Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 Sicherheit im Internet Immer mehr Menschen nutzen das Internet als unerlässlich Fundgrube wertvoller Informationen. Nach einer Studie des Marktforschungsinstituts Forsa haben in den vergangenen zwölf Monaten 49,6% der Deutschen über 14 Jahren das Internet genutzt. Doch vielen Nutzern erscheint das Internet als undurchdringlicher Wald voller unkalkulierbarer Risiken. Sie sind unsicher welchen Risiken sie sich im Internet aussetzen. Wissen Sie, welche Schritte sicher sind und wo das Risiko beginnt? Wollen Sie vermeiden, zum "gläsernen Surfer" zu werden? Schützen Sie Ihren Rechner ausreichend gegen Viren und fremde Zugriffe? Sind Ihnen die Gefahren bekannt, die von sogenannten "Dialern" ausgehen? Vetion.de hilft Ihnen mit dem folgenden Text, die bestehenden Risiken besser einzuschätzen. Sie erfahren außerdem, welche Verhaltensregeln Sie im Internet beachten sollten und welche Sicherheitsmaßnahmen möglich sind. Welche der vorgestellten Maßnahmen Sie übernehmen, hängt natürlich von Ihrem persönlichen Sicherheitsbedürfnis ab. Lassen Sie sich aber nicht aus Unsicherheit die Vorteile entgehen, die das Internet bietet. Jeder Internetnutzer, der bestimmte Verhaltensregeln beachtet und seinen Computer durch einige Spezialprogramme schützt, kann sich im Internet recht sicher fühlen. Allgemeine Verhaltensregeln für eine sichere Internetnutzung Werden Daten über das Internet ausgetauscht, wandern diese von Netzcomputer zu Netzcomputer. Auf diesem Weg können Sie von Personen mit den notwendigen Kenntnissen nach interessanten Informationen (z.b. Kreditkartendaten) durchsucht werden. Sensible Daten sollten deshalb grundsätzlich nicht über ungesicherte Internetverbindungen versendet werden. Eine Möglichkeit zur Sicherung von Datenübertragungen ist das SSL-Protokoll (Secure Socket Layer). Diesen Verschlüsselungs-Service bieten einige Betreiber von Internetseiten an. Als Nutzer gibt es verschiedene Möglichkeiten, eine solche sichere Datenleitung zu erkennen. Wird die entsprechende Seite nicht in einem Frame (Browserfenster) angezeigt, erkennen Sie die SSL-Verschlüsselung daran, dass " in der Adresszeile angezeigt wird. Außerdem zeigen die Browser verschlüsselte Internetseiten i.d.r. mit einem Schloss- oder einem intakten Schlüssel-Symbol in der Statusleiste an. Als Maß für die Sicherheit einer Verschlüsselung gilt die Schlüssellänge. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt Schlüssellängen von 768 Bit. Es gibt aber auch schon Schlüssel von 1024 Bit Länge. Wer sich im Internet bewegt, sollte sich grundsätzlich bewusst sein, dass er zahlreiche Spuren auf seinem Weg durch das World Wide Web hinterlässt. Es existieren aber Internetseiten, sogenannte "Anonymservices" (z.b. oder die diese Spuren verwischen. Steuern Sie eine Internetadresse über einen dieser Anonymservices an, kann der Betreiber der Internetseite Ihre IP-Adresse (s. Lexikon) nicht erkennen. Allerdings dauert der Seitenaufruf dafür etwas länger. Auch Cookies, JavaScript und ActiveX können auf diese Weise abgeblockt werden. Dadurch kann aber die Funktion einiger Internetseiten einschränkt werden. Die uneingeschränkte Nutzung dieser "virtuellen Tarnkappen" ist meistens an eine kostenpflichtige Registrierung gebunden. Einige Suchmaschinen bieten diesen Service noch kostenlos an (z.b. oder Achten Sie darauf, dass die Übermittlungen von sensiblen Daten (z.b. Bestellungen bei Online-Shops, Online-Banking) nur über gesicherte Internetverbindungen (SSL-Protokoll) ablaufen. Nutzen Sie Anonymservices, wenn Sie anonym surfen wollen.

2 Verhaltensregeln für einen sicheren -Verkehr Die ist hinsichtlich ihrer Geschwindigkeit und ihren Kosten im Vergleich zu der herkömmlichen Post, dem Fax oder dem Telefon unschlagbar. Die Sicherheit einer entspricht der einer Postkarte, d.h. fast jeder kann sie lesen. In Hinblick auf die übliche Privatpost ist dies eher unbedeutend. Wichtiger wird dies allerdings bei der Versendung von Daten über Bankkonten und Kreditkarten. Diese Daten lassen sich mit der entsprechenden Software aus dem Datenstrom herausfiltern und missbrauchen. Wer dies vermeiden möchte, kann seine s mit dem für den privaten Gebrauch kostenlosen Programm "Pretty Good Privacy" (PGP-Europe) verschlüsseln. Der Empfänger dieser s kann diese nur mit dem passenden Schlüssel entziffern. Moderne Browser und -Programme verfügen teilweise auch schon über Möglichkeiten, E- Mails zu verschlüsseln und so einigermaßen sicher zu verschicken. Auch der -Dienst Web.de bietet auf Wunsch eine kostenlose Verschlüsselung der versendeten s an. Auch über die Internetseite können verschlüsselte Nachrichten kostenfrei verschickt werden. Der Empfänger kann sich die vertrauliche Nachricht nur abholen, wenn er das entsprechende Passwort dafür kennt. Bei einem Vergleich von 7 Fre -Diensten durch die Stiftung Warentest (09/2002), stellte sich Web.de als der sicherste Anbieter heraus. Bei Web.de wird die Identität des Nutzers postalisch überprüft. Außerdem werden Spamfilter, Virenschutz, Verschlüsselung für s und ein Zugang über gesicherte Seiten (SSL-Protokoll) angeboten. Da die meisten Computerviren als Dateianhänge an s (Attachments) verschickt werden, sollten Sie im Umgang mit Attachments besonders vorsichtig sein. Eine gewisse Vorsicht beim Umgang mit s ist auch noch bei der Verwendung eines Anti-Viren-Programmes notwendig. Im Zweifelsfall kann sich in einem Attachment ein neuer Virus verbergen, der noch nicht in den Virensignaturen des Anti-Viren-Programmes steht. Im Allgemeinen müssen Sie diese Attachments explizit ausführen (Doppelklick), bevor Ihr System infiziert werden kann. Es gibt allerdings auch Viren, die automatisch aktiv werden. Diese nutzen Sicherheitslücken oder unsichere Einstellungen im -Client beziehungsweise Windows aus. Daher ist unbedingt anzuraten, die Sicherheitseinstellungen zu überprüfen und gegebenenfalls anzupassen. Weitere Informationen dazu finden Sie auf der Internetseite der Computerzeitschrift c t. Sensible Daten (z.b. Kreditkartennummern) gehören nicht in s, wenn diese nicht verschlüsselt sind (SSL-Verschlüsselung, Pretty Good Privacy). Nutzen Sie für solche Daten besser Telefon oder Fax. Gegenüber Dateianhängen (Attachments) an s sollte man immer vorsichtig sein. Auch Freunde, Bekannte und Sie selber können unfreiwillig und unwissend Viren bei der Versendung von s verbreiten. Im Zweifelsfall suspekte s löschen oder auf anderem Wege beim Absender nachfragen. Stellen Sie Ihr -Programm so ein, dass Dateianhänge beim Öffnen der nicht automatisch ausgeführt werden. Speichern Sie Dateianhänge vor dem Öffnen und überprüfen Sie diese mit Ihrem Anti- Viren-Programm. Achten Sie darauf, die aktuellen Sicherheits-Updates der Firma Microsoft für den Internet Explorer und Outlook zu installieren. Sie finden diese im Internet auf der Internetseite der Firma Microsoft.

3 Mögliche Sicherheitsrisiken im Internet 1. Viren Solange Sie das Internet nur zum Surfen nutzen, ist das Risiko relativ gering sich einen Virus einzufangen. Sobald Sie aber etwas aus dem Internet herunterladen oder ein Bild bzw. ein Dokument per zugeschickt bekommen, steigt dieses Risiko erheblich. Computerviren sind kleine Programme, die u.a. mit s verschickt oder mit Downloads aus dem Internet ungewollt heruntergeladen werden können. Sie sorgen dafür, dass bei jedem Aufruf der infizierten Datei zuerst das Virus gestartet wird. Anschließend versucht das Virus, weitere Dateien zu infizieren. Eine Virusinfektion muss nicht zwangsläufig großen Schaden anrichten. In der Regel kann sie durch ein aktuelles Anti-Virus-Programm problemlos bereinigt werden. Wirklich gefährlich sind nur ein kleiner Teil der Computerviren, die infizierte Dateien überschreiben oder zerstören. Allerdings können auch ungefährliche Viren größere Schäden anrichten, wenn diese schlecht programmiert sind oder der Anwender in Panik wichtige Dateien löscht. Einige Viren sind nicht auf die Verbreitung durch den Computerbenutzer angewiesen. Dazu gehören sogenannte "Würmer" und "Trojaner". Würmer können sich selbstständig über das Internet verbreiten, indem sie sich mit Hilfe des Adressbuches eines -Programmes selber verschicken. Trojaner ("elektronische Spione") sammeln auf dem infizierten Rechner interessante Daten (z.b. Passwörter, Kontodaten) und verschicken diese an den "Auftraggeber". Der Begriff "Hoaxe" bezeichnet Meldungen über nicht existierende Viren, sinnlose Petitionen und unseriöse Bettelbriefe. Solche Meldungen verursachen nur insofern Schäden, als dass sie - Systeme verstopfen und ahnungslose Internetnutzer in Panik versetzt. Was z.b. dazu führen kann, dass Systemdateien gelöscht werden, die als vermeintlicher Virus gemeldet wurden. Laut Chaos Computer Club ist "jede Warnung im Internet per primär erst mal als Hoax oder Verulkung einzustufen". Vor allem Warnungen, die Verallgemeinerungen enthalten, wie z.b. alle Computer könnten zerstört werden. Hoaxe sind meist nach dem gleichen Schema aufgebaut. Zunächst soll Seriosität vermittelt werden, dann folgt die angebliche Aufklärung über die Bedrohung aus dem Internet und anschließend folgt die Aufforderung zur Weiterleitung an möglichst viele Personen. Sichern Sie sich in jedem Fall noch bei anderen Quellen (z.b. ab, bevor Sie irgendwelche drastischen Maßnahmen ergreifen. Schützen können Sie Ihren Computer gegen Viren mit Hilfe eines speziellen Anti-Viren-Programmes (Virenscanner). Virenscanner sollen Viren in s, auf externen Datenträgern und im Computer auffinden, anzeigen und beseitigen. Da ständig neue Viren im Umlauf sind (ca neue Viren täglich), ist es wichtig die Virusdefinitionen des Virenscanners regelmäßig zu aktualisieren. Indem man sich neue Virusdefinitionen (Virussignaturen) von der Internetseite des Herstellers der Anti-Viren-Software herunterlädt. Die meisten Virenscanner erledigen dies selbstständig, teilweise auch automatisiert. Wenn möglich, sollten Sie diese Option nutzen. Außerdem ist es ratsam, die Festplatte des Computers regelmäßig nach Viren zu durchsuchen (On- Demand-Virenscan). Dies kann über Zeitplanung (Scheduler) auch zu vorher festgelegten Zeiten automatisch geschehen. Zusätzlich sollte im Hintergrund automatisch jede Datei überprüft werden, auf die zugegriffen wird (On-Access-Scan). Achten Sie darauf, dass nicht nur ausführbare Dateien überprüft werden, sondern alle Dateitypen inklusive Archiven und komprimierten Dateien. Findet das Anti-Viren-Programm einen Virus auf Ihrem Computer, so bietet sie meist verschiedene Optionen. Auf jeden Fall sollten Sie die Dateiendung ändern (z.b. in ".virus") Dadurch wird ein Ausführen durch einen versehentlichen Doppelklick verhindert. Einige Programme wie Norton Antivirus bieten die Option "in Quarantäne stellen". Potenzielle Viren werden - meist verschlüsselt - in einen speziellen Ordner verschoben und sind nicht ausführbar. Findet der Virenscanner einen Virus in einem -Attachment oder einem Internet-Download, reicht es die betroffene Datei zu löschen. Eine Infektion kann erst nach Ausführung des Virus stattfinden.

4 Ihr Anti-Viren-Programm hat einen Virus auf Ihrem PC gefunden - Was ist zu tun? Ruhe bewahren, auf keinen Fall den Computer einfach ausschalten (viele Viren werden erst durch das Wiederhochfahren des Computers aktiviert). Auf die Frage Ihres Anti-Viren Programmes, ob der Virus entfernt werden soll, antworten Sie zunächst mit "nein". Sichern Sie alle wichtigen Daten, die Sie speichern können, auf ein externes Speichermedium (z.b. CD-Rom, ZIP). Eine virenverseuchte Datensicherung ist immer noch besser als gar keine. Starten Sie jetzt erneut das Anti-Viren-Programm, scannen Sie das System und lassen Sie den Virus entfernen. Eine Datei aus der sich ein Virus nicht vollständig entfernen lässt, kann in "Quarantäne" oder "Isolation" gestellt werden. Wiederholen Sie den Virenscan. Noch sicherer ist es, das System durch ein anderes Anti-Viren-Programm erneut zu überprüfen. Nach erfolgreicher Beseitigung des Virus, überprüfen Sie alle Ihre Speichermedien, Archive und BackUps ebenfalls auf Viren. Wenig empfehlenswert ist es eine Virus "von Hand" zu entfernen. Meistens ist dies gar nicht möglich und führt häufig zu fatalen Fehlern seitens des Anwenders. Als Ausnahme gelten die Bootsektorviren, die auch ohne Hilfe eines Anti-Viren-Programmes gelöscht werden können. Auch die Formatierung der gesamten Festplatte ist selten erforderlich und führt nur zum Verlust aller Daten. Kann der Virus nicht entfernt werden, wenden Sie sich an den Software-Hersteller Ihres Anti-Viren-Programmes. Häufig kann Ihnen dort noch geholfen werden, ohne dass alle Ihre Daten verloren gehen. Ein für Privatpersonen kostenloses Anti-Viren-Programm ist beispielsweise AntiVir (H+B EDV). Außerdem gibt es weitere allerdings kommerzielle Anti-Viren-Programme, wie z.b. VirusScan (McAfee Security) und Norton AntiVirus (Symantec). Im Vergleich zu möglichen Schäden sind diese Programme relativ preisgünstig. Installieren Sie auf jeden Fall ein Anti-Viren-Programm (Virenscanner) auf Ihrem Computer. Im Internet finden Sie unter eine Liste mit Software-Firmen, die Anti-Viren-Software anbieten und ein Testcenter für die Programme. Stellen Sie Ihre Anti-Viren-Software auf automatische Aktualisierung ein. Sollte dies nicht möglich sein, empfiehlt es sich mindestens einmal pro Woche neue Virusdefinitionen aus dem Internet herunterzuladen. Stellen Sie Ihren Virenscanner so ein, dass bei einer Virusinfektion ein Bericht angezeigt und der Virus nicht automatisch entfernt wird. Lassen Sie Ihr Anti-Viren-Programm ständig im Hintergrund arbeiten (z.b. Auto-Protect einschalten), um zu verhindern, dass Viren Ihren Computer infizieren können. Erstellen Sie eine garantiert virenfreie Diskette, von der Sie im Notfall das Betriebssystem laden können (Bootdiskette) und sichern Sie diese mit mechanischem Schreibschutz. Stellen Sie die Sicherheitseinstellungen Ihres Browsers möglichst hoch ein und deaktivieren Sie Funktionen wie Java, JavaScript und ActiveX (Steuerelemente). Wenn sie keine Beeinträchtigungen im Internet hinnehmen wollen, müssen Sie in diesem Bereich Kompromisse eingehen. Achten Sie bereits beim Kauf eines Anti-Viren-Programmes darauf, ob das Update- Abonnement befristet ist. Sonst können unerwartete Kosten für die Verlängerung des Update-Abonnements auf Sie zukommen.

5 2. Fremde Zugriffe (Hacker) Die sogenannten "Hacker" können, sobald Ihr Computer mit dem Internet verbunden ist, von Ihnen völlig unbemerkt, auf Ihren Rechner zugreifen. Dazu bedarf es natürlich einiger Kenntnisse bzw. der entsprechenden Software. Das Risiko durch "Hacker" ausspioniert zu werden, galt früher überwiegend für größere Firmen. Mit der steigenden Zahl von Internetnutzern, die über eine längere Zeitdauer mit dem Internet verbunden sind (Flatrate oder Standleitung), nimmt auch die Zahl der fremden Zugriffen auf private Computer zu. Je nach Motivation der Hacker testen diese nur ihre Fähigkeiten. Es können aber auch wichtige Daten manipuliert bzw. ausspioniert (z.b. Passwörter, Kreditkartennummern) und missbraucht werden. Es ist daher auch für private Internetbenutzer empfehlenswert, den eigenen Computer mit einer Firewall (Brandschutzmauer) gegen unbefugte Zugriffe abzuschirmen. Eine richtig eingestellten Firewall überwacht alle Verbindungen in einen Computer hinein oder hinaus, informiert über verdächtige Vorgänge und unterbindet diese - wenn notwendig. Auch Programme auf Ihrem Computer (Spyware) können unbemerkt Daten (z.b. über Ihr Surfverhalten) sammeln und über das Internet an den Hersteller der Software schicken. Zu diesen Programmen zählen z.b. Windows XP und RealAudio. Auch gegen diese Spionagetools ist eine Firewall hilfreich. Mehr zu diesem Thema finden Sie auf der Internetseite Spychecker und Spyware. Eine häufig genutzte Firewall ist Zone-Alarm (Zone Labs). Eine deutschsprachige Bedienungsanleitung für Zone-Alarm finden Sie im Internet unter folgender Adresse: Zusätzlich bietet sich die Installation eines Intrusion Detection Systems (IDS) z. B. BlackICE Protection (Network ICE) an. Diese Programme sind auf die Entdeckung von Einbruchsversuchen im Anfangsstadium spezialisiert. Einen kostenpflichtigen Rundumschutz (Virenschutz Firewall u.a.) bieten die von einigen Firmen angebotenen kompletten Sicherheitspakete. Dazu gehören z.b. Norton Internet Security (Symantec) und McAfee Internet Security (McAfee Security). Norton Internet Security enthält zusätzlich eine Kindersicherung. Auch für diese Programme sind regelmäßige Aktualisierungen notwendig. Sehr ausführliche Informationen über Firewalls finden Sie auf der Internetseite von Trojaner-Info. Flatrate-Nutzer sollten die Haltezeiten bei inaktivem Internet möglichst kurz einstellen. Durch die häufigere neue Einwahl in das Internet wird immer wieder eine neue IP-Adresse zugeteilt und so die Sicherheit erhöht. Eine Firewall bietet zwar einen generellen Schutz gegen fremde Zugriffe. Trotzdem sollten Sie sich in die Materie einarbeiten und die persönlichen Einstellungen der Firewall entsprechend Ihres Sicherheitsbedürfnisses nutzen. 3. Cookies Cookies (Kekse) sind kleine Textdateien, die vom Betreiber einer Internetseite initiiert und auf der Festplatte des Internetbenutzers gespeichert werden. Diese Dateien enthalten persönliche Informationen (z.b. Name, Adresse, Nutzungsdaten) des Internetnutzers, die von dem Internetseitenbetreiber abgerufen werden können. Cookies bieten zunächst Vorteile. Sie erleichtern u.a. die Nutzung von Online-Angeboten, insbesondere das Einloggen (Logon). Cookies sind auch dafür verantwortlich, wenn Sie auf einer Internetseite persönlich begrüßt werden. Allerdings können mit Hilfe von Cookies auch Benutzerprofile angefertigt werden. Diese können dem Betreiber einer Internetseite mehr Informationen über den Nutzer liefern als diesem recht ist. In den Sicherheitseinstellungen Ihres Browsers können Sie einstellen, ob Cookies akzeptiert, gemeldet oder blockiert werden sollen. Werden Cookies grundsätzlich blockiert, kommt es allerdings zu teilweise erheblichen Einschränkungen bei der Darstellung einiger Internetseiten insbesondere bei Online-Shops.

6 Spezielle Programme helfen den Einsatz von Cookies zu kontrollieren, dazu gehören der für die private Nutzung kostenlose Webwasher (Webwasher.com AG), die Shareware Cookiepal (Kookaburra) oder das kostenpflichtige Programm Internet Cleanup (Aladdin Systems). Stellen Sie Ihren Browser entsprechend Ihres Sicherheitsbedarfs ein. Löschen Sie in regelmäßigen Abständen die Cookies (temporäre Internetdateien) aus dem entsprechenden Verzeichnis (im Internet Explorer unter Extras/Internetoptionen, im Netscape Navigator unter Edit/Preferences/Advanced/Cache). 4. Dialer-Angriffe Dialer sind "Einwählprogramme", die als bequemes und vor allem anonymes Zahlungsmittel geschaffen wurden. Der zu zahlende Betrag wird über die Telefonrechnung abgewickelt. Derzeit sind Dialer allerdings eines der größten Ärgernisse im Internet. Sie können unbemerkt auf Ihren Computer gelangen und von dort selbstständig teure Telefonnummer (z.b. 0190, 0900) über den Internetzugang anwählen. Es ist möglich, dass pro Einwahl 75,- bis 900,- Euro abkassiert werden. In der Regel verwenden Dialer-Programme zum Aufbau einer Verbindung eine neu definierte DFÜ- Verbindung. Sie können die eingerichteten DFÜ-Verbindungen Ihres Computers unter Start/Einstellungen/DFÜ-Netzwerk oder Start/Systemsteuerung/DFÜ-Netzwerk kontrollieren. Hier sind alle definierten DFÜ-Verbindungen aufgelistet. Eigentlich ist es notwendig sich das Dialer-Programm selber herunterzuladen und zu installieren. Ein automatischer Download, verbunden mit einer Installation ist durchaus möglich und können in die Praxis umgesetzt werden. Einen solchen Dialer können Sie sich auf bestimmten Internetseiten (u.a. Erotikseiten, Lockangebote für schnellere und komfortablere Datenverbindungen) einfangen. Sie können aber auch völlig unbemerkt beim Herunterladen einer Datei auf Ihren Rechner gelangen. Vorsicht ist geboten, wenn sich ungewollt zahlreiche Browserfenster mit Schaltflächen öffnen. Wer auf die falsche Schaltfläche drückt, kann den Download versehentlich starten. Verdächtig sind auch Fenster ohne "Schließen-Button", diese können selber als Schaltfläche fungieren. Ein Mausklick in das Fenster kann den Download starten. Als Notbremse empfiehlt die Stiftung Warentest (Spezial Internet), den Rechner so schnell wie möglich abzuschalten. In der Regel wird mittels ActiveX das Programm geladen und nach einem erneuten Systemstart das Programm (also die Dialer-Software) auf dem lokalen System installiert. Da nur der Internet Explorer ActiveX kennt und ausführen kann, ist es empfehlenswert diese Funktion in den Einstellungen (unter Extras/Internetoptionen/Sicherheit/Stufe anpassen) zu deaktivieren. Andere Browser wie Netscape, Opera oder Mozilla ignorieren ActiveX. Sie bieten Ihnen lediglich den Download einer Datei an, wenn Sie auf eine entsprechend präparierte Internetseite gelangen. Ein solches Angebot zum Download sollten Sie in jedem Fall ablehnen. Aus diesem Grund ist es ratsam, auf das ActiveX Modul für den Netscape Browser, welches nachträglich installiert werden kann, zu verzichten. Es sind auch einige wenige Fälle bekannt, wo das Programm mittels einer Spam-Mail wahllos an E- Mail-Adresse verschickt wurde. Als Schutzmaßnahmen vor Dialern können Sie alle 0190er-Nummern für Ihren Telefonanschluss über die Telefongesellschaft sperren lassen. Dadurch werden aber nicht alle kritischen Zugänge blockiert (z.b , 0900). Dafür können aber die seriösen Dienste (z.b. Faxabrufe) auch nicht mehr genutzt werden. Als Alternative bietet die Deutsche Telekom AG ein "Sicherheitspaket" an, mit dem sich Kunden der Deutschen Telekom selber eine veränderbare Anschlusssperre einrichten können (Informationen unter Tel.: ). Auch viele Telefonanlagen für den privaten Haushalt bieten die Möglichkeit, bestimmte Rufnummern zu sperren. Alternativ können einem bestimmten Port der Anlage nur die Rufnummern erlaubt werden, die für den Internetzugang notwendig sind. Alle anderen Rufnummern werden geblockt, wodurch eine Dialer-Einwahl nicht mehr möglich ist. Es wird empfohlen, die durchgeführten Sperrmaßnahmen mit Hilfe eines Testanrufes zu kontrollieren. Außerdem gibt es für die Benutzer analoger Modems den sogenannten "Dialer Blocker" (Conrad Elektronik), der zwischen Modem und Telefonanschluss installiert wird.

7 Auch verschiedene Spezialprogramme versprechen einen mehr oder weniger guten Schutz vor Dialern. Dazu gehört die kostenlose Software Smartsurfer (Web.de). Smartsurfer hilft bei der Auswahl des günstigsten Internet-by-Call-Anbieters und überprüft, ob im DFÜ-Netzwerk ein Einwählprogramm mit 0190-Nummer eingetragen ist. Ist dies der Fall wird eine entsprechende Warnung angezeigt. Die ebenfalls kostenlose Software Yaw (Yaw-Team) ist ein DFÜ-Überwachungsprogramm. Es meldet jede Verbindung die Ihr Computer über das DFÜ Netzwerk aufbaut. So können Sie verdächtige Verbindungen beenden bzw. gänzlich löschen. Damit besitzen Sie die komplette Kontrolle über Ihre Onlineverbindungen. YAW ist praktisch eine Firewall für das DFÜ Netzwerk. YAW wehrt außerdem den Versuch der Einwählprogramme ab, das Schutzprogramm auszuschalten. Weitere ausführliche Informationen über Dialer und wie Sie sich vor ihnen schützen können, finden Sie auf der Internetseite Dialerschutz. Was tun - wenn Sie Opfer eines Dialer-Angriffes geworden sind? Bezahlen Sie nur den Betrag, der der Telefongesellschaft zusteht. Legen Sie schriftlich Einspruch ein gegen den strittigen, durch den Dialer verursachten Betrag. Wenn möglich sichern Sie alle Beweise und schalten Sie einen Anwalt oder die Verbraucherzentrale ein. Meist benötigen Dialer zur Installation auf Ihrem Rechner einen bestätigenden Mausklick. Deshalb bestätigen Sie keine Downloads, die Ihnen aufgedrängt werden (z.b. Kontakte, Links, Zusatzfunktionen oder "Highspeed"-Internet). Deaktivieren Sie ActiveX und Java in Ihrem Browser und kontrollieren Sie regelmäßig, ob im DFÜ-Netzwerk eine 0190-Nummern eingetragen ist (Start/Systemsteuerung/DFÜ- Netzwerk). Installieren Sie ein Dialer-Schutzprogramm und aktualisieren Sie es regelmäßig. Wenn Sie ganz sicher sein wollen, verwenden Sie den Browser Opera (Opera Community), nutzen Sie einen schnellen und sicheren DSL-Zugang oder weichen Sie zum Surfen auf einen Rechner von Apple aus. Abschließend bleibt festzuhalten, dass das Internet eine Informationsquelle von unschätzbarem Wert ist, an der in Zukunft kein Weg vorbei führen wird. Fest steht aber auch, wer all die genannten Sicherheitstipps einhalten möchte, wird im Internet unter zahlreichen Einschränkungen zu leiden haben. Aber allein durch ein umsichtiges Verhalten im Internet, beispielsweise im Umgang mit s und PopUp-Fenstern, lassen sich schon viele Risiken reduzieren. In wieweit Sie weitere Schutzmaßnahmen ergreifen wird auch davon abhängen, wofür Sie das Internet und Ihren Computer nutzen. Wenn Sie Ihren Praxiscomputer zum Surfen im Internet benutzen, sollten Sie schon Wert darauf legen, Ihre Daten vor fremden Zugriffen zu schützen und sie nicht durch einen Virus zu gefährden. Wer seinen Rechner nur privat zur Textverarbeitung oder zum Surfen benutzt und keine sensiblen Daten auf der Festplatte gespeichert hat, braucht vielleicht keine Firewall und sicherlich keinen Verschlüsselungsservice. Regelmäßige Besucher von zwielichtigen Internetseiten sollten sich dagegen verstärkt um einen Dialerschutz und vielleicht auch um eine Anonymservice bemühen. Letztendlich hängt es auch im Internet von dem persönlichen Sicherheitsbedürfnis jedes einzelnen Nutzers ab, welche Einschränkungen er für welchen Sicherheitsstandard in Kauf nimmt. Allgemeiner Hinweis: Die hier zusammengetragenen Informationen sind als allgemeine zu betrachten. Es wird keine Haftung übernommen für eventuelle Schäden, die aufgrund der hier vorgestellten Informationen zurückzuführen sind.

8 Weitere Informationen zum Thema "Sicherheit im Internet": *) Internet-Adressen der angegebenen Firmen Aladdin Systems: - Internet Cleanup H+B EDV: - AntiVir Kookaburra: - Cookiepal McAfee Security: - Internet Security, VirusScan, Firewall Network ICE: - Black ICE Protection Opera Community: - Opera-Browser PGP-Europe: - Pretty Good Privacy Symantec: - Norton Anti Virus, Norton Internet Security, Firewall Web.de: - Smartsurfer Webwasher.com AG: - Webwasher Yaw-Team: - Yaw Version Zone Labs: - Zone Alarm

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC!

Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC! Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC! Installationsanleitung Dialerschutz-Software. Die Dialerschutz-Software zeigt und unterdrückt erkannte Anwahlversuche von unseriösen

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr