolg haben will, sollte nachweisen können, dass er nicht leichtsinnig mit seinen Daten umgegangen ist, sondern sie vor einem unberechtigten Zugriff besonders geschützt hat. Zu den unabdingbaren Sicherheitszäunen gehören ein aktuelles Virenschutzprogramm sowie eine Firewall gegen Angriffe aus dem Internet. Wer eindringt, macht sich strafbar Mit Wirkung vom ist bereits das bloße Eindringen in fremde Computersysteme (siehe Ausspähen von Daten auf der nächsten Seite), die gegen den unberechtigten Zugriff besonders gesichert sind, strafbar. Dadurch ist der Straftatbestand bereits erfüllt, wenn der Täter sich den Zugang zu diesen Daten verschafft, unabhängig davon, ob er anschließend tatsächlich Daten ausspäht, löscht, verändert oder austauscht.

11 9 Strafrecht Straftaten-Ranking: Spitzenplatz für Computerbetrüger Computerbetrug nach 263 StGB Ausspähen von Daten Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr Datenveränderung, Computersabotage Softwarepiraterie (private Anwendung) Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Softwarepiraterie (gewerbsmäßig) Das Straf-Register für Computerkriminelle Für Computerkriminalität können Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen sagt das Strafgesetzbuch (StGB). Ausspähen von Daten. Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. ( 202a Abs. 1) Computerbetrug. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. ( 263a Abs. 1) Fälschung beweiserheblicher Daten. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 269 Abs. 1 und 2) Täuschung im Rechtsverkehr bei Datenverarbeitung. Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. ( 270) Urkundenunterdrückung. Mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe wird bestraft, wer beweiserhebliche Daten, über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen einen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert. Der Versuch ist strafbar. ( 274 Abs. 1 (2) und 2) Datenveränderung. Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 303a Abs. 1 und 2) Computersabotage. Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach 303a Abs. 1 begeht (Datenveränderung), Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Der Versuch ist strafbar ( 303b Abs. 1 3).

12 10 Computerkriminalität Strafe für Virenzüchter Düsseldorf. Das Jugendschöffengericht des Landkreises Verden verurteilte den Urheber des auch in Nordrhein-Westfalen aktiven Virus Sasser zu einer Strafe von einem Jahr und neun Monaten auf Bewährung. Das Schadprogramm hatte weltweit schätzungsweise zwei Millionen Rechner infiziert. Dahinter steckte ein 18-jähriger Informatikschüler. [dpa] So schützen Sie Ihren PC Beim Kauf von Hard- und Softwarekomponenten reichen die voreingestellten Sicherheitsstandards oftmals nicht aus. Hacker nutzen mit Vorliebe diese Schwachstellen. Mit wenigen Einstellungen kann ihnen jeder Nutzer aber leicht einen Riegel vorschieben. Internet-Browser abschirmen Der Internet Explorer lässt sich auf unterschiedliche Sicherheitsniveaus einstellen. Grundsätzlich gilt: Je höher der Sicherheitsgrad, umso weniger Sicherheitsrisiken. Die Sicherheitsfunktionen befinden sich im Menüpunkt Extras unter Internetoptionen. Dort die Registerkarte Sicherheit anklicken. Rat: Für die Zone Internet eine hohe Sicherheitsstufe wählen. Infos: Funknetzwerke (WLAN) absichern Die Kommunikation der an ein WLAN angeschlossenen Rechner mit dem zentralen Verteilergerät, dem Access Point, sollte nur über eine verschlüsselte Verbindung erfolgen. Die häufig noch verwendete WEP-Verschlüsselung kann mit aktuell im Internet erhältlichen Programmen in Minuten geknackt werden. Daher nur die WPA-Verschlüsselung in Verbindung mit einem sicheren Passwort einsetzen. Als zusätzliche Maßnahmen gegen weniger versierte Angreifer sollten Nutzer drei Einstellungen optimieren: 1. Am Access Point den voreingestellten Netzwerknamen (SSID) so abändern, dass kein Bezug zum Nutzer oder der Nutzung des WLAN hergestellt werden kann, und die automatische Aussendung des SSID unterbinden. 2. Die Standardpasswörter des Access Points durch individuelle und sichere Passwörter ersetzen. 3. Im WLAN-Router die MAC-Adresse aller angeschlossenen Geräte eintragen. Nicht mit der Adresse eingetragene Geräte können sich so auch nicht am WLAN-Router anmelden. Nur versierte Angreifer können die MAC-Adresse von Netzwerkkarten fälschen und so diese Sicherheitseinstellung umgehen. Infos unter: s entschärfen Viele -Nachrichten werden heute grafisch gestaltet und mit Bildern bestückt. Dazu benutzen die Absender die Computersprache HTML. Risiko: Per HTML können Sicherheitslücken in Ihrer Software ausgenutzt werden und so Schadprogramme auf Ihren Computer gelangen. Tipp: -Funktion so einstellen, dass alle eingehenden Nachrichten nur als Text gelesen werden können: Im Outlook Express das Menü Extras anklicken, dann auf Optionen gehen. Darin die Registerkarte Lesen aktivieren und ein Häkchen an der Funktion Alle Nachrichten als Nur-Text lesen anbringen. Wer im Einzelfall dennoch eine eingehende im HTML-Format lesen will, kann unter dem Menüpunkt Ansicht die Funktion Als HTML lesen anklicken. Tipp Zum Schutz vor Viren und anderen feindlichen Angriffen aus dem Internet gibt es auch kostenfrei nutzbare Software, zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik:

13 11 Vorsorge 1 Der Sicherheits-Fahrplan für Ihren Computer 1. Virenschutzprogramm installieren. Schützt weitgehend vor Viren, Würmern und Trojanern. Eine tägliche Aktualisierung der Virendefinitionen (automatisches Update) sichert den Schutz vor neu entwickelten Schädlingen. 2. Software regelmäßig aktualisieren. Mit so genannten Patches schließen Softwarehersteller oftmals nachträglich Sicherheitslücken in ihren Programmen und Betriebssystemen. Empfehlenswert ist ein automatisches Update. 3. Firewall einrichten. Die Schutzwand schottet den PC vor Eindringlingen übers Internet ab. Es gibt dafür Hardware- und Software-Lösungen. Die Auswahl hängt entscheidend vom Nutzungsverhalten und dem damit verbundenen Sicherheitsbedarf ab. Tipp: Im Fachhandel eingehend informieren. Kostenlos, aber ohne großen Komfort ist die in Windows XP vorhandene Firewall. 4. Sichere Passwörter verwenden. Ein Passwort sollte mindestens acht Zeichen haben und eine Kombination aus Buchstaben, Zahlen und Sonderzeichen sein. Bewahren Sie das Passwort nicht auf einem Zettel in der Nähe des PCs auf. Bilden Sie Eselsbrücken, damit Sie sich das Passwort merken können. 5. Wichtige Dokumente verschlüsseln. Damit sind Unterlagen für Unbefugte nicht mehr lesbar. Für die Verschlüsselung von auf der Festplatte gespeicherten Dokumenten enthält Windows XP eine Funktion. 6. Funknetze abschotten. Den Administrationsbereich des Routers durch ein sicheres Kennwort schützen. Dabei die sichere WPA-Verschlüsselung verwenden statt der schwachen WEP-Verschlüsselung. Diese kann jeder einigermaßen versierte Anwender knacken. 7. Datenmüll entsorgen. Längst vergessene Dokumente auf der Festplatte können vertrauliche Informationen enthalten. Tipp: Regelmäßig überflüssige Dateien sicher entfernen. 8. Benutzerkonten einrichten. Als Administrator die Rechte von Mitbenutzern so einschränken, dass nur er allein Sicherheitseinstellungen des Betriebssystems vornehmen oder Software installieren kann. Surfen im Internet sollte man auch selbst stets nur als Benutzer mit eingeschränkten Rechten. Ein möglicher Virus kann so kaum noch Schaden am Betriebssystem anrichten. 9. Sorgsam mit s umgehen. Die meisten Viren, Würmer und Trojaner werden per verbreitet. Deshalb: -Anhänge nur öffnen, wenn der Absender bekannt ist und man ihm vertrauen kann. Aber aufpassen: Es ist relativ einfach, den Absender einer zu fälschen und dadurch einen vertrauten Eindruck zu erwecken. 10. Hardware gegen Diebstahl schützen. Notebook in der Öffentlichkeit nicht aus den Augen lassen. Verbleiben Notebooks häufiger in Pkws, sollten sie in einem speziellen Behältnis im Kofferraum aufbewahrt werden. In allgemein zugänglichen Räumen sollte teure Hardware mechanisch gegen die schnelle Wegnahme gesichert werden. 11. Nur Programme aus vertrauenswürdigen Quellen installieren. Zunehmend verbreiten sich Viren, Würmer und Trojaner über kostenlose Downloads, die in Foren, Filesharing-Börsen etc. im Internet angeboten werden. Die originale Software wird hierzu so verändert, dass bei der Installation zusätzlich ein Trojaner auf Ihrem Computer installiert wird. Installieren Sie daher nur Programme, die virengeprüft von vertrauenswürdigen Anbietern zum Download bereitgestellt werden.

14 12 Computerkriminalität So schützen Sie sich im Internet Eines der größten Risiken im Netz ist ein mangelnder Schutz der Daten: Persönliche Angaben, Kreditkartennummern und Bankverbindungen können leicht in falsche Hände geraten. Mit einer gesunden Portion Vorsicht und diesem Basiswissen sind Internetnutzer indes gut gerüstet. Vor der Eingabe vertraulicher Daten in ein Internetformular sollte man prüfen, ob es sich um eine verschlüsselte Verbindung handelt. Das kann man erstens in der URL- Adresszeile sehen. Dort ist dem Kürzel ein s für Sicherheit angehängt also Ein zweites Prüfmerkmal für Sicherheit ist das unten im Browserfenster angezeigte Schloss-Symbol. Bei einer sicheren Verbindung ist das Vorhängeschloss zu. Der dritte Sicherheitstest ist das Anklicken des Schloss-Symbols. Damit öffnet sich auf dem Monitor ein Zertifikat. Diese elektronische Datei identifiziert Websites und Personen eindeutig und ermöglicht eine verschlüsselte Kommunikation. Das Zertifikat informiert darüber, welche Institution es ausgestellt hat und welche Verschlüsselungstechnik eingesetzt wird. In aller Regel ist das der weltweite Standard für Web- Sicherheit SSL (Secure Socket Layer). Üblich ist die 128- Bit-Verschlüsselung, am sichersten ist eine 256-Bit-Verschlüsselung. Wichtig: prüfen, ob das Zertifikat noch gültig ist. Wenn nicht, die Verbindung beenden. Sicherheitszertifikat überprüfen Beim Internet-Bummel erscheint zuweilen die Warnung, dass die aufgerufene Site unter Umständen nicht sicher sei oder dass das Sicherheitssymbol (Schloss/Schlüssel) nicht in Ordnung zu sein scheint. Dahinter steckt: Jeder Internet-Browser hat eine Liste mit den Namen von Zertifizierungsstellen gespeichert, die vertrauenswürdig sind. Bei einer Verbindung zu einem Server mit einem SSL-Zertifikat überprüft der Browser automatisch die im Zertifikat aufgeführte Zertifizierungsstelle und schlägt Alarm, wenn er sie in seiner Liste nicht findet. Der Grund für die Warnung kann darin liegen, dass der Nutzer mit einer älteren Browser-Version im Netz und die darin gespeicherte Liste nicht mehr aktuell ist oder das Zertifikat nicht von einer anerkannten Zertifizierungsstelle ausgestellt wurde. Beim Online-Banking und bei Webseiten größerer Anbieter deutet dieser Warnhinweis häufig auf einen Phishing-Versuch hin. Im Zweifelsfall beim Anbieter nachfragen und den Fingerabdruck des Zertifikats vergleichen. In jedem Fall aber: Daten nur eingeben, wenn man dem Anbieter der Website wirklich vertraut und sicher ist, auf der originalen Website dieses Anbieters zu sein. Datenschutz abklären Bevor man in einem Online-Shop private Daten eingibt, ist ein Blick in die Datenschutzerklärung wichtig. Diese steht häufig in den Allgemeinen Geschäftsbedingungen (AGB). Kundenfreundliche Shops haben auf ihrer Homepage einen eigenen Link eingerichtet. In dem Dokument sollte stehen, welche Daten das Unternehmen erhebt, wofür es sie verwendet, ob es die Informationen an Dritte weitergibt, wie der Datenschutz gewährleistet ist. Wichtig auch: Ob das Unternehmen automatisch auf dem PC des Nutzers Cookies speichert und welche Informationen darin enthalten sind.

15 13 Vorsorge 2 Sicherheits-Wegweiser durchs Web Güteschutz in Online-Shops. Um herauszufinden, ob man bei einem seriösen Händler kauft, hilft dieser Schnellcheck: 1. Blick ins Impressum. Seriöse Anbieter veröffentlichen darin vollständige Kontaktdaten (Anschrift, Telefon, Fax, , Ansprechpartner). Vorsicht bei Shops, die telefonisch nicht erreichbar sind. 2. Allgemeine Geschäftsbedingungen durchlesen. Die AGBs enthalten Informationen zu Liefer- und Zahlungsbedingungen, Garantie, Widerrufs- und Rückgaberecht. Gute Verkäufer weisen ausdrücklich auf ihre AGBs hin. 3. Checken, ob der Shop ein anerkanntes Gütesiegel hat (siehe rechts). Damit bestätigt eine neutrale Institution, dass der Shop bestimmten Qualitätskriterien entspricht. Treuhandservice bei Online-Auktionen. Vertrauenswürdiger ist ein Kauf bei einem geprüften Mitglied. Beim größten Internet-Auktionshaus kann jedes Mitglied durch Vorlage der Ausweispapiere bei einer autorisierten Stelle diesen Status beantragen. Tipp: Bei höheren Beträgen noch vor Angebotsende Überweisung des Geldbetrags auf das Konto eines Treuhandservice vereinbaren. Das Geld wird erst dann an den Verkäufer ausgezahlt, wenn der Käufer den Empfang der Ware bestätigt. Wichtig: Nur auf einen Treuhanddienst einlassen, der vom Auktionshaus empfohlen wird. Siegel für mehr Sicherheit: Die Initiative D21 hat in Zusammenarbeit mit dem Bundeswirtschaftsministerium und Verbraucherverbänden Qualitätskriterien für Online- Shops entwickelt. Sie führt eine Liste mit Gütesiegelanbietern, die diese Kriterien einhalten. Infos dazu unter Sichere Verfahren beim Online-Banking. Niemals auf s der Bank reagieren, in denen über einen Link Kontoinformationen eingegeben werden sollen. Kein Geldinstitut fordert Sie dazu per auf. Betrüger nutzen den Zugang zum Konto über den Internet-Browser für Phishing-Attacken. Mit der Hausbank auch über sichere Möglichkeiten des Online-Banking sprechen. Eine gute Alternative zum PIN/TAN-Verfahren ist das so genannte HBCI- Banking (Homebanking Computer Interface) mit Identifizierung per Chipkarte. Vom Geldinstitut zudem für das von ihm eingesetzte Sicherheitszertifikat ein Vergleichszertifikat als Papierausdruck verlangen. Damit lässt sich vor Beginn jeder Transaktion überprüfen, ob man wirklich mit dem Bankcomputer kommuniziert. Mehr dazu in der Broschüre Geldgeschäfte online und sicher der Initiative»secure-it.nrw«. Zurückhaltung in Chatrooms. Erfahrung: In kommerziellen Chats kommt es häufiger zu Belästigungen als in Chats nichtkommerzieller Anbieter. Vor dem Einstieg ins Gespräch beobachten, welcher Umgangston herrscht, welche Themen angesprochen werden. Der eigene Nickname sollte auf keinen Fall Teile des richtigen Namens oder sonstige persönliche Informationen wie das Alter enthalten. Am besten sind frei erfundene Wörter. Während des Chats keine persönlichen Daten bekannt geben. Auffälligkeiten sofort den Moderatoren melden. Gute Chatrooms haben dafür ein Hilfesymbol, das man für eine nur anklicken muss. Nicht mit unbekannten Gesprächspartnern auf einen Dialog im Privatraum (Separee) einlassen. Hier kann kein Moderator den Inhalt kontrollieren. Daten geschützt übertragen. Über ein technisch abgesichertes so genanntes Virtual Private Network (VPN) können Firmen Dokumente zwischen verschiedenen Standorten sicher übers Internet verschicken. VPN ist eine kostengünstige Software, die die Daten während der Übertragung automatisch verschlüsselt, wie durch einen Tunnel durchs Internet leitet und beim Empfänger wieder lesbar macht. Für die Verschlüsselung von s gibt es sogar kostenlose Programme ( und Handschellen statt Rolex Bochum. Beamte des Einsatztrupps der Polizeiinspektion Bochum-Mitte nahmen einen 59-jährigen Mann fest. Sie stellten 99 gefälschte Luxusuhren sicher. Die Plagiate hatte der Hagener gewerbsmäßig im Internet zum Kauf angeboten. [ots]

16 14 Notruf: So hilft die Polizei Nur keine Scheu: Wer feststellt, dass sein Computer manipuliert wurde, wem Computerkriminelle das Konto leer räumen oder wer bei einer Internetauktion betrogen wurde, sollte gleich zur Polizei gehen. Eine Strafanzeige nimmt jede Polizeidienststelle entgegen. Einige Straftaten wie das Ausspähen von Daten, Datenveränderung oder Computersabotage (siehe Seite 9) kann die Polizei nur dann verfolgen, wenn man als Geschädigter ausdrücklich einen Strafantrag stellt. Tipp: Bei der Anzeigenerstattung grundsätzlich folgende Formulierung verwenden: Ich stelle Strafantrag aus allen rechtlichen Gründen. Damit ist gewährleistet, dass die Strafverfolgung nicht wegen des fehlenden Antrags eingestellt wird. Die Polizei nimmt die Anzeige auf Der Polizeibeamte dokumentiert alle tatrelevanten Daten anhand der ihm vorgelegten Unterlagen so etwa die Absenderangaben in der Kopfzeile von s oder Computerprotokolle. Dann informiert er den Geschädigten über den weiteren Ermittlungsprozess: Bei jeder Kreispolizeibehörde gibt es Spezialisten für den Bereich Computerkriminalität. Diese übernehmen die weiteren Ermittlungen und wenden sich oftmals mit vertiefenden Fragen noch einmal an den Geschädigten. Die Experten beginnen mit der Untersuchung Bei Bedarf untersucht die Polizei den PC oder macht eine Kopie von der Festplatte. Dazu muss der Geschädigte bereit sein, der Polizei den Computer vorübergehend zu überlassen. Die Cybercops werten die vom PC automatisch mitgeschriebenen Protokolle aus die so genannten Log Files und stoßen so oftmals auf die Spuren der Täter. Sie sichern die Beweismittel, etwa Hinweise aus s, News-Postings oder Beiträge auf Homepages. Die Fahnder spüren den Täter auf Außerdem kann die Polizei vom Netzbetreiber oder von der Telefongesellschaft die so genannte Systemdokumentation abfordern. Daraus lässt sich ablesen, wer wann und mit welcher Computerkennung im Netz unterwegs war. Anhand dieser IP-Adresse kann die Polizei den Täter oftmals identifizieren und lokalisieren. Auch der Nickname oder Handle eines Hackers (das ist eine Kennzeichnungsform, die ein bestimmtes Objekt in einem System eindeutig identifiziert und den Zugriff auf dieses Objekt erlaubt, ohne seine genaue Lage, wie beispielsweise eine Adresse, zu kennen) können zum Täter führen.

17 Notruf Aktionsplan für den Schadensfall 1. Beweise sichern. Wer Opfer eines Phishing-Betrugs wurde, sollte seinen Rechner unverändert lassen. Wichtig: Nicht die Festplatte neu formatieren und keine Virussoftware darüber laufen lassen. Dann sind oftmals die Beweise weg. Kein Risiko besteht, wenn man den Rechner ausschaltet. 2. Ansprechpartner finden. In jeder Kreispolizeibehörde gibt es in der Vorbeugungsdienststelle einen Mitarbeiter als Ansprechpartner für den Bereich Computer- und Internetkriminalität. Dort anrufen und abklären, was zu tun ist. Oder wenden Sie sich bei Vorliegen einer Straftat an Ihre örtliche Polizeidienststelle zur Erstattung einer Anzeige, die dann zur Weiterbearbeitung bei der Fachdienststelle landet. 3. Absprechen, was zu tun ist. Für die Ermittlung kann es nützlich sein, die Daten zu sichern oder zu notieren, das Monitorbild (Screenshot) oder eine empfangene auszudrucken und zur Polizei zu bringen. Bei Datenmanipulation und Computersabotage kann es sogar nötig sein, der Polizei den Computer oder die Festplatte zur Verfügung zu stellen. 4. Anzeige aufgeben. Drei Punkte sind dabei wichtig: Worum geht es? Angaben zur Tat. Angaben zu Täter und Tatort. Nach einer Straftat sollte der Betroffene die Angaben in dem unten stehenden Formular sofort notieren. Eine Anzeige kann er jetzt auch übers Internet machen. Das Formular dafür gibt es unter Das Straftat-Protokoll Polizeieinsatz auf den Philippinen Düsseldorf. Zielfahnder des nordrhein-westfälischen Landeskriminalamts nahmen anhand detaillierter -Protokolle auf den Philippinen einen in Deutschland aktiven Überweisungsbetrüger fest. Dieser hatte gezielt Leute angesprochen, die im Internet einen Job suchten. Ihr Auftrag: Geld, das auf ihr Konto kommt, per Barversand weiterleiten. Die Beträge sollten angeblich aus Verkäufen von Flugtickets stammen, waren aber per Phi-shing mit gefälschten Überweisungen von Bankkonten überwiesen worden. Mehr als tausend Jobsuchende arbeiteten im Auftrag des Betrügers. [LKA NRW] Worum geht es? Befinden sich die Inhalte bzw. ereignete sich der Vorfall, der Ihrer Ansicht nach gegen deutsches Recht verstößt, auf einer Internetseite oder einem Webforum in einer Newsgroup in einem Chatroom in einer Mailingliste in einer -Zusendung Sonstige Notieren Sie die Internetadresse, IP-Nummer, den Kanal, die Mail-ID und andere zur Identifikation dienliche Daten: Datum: Uhrzeit: Angaben zur Tat Hier können Sie Zeugen benennen wenn möglich mit Name und Anschrift: Angaben zu Täter und Tatort Wenn Sie glauben, Angaben zu Person oder Wohnort des Täters oder zum Serverstandort machen zu können, geben Sie das bitte hier an: weiß nicht außerhalb Deutschlands innerhalb Deutschlands Wenn Sie den Wohnort oder Serverstandort des Verdächtigten innerhalb Nordrhein-Westfalens vermuten, können Sie das hier angeben: Dieses Protokoll hilft Ihnen, im Schadensfall alle für die Polizei wichtigen Informationen rechtzeitig zu notieren. Ein solches Formular finden Sie auch im Internet. Dort können Sie die Anzeige gleich online aufgeben (siehe Aktionsplan für den Schadensfall ). Ihre Angaben werden verschlüsselt übertragen. Verdächtigter: Ort/Stadt:

18 16 Service-Center Ansprechpartner bei der Polizei Für die Polizei hat beim Thema IT-Sicherheit die Prävention einen hohen Stellenwert. In vielen Veröffentlichungen und Veranstaltungen gibt sie deshalb Bürgern und Firmen konkrete Handlungsempfehlungen, die zu mehr Sicherheit beim Umgang mit Datenverarbeitungssystemen führen. Ein zweiter Schwerpunkt der polizeilichen Vorsorgeaktivitäten ist die Information über technische Schutzmaßnahmen. Solche Systemsicherungen sollen einem Angreifer das Eindringen in die Informationstechnologie so schwer machen, dass der von ihm zu betreibende Aufwand größer ist als der zu erwartende Nutzen. Arbeitsmaterialien für den Schulunterricht. Zur Schulung der Medienkompetenz werden kostenlose Unterrichtsmaterialien mit Informationen und Aufgaben angekompass weist den richtigen Weg unter Beratungsstellen vor Ort. Bei Fragen zum Thema Computerkriminalität können sich Bürger und Kleinbetriebe an eine der polizeilichen Beratungsstellen in Nordrhein-Westfalen wenden. Die nächstgelegene findet man übers Internet: Handlungshelfer. In dem Faltblatt Homebanker und Jobsuchende Verfangen Sie sich nicht im Phisher-Netz informiert das Landeskriminalamt Nordrhein-Westfalen über Phishing-Angriffe und gibt Hinweise zum sicheren Online- Banking. Per Download unter Beratung im Internet. Auf der Webseite der Polizeilichen Kriminalprävention (ProPK) informiert die Polizei über Gefahren und Schutzmaßnahmen beim E-Commerce sowie bei Phishing, Viren und Trojanern. Außerdem, wie Eltern ihre Kinder vor Gefahren im Internet schützen. Ein Sicherheits- Service-Center Informationsangebote der Landesinitiative»secure-it.nrw«Die Landesinitiative»secure-it.nrw«unterstützt Unternehmen bei innovativen elektronischen Geschäftsprozessen, informiert Bürgerinnen und Bürger über die sichere Nutzung des Internets und transportiert IT-Sicherheitswissen in die Schulen. Ratgeber. Ein digitaler Infodienst (erscheint einmal im Quartal), nützliche Broschüren, wie z. B. Geldgeschäfte online und sicher, Mitarbeiter sensibilisieren für IT- Sicherheit und Datenschutz oder zu vorbildlicher Sicherheitspraxis in Unternehmen und in der Bildung (IT-Sicherheitspreis NRW). können kostenfrei bestellt werden über Mehr Infos unter: Gemeinsam handeln Das Landeskriminalamt NRW und die Initiative»secure-it.nrw«haben im Herbst 2005 einen Kooperationsvertrag abgeschlossen. Damit sollen die Bemühungen beider Institutionen zur Prävention der Computer- und Datensicherheit sowie zur Vorsorge auf dem Gebiet der Internetkriminalität verstärkt werden. boten. Themen sind z. B. Wie sichere ich meinen PC, Handy & Co. oder Schutz der Privatsphäre im Internet. Basisprüfung IT-Sicherheit. Für Unternehmen gibt es ein kostenfreies Kurzaudit in Anlehnung an die Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik. Buchbar unter Lösungshilfe: Wer Produkte, Dienstleister und Anbieter in seiner Region kennenlernen möchte, findet diese auf Informationen live. In Veranstaltungen wie dem IT- Sicherheitstag NRW, in kostenfreien Mittelstandsforen, Bürgerinfoabenden oder Lehrerinformationsveranstaltungen werden die Gäste in Sachen IT-Sicherheit auf den neuesten Stand gebracht. Aktuelle Termine unter Mehr Infos unter:

19 Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwendet werden. Dies gilt für Landtags-, Bundestags- und Kommunalwahlen sowie auch für die Wahl der Mitglieder des Europäischen Parlaments. Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahlwerbung. Eine Verwendung dieser Druckschrift durch Parteien oder sie unterstützende Organisationen ausschließlich zur Unterrichtung ihrer eigenen Mitglieder bleibt hiervon unberührt. Unabhängig davon, wann, auf welchem Wege und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Impressum Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D Bonn Telefon: +49 (0)2 28/ Telefax: +49 (0)2 28/ Internet: Ministerium für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Autor: Alfred Preuß Abbildungen: LKA Nordrhein-Westfalen, Photocase Realisation und Herstellung: Medienpool Köln GmbH Alle im Text genannten Marken oder eingetragenen Marken sind Eigentum der jeweiligen Inhaber. Aktualisierter Nachdruck 2008»secure-it.nrw«

20 Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17, Bonn Tel.: +49 (0)2 28 / Fax: +49 (0)2 28 / info@secure-it.nrw.de Internet: Landeskriminalamt Nordrhein-Westfalen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr.

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Ob Steuern, Schule, Gesundheit oder Wirtschaft, die nordrhein-westfälische Landesverwaltung

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt Das Persönliche Budget für Menschen mit Behinderung In leichter Sprache erklärt Sehr geehrte Damen und Herren, seit 2005 gibt es das Persönliche Budget für Menschen mit Behinderung. Das Persönliche Budget

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten 1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr