Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Größe: px
Ab Seite anzeigen:

Download "Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer"

Transkript

1 Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt:

2 Übersicht Einführung Was ist Schadsoftware? Woher kommt Schadsoftware? Wie funktioniert Schadsoftware? Anzeichen für Befall Wo liegen die Risiken? Schaden vermeiden Verhalten bei Befall Schadsoftware 2

3 Einführung Quellen für diesen Vortrag berufliche Erfahrungen Fachzeitschriften, Internet (Wikipedia, Firmen,...) Klarstellungen Schwerpunkt: Computer mit Windows-Betriebssystem Ziel: Erster Überblick über Thema Schadsoftware plus Tipps, Diskussion & Erfahrungsaustauch Schadsoftware 3

4 Was ist Schadsoftware? Schadsoftware heisst auch... Schadprogramme digitales Ungeziefer Computer-Schädlinge umgangssprachlich: Virus Ein Schadprogramm ist etwas, das ungewollt auf Computer gelangt... und dort bzw. von dort aus sein Unwesen treibt also Dinge tut, die lästig bis kriminell sind Schadsoftware 4

5 Typen von Schadsoftware Virus : wird vom Benutzer gestartet verändert ( infiziert ) bereits installierte Programme Folgen: Computer langsam oder nicht mehr startfähig... Daten werden versteckt, gelöscht komische Dinge passieren Wurm : siehe Virus, vervielfältigt sich selbst, verbreitet sich z.b. per Trojaner : tarnt sich als nützliches Programm, täuscht Computer-Benutzer führt unsichtbar schädliche Dinge aus Adware (Werbe-Programme): funktionieren ähnlich wie andere Typen aber wollen Benutzerdaten ausspionieren mit Werbung ködern Schadsoftware 5

6 Woher kommt Schadsoftware? 1980er- bis Mitte 90er-Jahre: häufig von Studenten, Schülern, Einzelpersonen programmiert... hauptsächlich mit Hilfe von Disketten verbreitet hauptsächlich Viren ab Mitte 90er-Jahre bis heute: immer mehr von kriminellen Organisationen programmiert hauptsächlich über das Internet verbreitet häufige Typen: Trojaner, Wurm, Adware Tendenz: immer mehr, immer lästiger, immer gefährlicher Schadsoftware 6

7 Wie funktioniert Schadsoftware? gelangt als -Anlage auf Computer wird über gefälschte Internetseiten eingesammelt gelangt über Internet-Angriffe auf Computer gräbt sich tief in Computer ein; versteckt sich verändert gesunde Programme; fügt neue hinzu... startet automatisch, meist unsichtbar ist auf dem Computer schädlich aktiv oder/und schickt Benutzerdaten, s, über eine Internet-Verbindung nach draußen oft auch zeitverzögert, zufällig Schadsoftware 7

8 Anzeigen für Befall? plötzliche Änderungen im Startverhalten... Computerleistung drastisch reduziert Warnung(en) durch Antivirus-Programm... Antivirus-Programm funktioniert nicht mehr Neue, ungewollte/unbekannte... Verküpfungen auf dem Desktop Taskleisten-Einträge Browser-Startseiten/-Toolbars Hartnäckige, unerklärliche Meldungen & Aufforderungen u.v.m. Schadsoftware 8

9 Wo liegen die Risiken? Computer funktioniert nicht mehr so wie er soll Heilung oder Neukauf kostet Zeit und Geld Daten (Dokumente, Bilder, ) gehen verloren Daten gelangen in falsche Hände Daten werden mißbraucht für Werbung, Täuschung, Erpressung, Rufschädigung,... von eigenem Computer gehen unbemerkt kriminelle Aktivitäten aus Computergesteuerte Technik funktioniert nicht mehr Internet, Kraftwerke, Autos, Haushaltgeräte,... Schadsoftware 9

10 Schaden vermeiden - Vorbeugen Daten regelmäßig sichern (!!!) als Benutzer mit eingeschränkten Rechten arbeiten bei Internet- / -Nutzung Betriebssystem des Computers aktuell halten Antivirus-Programm nutzen und aktuell halten Weltweit häufig verwendete, also häufig angegriffene Programme aktuell halten oder gar nicht nutzen Lange, geeignete, wechselnde, unterschiedliche Kennwörter nutzen Achtsame Internet-Nutzung Vorsichtige -Nutzung Schadsoftware 10

11 Beispiel: Vorsichtige -Nutzung Nutzung von 2 Mail-Adressen: öffentlich & privat Prüfung Absender falls unbekannt: löschen, nicht antworten! Vorsicht beim Öffnen von Anlagen, Klicken auf Links,... -Programm vewenden s offline lesen/schreiben auf nur-text - -Empfang umstellen Spamfilter verwenden... Schadsoftware 11

12 Weitere Abwehrmaßnahmen Kostenpflichtiges Antivirus-Programm nutzen Sicherheitserweiterungen für Internet-Anzeige- Programm (Firefox, Internet Explorer,...) nutzen Werbeblocker, Scriptblocker, HTTPS- Umleiter... externe (Speicher) Medien (USB-Sticks,...) vor dem Öffnen auf Schadprogramme prüfen alternative, weniger verbreitete Betriebssysteme nutzen (Linux, ) Internet-Verbindung bei Nicht-Nutzung trennen... Schadsoftware 12

13 Einschub: Antivirus-Programme prüfen den Computer auf dem sie installiert sind fortwährend auf Unregelmäßigkeiten prüfen die (Netzwerk) Verbindung(en) des Computers mit der Außenwelt (Internet, ) prüfen Daten (Dateien, s,...), die von außen auf den Computer kopiert/geladen werden prüfen Internetseiten auf Auffälligkeiten werden automatisch und - je nach Preis regelmässig aktualisiert (i.w. die Viren-Datenbank) bieten keinen 100%-igen Schutz vor Befall! Schadsoftware 13

14 Verhalten bei Befall Internet-Verbindung trennen (SW/HW) Antivirus-Software: Quarantäne prüfen/dokumentieren Wichtige Daten auf USB-Stick sichern Prüfung auf Schadsoftware mit DVD / USB-Stick Desinfect' (heise.de) mit mehreren Antivirus-Programmen scannen befallene Dateien umbenennen (Vorsicht) Windows-Computer: nach Neustart prüfen mit Bereinigungsprogrammen... Schadsoftware 14

15 Wenn alles dies nicht hilft... Datensicherung mit Desinfect' -DVD/-USB-Stick o.ä. Zurücksetzen des Computers auf Werkseinstellungen d.h. Betriebssystem neu installieren Bei Verdacht auf Befall durch bösartige Schadsoftware Festplatte gründlich löschen Neu-Installation des Betriebssystems mit System-DVD Bei Droh-Meldungen oder -Anrufen: nicht reagieren/zahlen ggf. Polizei einschalten Schadsoftware 15

16 Weiterführende Informationen Wikipedia, Stichworte Schadprogramm, Computervirus, Fa. Kaspersky Lab: https://de.securelist.com Bundesamt für Sicherheit in der Informationtechnik (BSI); Bereich BSI für Bürger, Internet-Adressen: https://www.bsi-fuer-buerger.de/bsifb/de/home/home_node.html https://www.bsi-fuer-buerger.de/bsifb/de/service/checklisten/checklisten_node.html https://digitalcourage.de/support/digitale-selbstverteidigung u.v.m

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Sophos_public, Vers. 15, 22.03.2016, RZ/THN Seite 1/6 Sophos Anti-Virus

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann Datensicherung und Imageerstellung mit Windows 10 Nicht nur wegen der Möglichkeit des Befalls durch Schadsoftware (Viren, Trojaner, Würmer, Malware, etc.) ist es ratsam eine Datensicherung zu erstellen.

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

1 Wenn der Computer streikt. 2 Kleine und große Windows-Sorgen. Inhaltsverzeichnis

1 Wenn der Computer streikt. 2 Kleine und große Windows-Sorgen. Inhaltsverzeichnis 1 Wenn der Computer streikt 11 Beim Einschalten tut sich nichts... 12 Der Computer startet nicht mehr... 14 Das falsche Betriebssystem startet... 18 Der Computer stürzt ständig ab... 20 Arbeitsspeicher

Mehr

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene: Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung Installation des Zertifikats

Anleitung Installation des Zertifikats Anleitung Installation des Zertifikats Bitte beachten Sie speziell die Hinweise ab Seite 13, wenn Sie einen Zertifikatsantrag mit FIREFOX gestellt haben. Seite: 1 / 14 Version: 1.3 Dokumentenhistorie:

Mehr

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. Merkblatt 52 1. Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. 1. Juni 2017, Peter Aeberhard Alles was Sie jetzt hören und sehen, haben wir bereits mehrmals

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

CRecorder Bedienungsanleitung

CRecorder Bedienungsanleitung CRecorder Bedienungsanleitung 1. Einführung Funktionen Der CRecorder zeichnet Istwerte wie unter anderem Motordrehzahl, Zündzeitpunkt, usw. auf und speichert diese. Des weiteren liest er OBDII, EOBD und

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Prozessor mit mind. 300 Mhz mind. 256 MB Arbeitsspeicher Microsoft Windows XP (ab Service Pack 2, 32 Bit) / Windows Vista / Windows 7

Prozessor mit mind. 300 Mhz mind. 256 MB Arbeitsspeicher Microsoft Windows XP (ab Service Pack 2, 32 Bit) / Windows Vista / Windows 7 von www.botfrei.de Beachten Sie bitte die folgenden Punkte vor Beginn 1. Sichern Sie Ihre persönlichen Daten, z.b. auf einem externen Laufwerk. 2. Achten Sie darauf, dass Ihr Computer die Mindestanforderungen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

Inbetriebnahme Chiligreen Home Server 2011

Inbetriebnahme Chiligreen Home Server 2011 Inbetriebnahme Chiligreen Home Server 2011 Öffnen Sie Ihren Browser und geben Sie folgende Adresse in das Adressfeld ein: http://cgwhs/connect Sie werden automatisch auf http://cgwhs:65510/connect/ geleitet,

Mehr

you start IT Marco Fileccia 1. Auflage, 2014

you start IT Marco Fileccia 1. Auflage, 2014 Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE

Mehr

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA WAS VERSTEHT MAN UNTER BILDVERWALTUNG? Für jeden Besitzer einer digitalen Fotokamera sammeln sich mit der Zeit viele Bilddateien auf dem Computer an. Dabei

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

5.2.1.5 Übung - Installation Windows 7

5.2.1.5 Übung - Installation Windows 7 5.0 5.2.1.5 Übung - Installation Windows 7 Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows 7 installieren. Empfohlene Ausstattung Die folgende

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein

Mehr

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22 1 So bedienen Sie Ihren Computer 12 Die Funktion der Maus: Mausklick, Rechtsklick, Doppelklick 14 So funktioniert das TouchPad 16 So funktioniert die Tastatur 18 Die Ansicht der Systemsteuerung umstellen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung wie man das Wichtige Windows Update selber durchführt

Anleitung wie man das Wichtige Windows Update selber durchführt Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer

Mehr

Inhaltsverzeichnis. theoretische Grundlagen für den Computer 13

Inhaltsverzeichnis. theoretische Grundlagen für den Computer 13 Inhaltsverzeichnis EINFUHRUNG 13 theoretische Grundlagen für den Computer 13 2.1 Übersicht Hard- und Software 15 2.2 Ein- oder Ausgabe 16 2.3 Hardware-Überblick 16 2.4 Die Schalter 17 2.5 Ein und Ausschalten

Mehr

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25 Inhaltsverzeichnis Über die Autoren 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 18 Was Sie nicht lesen müssen 19 Törichte Annahmen über den Leser 19 Wie dieses Buch aufgebaut ist 20

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

COMPUTER BEREINIGEN MIT CCLEANER, TUNEUP UTILITIES O.Ä.

COMPUTER BEREINIGEN MIT CCLEANER, TUNEUP UTILITIES O.Ä. COMPUTER BEREINIGEN MIT CCLEANER, TUNEUP UTILITIES O.Ä. CCleaner zusätzliche Optionen aktivieren? Die Entwickler von CCleaner haben das Programm so konfiguriert, dass die wichtigsten Häkchen bereits gesetzt

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Einführung in WEB 3.0

Einführung in WEB 3.0 Einführung in WEB 3.0 Unser Angebot unter http://www.netexx.com, bzw. unter http://w3.netexx.com bietet Ihnen eine Vielzahl von Möglichkeiten, einen virtuellen Arbeitsplatz online zu nutzen. Diese kleine

Mehr

Anleitung zum Computercheck So installieren Sie Avira Free Antivirus

Anleitung zum Computercheck So installieren Sie Avira Free Antivirus Anleitung zum Computercheck So installieren Sie Avira Free Antivirus Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das kostenlose Antivirenprogramm Avira Free Antivirus auf Ihrem Rechner installieren

Mehr

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben: Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23 Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Über den Autor 7. Einführung 19

Über den Autor 7. Einführung 19 Inhaltsverzeichnis Über den Autor 7 Einführung 19 Über dieses Buch 20 Törichte Annahmen über den Leser 21 Warum Sie dieses Buch brauchen 21 Konventionen in diesem Buch 21 Wie dieses Buch aufgebaut ist

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal ab 16.März 2016 mittels Token-Gerät Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr