Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Größe: px
Ab Seite anzeigen:

Download "Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer"

Transkript

1 Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt:

2 Übersicht Einführung Was ist Schadsoftware? Woher kommt Schadsoftware? Wie funktioniert Schadsoftware? Anzeichen für Befall Wo liegen die Risiken? Schaden vermeiden Verhalten bei Befall Schadsoftware 2

3 Einführung Quellen für diesen Vortrag berufliche Erfahrungen Fachzeitschriften, Internet (Wikipedia, Firmen,...) Klarstellungen Schwerpunkt: Computer mit Windows-Betriebssystem Ziel: Erster Überblick über Thema Schadsoftware plus Tipps, Diskussion & Erfahrungsaustauch Schadsoftware 3

4 Was ist Schadsoftware? Schadsoftware heisst auch... Schadprogramme digitales Ungeziefer Computer-Schädlinge umgangssprachlich: Virus Ein Schadprogramm ist etwas, das ungewollt auf Computer gelangt... und dort bzw. von dort aus sein Unwesen treibt also Dinge tut, die lästig bis kriminell sind Schadsoftware 4

5 Typen von Schadsoftware Virus : wird vom Benutzer gestartet verändert ( infiziert ) bereits installierte Programme Folgen: Computer langsam oder nicht mehr startfähig... Daten werden versteckt, gelöscht komische Dinge passieren Wurm : siehe Virus, vervielfältigt sich selbst, verbreitet sich z.b. per Trojaner : tarnt sich als nützliches Programm, täuscht Computer-Benutzer führt unsichtbar schädliche Dinge aus Adware (Werbe-Programme): funktionieren ähnlich wie andere Typen aber wollen Benutzerdaten ausspionieren mit Werbung ködern Schadsoftware 5

6 Woher kommt Schadsoftware? 1980er- bis Mitte 90er-Jahre: häufig von Studenten, Schülern, Einzelpersonen programmiert... hauptsächlich mit Hilfe von Disketten verbreitet hauptsächlich Viren ab Mitte 90er-Jahre bis heute: immer mehr von kriminellen Organisationen programmiert hauptsächlich über das Internet verbreitet häufige Typen: Trojaner, Wurm, Adware Tendenz: immer mehr, immer lästiger, immer gefährlicher Schadsoftware 6

7 Wie funktioniert Schadsoftware? gelangt als -Anlage auf Computer wird über gefälschte Internetseiten eingesammelt gelangt über Internet-Angriffe auf Computer gräbt sich tief in Computer ein; versteckt sich verändert gesunde Programme; fügt neue hinzu... startet automatisch, meist unsichtbar ist auf dem Computer schädlich aktiv oder/und schickt Benutzerdaten, s, über eine Internet-Verbindung nach draußen oft auch zeitverzögert, zufällig Schadsoftware 7

8 Anzeigen für Befall? plötzliche Änderungen im Startverhalten... Computerleistung drastisch reduziert Warnung(en) durch Antivirus-Programm... Antivirus-Programm funktioniert nicht mehr Neue, ungewollte/unbekannte... Verküpfungen auf dem Desktop Taskleisten-Einträge Browser-Startseiten/-Toolbars Hartnäckige, unerklärliche Meldungen & Aufforderungen u.v.m. Schadsoftware 8

9 Wo liegen die Risiken? Computer funktioniert nicht mehr so wie er soll Heilung oder Neukauf kostet Zeit und Geld Daten (Dokumente, Bilder, ) gehen verloren Daten gelangen in falsche Hände Daten werden mißbraucht für Werbung, Täuschung, Erpressung, Rufschädigung,... von eigenem Computer gehen unbemerkt kriminelle Aktivitäten aus Computergesteuerte Technik funktioniert nicht mehr Internet, Kraftwerke, Autos, Haushaltgeräte,... Schadsoftware 9

10 Schaden vermeiden - Vorbeugen Daten regelmäßig sichern (!!!) als Benutzer mit eingeschränkten Rechten arbeiten bei Internet- / -Nutzung Betriebssystem des Computers aktuell halten Antivirus-Programm nutzen und aktuell halten Weltweit häufig verwendete, also häufig angegriffene Programme aktuell halten oder gar nicht nutzen Lange, geeignete, wechselnde, unterschiedliche Kennwörter nutzen Achtsame Internet-Nutzung Vorsichtige -Nutzung Schadsoftware 10

11 Beispiel: Vorsichtige -Nutzung Nutzung von 2 Mail-Adressen: öffentlich & privat Prüfung Absender falls unbekannt: löschen, nicht antworten! Vorsicht beim Öffnen von Anlagen, Klicken auf Links,... -Programm vewenden s offline lesen/schreiben auf nur-text - -Empfang umstellen Spamfilter verwenden... Schadsoftware 11

12 Weitere Abwehrmaßnahmen Kostenpflichtiges Antivirus-Programm nutzen Sicherheitserweiterungen für Internet-Anzeige- Programm (Firefox, Internet Explorer,...) nutzen Werbeblocker, Scriptblocker, HTTPS- Umleiter... externe (Speicher) Medien (USB-Sticks,...) vor dem Öffnen auf Schadprogramme prüfen alternative, weniger verbreitete Betriebssysteme nutzen (Linux, ) Internet-Verbindung bei Nicht-Nutzung trennen... Schadsoftware 12

13 Einschub: Antivirus-Programme prüfen den Computer auf dem sie installiert sind fortwährend auf Unregelmäßigkeiten prüfen die (Netzwerk) Verbindung(en) des Computers mit der Außenwelt (Internet, ) prüfen Daten (Dateien, s,...), die von außen auf den Computer kopiert/geladen werden prüfen Internetseiten auf Auffälligkeiten werden automatisch und - je nach Preis regelmässig aktualisiert (i.w. die Viren-Datenbank) bieten keinen 100%-igen Schutz vor Befall! Schadsoftware 13

14 Verhalten bei Befall Internet-Verbindung trennen (SW/HW) Antivirus-Software: Quarantäne prüfen/dokumentieren Wichtige Daten auf USB-Stick sichern Prüfung auf Schadsoftware mit DVD / USB-Stick Desinfect' (heise.de) mit mehreren Antivirus-Programmen scannen befallene Dateien umbenennen (Vorsicht) Windows-Computer: nach Neustart prüfen mit Bereinigungsprogrammen... Schadsoftware 14

15 Wenn alles dies nicht hilft... Datensicherung mit Desinfect' -DVD/-USB-Stick o.ä. Zurücksetzen des Computers auf Werkseinstellungen d.h. Betriebssystem neu installieren Bei Verdacht auf Befall durch bösartige Schadsoftware Festplatte gründlich löschen Neu-Installation des Betriebssystems mit System-DVD Bei Droh-Meldungen oder -Anrufen: nicht reagieren/zahlen ggf. Polizei einschalten Schadsoftware 15

16 Weiterführende Informationen Wikipedia, Stichworte Schadprogramm, Computervirus, Fa. Kaspersky Lab: Bundesamt für Sicherheit in der Informationtechnik (BSI); Bereich BSI für Bürger, Internet-Adressen: u.v.m

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen, Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr

Citrix Mission 21. Seite 1 von 43

Citrix Mission 21. Seite 1 von 43 Citrix Mission 21 Citrix via Firefox... 2 Citrix Receiver Installation mit Firefox... 2 Citrix Verbindung mit Firefox herstellen... 10 Citrix via Internet Explorer... 18 Citrix Receiver Installation mit

Mehr

Zugang zum be-med-system per VDI

Zugang zum be-med-system per VDI Zugang zum be-med-system per Was ist? steht für Virtual Desktop Imaging, auf deutsch etwa Desktop-Virtualisierung. Mittels können Sie das IT-System der be-med nutzen. Das funktioniert nicht nur an der

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

BIT IT Cloudio. Konfigurationsanleitung

BIT IT Cloudio. Konfigurationsanleitung BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche

Mehr

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann Datensicherung und Imageerstellung mit Windows 10 Nicht nur wegen der Möglichkeit des Befalls durch Schadsoftware (Viren, Trojaner, Würmer, Malware, etc.) ist es ratsam eine Datensicherung zu erstellen.

Mehr

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz)

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Download Citrix-Receiver unter Microsoft Windows Anleitung für Teammitglieder Eveline Bearth Vers. 3.0 / Zürich, 22. April 2018 1 Citrix

Mehr

VPN einrichten mit Windows 8 und Firefox

VPN einrichten mit Windows 8 und Firefox VPN einrichten mit Windows 8 und Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum einen VPN-

Mehr

Auf einen Blick. Über den Autor... 9 Einführung Teil I: Windows 10 kennenlernen Teil II: Windows 10 und das World Wide Web...

Auf einen Blick. Über den Autor... 9 Einführung Teil I: Windows 10 kennenlernen Teil II: Windows 10 und das World Wide Web... Auf einen Blick Über den Autor.... 9 Einführung... 19 Teil I: Windows 10 kennenlernen.... 25 Kapitel 1: Erster Kontakt mit Windows 10.... 27 Kapitel 2: Die Startseite und ihre Apps kennenlernen.... 47

Mehr

INSTALLATIONS-ANLEITUNG

INSTALLATIONS-ANLEITUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat INSTALLATIONS-ANLEITUNG Vollversion CuZea5 Runtime2016 Version 5.5 Stand November 2017 Wichtige Informationen vor der Installation

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung

Mehr

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab. Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder

Mehr

VPN einrichten mit Windows 8 und Internet Explorer

VPN einrichten mit Windows 8 und Internet Explorer VPN einrichten mit Windows 8 und Internet Explorer Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

Bedrohungen von A bis Z

Bedrohungen von A bis Z Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Citrix Workspace Installation

Citrix Workspace Installation Citrix Workspace Installation Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at Disclaimer Die in

Mehr

Prozessor mit mind. 300 Mhz mind. 256 MB Arbeitsspeicher Microsoft Windows XP (ab Service Pack 2, 32 Bit) / Windows Vista / Windows 7

Prozessor mit mind. 300 Mhz mind. 256 MB Arbeitsspeicher Microsoft Windows XP (ab Service Pack 2, 32 Bit) / Windows Vista / Windows 7 von www.botfrei.de Beachten Sie bitte die folgenden Punkte vor Beginn 1. Sichern Sie Ihre persönlichen Daten, z.b. auf einem externen Laufwerk. 2. Achten Sie darauf, dass Ihr Computer die Mindestanforderungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene: Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch

Mehr

1 Wenn der Computer streikt. 2 Kleine und große Windows-Sorgen. Inhaltsverzeichnis

1 Wenn der Computer streikt. 2 Kleine und große Windows-Sorgen. Inhaltsverzeichnis 1 Wenn der Computer streikt 11 Beim Einschalten tut sich nichts... 12 Der Computer startet nicht mehr... 14 Das falsche Betriebssystem startet... 18 Der Computer stürzt ständig ab... 20 Arbeitsspeicher

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Anleitung zur (Version 4)

Anleitung zur (Version 4) Anleitung zur (Version 4) Diese Anleitung soll Ihnen helfen, E-Medien aus dem Verbund der Öffentlichen Bibliotheken Berlins zu benutzen. Wir erklären Ihnen, wie die Onleihe mit dem E-Book-Reader Tolino

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

CRecorder V3.10 Bedienungsanleitung

CRecorder V3.10 Bedienungsanleitung CRecorder V3.10 Bedienungsanleitung 1. Einführung Funktionen Der CRecorder zeichnet Istwerte wie unter anderem Motordrehzahl, Zündzeitpunkt, usw. auf und speichert diese. Des weiteren liest er OBDII, EOBD

Mehr

2. Hilfe! Mein Computer lässt sich nicht mehr starten

2. Hilfe! Mein Computer lässt sich nicht mehr starten 2 Hilfe! Mein Computer lässt sich nicht mehr starten 2. Hilfe! Mein Computer lässt sich nicht mehr starten Von einer entfernten Bekannten habe ich kürzlich erfahren, dass sie sich ein neues Notebook gekauft

Mehr

Inbetriebnahme Chiligreen Home Server 2011

Inbetriebnahme Chiligreen Home Server 2011 Inbetriebnahme Chiligreen Home Server 2011 Öffnen Sie Ihren Browser und geben Sie folgende Adresse in das Adressfeld ein: http://cgwhs/connect Sie werden automatisch auf http://cgwhs:65510/connect/ geleitet,

Mehr

Düngeplanungsprogramm für Mecklenburg-Vorpommern

Düngeplanungsprogramm für Mecklenburg-Vorpommern Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

HANDBUCH 2017/2 Update

HANDBUCH 2017/2 Update HANDBUCH 2017/2 Update Willkommen in der Welt der optimalen Abrechnung, liebe Kundin, lieber Kunde, mit der DAISY perfektionieren Sie die Berechnung Ihrer Leistungen und stellen sicher, dass Sie kein Geld

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Düngeplanungsprogramm für Mecklenburg-Vorpommern

Düngeplanungsprogramm für Mecklenburg-Vorpommern Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des

Mehr

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus.

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus. Quick Start Guide EDS Cloud Digital Service Platform EDS antivirus www.eds-cloud.at Inhaltsverzeichnis 1. Einleitung 3 2. Kompatibilität 3 3. Download und Installation 3 3.1. EDS antivirus Download 3.2.

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

Anleitung DE-Cleaner powered by Norton von Symantec Version von

Anleitung DE-Cleaner powered by Norton von Symantec Version von Anleitung DE-Cleaner powered by Norton von Symantec Version 1.7.0.3 von www.botfrei.de Beachten Sie bitte die folgenden Punkte vor Beginn 1. Sichern Sie Ihre persönlichen Daten, z.b. auf einem externen

Mehr

Anleitung Installation des Zertifikats

Anleitung Installation des Zertifikats Anleitung Installation des Zertifikats Bitte beachten Sie speziell die Hinweise ab Seite 13, wenn Sie einen Zertifikatsantrag mit FIREFOX gestellt haben. Seite: 1 / 14 Version: 1.3 Dokumentenhistorie:

Mehr

CRecorder Bedienungsanleitung

CRecorder Bedienungsanleitung CRecorder Bedienungsanleitung 1. Einführung Funktionen Der CRecorder zeichnet Istwerte wie unter anderem Motordrehzahl, Zündzeitpunkt, usw. auf und speichert diese. Des weiteren liest er OBDII, EOBD und

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit

Mehr

Mein Computer "spricht" mit mir. Dr. Cora Burger

Mein Computer spricht mit mir. Dr. Cora Burger 182-07812 Mein Computer "spricht" mit mir Dr. Cora Burger www.cora-burger.de Überblick Aufnahme Ihrer Meldungen Crashkurs: Was ist/macht ein Computer? Behandlung Ihrer Meldungen Evtl. weitere typische

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Wie Sie Ihr Windows per Mausklick in den Neuzustand versetzen

Wie Sie Ihr Windows per Mausklick in den Neuzustand versetzen Auffrischen: Windows wieder wie neu A 940/1 Suchwortregister Wie Sie Ihr Windows per Mausklick in den Neuzustand versetzen Mit den Tipps & Tricks aus diesem Beitrag können Sie 33Windows in den Auslieferungszustand

Mehr

Repair Guide für das tolino tab 8

Repair Guide für das tolino tab 8 Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google

Mehr

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten. Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,

Mehr

Informationen zur Durchführung von Software-Updates

Informationen zur Durchführung von Software-Updates Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware auf die Version 1.51 Um Ihr Instrument auf den neuesten Software-Stand zu bringen, stellt WERSI ein Installations-Programm

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Anleitung wie man das Wichtige Windows Update selber durchführt

Anleitung wie man das Wichtige Windows Update selber durchführt Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Kapitel 1 Erste Schritte mit Windows 7

Kapitel 1 Erste Schritte mit Windows 7 Kapitel 1 Erste Schritte mit Windows 7 4 Windows 7 starten 6 Was Sie mit Windows 7 anfangen können 7 Der Windows-7-Bildschirm 8 Die Maus mit Windows 7 verwenden 10 Hilfe holen 12 Ihr Exemplar von Windows

Mehr

Avm FRITZ!box 7490 Installation der Zuhause Start Firmware

Avm FRITZ!box 7490 Installation der Zuhause Start Firmware Avm FRITZ!box 7490 Installation der Zuhause Start Firmware >>> Bitte beachten Sie die > Hinweise auf Seite 2!

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

Installation: Windows 10

Installation: Windows 10 1. Installationsdatenträger erstellen Microsoft bietet zum Erstellen eines Installationsdatenträgers für Windows 10 ein eigenes Tool an. Mit diesem können Sie für die von Ihnen erworbene Windows Version

Mehr

Anleitung Installation des Zertifikats

Anleitung Installation des Zertifikats Anleitung Installation des Zertifikats Bitte beachten Sie speziell die Hinweise ab Seite 13, wenn Sie einen Zertifikatsantrag mit FIREFOX gestellt haben. Seite: 1 / 15 Version: 1.4.1 Dokumentenhistorie:

Mehr

Cape Pack installieren

Cape Pack installieren Cape Pack installieren Systemanforderungen Cape Pack läuft unter Microsoft Windows Vista, 7, 8 oder 10. Um dieses Programm auf einem NT-basierten System zu installieren, müssen Sie über ADMINISTRATORRECHTE

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Fernzugang zu Applikationen auf unserer Citrix-Umgebung

Fernzugang zu Applikationen auf unserer Citrix-Umgebung Fernzugang zu Applikationen auf unserer Citrix-Umgebung Fernzugang zu Applikationen auf unserer Citrix Umgebung... 1 Zugang zum Citrix Store... 2 Citrix Receiver installieren... 4 Sicherheitswarnung in

Mehr