Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 Sicherheit im Internet Immer mehr Menschen nutzen das Internet als unerlässlich Fundgrube wertvoller Informationen. Nach einer Studie des Marktforschungsinstituts Forsa haben in den vergangenen zwölf Monaten 49,6% der Deutschen über 14 Jahren das Internet genutzt. Doch vielen Nutzern erscheint das Internet als undurchdringlicher Wald voller unkalkulierbarer Risiken. Sie sind unsicher welchen Risiken sie sich im Internet aussetzen. Wissen Sie, welche Schritte sicher sind und wo das Risiko beginnt? Wollen Sie vermeiden, zum "gläsernen Surfer" zu werden? Schützen Sie Ihren Rechner ausreichend gegen Viren und fremde Zugriffe? Sind Ihnen die Gefahren bekannt, die von sogenannten "Dialern" ausgehen? Vetion.de hilft Ihnen mit dem folgenden Text, die bestehenden Risiken besser einzuschätzen. Sie erfahren außerdem, welche Verhaltensregeln Sie im Internet beachten sollten und welche Sicherheitsmaßnahmen möglich sind. Welche der vorgestellten Maßnahmen Sie übernehmen, hängt natürlich von Ihrem persönlichen Sicherheitsbedürfnis ab. Lassen Sie sich aber nicht aus Unsicherheit die Vorteile entgehen, die das Internet bietet. Jeder Internetnutzer, der bestimmte Verhaltensregeln beachtet und seinen Computer durch einige Spezialprogramme schützt, kann sich im Internet recht sicher fühlen. Allgemeine Verhaltensregeln für eine sichere Internetnutzung Werden Daten über das Internet ausgetauscht, wandern diese von Netzcomputer zu Netzcomputer. Auf diesem Weg können Sie von Personen mit den notwendigen Kenntnissen nach interessanten Informationen (z.b. Kreditkartendaten) durchsucht werden. Sensible Daten sollten deshalb grundsätzlich nicht über ungesicherte Internetverbindungen versendet werden. Eine Möglichkeit zur Sicherung von Datenübertragungen ist das SSL-Protokoll (Secure Socket Layer). Diesen Verschlüsselungs-Service bieten einige Betreiber von Internetseiten an. Als Nutzer gibt es verschiedene Möglichkeiten, eine solche sichere Datenleitung zu erkennen. Wird die entsprechende Seite nicht in einem Frame (Browserfenster) angezeigt, erkennen Sie die SSL-Verschlüsselung daran, dass "https://..." in der Adresszeile angezeigt wird. Außerdem zeigen die Browser verschlüsselte Internetseiten i.d.r. mit einem Schloss- oder einem intakten Schlüssel-Symbol in der Statusleiste an. Als Maß für die Sicherheit einer Verschlüsselung gilt die Schlüssellänge. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt Schlüssellängen von 768 Bit. Es gibt aber auch schon Schlüssel von 1024 Bit Länge. Wer sich im Internet bewegt, sollte sich grundsätzlich bewusst sein, dass er zahlreiche Spuren auf seinem Weg durch das World Wide Web hinterlässt. Es existieren aber Internetseiten, sogenannte "Anonymservices" (z.b. oder die diese Spuren verwischen. Steuern Sie eine Internetadresse über einen dieser Anonymservices an, kann der Betreiber der Internetseite Ihre IP-Adresse (s. Lexikon) nicht erkennen. Allerdings dauert der Seitenaufruf dafür etwas länger. Auch Cookies, JavaScript und ActiveX können auf diese Weise abgeblockt werden. Dadurch kann aber die Funktion einiger Internetseiten einschränkt werden. Die uneingeschränkte Nutzung dieser "virtuellen Tarnkappen" ist meistens an eine kostenpflichtige Registrierung gebunden. Einige Suchmaschinen bieten diesen Service noch kostenlos an (z.b. oder Achten Sie darauf, dass die Übermittlungen von sensiblen Daten (z.b. Bestellungen bei Online-Shops, Online-Banking) nur über gesicherte Internetverbindungen (SSL-Protokoll) ablaufen. Nutzen Sie Anonymservices, wenn Sie anonym surfen wollen.

2 Verhaltensregeln für einen sicheren -Verkehr Die ist hinsichtlich ihrer Geschwindigkeit und ihren Kosten im Vergleich zu der herkömmlichen Post, dem Fax oder dem Telefon unschlagbar. Die Sicherheit einer entspricht der einer Postkarte, d.h. fast jeder kann sie lesen. In Hinblick auf die übliche Privatpost ist dies eher unbedeutend. Wichtiger wird dies allerdings bei der Versendung von Daten über Bankkonten und Kreditkarten. Diese Daten lassen sich mit der entsprechenden Software aus dem Datenstrom herausfiltern und missbrauchen. Wer dies vermeiden möchte, kann seine s mit dem für den privaten Gebrauch kostenlosen Programm "Pretty Good Privacy" (PGP-Europe) verschlüsseln. Der Empfänger dieser s kann diese nur mit dem passenden Schlüssel entziffern. Moderne Browser und -Programme verfügen teilweise auch schon über Möglichkeiten, E- Mails zu verschlüsseln und so einigermaßen sicher zu verschicken. Auch der -Dienst Web.de bietet auf Wunsch eine kostenlose Verschlüsselung der versendeten s an. Auch über die Internetseite können verschlüsselte Nachrichten kostenfrei verschickt werden. Der Empfänger kann sich die vertrauliche Nachricht nur abholen, wenn er das entsprechende Passwort dafür kennt. Bei einem Vergleich von 7 Fre -Diensten durch die Stiftung Warentest (09/2002), stellte sich Web.de als der sicherste Anbieter heraus. Bei Web.de wird die Identität des Nutzers postalisch überprüft. Außerdem werden Spamfilter, Virenschutz, Verschlüsselung für s und ein Zugang über gesicherte Seiten (SSL-Protokoll) angeboten. Da die meisten Computerviren als Dateianhänge an s (Attachments) verschickt werden, sollten Sie im Umgang mit Attachments besonders vorsichtig sein. Eine gewisse Vorsicht beim Umgang mit s ist auch noch bei der Verwendung eines Anti-Viren-Programmes notwendig. Im Zweifelsfall kann sich in einem Attachment ein neuer Virus verbergen, der noch nicht in den Virensignaturen des Anti-Viren-Programmes steht. Im Allgemeinen müssen Sie diese Attachments explizit ausführen (Doppelklick), bevor Ihr System infiziert werden kann. Es gibt allerdings auch Viren, die automatisch aktiv werden. Diese nutzen Sicherheitslücken oder unsichere Einstellungen im -Client beziehungsweise Windows aus. Daher ist unbedingt anzuraten, die Sicherheitseinstellungen zu überprüfen und gegebenenfalls anzupassen. Weitere Informationen dazu finden Sie auf der Internetseite der Computerzeitschrift c t. Sensible Daten (z.b. Kreditkartennummern) gehören nicht in s, wenn diese nicht verschlüsselt sind (SSL-Verschlüsselung, Pretty Good Privacy). Nutzen Sie für solche Daten besser Telefon oder Fax. Gegenüber Dateianhängen (Attachments) an s sollte man immer vorsichtig sein. Auch Freunde, Bekannte und Sie selber können unfreiwillig und unwissend Viren bei der Versendung von s verbreiten. Im Zweifelsfall suspekte s löschen oder auf anderem Wege beim Absender nachfragen. Stellen Sie Ihr -Programm so ein, dass Dateianhänge beim Öffnen der nicht automatisch ausgeführt werden. Speichern Sie Dateianhänge vor dem Öffnen und überprüfen Sie diese mit Ihrem Anti- Viren-Programm. Achten Sie darauf, die aktuellen Sicherheits-Updates der Firma Microsoft für den Internet Explorer und Outlook zu installieren. Sie finden diese im Internet auf der Internetseite der Firma Microsoft.

3 Mögliche Sicherheitsrisiken im Internet 1. Viren Solange Sie das Internet nur zum Surfen nutzen, ist das Risiko relativ gering sich einen Virus einzufangen. Sobald Sie aber etwas aus dem Internet herunterladen oder ein Bild bzw. ein Dokument per zugeschickt bekommen, steigt dieses Risiko erheblich. Computerviren sind kleine Programme, die u.a. mit s verschickt oder mit Downloads aus dem Internet ungewollt heruntergeladen werden können. Sie sorgen dafür, dass bei jedem Aufruf der infizierten Datei zuerst das Virus gestartet wird. Anschließend versucht das Virus, weitere Dateien zu infizieren. Eine Virusinfektion muss nicht zwangsläufig großen Schaden anrichten. In der Regel kann sie durch ein aktuelles Anti-Virus-Programm problemlos bereinigt werden. Wirklich gefährlich sind nur ein kleiner Teil der Computerviren, die infizierte Dateien überschreiben oder zerstören. Allerdings können auch ungefährliche Viren größere Schäden anrichten, wenn diese schlecht programmiert sind oder der Anwender in Panik wichtige Dateien löscht. Einige Viren sind nicht auf die Verbreitung durch den Computerbenutzer angewiesen. Dazu gehören sogenannte "Würmer" und "Trojaner". Würmer können sich selbstständig über das Internet verbreiten, indem sie sich mit Hilfe des Adressbuches eines -Programmes selber verschicken. Trojaner ("elektronische Spione") sammeln auf dem infizierten Rechner interessante Daten (z.b. Passwörter, Kontodaten) und verschicken diese an den "Auftraggeber". Der Begriff "Hoaxe" bezeichnet Meldungen über nicht existierende Viren, sinnlose Petitionen und unseriöse Bettelbriefe. Solche Meldungen verursachen nur insofern Schäden, als dass sie - Systeme verstopfen und ahnungslose Internetnutzer in Panik versetzt. Was z.b. dazu führen kann, dass Systemdateien gelöscht werden, die als vermeintlicher Virus gemeldet wurden. Laut Chaos Computer Club ist "jede Warnung im Internet per primär erst mal als Hoax oder Verulkung einzustufen". Vor allem Warnungen, die Verallgemeinerungen enthalten, wie z.b. alle Computer könnten zerstört werden. Hoaxe sind meist nach dem gleichen Schema aufgebaut. Zunächst soll Seriosität vermittelt werden, dann folgt die angebliche Aufklärung über die Bedrohung aus dem Internet und anschließend folgt die Aufforderung zur Weiterleitung an möglichst viele Personen. Sichern Sie sich in jedem Fall noch bei anderen Quellen (z.b. ab, bevor Sie irgendwelche drastischen Maßnahmen ergreifen. Schützen können Sie Ihren Computer gegen Viren mit Hilfe eines speziellen Anti-Viren-Programmes (Virenscanner). Virenscanner sollen Viren in s, auf externen Datenträgern und im Computer auffinden, anzeigen und beseitigen. Da ständig neue Viren im Umlauf sind (ca neue Viren täglich), ist es wichtig die Virusdefinitionen des Virenscanners regelmäßig zu aktualisieren. Indem man sich neue Virusdefinitionen (Virussignaturen) von der Internetseite des Herstellers der Anti-Viren-Software herunterlädt. Die meisten Virenscanner erledigen dies selbstständig, teilweise auch automatisiert. Wenn möglich, sollten Sie diese Option nutzen. Außerdem ist es ratsam, die Festplatte des Computers regelmäßig nach Viren zu durchsuchen (On- Demand-Virenscan). Dies kann über Zeitplanung (Scheduler) auch zu vorher festgelegten Zeiten automatisch geschehen. Zusätzlich sollte im Hintergrund automatisch jede Datei überprüft werden, auf die zugegriffen wird (On-Access-Scan). Achten Sie darauf, dass nicht nur ausführbare Dateien überprüft werden, sondern alle Dateitypen inklusive Archiven und komprimierten Dateien. Findet das Anti-Viren-Programm einen Virus auf Ihrem Computer, so bietet sie meist verschiedene Optionen. Auf jeden Fall sollten Sie die Dateiendung ändern (z.b. in ".virus") Dadurch wird ein Ausführen durch einen versehentlichen Doppelklick verhindert. Einige Programme wie Norton Antivirus bieten die Option "in Quarantäne stellen". Potenzielle Viren werden - meist verschlüsselt - in einen speziellen Ordner verschoben und sind nicht ausführbar. Findet der Virenscanner einen Virus in einem -Attachment oder einem Internet-Download, reicht es die betroffene Datei zu löschen. Eine Infektion kann erst nach Ausführung des Virus stattfinden.

4 Ihr Anti-Viren-Programm hat einen Virus auf Ihrem PC gefunden - Was ist zu tun? Ruhe bewahren, auf keinen Fall den Computer einfach ausschalten (viele Viren werden erst durch das Wiederhochfahren des Computers aktiviert). Auf die Frage Ihres Anti-Viren Programmes, ob der Virus entfernt werden soll, antworten Sie zunächst mit "nein". Sichern Sie alle wichtigen Daten, die Sie speichern können, auf ein externes Speichermedium (z.b. CD-Rom, ZIP). Eine virenverseuchte Datensicherung ist immer noch besser als gar keine. Starten Sie jetzt erneut das Anti-Viren-Programm, scannen Sie das System und lassen Sie den Virus entfernen. Eine Datei aus der sich ein Virus nicht vollständig entfernen lässt, kann in "Quarantäne" oder "Isolation" gestellt werden. Wiederholen Sie den Virenscan. Noch sicherer ist es, das System durch ein anderes Anti-Viren-Programm erneut zu überprüfen. Nach erfolgreicher Beseitigung des Virus, überprüfen Sie alle Ihre Speichermedien, Archive und BackUps ebenfalls auf Viren. Wenig empfehlenswert ist es eine Virus "von Hand" zu entfernen. Meistens ist dies gar nicht möglich und führt häufig zu fatalen Fehlern seitens des Anwenders. Als Ausnahme gelten die Bootsektorviren, die auch ohne Hilfe eines Anti-Viren-Programmes gelöscht werden können. Auch die Formatierung der gesamten Festplatte ist selten erforderlich und führt nur zum Verlust aller Daten. Kann der Virus nicht entfernt werden, wenden Sie sich an den Software-Hersteller Ihres Anti-Viren-Programmes. Häufig kann Ihnen dort noch geholfen werden, ohne dass alle Ihre Daten verloren gehen. Ein für Privatpersonen kostenloses Anti-Viren-Programm ist beispielsweise AntiVir (H+B EDV). Außerdem gibt es weitere allerdings kommerzielle Anti-Viren-Programme, wie z.b. VirusScan (McAfee Security) und Norton AntiVirus (Symantec). Im Vergleich zu möglichen Schäden sind diese Programme relativ preisgünstig. Installieren Sie auf jeden Fall ein Anti-Viren-Programm (Virenscanner) auf Ihrem Computer. Im Internet finden Sie unter eine Liste mit Software-Firmen, die Anti-Viren-Software anbieten und ein Testcenter für die Programme. Stellen Sie Ihre Anti-Viren-Software auf automatische Aktualisierung ein. Sollte dies nicht möglich sein, empfiehlt es sich mindestens einmal pro Woche neue Virusdefinitionen aus dem Internet herunterzuladen. Stellen Sie Ihren Virenscanner so ein, dass bei einer Virusinfektion ein Bericht angezeigt und der Virus nicht automatisch entfernt wird. Lassen Sie Ihr Anti-Viren-Programm ständig im Hintergrund arbeiten (z.b. Auto-Protect einschalten), um zu verhindern, dass Viren Ihren Computer infizieren können. Erstellen Sie eine garantiert virenfreie Diskette, von der Sie im Notfall das Betriebssystem laden können (Bootdiskette) und sichern Sie diese mit mechanischem Schreibschutz. Stellen Sie die Sicherheitseinstellungen Ihres Browsers möglichst hoch ein und deaktivieren Sie Funktionen wie Java, JavaScript und ActiveX (Steuerelemente). Wenn sie keine Beeinträchtigungen im Internet hinnehmen wollen, müssen Sie in diesem Bereich Kompromisse eingehen. Achten Sie bereits beim Kauf eines Anti-Viren-Programmes darauf, ob das Update- Abonnement befristet ist. Sonst können unerwartete Kosten für die Verlängerung des Update-Abonnements auf Sie zukommen.

5 2. Fremde Zugriffe (Hacker) Die sogenannten "Hacker" können, sobald Ihr Computer mit dem Internet verbunden ist, von Ihnen völlig unbemerkt, auf Ihren Rechner zugreifen. Dazu bedarf es natürlich einiger Kenntnisse bzw. der entsprechenden Software. Das Risiko durch "Hacker" ausspioniert zu werden, galt früher überwiegend für größere Firmen. Mit der steigenden Zahl von Internetnutzern, die über eine längere Zeitdauer mit dem Internet verbunden sind (Flatrate oder Standleitung), nimmt auch die Zahl der fremden Zugriffen auf private Computer zu. Je nach Motivation der Hacker testen diese nur ihre Fähigkeiten. Es können aber auch wichtige Daten manipuliert bzw. ausspioniert (z.b. Passwörter, Kreditkartennummern) und missbraucht werden. Es ist daher auch für private Internetbenutzer empfehlenswert, den eigenen Computer mit einer Firewall (Brandschutzmauer) gegen unbefugte Zugriffe abzuschirmen. Eine richtig eingestellten Firewall überwacht alle Verbindungen in einen Computer hinein oder hinaus, informiert über verdächtige Vorgänge und unterbindet diese - wenn notwendig. Auch Programme auf Ihrem Computer (Spyware) können unbemerkt Daten (z.b. über Ihr Surfverhalten) sammeln und über das Internet an den Hersteller der Software schicken. Zu diesen Programmen zählen z.b. Windows XP und RealAudio. Auch gegen diese Spionagetools ist eine Firewall hilfreich. Mehr zu diesem Thema finden Sie auf der Internetseite Spychecker und Spyware. Eine häufig genutzte Firewall ist Zone-Alarm (Zone Labs). Eine deutschsprachige Bedienungsanleitung für Zone-Alarm finden Sie im Internet unter folgender Adresse: Zusätzlich bietet sich die Installation eines Intrusion Detection Systems (IDS) z. B. BlackICE Protection (Network ICE) an. Diese Programme sind auf die Entdeckung von Einbruchsversuchen im Anfangsstadium spezialisiert. Einen kostenpflichtigen Rundumschutz (Virenschutz Firewall u.a.) bieten die von einigen Firmen angebotenen kompletten Sicherheitspakete. Dazu gehören z.b. Norton Internet Security (Symantec) und McAfee Internet Security (McAfee Security). Norton Internet Security enthält zusätzlich eine Kindersicherung. Auch für diese Programme sind regelmäßige Aktualisierungen notwendig. Sehr ausführliche Informationen über Firewalls finden Sie auf der Internetseite von Trojaner-Info. Flatrate-Nutzer sollten die Haltezeiten bei inaktivem Internet möglichst kurz einstellen. Durch die häufigere neue Einwahl in das Internet wird immer wieder eine neue IP-Adresse zugeteilt und so die Sicherheit erhöht. Eine Firewall bietet zwar einen generellen Schutz gegen fremde Zugriffe. Trotzdem sollten Sie sich in die Materie einarbeiten und die persönlichen Einstellungen der Firewall entsprechend Ihres Sicherheitsbedürfnisses nutzen. 3. Cookies Cookies (Kekse) sind kleine Textdateien, die vom Betreiber einer Internetseite initiiert und auf der Festplatte des Internetbenutzers gespeichert werden. Diese Dateien enthalten persönliche Informationen (z.b. Name, Adresse, Nutzungsdaten) des Internetnutzers, die von dem Internetseitenbetreiber abgerufen werden können. Cookies bieten zunächst Vorteile. Sie erleichtern u.a. die Nutzung von Online-Angeboten, insbesondere das Einloggen (Logon). Cookies sind auch dafür verantwortlich, wenn Sie auf einer Internetseite persönlich begrüßt werden. Allerdings können mit Hilfe von Cookies auch Benutzerprofile angefertigt werden. Diese können dem Betreiber einer Internetseite mehr Informationen über den Nutzer liefern als diesem recht ist. In den Sicherheitseinstellungen Ihres Browsers können Sie einstellen, ob Cookies akzeptiert, gemeldet oder blockiert werden sollen. Werden Cookies grundsätzlich blockiert, kommt es allerdings zu teilweise erheblichen Einschränkungen bei der Darstellung einiger Internetseiten insbesondere bei Online-Shops.

6 Spezielle Programme helfen den Einsatz von Cookies zu kontrollieren, dazu gehören der für die private Nutzung kostenlose Webwasher (Webwasher.com AG), die Shareware Cookiepal (Kookaburra) oder das kostenpflichtige Programm Internet Cleanup (Aladdin Systems). Stellen Sie Ihren Browser entsprechend Ihres Sicherheitsbedarfs ein. Löschen Sie in regelmäßigen Abständen die Cookies (temporäre Internetdateien) aus dem entsprechenden Verzeichnis (im Internet Explorer unter Extras/Internetoptionen, im Netscape Navigator unter Edit/Preferences/Advanced/Cache). 4. Dialer-Angriffe Dialer sind "Einwählprogramme", die als bequemes und vor allem anonymes Zahlungsmittel geschaffen wurden. Der zu zahlende Betrag wird über die Telefonrechnung abgewickelt. Derzeit sind Dialer allerdings eines der größten Ärgernisse im Internet. Sie können unbemerkt auf Ihren Computer gelangen und von dort selbstständig teure Telefonnummer (z.b. 0190, 0900) über den Internetzugang anwählen. Es ist möglich, dass pro Einwahl 75,- bis 900,- Euro abkassiert werden. In der Regel verwenden Dialer-Programme zum Aufbau einer Verbindung eine neu definierte DFÜ- Verbindung. Sie können die eingerichteten DFÜ-Verbindungen Ihres Computers unter Start/Einstellungen/DFÜ-Netzwerk oder Start/Systemsteuerung/DFÜ-Netzwerk kontrollieren. Hier sind alle definierten DFÜ-Verbindungen aufgelistet. Eigentlich ist es notwendig sich das Dialer-Programm selber herunterzuladen und zu installieren. Ein automatischer Download, verbunden mit einer Installation ist durchaus möglich und können in die Praxis umgesetzt werden. Einen solchen Dialer können Sie sich auf bestimmten Internetseiten (u.a. Erotikseiten, Lockangebote für schnellere und komfortablere Datenverbindungen) einfangen. Sie können aber auch völlig unbemerkt beim Herunterladen einer Datei auf Ihren Rechner gelangen. Vorsicht ist geboten, wenn sich ungewollt zahlreiche Browserfenster mit Schaltflächen öffnen. Wer auf die falsche Schaltfläche drückt, kann den Download versehentlich starten. Verdächtig sind auch Fenster ohne "Schließen-Button", diese können selber als Schaltfläche fungieren. Ein Mausklick in das Fenster kann den Download starten. Als Notbremse empfiehlt die Stiftung Warentest (Spezial Internet), den Rechner so schnell wie möglich abzuschalten. In der Regel wird mittels ActiveX das Programm geladen und nach einem erneuten Systemstart das Programm (also die Dialer-Software) auf dem lokalen System installiert. Da nur der Internet Explorer ActiveX kennt und ausführen kann, ist es empfehlenswert diese Funktion in den Einstellungen (unter Extras/Internetoptionen/Sicherheit/Stufe anpassen) zu deaktivieren. Andere Browser wie Netscape, Opera oder Mozilla ignorieren ActiveX. Sie bieten Ihnen lediglich den Download einer Datei an, wenn Sie auf eine entsprechend präparierte Internetseite gelangen. Ein solches Angebot zum Download sollten Sie in jedem Fall ablehnen. Aus diesem Grund ist es ratsam, auf das ActiveX Modul für den Netscape Browser, welches nachträglich installiert werden kann, zu verzichten. Es sind auch einige wenige Fälle bekannt, wo das Programm mittels einer Spam-Mail wahllos an E- Mail-Adresse verschickt wurde. Als Schutzmaßnahmen vor Dialern können Sie alle 0190er-Nummern für Ihren Telefonanschluss über die Telefongesellschaft sperren lassen. Dadurch werden aber nicht alle kritischen Zugänge blockiert (z.b , 0900). Dafür können aber die seriösen Dienste (z.b. Faxabrufe) auch nicht mehr genutzt werden. Als Alternative bietet die Deutsche Telekom AG ein "Sicherheitspaket" an, mit dem sich Kunden der Deutschen Telekom selber eine veränderbare Anschlusssperre einrichten können (Informationen unter Tel.: ). Auch viele Telefonanlagen für den privaten Haushalt bieten die Möglichkeit, bestimmte Rufnummern zu sperren. Alternativ können einem bestimmten Port der Anlage nur die Rufnummern erlaubt werden, die für den Internetzugang notwendig sind. Alle anderen Rufnummern werden geblockt, wodurch eine Dialer-Einwahl nicht mehr möglich ist. Es wird empfohlen, die durchgeführten Sperrmaßnahmen mit Hilfe eines Testanrufes zu kontrollieren. Außerdem gibt es für die Benutzer analoger Modems den sogenannten "Dialer Blocker" (Conrad Elektronik), der zwischen Modem und Telefonanschluss installiert wird.

7 Auch verschiedene Spezialprogramme versprechen einen mehr oder weniger guten Schutz vor Dialern. Dazu gehört die kostenlose Software Smartsurfer (Web.de). Smartsurfer hilft bei der Auswahl des günstigsten Internet-by-Call-Anbieters und überprüft, ob im DFÜ-Netzwerk ein Einwählprogramm mit 0190-Nummer eingetragen ist. Ist dies der Fall wird eine entsprechende Warnung angezeigt. Die ebenfalls kostenlose Software Yaw (Yaw-Team) ist ein DFÜ-Überwachungsprogramm. Es meldet jede Verbindung die Ihr Computer über das DFÜ Netzwerk aufbaut. So können Sie verdächtige Verbindungen beenden bzw. gänzlich löschen. Damit besitzen Sie die komplette Kontrolle über Ihre Onlineverbindungen. YAW ist praktisch eine Firewall für das DFÜ Netzwerk. YAW wehrt außerdem den Versuch der Einwählprogramme ab, das Schutzprogramm auszuschalten. Weitere ausführliche Informationen über Dialer und wie Sie sich vor ihnen schützen können, finden Sie auf der Internetseite Dialerschutz. Was tun - wenn Sie Opfer eines Dialer-Angriffes geworden sind? Bezahlen Sie nur den Betrag, der der Telefongesellschaft zusteht. Legen Sie schriftlich Einspruch ein gegen den strittigen, durch den Dialer verursachten Betrag. Wenn möglich sichern Sie alle Beweise und schalten Sie einen Anwalt oder die Verbraucherzentrale ein. Meist benötigen Dialer zur Installation auf Ihrem Rechner einen bestätigenden Mausklick. Deshalb bestätigen Sie keine Downloads, die Ihnen aufgedrängt werden (z.b. Kontakte, Links, Zusatzfunktionen oder "Highspeed"-Internet). Deaktivieren Sie ActiveX und Java in Ihrem Browser und kontrollieren Sie regelmäßig, ob im DFÜ-Netzwerk eine 0190-Nummern eingetragen ist (Start/Systemsteuerung/DFÜ- Netzwerk). Installieren Sie ein Dialer-Schutzprogramm und aktualisieren Sie es regelmäßig. Wenn Sie ganz sicher sein wollen, verwenden Sie den Browser Opera (Opera Community), nutzen Sie einen schnellen und sicheren DSL-Zugang oder weichen Sie zum Surfen auf einen Rechner von Apple aus. Abschließend bleibt festzuhalten, dass das Internet eine Informationsquelle von unschätzbarem Wert ist, an der in Zukunft kein Weg vorbei führen wird. Fest steht aber auch, wer all die genannten Sicherheitstipps einhalten möchte, wird im Internet unter zahlreichen Einschränkungen zu leiden haben. Aber allein durch ein umsichtiges Verhalten im Internet, beispielsweise im Umgang mit s und PopUp-Fenstern, lassen sich schon viele Risiken reduzieren. In wieweit Sie weitere Schutzmaßnahmen ergreifen wird auch davon abhängen, wofür Sie das Internet und Ihren Computer nutzen. Wenn Sie Ihren Praxiscomputer zum Surfen im Internet benutzen, sollten Sie schon Wert darauf legen, Ihre Daten vor fremden Zugriffen zu schützen und sie nicht durch einen Virus zu gefährden. Wer seinen Rechner nur privat zur Textverarbeitung oder zum Surfen benutzt und keine sensiblen Daten auf der Festplatte gespeichert hat, braucht vielleicht keine Firewall und sicherlich keinen Verschlüsselungsservice. Regelmäßige Besucher von zwielichtigen Internetseiten sollten sich dagegen verstärkt um einen Dialerschutz und vielleicht auch um eine Anonymservice bemühen. Letztendlich hängt es auch im Internet von dem persönlichen Sicherheitsbedürfnis jedes einzelnen Nutzers ab, welche Einschränkungen er für welchen Sicherheitsstandard in Kauf nimmt. Allgemeiner Hinweis: Die hier zusammengetragenen Informationen sind als allgemeine zu betrachten. Es wird keine Haftung übernommen für eventuelle Schäden, die aufgrund der hier vorgestellten Informationen zurückzuführen sind.

8 Weitere Informationen zum Thema "Sicherheit im Internet": *) Internet-Adressen der angegebenen Firmen Aladdin Systems: - Internet Cleanup H+B EDV: - AntiVir Kookaburra: - Cookiepal McAfee Security: - Internet Security, VirusScan, Firewall Network ICE: - Black ICE Protection Opera Community: - Opera-Browser PGP-Europe: - Pretty Good Privacy Symantec: - Norton Anti Virus, Norton Internet Security, Firewall Web.de: - Smartsurfer Webwasher.com AG: - Webwasher Yaw-Team: - Yaw Version Zone Labs: - Zone Alarm

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ...

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ... Download und Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 Inhaltsverzeichnis 1 Einleitung...1 2 Voraussetzung: Verbindung zum Internet...2 3 Sicherheitshinweis...2 4

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC!

Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC! Dialerschutz-Software Installationsanleitung. Mehr Sicherheit für Ihren PC! Installationsanleitung Dialerschutz-Software. Die Dialerschutz-Software zeigt und unterdrückt erkannte Anwahlversuche von unseriösen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

MMR-Online-Dienste Anmeldung Bedienungsanleitung

MMR-Online-Dienste Anmeldung Bedienungsanleitung MMR-Online-Dienste Anmeldung Bedienungsanleitung Gültig ab: 01.01.2006 Version: MMR-Online-Dienste Version 3.0 Verfasser: Ralf Jung Aktualisierung: 19.12.2005 10:37:14 Inhaltsverzeichnis Allgemeines...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

WIRTSCHAFTSINFORMATIK

WIRTSCHAFTSINFORMATIK Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0 Ihre IMS HEALTH IQ Praxisanalyse - Installationsanleitung Version 2.0 Inhaltsverzeichnis Seite I. Systemvoraussetzungen 3 II. Quick-Guide 4 III. Anleitung Schritt für Schritt 5 Installationsstartseite

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr