Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.

Größe: px
Ab Seite anzeigen:

Download "Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar."

Transkript

1 Trojaner s Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter

2

3 Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Aus diesem Grunde sind die in dem vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen - oder Teilen davon - entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte des Nachdrucks und der Vervielfältigung des Buches - oder Teilen daraus - vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Autors in irgendeiner Form - auch nicht für Zwecke der Unterrichtsgestaltung - reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2. Auflage Copyright 2013 Titel, Inhalt, Fotografien, Layout und Umschlaggestaltung: Andreas Rieb brainsecurity Awareness-Beratung Andreas Rieb

4 Inhaltsverzeichnis Vorwort 1 Wieso Weshalb Warum? 4 Arbeitsplatzsicherheit 5 Social Engineering über's Telefon 9 Social Engineering Zugangsschutz 17 Social Networks & Co. 23 Identitätsmissbrauch 33 Surfen im Urlaub/ Internetcafés 39 sicherheit & Phishing 45 Mobile IT 57 Passwortsicherheit 65 Viren, Trojaner & Co. 73 WLAN-Sicherheit 81 Datenverlust & -Sicherung 89 Test Yourself 95 Test Yourself Lösung 108

5 Vorwort Wir befinden uns heute in einer digitalen Welt, die schon seit Langem nicht mehr nur aus Servern und Computern im eigentlichen Sinne besteht. Immer mehr, immer schnellere, immer komplexere und zunehmend vernetztere Informationssysteme in nahezu allen gesellschaftlichen Bereichen sind zu einem selbstverständlichen und (zum Teil) unverzichtbaren Bestandteil unseres Alltags geworden. Hierbei ist es absolut unerheblich, ob die Daten im privaten oder betrieblichen Umfeld, auf eigenen oder von der IT-Abteilung bereitgestellten Geräten verarbeitet werden. Wichtig ist nur, dass die Technik zuverlässig funktioniert und wir uns in einer Komfortzone bewegen können, in der wir nicht von Viren, Würmern, Trojanern und anderen Angriffen heimgesucht werden. 1

6 Vorwort Mit dem richtigen Sicherheitskonzept können Sie ein solides Fundament für ein vertrauenswürdiges Niveau Ihrer Informationssicherheit legen. Dieses Handbuch hilft Ihnen dabei. In kompakter Form finden Sie einen Überblick über die wichtigsten Sicherheitsmaßnahmen. Reale Praxisbeispiele und Analysen von (hartnäckigen) IT-Mythen machen auf Gefahren aufmerksam und veranschaulichen die Notwendigkeit verschiedener Maßnahmen, die auch ohne großes IT-Budget für mehr Sicherheit sorgen. Andreas Rieb IT-Trainer, IT-Security Awareness-Berater und Autor 2

7 Viren, Trojaner & Co. 73

8 Viren, Trojaner & Co. Mythos: Man kann sich nur mit einem Computervirus infizieren, wenn man gezielt Daten von dunklen Internetseiten downloaded Problem: Viren, Trojaner & Co. (kurz Malware) sind Schadprogramme, die zum Teil gänzlich unbemerkt im Hintergrund laufen und Dateien löschen oder auch Sicherheitssoftware wie Firewalls oder AntiViren-Programme manipulieren können. Ob Sie sich bspw. über eine Webseite mit einem Virus, einem Trojaner oder einem Wurm infizieren, ist aus Anwendersicht völlig egal. Fakt ist: Sie haben ein Problem und Ihr Anti-VirenProgramm hat versagt. Auch wenn ihre Anti-Viren-Software die bösartige Software irgendwann entfernen kann, können Sie nie ganz sicher sein, ob a.) wirklich alles (sauber) entfernt wurde und b.) die Systemmanipulation der Malware durch Ihre SchutzSoftware wieder rückgängig gemacht wurde. Damit es jedoch gar nicht erst soweit kommt, sollten Sie die Maßnahmen auf den folgenden Seiten beherzigen. 74

9

10 Viren, Trojaner & Co. Schlagzeilen der letzten Jahre: Ein wenig Statistik: Malware-Attacken auf Android-Geräte haben 2012 gegenüber dem Vorjahr um 76% zugenommen (Quelle: CHIP) 27% aller deutschen PCs sind mit Malware infiziert (Quelle: Pandalabs 2012) Die Wahrscheinlichkeit, sich über einen Blog zu infizieren beträgt 20%, über Pornoseiten lediglich 2% (Quelle: Symantec 2012) 76

11

12 Viren, Trojaner & Co. Praxisbeispiel #1: Sie erhalten zur Weihnachtszeit eine von der Post mit einer guten und einer schlechten Nachricht. Die schlechte Nachricht zuerst: Sie waren leider heute morgen nicht zu Hause, als der Postbote das Paket zustellen wollte. Die gute Nachricht: Der Postbote hat das Paket angeblich in der nächstgelegenen Packstation hinterlegt, welches Sie mit dem im Anhang befindlichen Strichcode (in Form einer PDF-Datei) vor Ort erhalten können. Und so eine Überraschung zur Weihnachtszeit! Wer hat Ihnen denn da eine Freude machen wollen? Sicher nicht Ihr bester Freund, sondern sehr wahrscheinlich ein Cyberkrimineller, der Ihnen mit seiner infizierten PDF-Datei eine schöne Bescherung bereiten möchte. Praxisbeispiel #2: Scannen Sie den QR-Code mit Ihrem Smartphone, um die ganze Geschichte zu erfahren. 78

13

14 Viren, Trojaner & Co. Schutzmaßnahmen: - Program me nur a us sicher en Quellen do wnloaden - Gesund es - Gefund ene Daten Misstraue träger be n gegeni der IT-Ab teilung ab über (fre geben mden) - Betr ieb ssystem s und Anwendun gen aktue ll halten - Firewall nutzen - Anti-Vir en-sof tw are aktuell ha lten Fazit: Der Mythos ist definitiv falsch. Um sich mit Malware jeglicher Art zu infizieren, reicht es heutzutage aus, eine beliebige Webseite anzusurfen. Dabei ist es vollkommen egal, ob Sie sich auf Webseiten der Musik-Piraterie oder auf bekannten Seiten bewegen. Oftmals lauert der Schadcode in Links oder in der Werbung. Es kann auch sein, dass Ihre Lieblingswebseite gehackt und durch Cyberkriminelle verändert wurde. 80

15

16 Ende

17

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press Peter Kröner Einstieg in CSS3 Standards und Struktur 1. Auflage Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

24798.book Seite 1 Mittwoch, 1. August :16 12 Computerlexikon 2013

24798.book Seite 1 Mittwoch, 1. August :16 12 Computerlexikon 2013 Computerlexikon 2013 Christoph Prevezanos Computer Lexikon 2013 Markt+Technik Verlag Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016 Peter Wies 1. Ausgabe, Mai 2016 SIZ 422 Tabellenkalkulation mit Excel 2016 ISBN 978-3-86249-568-9 SIZ-422-EX2016 Diagramme erstellen und gestalten 11 11 11. Diagramme erstellen und gestalten 11.1 Basiswissen

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Informationen zum Verfahren P&I BIG DATA

Informationen zum Verfahren P&I BIG DATA Informationen zum Verfahren P&I BIG DATA [2] Copyright 2015 P&I AG Alle in diesem White Paper enthaltenen Informationen wurden nach bestem Wissen und mit größter Sorgfalt zusammengestellt. Dennoch sind

Mehr

Spritzgießwerkzeuge kompakt

Spritzgießwerkzeuge kompakt Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für Einsteiger Pruner, Nesch Spritzgießwerkzeuge kompakt Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für

Mehr

YouTube. Richtig nutzen von Anfang an!

YouTube. Richtig nutzen von Anfang an! YouTube Richtig nutzen von Anfang an! Verlag: BILDNER Verlag GmbH Bahnhofstraße 8 94032 Passau http://www.bildner-verlag.de info@bildner-verlag.de Tel.: +49 851-6700 Fax: +49 851-6624 ISBN: 978-3-8328-5280-1

Mehr

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG Word 2016 Gunther Ehrhardt, Linda York 1. Ausgabe, Juni 2016 ISBN 978-3-86249-581-8 Korrespondenz voll im Griff nach DIN 5008 K-WW2016-BG Impressum Matchcode: K-WW2016-BG Autoren: Gunther Erhardt, Linda

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lehrerband Impressum Hinweis für Lehrerinnen und Lehrer Die in diesem Buch besprochenen Übungsdateien können Sie unter

Mehr

Mitarbeitergespräche Nachbereitung. Video 10

Mitarbeitergespräche Nachbereitung. Video 10 Mitarbeitergespräche Nachbereitung Video 10 Auch der Vorgesetzte optimiert ständig sein Gespräch mit dem Mitarbeiter. Was war an diesem Gespräch gut, was weniger gut? Wo war ich schlecht vorbereitet? Wo

Mehr

Anleitung zum Computercheck Installation von Malwarebytes

Anleitung zum Computercheck Installation von Malwarebytes Anleitung zum Computercheck Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm

Mehr

Das Affiliate-Handbuch 2

Das Affiliate-Handbuch 2 Impressum... 4 Modul 1 - Partnerprogramme... 5 Ein paar kurze Sätze am Anfang... 5 Warum eigentlich Partnerprogramme? Was sind eigentlich Partnerprogramme? Wie funktionieren Partnerprogramme? Wie findet

Mehr

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß Weiterbildung EDV und Beruf IT-Training EXCEL 2010 Grundlagen der Tabellenkalkulation EXCEL 2010 für Windows EX2010 / GL / EX10-1 Harald Bartholmeß EXCEL 2010 Grundlagen EX2010 / GL / EX10-1 EX10-1 Autor:

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Resource Kit - WMClus

Resource Kit - WMClus windream Resource Kit - WMClus windream GmbH, Bochum Copyright 2002-2003 by windream GmbH Wasserstr. 219 44799 Bochum Stand: 06/03-3.5.0.0 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung darf in

Mehr

Flüssiggas-Anlagen nach den Technischen Regeln Flüssiggas TRF 2012 Kommentar

Flüssiggas-Anlagen nach den Technischen Regeln Flüssiggas TRF 2012 Kommentar Flüssiggas-Anlagen nach den Technischen Regeln Flüssiggas TRF 2012 Kommentar Flüssiggas-Anlagen nach den Technischen Regeln Flüssiggas TRF 2012 Kommentar Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN Impressum MCH12 ISBN 978-3-941132-39-9 Herausgeber: Elmar Fischer Autor: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Covergestaltung: one pm, Grafikdesign, Petra Michel

Mehr

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013 SharePoint 2013 Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten

Mehr

Peter Wies V2016 ISBN

Peter Wies V2016 ISBN Visio 206 Grundlagen Peter Wies. Ausgabe, September 206 V206 ISBN 978 3 86249 69 8 5 Shapes verbinden 5 5. Shapes verbinden Lernvideo: Shapes verbinden.mp4 5. Basiswissen Verbinder Beispieldatei: Verbinder.vsdx

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Anleitung zum SÜDWESTBANK Computercheck Installation von Malwarebytes

Anleitung zum SÜDWESTBANK Computercheck Installation von Malwarebytes Anleitung zum SÜDWESTBANK Computercheck Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.2 19.05.2016 arvato Financial Solutions Copyright bfs

Mehr

Modul 1 Weg mit der Brille

Modul 1 Weg mit der Brille Modul 1 Weg mit der Brille 2015 Christian Stehlik, www.typisch-mann.at Kontakt: office@typisch-mann.at Alle in diesem Report enthaltenen Informationen wurden nach bestem Wissen des Autors zusammengestellt.

Mehr

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN:

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: Korrespondenz voll im Griff Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: 978-3-86249-422-4 nach DIN 5008 K-WW2013-BG Impressum Matchcode: K-WW2013-BG Autoren: Gunther Ehrhardt,

Mehr

Administrator. 27. Dezember 2007 Ali bcon_nachtrag_2_admin_bedienung_de 1/8. Swisscom AG Customer Car

Administrator. 27. Dezember 2007 Ali bcon_nachtrag_2_admin_bedienung_de 1/8. Swisscom AG Customer Car 1/8 Inhaltsverzeichnis Export-Restriktionen 3 Wählrestriktionen (Sperrset) setzen 4 Übersicht Wählrestriktionen 4 Wählrestriktionen über die COS-Vorlage setzen 5 Wählrestriktionen auf Ebene User zuweisen

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Das 1x1 für kleine Fotografen

Das 1x1 für kleine Fotografen Lumi Poullaouec Das 1x1 für kleine Fotografen Meinen Neffen Victor, Tomi und Louis, meiner Nichte Léna und den Kindern des Vereins Les lutins de l Eure. Möge dieses Handbuch große Fotografen aus Euch machen!

Mehr

Mehrwertsteuer Umstellung Österreich

Mehrwertsteuer Umstellung Österreich Mehrwertsteuer Umstellung Österreich Voraussetzung: hotline Hotelsoftware Version 21 ab Patchnummer 3142 Führen Sie dazu bitte ein Internetupdate und eine Datenreorganisation durch (hotline Serviceprogramm

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version

Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version 5.2.12 Die in dieser Installationsanleitung dargestellten Beispiele und Zahlenmaterialien sind frei gewählt. Das Werk, einschließlich all

Mehr

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:

Mehr

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Das kosmische Gesetz

Das kosmische Gesetz 2011 Reiki und das kosmische Gesetz Martin Zander 2 M. Zander Reiki und Das kosmische Gesetz Dieses Buch wurde online bezogen über: XinXii.com Der Marktplatz für elektronische Dokumente http://www.xinxii.com

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo DIGITAL fotografieren en an ans Mo tiv Ran ans Motiv Digital fotografieren DIGITAL fotografieren en Ran ans Motiv Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB Webcode Übungsdateien Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014 Jimdo Der Webbaukasten Moderne Webauftritte erstellen PE-WEB Die Startseite 3 gestalten Das können Sie bereits»»»» die Design-Galerie

Mehr

Addition und Subtraktion mit positiven und negativen Zahlen - Kontrollaufgaben

Addition und Subtraktion mit positiven und negativen Zahlen - Kontrollaufgaben Addition und Subtraktion mit positiven und negativen Zahlen - Kontrollaufgaben Herausgeber e/t/s Didaktische Medien GmbH Registergericht: Kempten, Registernummer: HRB 5617 Umsatzsteuer-Identifikationsnummer

Mehr

R.O.E. DOC APP Bedienungsanleitung. Den Strom um Steine lenken. Elektrotechnik mobil dokumentieren.

R.O.E. DOC APP Bedienungsanleitung. Den Strom um Steine lenken. Elektrotechnik mobil dokumentieren. R.O.E. DOC APP Bedienungsanleitung Den Strom um Steine lenken. Elektrotechnik mobil dokumentieren. R.O.E. DOC App Präsentation und Handhabung der App Ersteller und Herausgeber R. O. E. GmbH Kontakt R.

Mehr

»Wie mach ich das«titelei_inhalt.indd :44:28

»Wie mach ich das«titelei_inhalt.indd :44:28 »Wie mach ich das« Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische

Mehr

Initiative Tierwohl - Schwein

Initiative Tierwohl - Schwein Initiative Tierwohl - Schwein Erzeugung und Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.4 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Android- Handbuch. 4., aktualisierte und erweiterte Auflage

Android- Handbuch. 4., aktualisierte und erweiterte Auflage Großes Kapitel zur Sicherheit und Privatsphäre 4., aktualisierte und erweiterte Auflage Andreas Itzchak Rehberg Android- Handbuch Einsteiger-Workshop, Apps, Datensicherung, Sicherheit, Privatsphäre, Tuning,

Mehr

Was ist ein digitales Informationsprodukt?

Was ist ein digitales Informationsprodukt? Was ist ein digitales Informationsprodukt? www.ivan-stan.com www.infoprodukt-academy.com Urheberrecht: alle Bilder Creative Commons CC0 Title of the book Impressum: Infoprodukt Academy Geschäftsführer:

Mehr

Meine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN

Meine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN 978-3-86249-241-1 Meine bunte Computerwerkstatt Mathematik Sachunterricht Deutsch Arbeitsheft GS-CW Impressum Impressum ISBN 978-3-86249-241-1 Matchcode:

Mehr

2010 Migräne Sagen Sie auf Wiedersehen! Martin Zander

2010 Migräne Sagen Sie auf Wiedersehen! Martin Zander 2010 Migräne Sagen Sie auf Wiedersehen! Martin Zander 2 M. Zander Migräne Sagen Sie auf Wiedersehen! Dieses Buch wurde online bezogen über: XinXii.com Der Marktplatz für elektronische Dokumente http://www.xinxii.com

Mehr

FAHRZEUG-FAKTURA UNTERBRECHEN

FAHRZEUG-FAKTURA UNTERBRECHEN EINRICHTUNGSBESCHREIBUNG FAHRZEUG-FAKTURA UNTERBRECHEN VERSION: 1.0 DATUM: AUTOR: 27.02.2015 OTH INHALTSVERZEICHNIS: 1. EINLEITUNG... 2 1.1. Haftungsausschluss und Copyright... 2 1.2. Dokumentenhistorie...

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können

Mehr

Jakob Schwarz. DOS Einsteigen leichtgemacht

Jakob Schwarz. DOS Einsteigen leichtgemacht Jakob Schwarz DOS 5.0 - Einsteigen leichtgemacht --Einsteigerliteratur... Word 5.5 - Einsteigen leichtgemacht von Klous G. Greis StarWriter 5.0 - Einsteigen leichtgemacht von Holger Douglos DOS 5.0 - Einsteigen

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.5 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis

Mehr

Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit

Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit Manuskript Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit Sendung vom 21. März 2017 von Joachim Bartz Anmoderation: Viren, Trojaner, Würmer - hört sich fies an, was Ihren Computer alles

Mehr

Karl Otto Feger. Mitarbeitersensibilisierung. durch Phishing

Karl Otto Feger. Mitarbeitersensibilisierung. durch Phishing Karl Otto Feger Mitarbeitersensibilisierung durch Phishing Augen auf! Meine Agenda für heute Das Angriffsziel SVN in Zahlen Wurden Sie heute schon gehackt? Warum konnten Sie eigentlich gehackt werden?

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Hintergrundwissen Systemanforderungen

Hintergrundwissen Systemanforderungen Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten nicht vollständig auszuschließen. Aus diesem Grund

Mehr

Wer sind diese Typen, die man Hacker nennt?

Wer sind diese Typen, die man Hacker nennt? Die Anatomie Tätertypen auf der digitalen Seite der Macht Wer sind diese Typen, die man Hacker nennt? Sophos beschreibt die gängigsten Hackertypen Part 1: Fünf Hackertypen, die vor allem Endverbraucher

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für

Mehr

PEPP Veränderungen und Neuerungen

PEPP Veränderungen und Neuerungen PEPP 2017 Veränderungen und Neuerungen ID Berlin - November 2016 Inhalt 1 ICD-10-GM Version 2017 & OPS Version 2017... 3 1.1 MDC 19 - Psychische Krankheiten... 3 1.1.1 neu in der ICD-10-GM 2017... 3 1.1.2

Mehr

P&I LOGA Web-Client. Verfügbar ab Release Technische Information

P&I LOGA Web-Client. Verfügbar ab Release Technische Information P&I LOGA Web-Client Verfügbar ab Release 16.0 Technische Information [2] Copyright 2015 P&I AG Alle in diesem White Paper enthaltenen Informationen wurden nach bestem Wissen und mit größter Sorgfalt zusammengestellt.

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: 08.12.2014 VKO INHALTSVERZEICHNIS: 1. EINLEITUNG... 2 1.1. Haftungsausschluss und Copyright... 4 1.2. Dokumentenhistorie... 4 1.3. Hinweise

Mehr

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Die Kunst des Fragens 4. Auflage

Die Kunst des Fragens 4. Auflage POCKET POWER Die Kunst des Fragens 4. Auflage Pocket Power Anne Brunner Die Kunst des Fragens Die Autorin Anne Brunner hat eine Professur für Schlüssel kom pe tenzen an der Hochschule München. Sie vermittelt

Mehr

TopSec Mobile Kurzanleitung

TopSec Mobile Kurzanleitung Mobile Kurzanleitung _Mobile_QuickReferenceGuide_de_3606-9710-61_V0400.indd 1 17.08.2016 17:59:48 Kunden-Support Sollten Sie weitergehende Fragen zur Bedienung, Konfiguration Installation an uns haben,

Mehr

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Installation DesignCAD 3D MAX 24

Installation DesignCAD 3D MAX 24 Installation DesignCAD 3D MAX 24 Der Startbildschirm für die Installation von DesignCAD 3D MAX 24 wird normalerweise automatisch angezeigt. Wenn die Autostart-Funktion Ihres CD-ROM- /DVD-Laufwerks deaktiviert

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/advanced-renamer-dateien-und-ordner-umbenennen,2018626 Flexibel Advanced Renamer Dateien und Ordner umbenennen Datum: Autor(en): 04.05.2009 Michael Eckert Advanced Renamer

Mehr

Mein Computerheft 1/2. Schreiben, Malen und Surfen. Thomas Alker 1. Auflage 2009 ISBN 978-3-941132-75-7 BNR: 146.002

Mein Computerheft 1/2. Schreiben, Malen und Surfen. Thomas Alker 1. Auflage 2009 ISBN 978-3-941132-75-7 BNR: 146.002 Mein Computerheft 1/2 Thomas Alker 1. Auflage 2009 ISBN 978-3-941132-75-7 BNR: 146.002 Schreiben, Malen und Surfen Schulstufen 1 und 2 Lern- und Arbeitsheft GS-MCH12_AT Impressum Hinweis für Lehrerinnen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

MATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3

MATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3 Werner Zeyen 1. Auflage, 2013 ISBN: 978-3-86249-238-1 MATHE MIT GEOGEBRA 9/10 Funktionen, Pythagoras, Ähnlichkeiten Arbeitsheft RS-MA-GEGE3 Impressum ISBN: 978-3-86249-238-1 Bestellcode: RS-MA-GEGE3 Autor:

Mehr

Klinische Soziologie:

Klinische Soziologie: Bruno Hildenbrand Klinische Soziologie: Ein Ansatz für absurde Helden und Helden des Absurden Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Updateanschreiben. Version 5.4.4

Updateanschreiben. Version 5.4.4 Version 5.4.4 Die in diesem Update-Anschreiben dargestellten Beispiele und Zahlenmaterialien sind frei gewählt. Das Werk, einschließlich all seiner Inhalte, ist urheberrechtlich geschützt. Alle Rechte,

Mehr

Bausteintypen mit Hilfe von HTML erstellen

Bausteintypen mit Hilfe von HTML erstellen Bausteintypen mit Hilfe von HTML erstellen (Version 2.3 vom 04.04.2012) Copyright 2001-2012 dialogue1 GmbH, D-22337 Hamburg Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe

Mehr

Anforderungen an den TSVÖ als Ausbildungsorganisation

Anforderungen an den TSVÖ als Ausbildungsorganisation Anforderungen an den TSVÖ als Ausbildungsorganisation Tauchsportverband Österreichs Komitee für Ausbildung und Technik Slamastraße 23, BT-B, Obj.3 1230 Wien sekretariat@tsvoe.at Version: April 2016 Alle

Mehr

Pickel über Nacht wegbekommen

Pickel über Nacht wegbekommen Haftungsausschluss: Die Nutzung dieses E-Books und die Umsetzung der enthaltenen Informationen, Anleitungen und Strategien erfolgt auf eigenes Risiko. Der Autor kann für etwaige Schäden jeglicher Art aus

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr