Computerviren & andere Softwareangriffe

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Computerviren & andere Softwareangriffe"

Transkript

1 Datenschutz und Informationsfreiheit in Berlin Computerviren & andere Softwareangriffe Ratgeber zum Datenschutz 4 Datenschutz und Informationsfreiheit in Berlin Herausgeber: Berliner Beauftragter für Datenschutz und Informationsfreiheit Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An der Urania 4-10, Berlin Tel.: (030) Fax.: (030) Internet: Grafik Design:

2 Berliner Beauftrager für Datenschutz und Informationsfreiheit Berliner Beauftrager für Datenschutz und Informationsfreiheit Es ist festzustellen, dass die Verbreitung der aktuellen Würmer wie schon bei ILOVEYOU dadurch begünstigt wurde, dass nicht hinreichend informierte oder geschulte Personen die Erfahrungen aus früheren Virusattacken unbeachtet ließen. Obwohl bei Netsky viele Merkmale vorhanden waren, die Verdacht hätten auslösen können, wurde die angehängte Datei unbedacht geöffnet und der Wurm aktiviert. Dieser Massenmailing-Wurm verbreitete sich mit einer eigenen SMTP- Maschine per -Nachricht und wartete dort wieder auf die nächsten unachtsamen Benutzer. Übrigens gab es so viele Netsky-Varianten, dass die Namensnenunter 25mm einleitung Für viel Aufsehen sorgte Anfang Mai 2004 die Festnahme eines 18-jährigen Schülers, der die Schöpfung der Würmer Sasser und Netsky zugegeben hatte. Inzwischen hat die Staatsanwaltschaft Anklage gegen den Programmierer erhoben. Wenige Tage später wurde auch der Entwickler des Superwurms Phatbot (Experten bezeichneten ihn als einen modularen, polymorphen Schädling mit vielfältigen Verbreitungs- und Schadroutinen) verhaftet. In unserer ersten Auflage dieser Broschüre hatten wir in der Einleitung über den Computerwurm ILOVEYOU berichtet. Er führte zu erheblichen Beeinträchtigungen bei der Nutzung des Internet und zu Schäden, weil er Dateien auf den Computern löschte bzw. unbrauchbar machte.

3 nung erstmals einen zweistelligen Zusatz (z. B. W32. zur Kennzeichnung erhielt. Der Sasser -Wurm zeigte eine neue Form der Verbreitung bzw. Einschleusung in die Rechnersysteme auf. Hierbei wurde eine Schwachstelle des Betriebssystems inzwischen auch von Softwarekomponenten wie z. B. dem Internetbrowser ausgenutzt, um den Computer zu infizieren. Der nächste Wurm, der nächste Computer-Virus kommt bestimmt. Mit diesem Papier wollen wir dazu beitragen, dass sich der Schaden begrenzen lässt. Was sind Viren bzw. Computeranomalien? Man spricht immer von Computer-Viren. Diese stellen jedoch nur eine bestimmte Form der Angriffe auf die Computer dar. Deshalb soll von Computeranomalien gesprochen und Unterscheidungsmerkmale erläutert werden. Es wird immer dann von Computeranomalien gesprochen, wenn der PC sich abweichend von seiner Spezifikation verhält. Hierfür gibt es zwei Möglichkeiten: Programme werden unvollständig oder fehlerhaft ausgeführt; Programme enthalten Zusatz- oder Fehlfunktionen, deren Ausführung der Benutzer nicht oder zu spät bemerkt. Man spricht auch von Malicious Programs bzw. Codes und meint Programme, die den Anwender schädigen, behindern, verunsichern oder arglistig täuschen sollen. Eine Evolution stellt der neue Internet-Wurm Amus dar, der eine Audiobotschaft verkündet und anschließend wichtige Systemdateien löscht. Der erste sprechende Wurm! Um die Bandbreite des Themas zu verdeutlichen, seien hier die am häufigsten vertretenen Arten - ohne Rücksicht auf Wertigkeit oder Vollständigkeit - aufgezählt: Trojanische Pferde sind vollständige Programme, die neben den Funktionen für die eigentliche Aufgabe weitere nicht dokumentierte Funktionen ausführen, die unerwünschte oder gar schädliche Wirkungen haben (z. B. Auslesen von Passwörtern). Würmer treten bevorzugt in Computer-Netzen auf und sind ebenfalls eigenständige Programme. Sie veranlassen ihre Wirts-Computer, sie in Datennetzen weiterzuverteilen, so dass sie in weiteren Computersystemen ihre unheilvolle Funktion ausführen können. Computerviren sind dagegen keine selbstständigen Programme. Es handelt sich um Programmteile, die sich selbst reproduzieren, indem sie sich an andere Programme - die sogenannten Wirtsprogramme - anhängen oder sich in sie hineinkopieren. Charakteristisch für einen Virus ist, dass er mindestens aus zwei Komponenten besteht. Eine Komponente ist für die Infektion (Vermehrung) verantwortlich und die andere verursacht den Schaden, wenn eine bestimmte Bedingung erfüllt worden ist (z. B. Erreichen eines bestimmten Datums, Aufruf einer bestimmten Datei). Der Virus kann dann zu Manipulationen am Betriebssystem (Systembereich), an Programmen oder deren Umgebung führen. Damit können bedeutende Schäden verursacht werden, zum Beispiel durch Verlust oder Verfälschung von Daten. Computerviren werden danach unterschieden, welche Bereiche sie infizieren: Datei-Viren, Bootsektor-Viren, Makro-Viren, um die am häufigsten auftretenden Virenarten zu nennen.

4 Etwas ganz anderes, aber im Zusammenhang mit Computeranomalien immer wieder gesehen und mit kaum geringerer Schadenswirkung sind Hoaxes. Dabei handelt es sich um Falschmeldungen, die vor angeblichen Virengefahren warnen und oft mit gutem Glauben kettenbriefartig weitergereicht werden. Sie schaden, weil die gewarnten Benutzer - natürlich überflüssigerweise - Gegenmaßnahmen treffen, die Kosten durch Zusatzarbeit, Ausfall von Rechnerverfügbarkeit und Zeitverzögerungen verursachen. Sehr aktuell ist eine weitere Bedrohung, die Phishing Mails. Hierbei fordern vermeintliche Kreditinstitute den Empfänger auf, Daten wie Passwörter, PINs und persönliche Daten an sie zu aktualisieren. Sind diese übermittelt worden, so braucht man nicht lange zu warten und es folgt eine ungehinderte Plünderung der Konten. Solche Mails sollten gelöscht und niemals beantwortet werden. Kreditinstitute haben natürlich inzwischen auf ihren Internetseiten auf diese Gefahr und schon immer zum Schutz der Daten auf die verschlüsselte Übertragung selbiger hingewiesen. In diesem Zusammenhang soll nochmals auf die Gefahr der Ausnutzung von Softwareschwächen hingewiesen werden. Denn nicht nur die Pishing Mails bedrohen das Online-Banking, sondern es wird seit kurzem durch einen Computer-Virus, den Kriminelle bei den Bankkunden einschleusen, der Microsoft Internet Explorer so manipuliert, dass die eingegebene PIN und TAN ausschließlich an den Betrüger übermittelt und die Verbindung zum Bankinstitut unterbrochen wird. Dies sollte der Kunde sofort zum Anlass nehmen, mit seiner Bank Kontakt aufzunehmen, damit eine mögliche ungerechtfertigte Überweisung sofort gestoppt werden kann. Wie verbreiten sich Computeranomalien? Vorsicht!! Unbekannte Programme! Es gibt viele Möglichkeiten, wie Computeranomalien, zum Beispiel ein Virus, auf die Festplatte bzw. in den Speicher übertragen werden können. Früher geschah es meistens durch das Starten eines infizierten Programms von einer Diskette. Dadurch nistete sich der Virus im Speicher ein und konnte von dort aus, solange der Rechner eingeschaltet war, sein Unwesen treiben. Heute hat sich dies verändert. Eine Infektion erfolgt eher durch das Kopieren von Programmen von einer CD-ROM auf die Festplatte oder durch das Herunterladen von Programmen aus dem Internet bzw. beim Besuch von Webseiten. Der Virus wird jedoch meistens nicht sofort aktiv, sondern erst dann, wenn das betroffene Programm zum wiederholten Male (je nach Bedingung für den Schadenseintritt) gestartet wurde. Damit soll die Entdeckung und Zurückverfolgung verhindert sowie die Verbreitung bzw. Infektion gefördert werden. Auch soll auf die Bootsektor-Viren hingewiesen werden. Diese Virenart, die sich im Boot-Sektor eines beweglichen Datenträgers bzw. einer Festplatte bzw. im Partition-Record einer Festplatte befindet, wird beim Rechner-Start aktiviert. Diese Virenart ist heute seltener anzutreffen, es sei denn, es werden ältere Sicherungen zurückgespielt bzw. ältere Datenträger eingelegt. Vorsicht!! Makros! Vor ein paar Jahren, als diese Broschüre zum ersten Mal aufgelegt wurde, waren die Makroviren die am weitesten verbreitete Virenart. Sie werden meistens als Anhang (Attachment - z. B. Word-Dokument) einer versandt. Wird dieser Anhang aufgerufen, können die böswilligen Attacken ihren Lauf nehmen, es sei denn, der Virus wurde erkannt und beseitigt. Doch dies hat sich geändert. Zwischenzeitlich führten die Würmer welche keine Viren sind die Virenmeldelisten mit einem Aufkommen von ca. 97% an. Meist verbreiten sich diese als -Anhang und dann wiederum per Massenmailingliste mit ihrer eigenen SMTP- Maschine. Oft werden durch Ausführen der Schadroutine weitere Schadprogramme aus dem Internet nachgeladen.

5 Seit ca stellen die Trojaner die größte Bedrohung in Deutschland dar. Die Infektion mit einem Trojaner kann inzwischen auf vielseitige Weise geschehen. Früher waren Trojaner meist als versteckte Programme in scheinbar nützlichen Tools integriert. Heute kann eine ungewollte Installation z. B. bei einem sogenannten Drive-by-Download geschehen. Hierbei besucht ein Surfer eine Webseite, es wird ein Javascript ausgeführt, das z. B. eine Lücke im Browser ausnutzt und einen Schädling herunterlädt. Das Ziel ist meist die Ausspähung von Benutzerdaten wie z. B. Passwörtern. Aber Vorsicht! Nicht nur durch fahrlässiges Verhalten der Benutzer beim Umgang mit Datenträgern oder s wird Schadenssoftware verbreitet. Selbst Originalsoftware, die Vorinstallierung von Systemen in Vertriebsfirmen und sorgloses oder gar vorsätzliches Verhalten von Wartungs- und Service-Personal kann die Quelle von Schadenssoftware sein. Welche Gefahren bringen Computeranomalien? Die Palette der möglichen Schäden ist sehr groß. Welcher Schaden tatsächlich angerichtet werden kann, hängt einzig und allein von der Phantasie und den Fähigkeiten des Programmierers, der die Anomalie erzeugt hat, ab. So gibt es Anomalien, die nur irgendwelche Meldungen auf dem Bildschirm ausgeben oder eine Melodie abspielen. Bei den ausgegebenen Meldungen werden dann ganz bestimmte Antworten erwartet. Kommen diese, kann man meist normal weiterarbeiten, ansonsten werden irgendwelche im Schadprogramm definierte Schadensfunktionen ausgeführt. Die Spannbreite der Schadensfunktionen ist kaum begrenzt. Sie kann vom Löschen einzelner Dateien über das Überschreiben willkürlich ausgewählter Plattenbereiche bis zur Formatierung der Festplatte, also bis zu einem vollständigen Datenverlust, reichen. Das Ziel kann jedoch auch die Verunsicherung und damit das Auslösen von Panikreaktionen von Anwendern sein. Nach Studien von Marktforschungsgruppen werden die jährlichen Schäden schon in dreistelliger Milliardenhöhe ausgewiesen. Die Tendenz ist ansteigend. Wie erkennt man Computeranomalien? Es gibt einige Symptome, die auf eine Verseuchung des Rechners durch Computeranomalien hinweisen. Hier eine stichwortartige Aufzählung: Verlängerung der Programmdateien oder längere Ladezeit der Programme; Ungewohnte Disketten- und/oder Festplattenzugriffe; Es treten Dateien mit dem Namen vertrauter Dateien gehäuft auf, die sich nur durch die Erweiterung.COM oder.exe von den anderen unterscheiden. Ursache dafür sind die sogenannten Companionviren, die die Suchreihenfolge.COM,.EXE,.BAT von DOS-Betriebssystemen ausnutzen, um ihren Code in gleichnamigen.com-dateien abzulegen. Da beim Aufruf eines Programms die Erweiterung normalerweise nicht angegeben wird, wird zuerst nach einer.com-datei gesucht und diese ausgeführt, wenn sie gefunden wird; Programme, die bisher einwandfrei liefen, stürzen ab, weil der Virus z. B. ein Stück des korrekt arbeitenden Programmcodes überschrieben hat; Wir können hier nicht alle möglichen Symptome aufzählen. Allerdings können sie zum Teil auch andere Ursachen haben, die im Zusammenhang einer ordnungsgemäßen Datenverarbeitung auftreten können. Unerwartete Festplattenzugriffe können auch von Programmen, z. B. Textverarbeitungsprogrammen, ausgelöst werden, wenn diese Zwischensicherungen durchführen. Außerdem steckt auch nicht hinter jeder Anomalie eine böse Absicht. Die Ursache kann auch aus einem normalen Programmfehler bestehen.

6 Wie kann man den Computeranomalien vorbeugen? Wie immer gilt auch hier grundsätzlich: Vorbeugen ist allemal besser als spätere Schadensbegrenzung! Deshalb stehen vorbeugende technische und organisatorische Maßnahmen im Vordergrund unserer Empfehlungen: Vorbeugende technische Maßnahmen Auf dem Computer sollte ein speicherresidentes Virenschutzprogramm installiert sein. Dieses Programm ist ständig - für den Nutzer unbemerkt - im Hintergrund aktiv und prüft auf virenartiges Verhalten. Ein weiterer Teil des Virenschutzprogramms ist der Viren-Scanner, mit dem eine Überprüfung der Festplatte in regelmäßigen - mindestens alle 14 Tage - Abständen durchgeführt werden sollte. Alle Dateien, die auf den PC überspielt oder empfangen werden (Dateien oder Programme von CDs, aus dem WWW (auch s)), sollten hiermit zuerst auf Computeranomalien untersucht werden. Eine weitere Variante ist das Prüfsummenprogramm, mit dem Programmdateien auf unbeabsichtigte Veränderungen geprüft werden können. Aus der Anordnung und dem Inhalt der gespeicherten Befehle in der Originaldatei wird nach mathematischen Verfahren eine Prüfsumme errechnet und als späterer Vergleichswert gespeichert. Bei jedem Aufruf des Programms wird die Prüfsumme des vorliegenden Programms neu berechnet und mit dem gespeicherten Wert verglichen. Wenn der Wert nicht übereinstimmt, hat das Programm eine Änderung erfahren, die u. a. durch eine Computeranomalie bewirkt sein könnte. Die Firewall darf inzwischen auf keinem Computer fehlen. Hiermit kann sich der PC im weltweiten Netz verstecken und viele unerlaubte Angriffsversuche bei entsprechender Konfiguration abblocken. Dies verlangt natürlich, dass man sich entsprechende Kenntnisse aneignet. Denn es nützt nichts, wenn die Firewall z. B. vor einer möglichen Gefahr warnt und der Nutzer der Aktion da er sich nicht ausreichend auskennt - trotzdem der Fortsetzung des Prozesses zustimmt. Der Einsatz eines Anti-Spywareprogramms welches für den Privatgebrauch meist kostenfrei ist zum Schutz vor Spionage-, Dailer- oder Keyloggerprogrammen ist ebenfalls sehr empfehlenswert. Diese Programme sind als Ergänzung zu den Viren-Scannern gedacht, die meist bei der Suche nach Spionageprogrammen weniger gute Suchergebnisse erzielen. Diese Schutzprogramme müssen natürlich immer auf einem aktuellen Stand gehalten werden. Hierfür bieten die Hersteller meist integrierte Funktionen zur Aktualisierung bzw. Updates auf deren Homepage im Internet an. Veraltete Anti-Viren-Programme haben nur noch geringe Wirkung, weil sie gegen die gerade grassierenden aktuellen Viren nicht helfen. Virenschutzprogramme stets aktuell halten! Doch nicht ausschließlich die Schutzprogramme sind zu aktualisieren, nein auch das Betriebssystem bzw. die eingesetzte Software weist immer wieder Lücken oder Schwächen auf, die von den Schadprogrammen ausgenutzt werden, um illegal in fremde Computersysteme einzudringen. Der Ausspruch: Never touch a running system! kann so nicht mehr gelten. Sicherlich sollte der Einsatz von sogenannten Patches oder Upgrades bestenfalls zuerst außerhalb des Produktivsystems gestestet werden, doch einsetzen sollte man diese Lückenfüller schon. Um eine unbefugte Benutzung des Rechners zu verhindern, sollten die vorhandenen Sicherheitsfunktionen wie z.b. das Bootpasswort oder der Bildschirmschoner mit Passwort aktiviert werden. Damit kann man kurzfristig verhindern, dass ein Dritter unerlaubt den Computer startet bzw. mit diesem in Abwesenheit des Benutzers arbeitet. Natürlich bietet diese Maßnahme nur kurzfristig Schutz, denn der Aufwand, sie zu überwinden, ist für findige Saboteure nur gering.

7 Zur Verhinderung der Einschleusung von Bootviren über bewegliche Datenträger sollte die Bootreihenfolge im Basic Input Output System (BIOS), in dem wichtige Hardwareeinstellungen stehen, die vor allem das Starten des Systems steuern, so gewählt werden, dass stets zuerst von der Festplatte gestartet wird. Auch im BIOS kann meistens ein Virenschutz aktiviert werden. Dieser ist allerdings bei der Installation eines Betriebssystems, z.b. Windows XP, zu deaktivieren, weil dabei Zugriffe erfolgen, die der Virenschutz als Angriff missinterpretiert und deshalb unterbindet. In Dateiverwaltungsprogrammen, wie z. B. dem Windows Explorer, sollte die Anzeige aller Dateitypen aktiviert sein. Dies kann die Entdeckung möglicher Computeranomalien erleichtern. Aktuelle Virenschutzprogramme erkennen und beseitigen auch Makroviren in den Makro-Ergänzungen von Dateien, die mittels Standardanwendungsprogrammen erzeugt werden (z. B. Dokumenten aus Textprogrammen, Tabellen und Mappen aus Tabellenkalkulationsprogrammen, Präsentationen aus Präsentationserstellungsprogrammen). Da die Makros, die solchen Dateien anhängen, in der Regel für die Nutzung der Dateien keine besondere Bedeutung haben, ist ein sinnvoller Schutz gegen Makroviren gegeben, wenn man die Ausführung der Makros unterbindet. Dafür gibt es eine Reihe von Schutzmaßnahmen: Vorsicht!! Makros! Zum Schutz vor Makroviren sollte der Makrovirus- Schutz aktiviert sein, der in den Anwendungsprogrammen (z. B. bei WinWord, Excel oder PowerPoint) ermöglicht wird. Diese Schutzfunktion warnt jedoch nicht vor Makroviren, sondern weist auf die Existenz von Makros hin und überlässt dem Benutzer die Entscheidung, ob er die Makros ausführen lassen oder aus Gründen der Vorsicht lieber darauf verzichten möchte. Bei der Übertragung von Texten als Attachment von E- Mails sollte darauf geachtet werden, dass Dokumente -Attachments Vorsicht beim Öffnen!! in einem Format übersandt werden, welches keine Makros enthält. Zum Beispiel heißt dies, dass WinWord- Dokumente als RTF- oder - mit erheblichen Qualitätseinbußen - TXT-Dokumente übertragen werden sollten. Für Textsysteme anderer Hersteller stehen ebenfalls internationale Austauschformate zur Verfügung, die keine Makros übertragen. Sofern Dokumente in Formaten empfangen werden, die die Mitsendung von Makros nicht unterbinden, kann man der Gefahr der Öffnung virenverseuchter Makros dadurch entgehen, dass die Dokumente nur mit Viewer geöffnet werden, die die Makros unberücksichtigt lassen. Bei WinWord-Dokumenten aus älteren Versionen (bis Word 95) entsteht ein solcher Sicherheitseffekt auch, wenn sie mit WordPad geöffnet werden. Viewer stehen auch für Präsentationssoftware (z. B. PowerPoint) oder Tabellenkalkulationssoftware (z. B. Excel) zur Verfügung. Natürlich werden die bekannten Makroviren von einem aktuellen Anti-Viren-Scanner aufgespürt. Gute Viren- Scanner warnen aber auch vor dem Öffnen unbekannter Makros, wenn sie keine Makroviren festgestellt haben. Um zu verhindern, dass das Virenschutzprogramm ständig unbegründete Warnungsmeldungen ausgibt, sollten ihm die als vertrauenswürdig bekannten - evtl. selbst definierten - Makros bekannt gegeben werden. Eine automatische Öffnung von Attachments beim Öffnen einer sollte auf jeden Fall verhindert werden, denn die Anlagen können nicht nur Makroviren enthalten, sondern auch Skriptviren (s.u.). Dies bedeutet, dass die meist unsicheren Standardeinstellungen der Hersteller der Mailprogramme vom Benutzer verändert werden müssen. Auch Internet-Browser bieten einen gewissen Schutz gegen Viren. Hierfür müssen aber die Sicherheitseinstellungen des Browsers auf ein hohes Schutzniveau reguliert werden, damit aktive Inhalte (ActiveX, Java

8 und Java Skript), die Viren enthalten können, deaktiviert sind. Da dies immer zu Behinderungen beim Surfverhalten führt z. B. ständige Nachfragen, ob eine Seite wirklich geöffnet werden soll, aber auch die Weigerung, bestimmte Seiten zu öffnen, werden diese Funktionen vom Hersteller standardmäßig aktiviert. Dies bedeutet, dass die Browser eine Schutzwirkung nur dann entfalten, wenn der Benutzer vorher die Grundeinstellungen entsprechend angepasst hat. VORSICHT!! Aktive Elemente in den Web-Seiten! Wer aber differenzierter auf aktive Elemente reagieren will, also im Einzelfall entscheiden will, ob man den aktiven Elementen einer angewählten Homepage vertrauen will oder nicht, ohne jedes Mal die Sicherheitseinstellungen des Internet-Browsers umständlich modifizieren zu müssen, so ist der Einsatz spezieller Surf- Schutzsoftware zu empfehlen (z. B. Norton Personal Firewall). Sie erlaubt den flexibleren Umgang mit aktiven Elementen. Dies ist sinnvoll, weil viele wichtige Websites ohne Zulassung aktiver Elemente nicht gelesen werden können. Hier sollte noch erwähnt werden, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit kurzem darauf hinweist, die Browservielfalt auszunutzen. Jedoch muss auch angemerkt werden, dass offensichtlich jeder Browser- bzw. -Client mit Sicherheitslücken zu kämpfen hat. Gegen sogenannte Skript-Viren (z. B..VBS? Viren, die mit Visual Basic Scripts oder Windows Hosting Scripts verbreitet werden) hilft die vorbeugende Deinstallation des Windows Scripting Hosts, weil ohne dieses Programm derartige Skripte nicht ausgeführt werden können, also damit auch die Skript-Viren nicht aktiviert werden können. Vorbeugende organisatorische Maßnahmen Zum Schutz der Daten vor Verlust oder Beschädigungen müssen diese Daten regelmäßig gesichert werden. Je wichtiger die Daten sind, desto kürzer sollte der Abstand zwischen den einzelnen Sicherungsläufen sein. RegelmäSSig Daten sichern! Alle neuen, vom Hersteller vorformatierten Disketten sowie alle sonstigen eingehenden beweglichen Datenträger (z. B. CD-ROM, Sicherungsbänder...) und Dateien (z. B. ) sind vor der ersten Benutzung bzw. Lesen auf Computeranomalien mittels Viren- Scanner (s. o.) zu überprüfen. Ebenfalls sollten alle beweglichen Datenträger bzw. Dateien vor dem Versand auf Computeranomalien geprüft werden. Bei Disketten ist der mechanische Schreibschutz zu setzen. Bei korrekt arbeitenden Laufwerken ist die Infizierung von Disketten dann nahezu ausgeschlossen. Beim Versand von Dateien, die ausführbaren Programmcode enthalten, sollte der Empfänger vorher informiert werden. Es sind eine oder mehrere Notfalldisketten (SOS- Disketten) nach den Vorgaben des Herstellers von Virenschutzprogrammen anzulegen, mit denen der Computer virenfrei gestartet werden kann. Nach dem virenfreien Start muss dann das Virenschutzprogramm ausgeführt werden. Weitergehende Maßnahmen bei s s können erfahrungsgemäß eine Virengefahr bedeuten, wenn - der Text nicht zum Absender passt (z. B. englischer Text vom deutschen Freund), - der fehlende Bezug zu vorausgegangenen Schreiben auffällt, - sie weitere Kopien zu unbekannten Adressaten aufweisen, - mehrere Nachrichten mit gleich lautendem Betreff eingegangen sind, - Begriffe wie Geld, Sex, Geheim usw. in der Betreffzeile auftreten.

9 Ausführbarer Code (z. B. Programme, Skripte oder Makros) sollte erst lokal abgespeichert, auf Computeranomalien geprüft und anschließend ausgeführt bzw. geöffnet werden. Nicht zu neugierig sein! Nicht jeden Quatsch lesen! Offensichtlich inkorrekte s oder sogenannte Spam-Mails (z. B. Werbung per ) sollten ungeöffnet gelöscht werden. Weitergehende Maßnahmen bei Internet- Downloads Das Herunterladen von Programmen aus dem Internet sollte ausschließlich von vertrauenswürdigen Internetseiten geschehen, wie z. B. die Originalseiten von Hardwareherstellern. Sammlungen von Treibern und Softwaretools auf privaten Homepages stellen hierbei eine besondere Gefahr dar, denn bei ihnen treten häufig Trojanische Pferde auf. Wie bei s gilt auch beim Downloaden, dass die Dateien erst auf die lokale Festplatte gespeichert werden sollten. Bei gepackten Dateien kommt hinzu, dass diese zuerst nach dem Download entpackt, dann auf Computeranomalien geprüft und erst zum Schluss ausgeführt werden sollten. Was kann man nach dem Virenbefall tun? Sollte es trotz aller beschriebenen Vorbeugungsmaßnahmen zu einem Virenbefall gekommen sein, sind die nachfolgend aufgeführten Punkte zu beachten. Das oberste Gebot nach einem Virenbefall sollte heißen: Ruhe bewahren! Jetzt sollten keine überstürzten Aktionen ausgeführt werden. Auf gar keinen Fall sind auf dem Bildschirm ausgegebene Meldungen, z. B. Aufforderung zum Formatieren der Festplatte, zu befolgen. Oftmals wird durch panische Reaktionen ein größerer Schaden angerichtet als durch den Virus selbst. Virenbeseitigung Die bekannten Computeranomalien lassen sich relativ einfach beseitigen. Folgende Schritte sollten durchgeführt werden: 1. Booten mit der Notfalldiskette 2. Untersuchen der Festplatte(n) mit einem aktuellen Virensuchprogramm und dabei Erzeugen einer Protokolldatei 3. Durchführung einer Datensicherung - zumindest für die betroffenen Dateien 4. Entfernung des Schadensprogramms von der Festplatte mit Hilfe des Viren-Scanners oder eines Removal-Tools (spezielle Programme von Antivirenherstellern, die gezielt dafür entwickelt wurden, um einzelne oder mehrere Viren entfernen zu können) 5. Sicherheitshalber: Erneutes Prüfen der Festplatte, damit letzte Zweifel ausgeräumt werden 6. Überprüfung aller anderen Datenträger auf Computeranomalien-Befall 7. Wurde die Quelle der Vireninfektion festgestellt, Benachrichtigung an den/die Verursacher/ Betroffene(n)

10 Das BSI hilft gerne weiter: Auf der Internetseite sind weitere Informationen zu Computerviren zu finden. In besonderen Fällen kann auch über die Telefon-Hotline +49 (0) Hilfe angefordert werden. Oder wenden Sie sich bitte an die folgende -Adresse: Erste-Hilfe-Regeln bei Befall mit Datei-Viren: 1. Booten mit Hilfe einer Notfalldiskette 2. Überprüfung aller Datenträger mit einem Viren- Scanner 3. Reinigung der infizierten Dateien und Programme von Viren mit Hilfe des Viren-Scanners. Sicherer: Löschung der Datenträger und anschließende Neueinspielung infizierter Dateien und Programme aus der Datensicherung.... Bootsektor-Viren: 1. Booten mit Hilfe einer Notfalldiskette. Diskette: 2. Kopieren der Daten der befallenen Diskette auf einen anderen Datenträger mit copy oder xcopy. Achtung: Nicht diskcopy verwenden, denn dieses Kommando kopiert auch den befallenen Bootsektor! Festplatte: 2. Es ist besser, einen Fachmann hinzuzuziehen! Für Mutige: bei Infizierung des Startbereichs: sys c: bei Infizierung des Master Boot Sectors (MBS) reicht meistens: fdisk /MBR... Makro-Viren 1. Arbeit wie gewohnt beenden. 2. Überprüfung aller Datenträger mit einem Viren- Scanner mit dem aktuellsten Viren-Patch des Herstellers, denn Makroviren sind leicht veränderbar. Dabei Erzeugung eines Protokolls. Damit die Daten aus evtl. infizierten Dateien gefahrlos übernommen werden können, sind folgende Schritte notwendig: 1. Erzeugung eines neuen Dokuments. 2. Einfügen des Textes der evtl. infizierten Datei. Dabei gehen die Steuerinformationen verloren. 3. Die verdächtigen Makros können auch entfernt werden. Das ist aber mehr etwas für Fortgeschrittene, so dass man es in der Regel einem Fachkundigen überlassen sollte. Die Löschung (z. B. die über Menüfolge Extras/Makro/Organisieren bei WinWord) sollte nur auf einem gesonderten PC erfolgen, damit bei Fehlern keine Beeinträchtigung des produktiven Systems erfolgen kann. Da Makroviren auch Änderungen in der Registry vornehmen können, sind sie zu beseitigen. Dies erfolgt am besten dadurch, dass man die Dateien user.dat und system.dat, welche die Registry bilden, in mehreren Generationen sichert und im Bedarfsfall eine Sicherung einspielt, die vor der Virusinfektion gezogen worden ist. 4. Eine befallene Standard-Dokumentenvorlage wie z. B. normal.dot bei WinWord kann gelöscht werden, da sie beim nächsten Start des Textprogramms neu erzeugt wird. Ausblick Die zukünftige Entwicklung von Malicous Code wird wohl zu sogenannten kombinierten Attacken führen. Hierbei wird nach einem Fehler bzw. Loch im Betriebssystem oder Software gesucht. Unter Ausnutzung dieser Lücken erfolgt der Angriff mit schädlichem Code,

11 welcher danach einen Trojaner, ein Access Toolkit oder anderes installiert und wieder etwas nachlädt bzw. übermittelt und noch viel mehr... Wo erfährt man mehr über Viren? Eine Auswahl relevanter Websites (keine Gewährleistung zu Aktualität): BSI Notfalladresse Tel.: +49 (0) CERT Coordination Center European Institute for Computer Anti-Virus Research (Eicar) VTC Uni Hamburg (Anti-Virus-Scannertest und mehr) Virenenzyklopädie Anti-Virus-Bookmarks der Computerzeitschrift c`t Internetseiten der Antivirenhersteller (z. B. Kaspersky, McAfee, Norman, Panda, Symantec, Sophos, Trend Micro) Virus Bulletin Hoaxes Trojaner Newsletter (zu Angriffen con Computeranomalien) (z. B.

12 Wichtiger Hinweis Alle Informationen, technische Angaben und Hinweise in dieser Broschüre wurden von uns mit größter Sorgfalt zusammengetragen. Wir können jedoch weder Garantie noch juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen. Die verwendeten Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen unterliegen im Allgemeinen einem warenzeichen-, marken- oder patentrechtlichen Schutz. Datenschutz und Informationsfreiheit in Berlin Herausgeber: Berliner Beauftragter für Datenschutz und Informationsfreiheit Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An der Urania 4-10, Berlin Tel.: (030) Fax.: (030) Internet: Grafik Design: Stand: Juli 2008

COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE

COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE Datenschutz und Informationsfreiheit in Berlin COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE Ratgeber zum Datenschutz 4 Berliner Beauftrager für Datenschutz und Informationsfreiheit EINLEITUNG Für viel Aufsehen

Mehr

DATEN SCHUTZ INFORMATIONS- FREIHEIT. Computerviren und andere Softwareangriffe. Berliner Beauftragter für Datenschutz und Informationsfreiheit

DATEN SCHUTZ INFORMATIONS- FREIHEIT. Computerviren und andere Softwareangriffe. Berliner Beauftragter für Datenschutz und Informationsfreiheit Berliner Beauftragter für Datenschutz und Informationsfreiheit DATEN SCHUTZ Computerviren und andere Softwareangriffe Ratgeber zum Datenschutz4 INFORMATIONS- FREIHEIT Berliner Beauftragter für Datenschutz

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4 Werner Geers Datenverarbeitung Office 2010 ISBN:978-3-427-61034-4 Bestellnr.:61034 Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 1.1 Vorbemerkungen... 2 1.2 Viren, Trojaner und

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

osnatel Webmail Bedienungsanleitung

osnatel Webmail Bedienungsanleitung osnatel Webmail Bedienungsanleitung Hb_ot_Webmail_01.06.2009_V3.0 Seite 1 von 7 INHALTSVERZEICHNIS 1 Anmeldung (Login)... 3 2 Startseite... 4 3 Posteingang (INBOX)...4 4 Neue Nachricht verfassen...5 5

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen Computer-Viren BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren" Empfehlungen zum Schutz vor Computer-Viren aus dem Internet Version 1.0 vom 18.05.2000 Der Computer-Virus

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7 Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke Update-Anleitung: Patch 2 für paedml Windows 2.7 Stand: 2.11.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Downloadkey-Update Version 1.26 Beschreibung

Downloadkey-Update Version 1.26 Beschreibung www.vdo.com Downloadkey-Update Version 1.26 Beschreibung Continental Trading GmbH Heinrich-Hertz-Straße 45 D-78052 Villingen-Schwenningen VDO eine Marke des Continental-Konzerns Downloadkey-Update Version

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einspielen des Updates 10.0 bei Einsatz eines Terminalservers

Einspielen des Updates 10.0 bei Einsatz eines Terminalservers Einspielen des Updates 10.0 bei Einsatz eines Terminalservers Inhalt: Inhalt:... 2 1. Allgemeine Datensicherungs- und Haftungsbestimmungen... 3 2. Allgemeine Vorbereitungen... 4 3. Installation des Updates

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Hinweise: Vor dem Einspielen eines Updates schließen Sie alle geöffneten»galaoffice 2«- Programmteile. Falls Sie das Programm im Netzwerk

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr