Abwehr von Eindringlingen

Größe: px
Ab Seite anzeigen:

Download "Abwehr von Eindringlingen"

Transkript

1 Datensicherung Beginnen wir bei den einfachsten, aber fundamentalen Aufgaben. Gerade für den kleinen oder mittleren Betrieb kann ein Datenverlust schmerzlich oder existenzbedrohend sein. Buchhaltungsdaten, Kundendaten, Vertriebsinformationen oder wichtige Schriftstücke sind nur die einfachen Beispiele für wichtige Datenbeständen. Ein Grafiker, der seine Bilder abspeichert, ein Übersetzer mit den Texten seiner Auftraggeber oder ein Händler mit Preislisten und Aufträgen sie sind bei einem Datenverlust in ihrer Existenz gefährdet. Sie können sich nie so gut gegen Viren oder andere Formen des Datenverlustes schützen, als dass sie auf eine Datensicherung verzichten sollten. Vor allem, weil die meisten Verluste durch ein Missgeschick zustande kommen. Mehr als 80 % aller Datenverluste sind vom Bediener selbst verschuldet wobei wir noch gar nicht von Sabotage eines frustierten Mitarbeiters sprechen wollen. Ein Mausklick an der falschen Stelle und Dateien, Ordner oder ganze Partitionen verschwinden im Nirvana der Elektronik. Gelöschte Daten lassen sich nur von Experten sofort nach dem Missgeschick von Experten rekonstruieren. Sind erst einmal erste ungeschickte Versuche unternommen worden und Daten überschrieben, gibt es keine Rettung mehr. Deshalb nachfolgend einige Hinweise: Schon mit geringem Aufwand ist die Sicherung in kleinen und mittleren Unternehmen möglich. Die Installation eines CD-Brenners und eine geschickt ausgewählte Partitionierung reichen vielfach aus. Betreibssystem und Software werden auf eine eigene Partition gespeichert. Dokumente und Daten finden auf einer separaten virtuellen Platte Platz. Damit sind eine Reihe von Vorteilen verbunden: 1. Betriebssystem und Software kommen auf die schnellste, weil außen auf der Platte liegenden Partition. 2. Da an der Software-Installation selten Veränderungen vorgenommen werden, erübrigt sich häufiges Defragmentieren. 3. Im Falle eines logischen Fehlers (versehentliches Löschen, Software-Fehler) ist nur eine Partition betroffen. 4. Die Unterteilung in Betriebssystem/Anwendungs-Software und Daten sorgt für eine bessere Übersicht. Solange Sie an Ihrer Software-Installation nichts ändern, erübrigen sich regelmäßige Backups der C-Partition. Das eher unhandliche Verteilen des Backups auf mehrere Datenträger ist also vertretbar. Sollte ein Zurückspielen der C-Partition scheitern (etwa wegen eines fehlerhaften Backups), haben Sie für Betriebssystem und Software zumindest noch die Installations-CDs vorliegen. Im Notfall bleibt Ihnen also zumindest noch die Neuinstallation. Die reinen Nutzdaten beanspruchen meist deutlich weniger Platz und passen deshalb in der Regel auf eine CD-R. Eine zeitaufwändige Auswahl der zu sichernden Dateien entfällt, weil sie einfach die gesamte Partition sichern. Wie schon erwähnt, können Daten rekonstruiert werden. Vergleichsweise einfach ist das Zurückholen von Daten mit einer Software. Deutlich komplizierter werden Daten

2 und magnetisierte Teile der Festplatte mit Messgeräten wieder zusammengestellt. Dieser Aufwand wird im Zweifel nur von den Strafverfolgungsbehörden betrieben. Eine sichere Methode neben der physischen Entmagnetisierung von Festplatten besteht in der mehrfachen Beschreibung mit neuen Daten. Hierfür gibt es aufgefeilte Prozeduren. Die verlässlichste Variante wurde von Gutmann definiert, der Datenträger nach einem vorgegebenen Verfahren 27 mal überscheibt. Abwehr von Eindringlingen Wir beschreiben verschiedene Möglichkeiten, in einen Computer über das Internet einzudringen. Die erste Klasse von Eindringlingen sind Programme, die sich in Internet Diensten, über das oder auf Datenträgern verbreiten. Die Aktionen der Programme sind nicht gegen einen speziellen Computer oder Nutzer gerichtet. Der Eigentümer des Computers wird eher zufällig getroffen. Ganz anders verhält es sich beim gezielten Eindringen von Hackern in einen Rechner. Sie benutzen die zweite Klasse von Programmen. Diese werden gezielt von Personen gesteuert und können die Kontrolle über Teile des Rechners oder das gesamte System übernehmen. Wir besprechen beide Arten nur insoweit, als sie über das Internet Zugang zum Computer bekommen. Wir werden einfache Massnahmen zum Schutz der eigenen Rechner empfehlen. Zunächst räumen wir mit einigen Missverständnissen auf und erklären die Begriffe. Computer Viren Ein Computer Virus ist ein Programm, das sich selbst in Netzwerken verbreitet, indem es sich kopiert. Es kann nur dann seine schädliche Wirkung entfalten, wenn es gestartet und ausgeführt wird. Das geschieht in den meisten Fällen nicht aktiv durch den Benutzer, der das Programm in Gang setzt, sondern vom Computer selbst, der beim Booten oder bei der Verbindung zum Internet das Virenprogramm ausführt. Viren hängen sich an Programme an, oder werden an anderer Stelle versteckt in den Programmcode eingeschleust. Das Ergebnis eines Virenangriffes kann harmlos sein, indem ein Text über den Bildschirm flimmert, oder eine Tonsequenz abgespielt wird. Je nach der Absicht seines Programmierers kann ein Virus aber auch Daten verändern, löschen oder das ganze System lahm legen. Neben der kriminellen Energie, die die Entwickler von Viren an den Tag legen und der gesteigerten Geltung, die sie in ihrer Gruppe auskosten wollen, entwickeln die Programmierer auch eine gewisse Phantasie. Es gibt Viren, die zu einem bestimmten Zeitpunkt eine bestimmte Melodie spielen, die den Zugriff auf bestimmte Dateien sperren oder Wörter in Dokumente einfügen. Weitaus folgenreicher sind aber solche, die Daten über den Anwender auslesen und versenden, die einen Teil der Festplatte an einem bestimmten Tag überschreiben, oder alle Programme löschen, die an einem Datum ausgeführt werden. Einen massiven Schaden richten die Viren an, die das Bios oder die FAT überschreiben.

3 Ein Virus im Bootsektor wird beim Einschalten des Rechners aktiv. Er gehört zu den ältesten Varianten, da er ursprünglich für Computer mit DOS Betriebssystem geschrieben wurde. Die bekannten, heute noch aktiven Bootsektorviren sind in der Regel harmlos. Jeder Virenscanner erkennt sie auf Anhieb. Ebenso alt sind Programmviren. Sie hängen sich an installierte Programme an, ohne vom Betriebssystem erkannt zu werden. Beim Start des infizierten Programms bekommen sie vom Betriebssystem alle Rechte, mit denen sie sich selbst kopieren, installieren und aktivieren können. Das Internet hat mit der Verbreitung von Programmen und damit auch der angehängten Viren zu einer gewaltigen Verbreitung beigetragen. Über Anwendungsprodramme, wie Textverarbeitung oder Tabellen kalkulationen verbreiten sich Makroviren. Sie nutzen die Makros in diesen Anwendungen aus und multiplizieren sich über die Start-Up Files der Programme. Leitet der Nutzer die Datei an einen anderen Empfänger weiter, wird auch dessen Rechner beim Aufruf des Programms infiziert. Die Verbreitung von Makroviren ist heutzutage einfach, weil viele Dokumente über das Internet versendet werden und weil der Virus sich über die Anwendung kopiert. Er ist damit von dem jeweiligen Betriebssystem unabhängig. Die Bezeichnung Wurm für eine neue Spielart von schädlicher Software, spielt auf die Verbreitung an. Sie ist genau genommen kein neues Wirkungsprinzip, sondern eine Adaption der Virus-Idee auf die moderne Internet Technik. Der Wurm braucht keine Trägerprogramm, er kopiert sich selbst im Rechner und setzt sich auf die Kommunikationswege. Das ist eine Spielart, die mit der Verbreitung des Internet aufgekommen ist. Allein der Internet Anschluß reicht aus, um sich zu infizieren. Manche Viren (Loveletter oder Kokworm) verhalten sich wie Würmer, da sie sich selbst per versenden. Verbreitung War es früher noch möglich, einen Datenträger vor dem Einlesen auf Viren zu überprüfen, so sind diese Möglichkeiten mit dem Wachstum des Internet sehr eongeschränkt. Mit der massenhaften Verbreitung von s lässt sich die virale Explosion nicht mehr eindämmen. Über die Löcher in den Betriebssystemen von Microsoft befallen die modernen Viren innerhalb von Tagen und Stunden Abermillionen von Rechnern über das Netzwerk. Dies geschieht vor allem über die Adressbücher von Outlook. Viren verbergen in der Nachricht ein Skript, das sich bereits aktiviert, wenn die Nachricht gelesen oder allein im Ansichtsfenster angeschaut wird. Das Programm ändert die Systemeinstellungen und versendet Nachrichten an die Empfänger aus dem Outlook Adressbuch. In den Nachrichten ist der Virus wiederum selbst enthalten. Die größte Gefahr geht von Viren aus, die sich im Attachment (dem Anhang) eines E- Mails verstecken. Mit dem Anklicken des Anhangs wird das Virenprogramm ausgeführt. Dabei kann der Benutzer sich nicht darauf verlassen, dass die gefährlichen Dateitypen erkannt werden (*.vbs). Einige Programme ändern selbst ihre Extension und kommen als lustige Spiele daher. Während der Anwender das

4 vermeintliche Spiel ausführt, sendet der Virus im Hintergrund vertrauliche Daten aus. Von Datensicherheit kann dann keine Rede mehr sein. Hacker Am Weg von der zufälligen zu der gezielten Attacke steht das Trojanische Pferd, das seine Bezeichnung von der Kriegslist der Trojaner hat. Das Programm sieht ungefährlich aus, verbirgt aber in seinem Inneren ein Virenprogram, dass im Verborgenen die Kontrolle über den Rechner oder Teile davon übernimmt. Trojanische Pferde transportieren einen Virus in den Computer und führen anschließend ihren schädigenden Auftrag aus. Noch gefährlicher, weil permanent unsichtbar sind die sogenannten Backdoor Trojaner. Mit der Einschleusung des Programms werden Informationen gesammelt und der Computer auf die Übernahme durch einen fremden Eindringling vorbereitet. Sobald der Benutzer nun ins Internet geht, werden die Informationen übertragen. Der Hacker erhält die Erlaubnis, den Kontakt zu seinen Programmen herzustellen, mit denen er den Computer ausspähen kann und im Extremfall sogar die Kontrolle über das System übernimmt. Die aktuell meist genutzten Backdoor Trojaner sind Subseven und BackOcrifice. Abwehrmassnahmen Wir wollen hier nur die wichtigsten Massnahmen besprechen, die aber bereits so wirkungsvoll sind, dass der Rechner eines normalen Endanwenders sauber bleibt. Für sicherheitsrelevante Systeme von Providern oder öffentlichen Einrichtungen greifen weitere verschärfte Regeln. Die Schutzmassnahmen sind so vielfältig, dass wir sie in zwei Ebenen einteilen werden; zum einen in die Vorsichtsregeln, die jeder Endbenutzer für sich selbst beachten muss, zum anderen in die Massnahmen, die ein verantwortlicher Administrator treffen soll. Eine zwingende Massnahme für beide ist der Einsatz eines Virenschutzprogramms und vor allem die permanente Aktualisierung. Das Schutzprogramm muss immer im Hintergrund laufen. Der Endanwender kann bereits mit den Systemeinstellungen die einfachsten Schutzmassnahmen treffen. Auf der Ebene des Betriebssystems werden alle Passwortprogramme aktiviert. Die Anzeige aller Datentypen im Explorer wird eingestellt. Damit werden fremde Dateien, die ein Eindringling hinterlassen hat, schon bei einer einfachen Sichtkontrolle erkannt. Anwendungsprogramme haben einen Makrovirenschutz. Diesen stellt man aktiv, um die gröbsten Infektionen abzuwehren.

5 Alle Sicherheitseinstellungen im Browser werden auf höchste Stufe eingestellt, was bedeutet, das auch Scriptsprachen und aktive Element nicht zugelassen sind (z.b. ActiveX, Java, JavaScript, VBS, usw.) Im Browser keine Verknüpfungen zu Applikationen herstellen oder aktivieren, insbesondere nicht zu MS-Office Anwendungen. Sie werden immer wieder auf Anfragen nach Passworten stossen, um auf Internet Dienste zuzugreifen, sich in Newsgroups oder Foren anzumelden, zum Abholen von E.Mails, usw. In vielen Fällen wird Ihnen das Programm anbieten, die Passworte abzuspeichern. Damit sind die Passworte aber für jeden zugänglich, der in ihren Rechner eindringt. Er kann die Passworte auslesen und für seine Zwecke missbrauchen. Deshalb: speichern Sie niemals Passworte ab. Der Verkehr ist zum schnellsten Transporteur von Computerviren, - würmern und anderen Schädlingen avanciert. Der Endanwender soll deshalb besonderen Wert darauf legen, seine eingehenden s zu prüfen und sauber zu halten. Im Zweifel ist es besser, eine Nachricht zu löschen, als sich einen Virus in den Rechner zu laden. Viele Anbieter von Diensten geben entsprechende Warnungen heraus, oder speichern zweifelhafte Post in einem Sicherheitsbereich. Der Endanwender muss diese Aufgaben für seinen Posteingang selbst wahrnehmen. Das heißt im Einzelnen: Mehrere s mit gleichlautendem Betreff alle löschen s im HTML-Format von unbekannten Absendern löschen Keine ausführbaren Programme doppelt anklicken, z.b. Dateien mit den Endungen: *.com, *.exe, *.vbs, *,bat. Auch Office Dateien mit den Endungen *.dco, *.xls, selbst *.ppt sind nicht ungefährlich, wenn sie nicht von einem vertrauenswürdigen Absender kommen. Bildschirmschoner (Endung *.scr) sollten nie geöffnet werden. s, deren Sinn man nicht versteht und die nicht angekündigt sind, sofort löschen. Besondere Vorsicht ist bei s geboten, die von vermeintlich bekannten Absendern kommen und bei denen der Betreff nicht zum Absender passt (englischer Text, Grüße oder sonstiger Nonsens). Es ist nicht auszuschließen, das ein Virus sich in das Adressbuch des Absenders eingeschlichen hat und von dort seine Kopien verbreitet. Attachments nur dann öffnen, wenn der Inhalt in der Mail angekündigt und erklärt wird (z.b. Rechnungen oder verlangte Zusendungen. Der eigene Rechner kann trotz entsprechender Vorsichtsmassnahmen auch befallen werden. Deshalb sollte man bedacht mit der Versendung und Weiterleizung von E-

6 Mails umgehen. Versenden Sie nichts ohne Ankündigung von dem, was Sie selbst löschen würden, also HTML-Mails, ausführbare Programme oder Scherze. Versenden Sie Word Dateien im RTF-Format. Damit werden die evtl. vertraulichen Informationen der Dateibeschreibung nicht mit übertragen. Selbst wenn Sie aufforderungen bekommen, Warnungen, Mails oder Anhänge an Freunde und Bekannt weiterzu leiten tun Sie es nicht. Wenn Sie Warnungen versenden wollen, formulieren Sie diese Meldungen selbst neu. Überprüfen Sie gelegentlich den Ausgangskorb von Outlook, ob dort s liegen, die nicht von Ihnen verfasst worden sind. Ein Vorteil des Internet, nämlich der Austausch digitaler Daten und Programme bringt gleich seinen Nachteil mit. Sie sind ein ideales versteck für Computerviren und trojanische Pferde, mit denen die Benutzerdaten ausgespäht, kopiert, weitergeleitet, verfälscht oder gelöscht werden. Vorsichtsmassnahmen sind deshalb: Laden Sie Programme nur von den Originalseiten des Herstellers oder eines autorisierten Distributors. Keine Downloads von privaten Homepages ohne Impressum, die bei einem der großen Provider anonym gehalten werden. Überprüfen Sie die Größe der Datei nach dem Download danach, ob sie mit der angegebenen Größe übereinstimmt. Löschen Sie sofort solche Dateien, bei denen die Größe oder die Prüfsumme nicht übereinstimmt. Niemals Programme direkt vom gefunden Ort ausführen, oder Dateien sofort öffnen. Nach dem Download aus dem Internet lassen Sie erst ihr aktuelles Virenprogramm die Dateien überprüfen. Dasselbe gilt für gepackte Dateien nach dem Öffnen. Installieren Sie Ihre Software (z.b. WinZip) so, dass Dateien oder Programme nicht automatisch geöffnet, bzw. ausgeführt werden. Schon in kleinen und mittelständischen Unternehmen werden Windows Netzwerke eingesetzt. Bei der Administration kann man mit Sicherheitsmassnahmen einem Angriff von Viren vorbeugen, bzw. ihn abwehren. Neben den oben genannten Empfehlungen sollte der Administrator des Netzes einige Grundregeln beachten. Die folgenden Hinweise ersetzen kein Sicherheitstraining, das der Administrator in jedem Fall absolvieren sollte. Sie enthalten lediglich einige nützliche Hinweise für die Arbeit am System, sobald es an das Internet angeschlossen ist. Mit diesem Akt wird ein Netzwerk zum potenziellen Angriffsziel für Millionen. Der Administrator-Account ist das erste Angriffsziel. Deshalb sollte er von allen Rechten befreit werden, die alle auf einen anderen Account übertragen werden. Der Administrator Account sollte nicht gelöscht werden, aber ohne Rechte versehen sein. Deaktivieren Sie NetBios über TCP/IP, wo immer es möglich ist, vor allem bei den Windows-Rechnern, die als Gateway zum Internet benutzt werden.

7 Alle nicht benötigten TCP/IP Ports sind zu deaktivieren, vor allem die UDP Ports 137 und 138 und der TCP Port 139 auf den Gateways. Teilen Sie keinem User die Option Acces from Network zu, wenn es nicht zwingend nötig ist. Löschen Sie in regelmäßigen Abständen alle nicht benötigten Nutzer Accounts. Setzen Sie für alle temporären Accounts ein Verfallsdatum. Bei jeder Windows NT Installation wird ein Gast-Account automatisch eingerichtet. Entfernen Sie diesen Account. Entfernen Sie den anonymen Zugriff auf den Internet-Server. Installieren Sie einen Netzmonitor und ein Intruder Detection System. Installieren Sie eine Software, die einen Netzwerkscan aus dem Internet verhindert. Einfache TCP/IP Dienste auf dem Windows Rechner. Damit werden Aufrufe wie echo, daytime, discard, chargen oder qotd gestoppt. Solche Anfragen können den Rechner mit einer Denial-of-Service Attack lahmlegen. Kein Windows Rechner sollte Dienste beinhalten, die nicht unbedingt gebraucht werden, denn die eignen sich für gezielte Attacken. Installieren Sie überall passwortgeschützte Bildschirmschoner. Damit werden Rechner bei längerer Abwesenheit vor den Zugriffen Fremder geschützt. Generall bietet Windows Schutzmöglichkeiten in vier Bereichen: Objektsicherheit log-on Authentisierung Nutzerrechte Audit Mit einer guten Konfiguration dieser Angebote ist das System für eine Öffnung zum Internet gewappnet. Eine vollständige Sicherheit gegen Angriffe gibt es nicht, es sei denn, man verschließt den Rechner und schaltet ihn gar nicht erst ein. Dann macht die Arbeit aber keinen Spaß.

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

Die Benutzung von BitDefender Home Edition

Die Benutzung von BitDefender Home Edition Virenschutz BitDefender Eines der wichtigsten Tools für einen sicheren PC ist die Antivirus-Software.Sie sorgt dafür, dass bekannte Viren, Würmer und Trojanische Pferde auf dem Rechner keinen Schaden anrichten,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Inhaltsverzeichnis. Kapitel Seite Adaware 15 Antivir Personal Edition 4 Datei auf Viren prüfen 9 Einrichten eines Kontos 3

Inhaltsverzeichnis. Kapitel Seite Adaware 15 Antivir Personal Edition 4 Datei auf Viren prüfen 9 Einrichten eines Kontos 3 Inhaltsverzeichnis Kapitel Seite Schutzmaßnahmen 3 Einrichten eines Kontos 3 Antivir Personal Edition 4 Konfiguration Antivir 8 Update Antivir 8 Datei auf Viren prüfen 9 Spionprogramme 11 Spybot 11 Adaware

Mehr

Email Programm Email - Program Outlook Express

Email Programm Email - Program Outlook Express Email - Program Outlook Express A. Outlook Express Outlook Express Icon anticken = öffnen Man befindet sich im "Posteingang" 1.) "Senden/E" anticken (Will man nur emails abholen, kann man bei der Markierung

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr