Software, die Werbung zeigt bzw. weitere Software installiert, die ebenfalls eine solche anzeigt

Größe: px
Ab Seite anzeigen:

Download "Software, die Werbung zeigt bzw. weitere Software installiert, die ebenfalls eine solche anzeigt"

Transkript

1 Adware Antiviren-Software AutoVervollständigen Backdoor-Troianer Backup Biometrische Verfahren Botnet Cookie Software, die Werbung zeigt bzw. weitere Software installiert, die ebenfalls eine solche anzeigt Programm, das bekannte Viren (Würmer, Troianer) aufspürt, blockiert und beseitigt. Sie muss ständig aktualisiert werden, da täglich neue Viren etc. erzeugt werden. Funktion, die eine Benutzereingabe sinnvoll ergänzt. Diese Funktion sollte aber ausgeschaltet werden, um nicht zu unerwünschten Inhalten zu führen. Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Er ist vom Troianer klar abzugrenzen. Datensicherung dient dem Schutz vor Datenverlust. Gespeicherte Daten werden als Sicherungskopie (Backup) bezeichnet. Die Datenrücksicherung wird als Restore bezeichnet. dienen zur Feststellung der Identität. Häufigste Methoden: Fingerabdruck oder Auge scannen. Biometrische Daten können zur Zugangskontrolle verwendet werden. Großer Zusammenschluss von mit Malware infizierten Computern. Diese stellen auf Wunsch des Betreibers genug Rechenkapazitäten zur Verfügung, um eine Webseite durch eine Flut von Aufrufen außer Betrieb zu setzen. Diese Attacken gehen oft nicht vom Betreiber der Botnetze aus, sondern werden von Kunden gekauft. Kleine Textdateien (übersetzt: Kekse), die beim Aufruf einer beliebigen Internetseite auf den Computer des Besuchers übertragen werden Cracking Cybercrime Cyber-Grooming Cyber-Mobbing Daten Tätigkeit, ein Computerprogramm zu analysieren, um den Kopierschutz zu entfernen Kriminalität im Internet (elektronischer Raub, Betrug, ) So wird das Ansprechen von Kindern und Jugendlichen im Internet mit dem Ziel der Anbahnung sexueller Kontakte. Es handelt sich demnach um eine besondere Form der sexuellen Belästigung im Internet. Bewusstes Beleidigen, Bedrohen, Bloßstellen oder Belästigen von Menschen im Internet oder mit dem Handy In Zeichen oder Zeichenkombinationen verschlüsselte Informationen zum Zweck der Speicherung oder Weiterverarbeitung auf elektronischen Datenverarbeitungsanlagen Seite 1 / 10

2 Daten (endgültige Vernichtung) Daten kann man endgültig zerstören, indem man den Datenträger physisch zerstört (Schreddern oder entmagnetisieren) oder Software zur Datenvernichtung verwendet. Datenbedrohung (höhere Gewalt) Höhere Gewalt sind unabwendbare Ereignisse wie z. B. Naturkatastrophen jeder Art, insbesondere Unwetter, Erdbeben, Überschwemmungen, Vulkanausbrüche, aber auch Brand, Verkehrsunfälle, Geiselnahmen, Krieg, Unruhe, Bürgerkrieg, Revolution, Terrorismus, Sabotage, Atom-/ Reaktorunfälle, Datenbedrohung (Personen) Daten können auch von Personen, die mit diesen Daten arbeiten (MitarbeiterInnen oder DienstleisterInnen) gestohlen werden, oder durch gezielte Aktionen oder Unwissenheit vernichtet werden. Datendiebstahl Datenmissbrauch Datenschutz Datensicherheit im Netzwerk Dialer Digitale Signatur Digitales Zertifikat Eine Person begeht Datendiebstahl, wenn sie sich elektronisch gespeicherte Daten beschafft, obwohl sie nicht für Sie bestimmt sind. Datendiebstahl ist strafbar und kann Folgen wie Geld- oder Freiheitsstrafen haben. Unerlaubte Weitergabe bzw. Verwendung von (meist persönlichen) Daten Rechtsgrundlage für den Datenschutz ist in Österreich das Datenschutzgesetz 2000 (DSG 2000). Die Einhaltung des Datenschutzes kontrolliert die Datenschutzkommission. Durch die Verbindung mit einem Netzwerk kann es zu unberechtigtem Datenzugriff oder Infektion durch Malware kommen. Kleine Programme, die es dem Anwender erleichtern sollen, eine gewünschte Onlineverbindung herzustellen. Dialer werden oft von Internetprovidern angeboten, die es ihren Kunden vereinfachen sollen, eine Verbindung zum Internet herzustellen. Eine digitale Signatur ermöglicht, dass die Urheberschaft und Zugehörigkeit zu Daten durch jeden geprüft werden kann. Wie ein "normales" Zertifikat ein Dokument, das etwas Bestimmtes (z.b. eine Eigenschaft) beglaubigt, d. h. für gültig erklärt. Ein Zertifikat wird - sowohl digital als auch im echten Leben - von einer (Zertifizierungs-)Stelle ausgegeben. Bei digitalen Zertifikaten erfolgt diese Beglaubigung durch eine "Unterschrift", eine digitale Signatur. Seite 2 / 10

3 Drive-by-Download Einhaltung von Sicherheitsstrategien und Richtlinien Einmal-Kennwort Filterprogramme Firewall Hacking Hacking (ethisch) Identitätsdiebstahl (Begriff) Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Rechner eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Dabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser- Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich. IT-Sicherheitsstrategien sind Generallinien zur Planung, Gewährleistung und ständigen Aufrechterhaltung der IT- Sicherheit. Ein OTP (One-Time-Passwort) kann nur einmal verwendet werden. Die Herausforderung beim Einmalkennwort ist, wie beide Seiten wissen können, welches Kennwort für einen bestimmten Anmeldevorgang gültig ist. Dazu kommen zwei Möglichkeiten in Betracht: Kennwortlisten oder Kennwortgeneratoren. Filterprogramme wehren bestimmte Internetseiten ab, so dass sie nach der Eingabe der Internetadresse nicht angezeigt werden. Es gibt Filterprogramme, die man kaufen oder im Internet kostenlos herunterladen kann. Andere Filter werden bereits im Betriebssystem mitgeliefert. Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Sie überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden. Zugriff auf ein gesichertes Computernetz, meist ohne Wissen des Benutzers; der Hacker muss sich dabei über verschiedene Sicherheitsvorkehrungen hinwegsetzen. Um die IT Sicherheitssysteme eines Kunden zu überprüfen, führen ethische Hacker beim Kunden Tests durch, die dazu dienen, Informationen über das anzugreifende System zu sammeln und Sicherheitslücken zu finden. Missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person Die Bezeichnung als Identitätsdiebstahl ist zwar sehr häufig, trifft aber die Sachlage nicht so gut, wie Identitätsmissbrauch, weil bei einem typischen Diebstahl dem Berechtigten etwas weggenommen wird, so dass er es anschließend selbst nicht mehr hat. Beim Identitätsdiebstahl kann der Berechtigte seine Identität aber weiter verwenden. Seite 3 / 10

4 Identitätsdiebstahl (Methoden) Information Diving Informationen Instant Messaging (IM) Integrität Keylogger Kindersicherung LAN MAC Illegal operierende Auskunftsbüros manipulieren durch Phishing, Pharming, o.ä. die Computer der jeweiligen Zielpersonen und verschaffen sich damit zunächst die Identität (zum Beispiel Nickname in Verbindung mit einem Kennwort). Mit dieser gestohlenen Identität verschaffen sie sich dann Zugang zu Daten bei Onlineberatungen, Kontaktportalen, Internet- Auktionshäusern und anderen. Dateien, Briefe, Memos, Fotos, IDs, Passwörter und vieles mehr können in Mülltonnen auf weggeworfenen Datenträgern gefunden werden. Die Suche nach diesen Daten nennt man Information Diving. Vertrauliche Informationen sollten nie in sozialen Netzwerken veröffentlicht werden, um deren Missbrauch zu verhindern. heißt soviel wie "sofortige Nachrichtenübermittlung". Dem Chatten ähnlich, ermöglicht Instant Messaging, nahezu in Echtzeit Nachrichten zwischen den Teilnehmern auszutauschen. Dazu muss ein spezielles Programm, der Instant Messenger, installiert werden. Er zeigt dem Nutzer u.a. an, welche seiner Freunde ebenfalls zur gleichen Zeit online sind. Integrität ( Unversehrtheit ) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Ein Tasten-Rekorder ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten etwa Kennwörter oder PIN zu gelangen.. Um Kinder vor bestimmten Inhalten des Internets zu schützen, gibt es von mehreren Anbietern Software, die es erlaubt, die benutzbaren Seiten, -Programme, Chats und Newsgroups einzuschränken. Abk. f. "local area network" bezeichnet ein relativ kleines Netzwerk, das meist auf ein Gebäude beschränkt ist. Media Access Control. Die MAC - Adresse (auch: Ethernet- Adresse, Hardware-Adresse) ist die eindeutige, 48 Bit (6 Byte in hexadezimaler Form notiert) lange Hardware-Adresse der Netzwerkschnittstelle, die aus einer Herstellerkennung und einer individuellen Nummer zusammengesetzt ist. Die Adresse wird vom Netzwerkschnittstellenhersteller vergeben und ist weltweit einmalig. Eine Netzwerkschnittstelle entscheidet anhand dieser Adresse, ob ein Paket für sie bestimmt ist oder nicht. Seite 4 / 10

5 Makro-Sicherheit Malware Makroviren sind Computerviren, die nicht als eigenständiges Programm vorliegen, sondern in Form eines Makros. Ein Makro ist ein Programm, das in einem Dokument eingebettet ist. So kann zum Beispiel ein Word-Dokument ein Programm enthalten, das bestimmte Vorgänge in Word automatisiert und dem Benutzer Arbeit abnimmt. Ein Makrovirus ist so programmiert, dass er sich selbst in andere Dokumente einnistet und schädliche Funktionen aufruft, beispielsweise indem er Texte in Word-Dateien verändert oder beliebige Dateien auf der Festplatte löscht. Als Schadprogramm oder Malware bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Dieser Begriff wird von Fachleuten der Computersicherheitsbranche als Über- oder Sammelbegriff verwendet, um die große Bandbreite an feindseliger und / oder unerwünschter Software oder Programmen zu beschreiben. Netzwerkadministration Netzwerktypen Passwörter Personenbezogene Daten schützen Pharming Verwaltung von Computernetzwerken basierend auf umfassende Zugriffsrechten auf die Netze Die gängigsten Netzwerktypen sind LAN (Local Area Network, WAN (Wide Area Network) und VPN (Virtual Private Network). dienen zur Authentifizierung und eindeutigen Identifizierung. Identifikation: Hier sagt die Seite A der Seite B wer sie ist. Authentifizierung: Hier beweist die Seite A der Seite B, dass sie es wirklich ist. Personenbezogene Daten sind Angaben über eine bestimmte Person. Der Begriff entstammt dem Datenschutzrecht. Beispiele für personenbezogene Daten: Augenfarbe, Geburtsort, Diese Daten müssen geschützt werden. Immer mehr Menschen nutzen das Internet zur Erledigung alltäglicher Geschäfte wie Einkäufe, Bestellungen oder Banküberweisungen. Mit der steigenden Nutzerzahl steigt auch die Gefahr, Opfer von Internetbetrug zu werden. Mit immer neuen Methoden und Tricks wird versucht, die mangelnde Kenntnis über Gefahren und die Gutgläubigkeit der Verbraucher auszunutzen. Pharming ist eine Weiterentwicklung des klassischen Phishing - Betruges. Der Benutzer wird auf eine gefälschte Seite weitergeleitet. Das Pharming ist im Unterschied zum Phishing nicht darauf angewiesen, dass der Nutzer dem Link folgt. Selbst bei Eingabe der entsprechenden Adresse in der Adresszeile gelangt er auf die gefälschte Homepage. Die gefälschte Seite liegt auf dem Server des Betrügers (Pharmer). Das Pharming stellt also nicht einen einmaligen versuchten Betrug durch Zusenden einer Mail (Phishing), sondern einen Dauerbetrug dar. Seite 5 / 10

6 Phishing Physische Sicherung von Geräten (Maßnahmen) Pretexting Phishing werden Versuche von Tätern genannt, an Daten eines Internet-Benutzers zu gelangen, damit Identitätsdiebstahl zu begehen und beispielsweise über gefälschte WWW-Adressen, oder Kurznachrichten die entsprechenden Personen zu schädigen. Mobile Geräte sind nach Möglichkeit physisch zu sichern (zum Beispiel mit einem Kensingtonschloss oder einer Kette), um einen Gelegenheitsdiebstahl zu vermeiden. Beim Pretexting besorgt sich jemand unter Vorspiegelung einer fremden Identität Informationen eines Dritten, zum Beispiel Rechnungen, die sensible Daten enthalten. Quarantäne Die Quarantäne ist ein spezieller Speicher, in den Objekte verschoben werden, die möglicherweise von Viren infiziert sind. Rootkit Scans planen Shoulder Surfing Sichere Webseiten Sichere Webseiten (Merkmale) Skimming Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem System installiert wird, um zukünftige Anmeldevorgänge ( logins ) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. Zweck eines Rootkits ist es, Schadprogramme ( malware ) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen. Der manuelle Antiviren - Scanner (engl. on-demand scanner), auch als Dateiscanner bezeichnet, muss vom Benutzer manuell oder zeitgesteuert gestartet werden (On- Demand). Findet ein Scanner schädliche Software, erscheint eine Warnung und in manchen Fällen auch Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien. Es geschieht an Geldautomaten, in Internetcafes und auch in den eigenen vier Wänden. Nichts ahnend gibt man gerade ein paar sensible Daten in sein Notebook ein, und schon ist es passiert: Jemand hat wichtige Daten heimlich ( durch einen Blick über die Schulter ) ausgespäht: PIN-Nummer, Online- Zugangsparameter, Namen, u. a. Spätestens Bei sicheren beim Webseiten nächsten erfolgt Einloggen der Datenaustausch in ihr -Konto wird verschlüsselt. Man erkennt sie am Protokoll https und am Schlosssymbol. In der Adresszeile erscheint bei diesen Seiten "https" anstatt "http" am Anfang der URL. Sichere Webseiten verwenden zudem ein Zertifikat, das ihre Identität bestätigt. Um auf das Zertifikat hinzuweisen, blendet der Browser ein Schlosssymbol ein. Beim Skimming ( Abschöpfen ) werden illegal Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden. Seite 6 / 10

7 Social Engineering (Methoden) Software-Updates Soziale Netzwerke Spyware Von Social Engineering spricht man immer dann, wenn jemand, z.b. für Zwecke der Industriespionage, menschliche Eigenschaften ausnutzt um an Informationen zu kommen. Social Engineering Angriffe sind eine extrem effiziente Methode zur Informationsbeschaffung und zwar sehr oft ohne Einsatz von technischen Hilfsmitteln. Angreifer nutzen dafür natürliche menschliche Reaktionen aus, positive Eigenschaften wie Hilfsbereitschaft, Kundenfreundlichkeit, Dankbarkeit, Stolz auf die Arbeit und das Unternehmen oder weniger positive Aspekte wie Gutgläubigkeit, Respekt vor Autoritäten oder gar Bestechlichkeit und auch Eigenschaften wie Konfliktvermeidung und Liebesbedürfnis. Update bezeichnet die Aktualisierung von Software. Ein Softwareupdate enthält in der Regel kleinere Verbesserungen wie etwa Optimierungen in der Programmausführungsgeschwindigkeit und beseitigt Fehler innerhalb eines bestimmten Softwarestands, was auch als Service Release, Patch oder Hotfix bezeichnet wird. In Sozialen Netzwerken präsentieren sich NutzerInnen in einem eigenen Profil mit möglichst vielen persönlichen Angaben, wie z.b. Hobbys, Interessen, Fotos, etc. Wenn zwei InternetnutzerInnen einwilligen, verlinken sie ihre Profile. Dadurch entsteht ein Netzwerk von Personen, die miteinander in Kontakt stehen. In Sozialen Netzwerken kann man sich mit anderen austauschen, die ähnliche Interessen haben und nach neuen Kontakten suchen. Andere Begriffe für Soziale Netzwerke: Online Community, Social Network, virtuelle Gemeinschaft etc. Zu den bekanntesten Sozialen Netzwerken für Jugendliche zählen derzeit MySpace, Facebook, Netlog, Google+, Twitter oder studivz (bzw. die verwandten Netzwerken schuelervz oder meinvz). Besonders der Schutz der Privatsphäre ist in Sozialen Netzwerken eine Herausforderung. Einerseits will man sich selbst präsentieren, um so auch von anderen TeilnehmerInnen gefunden zu werden, andererseits gilt es zu verhindern, dass persönliche Angaben missbraucht werden. Grundsätzlich gilt: Je vorsichtiger Sie bei der Angabe von persönlichen Daten und Fotos sind, desto sicherer ist das Social Networking! Software, die Daten eines PC-Users ohne dessen Wissen oder Zustimmung an den Hersteller dieser Software oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten. Meist dient Spyware dazu, das Surfverhalten im Internet zu analysieren. Die gewonnenen Daten werden kommerziell genutzt durch das Einblenden gezielter Werbebanner oder Popups, die an die möglichen Interessen des Internetbenutzers angepasst sind. Die Unternehmen, die Spyware nutzen, erhoffen sich eine Steigerung der Wirksamkeit ihrer Werbemethoden. Seite 7 / 10

8 Temporäre Internetdateien Verlauf Verschlüsselung Vertraulichkeit Das sind Daten, die der Browser beim Surfen automatisch auf der Festplatte speichert, und die dazu gedacht sind, den Aufbau von Seiten schneller zu machen und die zu übertragende Datenmenge aus dem Internet zu reduzieren. Wenn man z.b. auf einer Seite "zurück" klickt, befinden sich Bilder, aus denen diese Seite aufgebaut ist, teilweise schon bei den temporären Dateien ("im Cache"), und brauchen nicht eigens neu aus dem Netz geladen zu werden. Im Prinzip ist das ein Relikt aus den Zeiten, in denen das Internet noch langsam war, und der Zugang nach Minuten abgerechnet wurde. Heutzutage kann man den Aufbau von Internet-Seiten sogar verlangsamen, wenn man für "temporäre Internet-Dateien" zu viel Speicherplatz zulässt. Sie sollten regelmäßig gelöscht werden Es ist wichtig, von Zeit zu Zeit seinen Browser-Verlauf zu leeren, um nicht nur die Leistungsfähigkeit seines Browsers konstant zu halten, sondern um die eigene Privatsphäre zu schützen. Jede besuchte Internetseite hinterlässt auf Ihrem Computer Ihre Spuren. Um beim nächsten Seitenaufruf schneller zugreifen zu können, werden die Daten in Ihrem Browser-Verlauf gespeichert. Im gespeicherten Browser-Verlauf kann man in einer chronologischen Übersicht die zuletzt aufgerufenen Seiten einsehen. Wenn ein Computer von mehreren Personen verwendet wird, ist es möglich mit Hilfe des gespeicherten Verlaufs, eine Übersicht der aufgerufenen Seiten zu verschaffen. Eine Verlaufslöschung ist in jedem gängigen Browser möglich und ist mit wenigen Mausklicks erledigt. Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (oder auch Informationen anderer Art, wie Tonoder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche Zeichenfolge (Geheimtext) umgewandelt wird. Das wissenschaftliche Forschungsgebiet, das sich mit Verschlüsselungsverfahren und ihrer Geschichte beschäftigt, wird als Kryptographie bezeichnet. Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Weitergabe und Veröffentlichung sind nicht erwünscht. Seite 8 / 10

9 Virensignaturen Virus VPN WAN Virensignaturen werden von Anti-Viren-Programmen zur Identifizierung von Viren genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar. Um eine Virensignatur zu erstellen, werden mehrere Exemplare eines Virus nach Mustern und Regelmäßigkeiten durchsucht, die speziell auf dieses Virus zutreffend sind. Das Prüfen mehrerer Exemplare ist nötig, da Viren häufig so programmiert sind, dass sie gewissermaßen mutieren können, ohne jedoch den eigentlichen Code zu verändern. Da ständig neue Viren programmiert und in Umlauf gebracht werden, stellen Hersteller von Anti-Viren-Software regelmäßig Dateien mit solchen Virensignaturen zur Aktualisierung ihrer Software zur Verfügung. Wer also eine solche Software im Einsatz hat, sollte diese Signatur-Dateien ebenfalls regelmäßig aktualisieren, da die Software andernfalls neue Viren nicht oder nur schwer erkennen kann. Computerviren sind von Menschen geschriebene Programme, die sich selbst vervielfältigen, indem sie sich an andere Programme anhängen. Fast immer enthalten Computerviren einen Programmteil, der Schaden verursacht. Man unterscheidet zwischen Programmviren und Systemviren. Programmviren fügen sich in bestehende Programmdateien ein. Dabei wird das bestehende Programm um das Virus erweitert. Wird ein infiziertes Programm gestartet, so wird vor der Ausführung des eigentlichen Programms das Virus aktiviert. Programmviren kommen also erst beim Starten von Programmdateien zur Ausführung. Systemviren befallen Systembereiche von Festplatten. Bei solchen Systembereichen handelt es sich um den sogenannten Bootsektor bzw. Master-Boot-Sektor (Partitionstabelle). In diesen Bereichen befinden sich Programmteile, die schon beim Starten des Computers ausgeführt werden. Infiziert ein Computervirus einen solchen Bereich, wird das Virus aktiviert, sobald der Computer eingeschaltet wird. steht für Virtual Private Network, eine Schnittstelle in einem Netzwerk, die es ermöglicht, Teilnehmer eines Netzes an ein anderes Netz zu binden. Hintergrund für solch eine Technologie: Um Kosten zu sparen können so Außenarbeiter über öffentliche Leitungen wesentlich billiger Daten zur Zentrale schicken. Ein Wide Area Network (WAN, dt., Weitverkehrsnetz), ist ein Rechnernetz, das sich im Unterschied zu einem LAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. Seite 9 / 10

10 WEP WLAN Wired Equivalent Privacy (WEP, engl. Verdrahteten (Systemen entsprechende Privatsphäre ) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN. Es sollte sowohl den Zugang zum Netz regeln, als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen gilt das Verfahren als unsicher. Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden. Daher sollten WLAN-Installationen die sicherere WPA2-Verschlüsselung verwenden. Wireless Local Area Network wörtlich drahtloses lokales Netzwerk Wireless LAN, W-LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig bzw. auch synonym der Begriff Wi-Fi verwendet. WPA Wurm Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Drahtlosnetzwerk (Wireless LAN). WPA enthält die Architektur von WEP, bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Teilnehmern Pre-shared key (PSK) oder Extensible Authentication Protocol (EAP) über IEEE 802.1X an. WLAN - Installationen sollten die sicherere WPA2- Verschlüsselung verwenden. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Gegensatz zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren. Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Seite 10 / 10

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming Was versteht man unter Cybercrime? Computerkriminalität (Cybercrime) hat viele Gesichter und kann praktisch jederzeit und überall vorkommen. Grundsätzlich versteht man darunter jedes Verbrechen, das mit

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die geschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr