Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 Sicherheit im Internet Immer mehr Menschen nutzen das Internet als unerlässlich Fundgrube wertvoller Informationen. Nach einer Studie des Marktforschungsinstituts Forsa haben in den vergangenen zwölf Monaten 49,6% der Deutschen über 14 Jahren das Internet genutzt. Doch vielen Nutzern erscheint das Internet als undurchdringlicher Wald voller unkalkulierbarer Risiken. Sie sind unsicher welchen Risiken sie sich im Internet aussetzen. Wissen Sie, welche Schritte sicher sind und wo das Risiko beginnt? Wollen Sie vermeiden, zum "gläsernen Surfer" zu werden? Schützen Sie Ihren Rechner ausreichend gegen Viren und fremde Zugriffe? Sind Ihnen die Gefahren bekannt, die von sogenannten "Dialern" ausgehen? Vetion.de hilft Ihnen mit dem folgenden Text, die bestehenden Risiken besser einzuschätzen. Sie erfahren außerdem, welche Verhaltensregeln Sie im Internet beachten sollten und welche Sicherheitsmaßnahmen möglich sind. Welche der vorgestellten Maßnahmen Sie übernehmen, hängt natürlich von Ihrem persönlichen Sicherheitsbedürfnis ab. Lassen Sie sich aber nicht aus Unsicherheit die Vorteile entgehen, die das Internet bietet. Jeder Internetnutzer, der bestimmte Verhaltensregeln beachtet und seinen Computer durch einige Spezialprogramme schützt, kann sich im Internet recht sicher fühlen. Allgemeine Verhaltensregeln für eine sichere Internetnutzung Werden Daten über das Internet ausgetauscht, wandern diese von Netzcomputer zu Netzcomputer. Auf diesem Weg können Sie von Personen mit den notwendigen Kenntnissen nach interessanten Informationen (z.b. Kreditkartendaten) durchsucht werden. Sensible Daten sollten deshalb grundsätzlich nicht über ungesicherte Internetverbindungen versendet werden. Eine Möglichkeit zur Sicherung von Datenübertragungen ist das SSL-Protokoll (Secure Socket Layer). Diesen Verschlüsselungs-Service bieten einige Betreiber von Internetseiten an. Als Nutzer gibt es verschiedene Möglichkeiten, eine solche sichere Datenleitung zu erkennen. Wird die entsprechende Seite nicht in einem Frame (Browserfenster) angezeigt, erkennen Sie die SSL-Verschlüsselung daran, dass "https://..." in der Adresszeile angezeigt wird. Außerdem zeigen die Browser verschlüsselte Internetseiten i.d.r. mit einem Schloss- oder einem intakten Schlüssel-Symbol in der Statusleiste an. Als Maß für die Sicherheit einer Verschlüsselung gilt die Schlüssellänge. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt Schlüssellängen von 768 Bit. Es gibt aber auch schon Schlüssel von 1024 Bit Länge. Wer sich im Internet bewegt, sollte sich grundsätzlich bewusst sein, dass er zahlreiche Spuren auf seinem Weg durch das World Wide Web hinterlässt. Es existieren aber Internetseiten, sogenannte "Anonymservices" (z.b. oder die diese Spuren verwischen. Steuern Sie eine Internetadresse über einen dieser Anonymservices an, kann der Betreiber der Internetseite Ihre IP-Adresse (s. Lexikon) nicht erkennen. Allerdings dauert der Seitenaufruf dafür etwas länger. Auch Cookies, JavaScript und ActiveX können auf diese Weise abgeblockt werden. Dadurch kann aber die Funktion einiger Internetseiten einschränkt werden. Die uneingeschränkte Nutzung dieser "virtuellen Tarnkappen" ist meistens an eine kostenpflichtige Registrierung gebunden. Einige Suchmaschinen bieten diesen Service noch kostenlos an (z.b. oder Achten Sie darauf, dass die Übermittlungen von sensiblen Daten (z.b. Bestellungen bei Online-Shops, Online-Banking) nur über gesicherte Internetverbindungen (SSL-Protokoll) ablaufen. Nutzen Sie Anonymservices, wenn Sie anonym surfen wollen.

2 Verhaltensregeln für einen sicheren -Verkehr Die ist hinsichtlich ihrer Geschwindigkeit und ihren Kosten im Vergleich zu der herkömmlichen Post, dem Fax oder dem Telefon unschlagbar. Die Sicherheit einer entspricht der einer Postkarte, d.h. fast jeder kann sie lesen. In Hinblick auf die übliche Privatpost ist dies eher unbedeutend. Wichtiger wird dies allerdings bei der Versendung von Daten über Bankkonten und Kreditkarten. Diese Daten lassen sich mit der entsprechenden Software aus dem Datenstrom herausfiltern und missbrauchen. Wer dies vermeiden möchte, kann seine s mit dem für den privaten Gebrauch kostenlosen Programm "Pretty Good Privacy" (PGP-Europe) verschlüsseln. Der Empfänger dieser s kann diese nur mit dem passenden Schlüssel entziffern. Moderne Browser und -Programme verfügen teilweise auch schon über Möglichkeiten, E- Mails zu verschlüsseln und so einigermaßen sicher zu verschicken. Auch der -Dienst Web.de bietet auf Wunsch eine kostenlose Verschlüsselung der versendeten s an. Auch über die Internetseite können verschlüsselte Nachrichten kostenfrei verschickt werden. Der Empfänger kann sich die vertrauliche Nachricht nur abholen, wenn er das entsprechende Passwort dafür kennt. Bei einem Vergleich von 7 Fre -Diensten durch die Stiftung Warentest (09/2002), stellte sich Web.de als der sicherste Anbieter heraus. Bei Web.de wird die Identität des Nutzers postalisch überprüft. Außerdem werden Spamfilter, Virenschutz, Verschlüsselung für s und ein Zugang über gesicherte Seiten (SSL-Protokoll) angeboten. Da die meisten Computerviren als Dateianhänge an s (Attachments) verschickt werden, sollten Sie im Umgang mit Attachments besonders vorsichtig sein. Eine gewisse Vorsicht beim Umgang mit s ist auch noch bei der Verwendung eines Anti-Viren-Programmes notwendig. Im Zweifelsfall kann sich in einem Attachment ein neuer Virus verbergen, der noch nicht in den Virensignaturen des Anti-Viren-Programmes steht. Im Allgemeinen müssen Sie diese Attachments explizit ausführen (Doppelklick), bevor Ihr System infiziert werden kann. Es gibt allerdings auch Viren, die automatisch aktiv werden. Diese nutzen Sicherheitslücken oder unsichere Einstellungen im -Client beziehungsweise Windows aus. Daher ist unbedingt anzuraten, die Sicherheitseinstellungen zu überprüfen und gegebenenfalls anzupassen. Weitere Informationen dazu finden Sie auf der Internetseite der Computerzeitschrift c t. Sensible Daten (z.b. Kreditkartennummern) gehören nicht in s, wenn diese nicht verschlüsselt sind (SSL-Verschlüsselung, Pretty Good Privacy). Nutzen Sie für solche Daten besser Telefon oder Fax. Gegenüber Dateianhängen (Attachments) an s sollte man immer vorsichtig sein. Auch Freunde, Bekannte und Sie selber können unfreiwillig und unwissend Viren bei der Versendung von s verbreiten. Im Zweifelsfall suspekte s löschen oder auf anderem Wege beim Absender nachfragen. Stellen Sie Ihr -Programm so ein, dass Dateianhänge beim Öffnen der nicht automatisch ausgeführt werden. Speichern Sie Dateianhänge vor dem Öffnen und überprüfen Sie diese mit Ihrem Anti- Viren-Programm. Achten Sie darauf, die aktuellen Sicherheits-Updates der Firma Microsoft für den Internet Explorer und Outlook zu installieren. Sie finden diese im Internet auf der Internetseite der Firma Microsoft.

3 Mögliche Sicherheitsrisiken im Internet 1. Viren Solange Sie das Internet nur zum Surfen nutzen, ist das Risiko relativ gering sich einen Virus einzufangen. Sobald Sie aber etwas aus dem Internet herunterladen oder ein Bild bzw. ein Dokument per zugeschickt bekommen, steigt dieses Risiko erheblich. Computerviren sind kleine Programme, die u.a. mit s verschickt oder mit Downloads aus dem Internet ungewollt heruntergeladen werden können. Sie sorgen dafür, dass bei jedem Aufruf der infizierten Datei zuerst das Virus gestartet wird. Anschließend versucht das Virus, weitere Dateien zu infizieren. Eine Virusinfektion muss nicht zwangsläufig großen Schaden anrichten. In der Regel kann sie durch ein aktuelles Anti-Virus-Programm problemlos bereinigt werden. Wirklich gefährlich sind nur ein kleiner Teil der Computerviren, die infizierte Dateien überschreiben oder zerstören. Allerdings können auch ungefährliche Viren größere Schäden anrichten, wenn diese schlecht programmiert sind oder der Anwender in Panik wichtige Dateien löscht. Einige Viren sind nicht auf die Verbreitung durch den Computerbenutzer angewiesen. Dazu gehören sogenannte "Würmer" und "Trojaner". Würmer können sich selbstständig über das Internet verbreiten, indem sie sich mit Hilfe des Adressbuches eines -Programmes selber verschicken. Trojaner ("elektronische Spione") sammeln auf dem infizierten Rechner interessante Daten (z.b. Passwörter, Kontodaten) und verschicken diese an den "Auftraggeber". Der Begriff "Hoaxe" bezeichnet Meldungen über nicht existierende Viren, sinnlose Petitionen und unseriöse Bettelbriefe. Solche Meldungen verursachen nur insofern Schäden, als dass sie - Systeme verstopfen und ahnungslose Internetnutzer in Panik versetzt. Was z.b. dazu führen kann, dass Systemdateien gelöscht werden, die als vermeintlicher Virus gemeldet wurden. Laut Chaos Computer Club ist "jede Warnung im Internet per primär erst mal als Hoax oder Verulkung einzustufen". Vor allem Warnungen, die Verallgemeinerungen enthalten, wie z.b. alle Computer könnten zerstört werden. Hoaxe sind meist nach dem gleichen Schema aufgebaut. Zunächst soll Seriosität vermittelt werden, dann folgt die angebliche Aufklärung über die Bedrohung aus dem Internet und anschließend folgt die Aufforderung zur Weiterleitung an möglichst viele Personen. Sichern Sie sich in jedem Fall noch bei anderen Quellen (z.b. ab, bevor Sie irgendwelche drastischen Maßnahmen ergreifen. Schützen können Sie Ihren Computer gegen Viren mit Hilfe eines speziellen Anti-Viren-Programmes (Virenscanner). Virenscanner sollen Viren in s, auf externen Datenträgern und im Computer auffinden, anzeigen und beseitigen. Da ständig neue Viren im Umlauf sind (ca neue Viren täglich), ist es wichtig die Virusdefinitionen des Virenscanners regelmäßig zu aktualisieren. Indem man sich neue Virusdefinitionen (Virussignaturen) von der Internetseite des Herstellers der Anti-Viren-Software herunterlädt. Die meisten Virenscanner erledigen dies selbstständig, teilweise auch automatisiert. Wenn möglich, sollten Sie diese Option nutzen. Außerdem ist es ratsam, die Festplatte des Computers regelmäßig nach Viren zu durchsuchen (On- Demand-Virenscan). Dies kann über Zeitplanung (Scheduler) auch zu vorher festgelegten Zeiten automatisch geschehen. Zusätzlich sollte im Hintergrund automatisch jede Datei überprüft werden, auf die zugegriffen wird (On-Access-Scan). Achten Sie darauf, dass nicht nur ausführbare Dateien überprüft werden, sondern alle Dateitypen inklusive Archiven und komprimierten Dateien. Findet das Anti-Viren-Programm einen Virus auf Ihrem Computer, so bietet sie meist verschiedene Optionen. Auf jeden Fall sollten Sie die Dateiendung ändern (z.b. in ".virus") Dadurch wird ein Ausführen durch einen versehentlichen Doppelklick verhindert. Einige Programme wie Norton Antivirus bieten die Option "in Quarantäne stellen". Potenzielle Viren werden - meist verschlüsselt - in einen speziellen Ordner verschoben und sind nicht ausführbar. Findet der Virenscanner einen Virus in einem -Attachment oder einem Internet-Download, reicht es die betroffene Datei zu löschen. Eine Infektion kann erst nach Ausführung des Virus stattfinden.

4 Ihr Anti-Viren-Programm hat einen Virus auf Ihrem PC gefunden - Was ist zu tun? Ruhe bewahren, auf keinen Fall den Computer einfach ausschalten (viele Viren werden erst durch das Wiederhochfahren des Computers aktiviert). Auf die Frage Ihres Anti-Viren Programmes, ob der Virus entfernt werden soll, antworten Sie zunächst mit "nein". Sichern Sie alle wichtigen Daten, die Sie speichern können, auf ein externes Speichermedium (z.b. CD-Rom, ZIP). Eine virenverseuchte Datensicherung ist immer noch besser als gar keine. Starten Sie jetzt erneut das Anti-Viren-Programm, scannen Sie das System und lassen Sie den Virus entfernen. Eine Datei aus der sich ein Virus nicht vollständig entfernen lässt, kann in "Quarantäne" oder "Isolation" gestellt werden. Wiederholen Sie den Virenscan. Noch sicherer ist es, das System durch ein anderes Anti-Viren-Programm erneut zu überprüfen. Nach erfolgreicher Beseitigung des Virus, überprüfen Sie alle Ihre Speichermedien, Archive und BackUps ebenfalls auf Viren. Wenig empfehlenswert ist es eine Virus "von Hand" zu entfernen. Meistens ist dies gar nicht möglich und führt häufig zu fatalen Fehlern seitens des Anwenders. Als Ausnahme gelten die Bootsektorviren, die auch ohne Hilfe eines Anti-Viren-Programmes gelöscht werden können. Auch die Formatierung der gesamten Festplatte ist selten erforderlich und führt nur zum Verlust aller Daten. Kann der Virus nicht entfernt werden, wenden Sie sich an den Software-Hersteller Ihres Anti-Viren-Programmes. Häufig kann Ihnen dort noch geholfen werden, ohne dass alle Ihre Daten verloren gehen. Ein für Privatpersonen kostenloses Anti-Viren-Programm ist beispielsweise AntiVir (H+B EDV). Außerdem gibt es weitere allerdings kommerzielle Anti-Viren-Programme, wie z.b. VirusScan (McAfee Security) und Norton AntiVirus (Symantec). Im Vergleich zu möglichen Schäden sind diese Programme relativ preisgünstig. Installieren Sie auf jeden Fall ein Anti-Viren-Programm (Virenscanner) auf Ihrem Computer. Im Internet finden Sie unter eine Liste mit Software-Firmen, die Anti-Viren-Software anbieten und ein Testcenter für die Programme. Stellen Sie Ihre Anti-Viren-Software auf automatische Aktualisierung ein. Sollte dies nicht möglich sein, empfiehlt es sich mindestens einmal pro Woche neue Virusdefinitionen aus dem Internet herunterzuladen. Stellen Sie Ihren Virenscanner so ein, dass bei einer Virusinfektion ein Bericht angezeigt und der Virus nicht automatisch entfernt wird. Lassen Sie Ihr Anti-Viren-Programm ständig im Hintergrund arbeiten (z.b. Auto-Protect einschalten), um zu verhindern, dass Viren Ihren Computer infizieren können. Erstellen Sie eine garantiert virenfreie Diskette, von der Sie im Notfall das Betriebssystem laden können (Bootdiskette) und sichern Sie diese mit mechanischem Schreibschutz. Stellen Sie die Sicherheitseinstellungen Ihres Browsers möglichst hoch ein und deaktivieren Sie Funktionen wie Java, JavaScript und ActiveX (Steuerelemente). Wenn sie keine Beeinträchtigungen im Internet hinnehmen wollen, müssen Sie in diesem Bereich Kompromisse eingehen. Achten Sie bereits beim Kauf eines Anti-Viren-Programmes darauf, ob das Update- Abonnement befristet ist. Sonst können unerwartete Kosten für die Verlängerung des Update-Abonnements auf Sie zukommen.

5 2. Fremde Zugriffe (Hacker) Die sogenannten "Hacker" können, sobald Ihr Computer mit dem Internet verbunden ist, von Ihnen völlig unbemerkt, auf Ihren Rechner zugreifen. Dazu bedarf es natürlich einiger Kenntnisse bzw. der entsprechenden Software. Das Risiko durch "Hacker" ausspioniert zu werden, galt früher überwiegend für größere Firmen. Mit der steigenden Zahl von Internetnutzern, die über eine längere Zeitdauer mit dem Internet verbunden sind (Flatrate oder Standleitung), nimmt auch die Zahl der fremden Zugriffen auf private Computer zu. Je nach Motivation der Hacker testen diese nur ihre Fähigkeiten. Es können aber auch wichtige Daten manipuliert bzw. ausspioniert (z.b. Passwörter, Kreditkartennummern) und missbraucht werden. Es ist daher auch für private Internetbenutzer empfehlenswert, den eigenen Computer mit einer Firewall (Brandschutzmauer) gegen unbefugte Zugriffe abzuschirmen. Eine richtig eingestellten Firewall überwacht alle Verbindungen in einen Computer hinein oder hinaus, informiert über verdächtige Vorgänge und unterbindet diese - wenn notwendig. Auch Programme auf Ihrem Computer (Spyware) können unbemerkt Daten (z.b. über Ihr Surfverhalten) sammeln und über das Internet an den Hersteller der Software schicken. Zu diesen Programmen zählen z.b. Windows XP und RealAudio. Auch gegen diese Spionagetools ist eine Firewall hilfreich. Mehr zu diesem Thema finden Sie auf der Internetseite Spychecker und Spyware. Eine häufig genutzte Firewall ist Zone-Alarm (Zone Labs). Eine deutschsprachige Bedienungsanleitung für Zone-Alarm finden Sie im Internet unter folgender Adresse: Zusätzlich bietet sich die Installation eines Intrusion Detection Systems (IDS) z. B. BlackICE Protection (Network ICE) an. Diese Programme sind auf die Entdeckung von Einbruchsversuchen im Anfangsstadium spezialisiert. Einen kostenpflichtigen Rundumschutz (Virenschutz Firewall u.a.) bieten die von einigen Firmen angebotenen kompletten Sicherheitspakete. Dazu gehören z.b. Norton Internet Security (Symantec) und McAfee Internet Security (McAfee Security). Norton Internet Security enthält zusätzlich eine Kindersicherung. Auch für diese Programme sind regelmäßige Aktualisierungen notwendig. Sehr ausführliche Informationen über Firewalls finden Sie auf der Internetseite von Trojaner-Info. Flatrate-Nutzer sollten die Haltezeiten bei inaktivem Internet möglichst kurz einstellen. Durch die häufigere neue Einwahl in das Internet wird immer wieder eine neue IP-Adresse zugeteilt und so die Sicherheit erhöht. Eine Firewall bietet zwar einen generellen Schutz gegen fremde Zugriffe. Trotzdem sollten Sie sich in die Materie einarbeiten und die persönlichen Einstellungen der Firewall entsprechend Ihres Sicherheitsbedürfnisses nutzen. 3. Cookies Cookies (Kekse) sind kleine Textdateien, die vom Betreiber einer Internetseite initiiert und auf der Festplatte des Internetbenutzers gespeichert werden. Diese Dateien enthalten persönliche Informationen (z.b. Name, Adresse, Nutzungsdaten) des Internetnutzers, die von dem Internetseitenbetreiber abgerufen werden können. Cookies bieten zunächst Vorteile. Sie erleichtern u.a. die Nutzung von Online-Angeboten, insbesondere das Einloggen (Logon). Cookies sind auch dafür verantwortlich, wenn Sie auf einer Internetseite persönlich begrüßt werden. Allerdings können mit Hilfe von Cookies auch Benutzerprofile angefertigt werden. Diese können dem Betreiber einer Internetseite mehr Informationen über den Nutzer liefern als diesem recht ist. In den Sicherheitseinstellungen Ihres Browsers können Sie einstellen, ob Cookies akzeptiert, gemeldet oder blockiert werden sollen. Werden Cookies grundsätzlich blockiert, kommt es allerdings zu teilweise erheblichen Einschränkungen bei der Darstellung einiger Internetseiten insbesondere bei Online-Shops.

6 Spezielle Programme helfen den Einsatz von Cookies zu kontrollieren, dazu gehören der für die private Nutzung kostenlose Webwasher (Webwasher.com AG), die Shareware Cookiepal (Kookaburra) oder das kostenpflichtige Programm Internet Cleanup (Aladdin Systems). Stellen Sie Ihren Browser entsprechend Ihres Sicherheitsbedarfs ein. Löschen Sie in regelmäßigen Abständen die Cookies (temporäre Internetdateien) aus dem entsprechenden Verzeichnis (im Internet Explorer unter Extras/Internetoptionen, im Netscape Navigator unter Edit/Preferences/Advanced/Cache). 4. Dialer-Angriffe Dialer sind "Einwählprogramme", die als bequemes und vor allem anonymes Zahlungsmittel geschaffen wurden. Der zu zahlende Betrag wird über die Telefonrechnung abgewickelt. Derzeit sind Dialer allerdings eines der größten Ärgernisse im Internet. Sie können unbemerkt auf Ihren Computer gelangen und von dort selbstständig teure Telefonnummer (z.b. 0190, 0900) über den Internetzugang anwählen. Es ist möglich, dass pro Einwahl 75,- bis 900,- Euro abkassiert werden. In der Regel verwenden Dialer-Programme zum Aufbau einer Verbindung eine neu definierte DFÜ- Verbindung. Sie können die eingerichteten DFÜ-Verbindungen Ihres Computers unter Start/Einstellungen/DFÜ-Netzwerk oder Start/Systemsteuerung/DFÜ-Netzwerk kontrollieren. Hier sind alle definierten DFÜ-Verbindungen aufgelistet. Eigentlich ist es notwendig sich das Dialer-Programm selber herunterzuladen und zu installieren. Ein automatischer Download, verbunden mit einer Installation ist durchaus möglich und können in die Praxis umgesetzt werden. Einen solchen Dialer können Sie sich auf bestimmten Internetseiten (u.a. Erotikseiten, Lockangebote für schnellere und komfortablere Datenverbindungen) einfangen. Sie können aber auch völlig unbemerkt beim Herunterladen einer Datei auf Ihren Rechner gelangen. Vorsicht ist geboten, wenn sich ungewollt zahlreiche Browserfenster mit Schaltflächen öffnen. Wer auf die falsche Schaltfläche drückt, kann den Download versehentlich starten. Verdächtig sind auch Fenster ohne "Schließen-Button", diese können selber als Schaltfläche fungieren. Ein Mausklick in das Fenster kann den Download starten. Als Notbremse empfiehlt die Stiftung Warentest (Spezial Internet), den Rechner so schnell wie möglich abzuschalten. In der Regel wird mittels ActiveX das Programm geladen und nach einem erneuten Systemstart das Programm (also die Dialer-Software) auf dem lokalen System installiert. Da nur der Internet Explorer ActiveX kennt und ausführen kann, ist es empfehlenswert diese Funktion in den Einstellungen (unter Extras/Internetoptionen/Sicherheit/Stufe anpassen) zu deaktivieren. Andere Browser wie Netscape, Opera oder Mozilla ignorieren ActiveX. Sie bieten Ihnen lediglich den Download einer Datei an, wenn Sie auf eine entsprechend präparierte Internetseite gelangen. Ein solches Angebot zum Download sollten Sie in jedem Fall ablehnen. Aus diesem Grund ist es ratsam, auf das ActiveX Modul für den Netscape Browser, welches nachträglich installiert werden kann, zu verzichten. Es sind auch einige wenige Fälle bekannt, wo das Programm mittels einer Spam-Mail wahllos an E- Mail-Adresse verschickt wurde. Als Schutzmaßnahmen vor Dialern können Sie alle 0190er-Nummern für Ihren Telefonanschluss über die Telefongesellschaft sperren lassen. Dadurch werden aber nicht alle kritischen Zugänge blockiert (z.b , 0900). Dafür können aber die seriösen Dienste (z.b. Faxabrufe) auch nicht mehr genutzt werden. Als Alternative bietet die Deutsche Telekom AG ein "Sicherheitspaket" an, mit dem sich Kunden der Deutschen Telekom selber eine veränderbare Anschlusssperre einrichten können (Informationen unter Tel.: ). Auch viele Telefonanlagen für den privaten Haushalt bieten die Möglichkeit, bestimmte Rufnummern zu sperren. Alternativ können einem bestimmten Port der Anlage nur die Rufnummern erlaubt werden, die für den Internetzugang notwendig sind. Alle anderen Rufnummern werden geblockt, wodurch eine Dialer-Einwahl nicht mehr möglich ist. Es wird empfohlen, die durchgeführten Sperrmaßnahmen mit Hilfe eines Testanrufes zu kontrollieren. Außerdem gibt es für die Benutzer analoger Modems den sogenannten "Dialer Blocker" (Conrad Elektronik), der zwischen Modem und Telefonanschluss installiert wird.

7 Auch verschiedene Spezialprogramme versprechen einen mehr oder weniger guten Schutz vor Dialern. Dazu gehört die kostenlose Software Smartsurfer (Web.de). Smartsurfer hilft bei der Auswahl des günstigsten Internet-by-Call-Anbieters und überprüft, ob im DFÜ-Netzwerk ein Einwählprogramm mit 0190-Nummer eingetragen ist. Ist dies der Fall wird eine entsprechende Warnung angezeigt. Die ebenfalls kostenlose Software Yaw (Yaw-Team) ist ein DFÜ-Überwachungsprogramm. Es meldet jede Verbindung die Ihr Computer über das DFÜ Netzwerk aufbaut. So können Sie verdächtige Verbindungen beenden bzw. gänzlich löschen. Damit besitzen Sie die komplette Kontrolle über Ihre Onlineverbindungen. YAW ist praktisch eine Firewall für das DFÜ Netzwerk. YAW wehrt außerdem den Versuch der Einwählprogramme ab, das Schutzprogramm auszuschalten. Weitere ausführliche Informationen über Dialer und wie Sie sich vor ihnen schützen können, finden Sie auf der Internetseite Dialerschutz. Was tun - wenn Sie Opfer eines Dialer-Angriffes geworden sind? Bezahlen Sie nur den Betrag, der der Telefongesellschaft zusteht. Legen Sie schriftlich Einspruch ein gegen den strittigen, durch den Dialer verursachten Betrag. Wenn möglich sichern Sie alle Beweise und schalten Sie einen Anwalt oder die Verbraucherzentrale ein. Meist benötigen Dialer zur Installation auf Ihrem Rechner einen bestätigenden Mausklick. Deshalb bestätigen Sie keine Downloads, die Ihnen aufgedrängt werden (z.b. Kontakte, Links, Zusatzfunktionen oder "Highspeed"-Internet). Deaktivieren Sie ActiveX und Java in Ihrem Browser und kontrollieren Sie regelmäßig, ob im DFÜ-Netzwerk eine 0190-Nummern eingetragen ist (Start/Systemsteuerung/DFÜ- Netzwerk). Installieren Sie ein Dialer-Schutzprogramm und aktualisieren Sie es regelmäßig. Wenn Sie ganz sicher sein wollen, verwenden Sie den Browser Opera (Opera Community), nutzen Sie einen schnellen und sicheren DSL-Zugang oder weichen Sie zum Surfen auf einen Rechner von Apple aus. Abschließend bleibt festzuhalten, dass das Internet eine Informationsquelle von unschätzbarem Wert ist, an der in Zukunft kein Weg vorbei führen wird. Fest steht aber auch, wer all die genannten Sicherheitstipps einhalten möchte, wird im Internet unter zahlreichen Einschränkungen zu leiden haben. Aber allein durch ein umsichtiges Verhalten im Internet, beispielsweise im Umgang mit s und PopUp-Fenstern, lassen sich schon viele Risiken reduzieren. In wieweit Sie weitere Schutzmaßnahmen ergreifen wird auch davon abhängen, wofür Sie das Internet und Ihren Computer nutzen. Wenn Sie Ihren Praxiscomputer zum Surfen im Internet benutzen, sollten Sie schon Wert darauf legen, Ihre Daten vor fremden Zugriffen zu schützen und sie nicht durch einen Virus zu gefährden. Wer seinen Rechner nur privat zur Textverarbeitung oder zum Surfen benutzt und keine sensiblen Daten auf der Festplatte gespeichert hat, braucht vielleicht keine Firewall und sicherlich keinen Verschlüsselungsservice. Regelmäßige Besucher von zwielichtigen Internetseiten sollten sich dagegen verstärkt um einen Dialerschutz und vielleicht auch um eine Anonymservice bemühen. Letztendlich hängt es auch im Internet von dem persönlichen Sicherheitsbedürfnis jedes einzelnen Nutzers ab, welche Einschränkungen er für welchen Sicherheitsstandard in Kauf nimmt. Allgemeiner Hinweis: Die hier zusammengetragenen Informationen sind als allgemeine zu betrachten. Es wird keine Haftung übernommen für eventuelle Schäden, die aufgrund der hier vorgestellten Informationen zurückzuführen sind.

8 Weitere Informationen zum Thema "Sicherheit im Internet": *) Internet-Adressen der angegebenen Firmen Aladdin Systems: - Internet Cleanup H+B EDV: - AntiVir Kookaburra: - Cookiepal McAfee Security: - Internet Security, VirusScan, Firewall Network ICE: - Black ICE Protection Opera Community: - Opera-Browser PGP-Europe: - Pretty Good Privacy Symantec: - Norton Anti Virus, Norton Internet Security, Firewall Web.de: - Smartsurfer Webwasher.com AG: - Webwasher Yaw-Team: - Yaw Version Zone Labs: - Zone Alarm

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

WIRTSCHAFTSINFORMATIK

WIRTSCHAFTSINFORMATIK Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr