Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 Sicherheit im Internet Ein Leitfaden für den sicheren Umgang mit World Wide Web, , Homebanking 3. überarbeitete Auflage mdc-ecomm Mitteldeutsches Kompetenzzentrum für den elektronischen Geschäftsverkehr

2 IMPRESSUM Herausgeber Mitteldeutsches Kompetenzzentrum für den elektronischen Geschäftsverkehr im Netzwerk der Kompetenzzentren für elektronischen Geschäftsverkehr, gefördert vom Bundesministerium für Wirtschaft und Technologie (BMWi) Dresdner Straße 11/ Leipzig Telefon 0341 / Telefax 0341 / pnm@hwk-leipzig.de Redaktion & Gestaltung mi-service wagner & klabes gbr marketing internet service Wachauer Straße Leipzig Telefon 0341 / Telefax 0341 / kontakt@mi-service.de Die Informationen in der vorliegenden Broschüre werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht ausgeschlossen werden. Der Herausgeber kann für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung dieser Arbeit ist nicht zulässig. Stand: Dezember überarbeitete Auflage

3 Inhalt Inhalt 3 Vorwort 5 Allgemeines 6 Wie können Sie sich schützen? 6 Ihr Anschluss ans Netz 7 Sicherheitsrisiken beim Modemkauf? 7 Konfiguration des PC 9 TCP/IP 9 Überprüfung der Einstellungen 10 Welchen Browser soll ich nehmen? 11 Möchten Sie Ihren Internet-Browser testen? 12 Windowsupdate 12 Passwörter speichern oder merken? 13 Browsereinstellungen 14 Sicherheitseinstellungen Netscape 15 Cookies 15 SmartUpdate 16 Beseitigen von Surf-Spuren 17 Sicherer Datentransfer durch Verschlüsselung17 Sicherheitseinstellungen Microsoft 18 Beseitigen von Surf-Spuren 20 AutoVervollständigen 20 Firewall. Was ist das? Wie funktioniert ? 23 Wie sicher ist ? 24 Verschlüsselung von 25 Werbe- s (Spam) 26 und Viren 26 3

4 Microsoft Outlook besser konfigurieren 27 Was kann man tun, um sich zu schützen? 27 Digitale Signatur 30 Was ist Digitale Signatur? 30 Warum Digitale Signatur? 30 Die Methodik 31 Verwendung einer digitalen Signatur 32 Viren 36 Was sind Computerviren? 36 Wie kommt der Virus auf meinen Computer? 39 Virenalarm! 40 Vorbeugen ist besser als heilen 41 Makroviren 42 Anti-Viren-Software 44 Virenscherze (Hoaxes) Dialer 49 Was sind 0190-Dialer? 49 Wie gelangt ein Dialer auf meinen Computer?50 Die rechtliche Lage 51 Schutz vor Dialern 53 Schutzsoftware gegen 0190-Dialer 55 Weitere Informationen zur 0190-Dialern 55 Spyware 56 Wie kommt Spyware auf meinen Rechner? 56 Entfernen Sie Spyware 58 Online Banking 59 Online-Banking via Internet 62 Online-Banking mit T-Online 63 Online-Banking Spezialprogramme 64 Online-Banking mit HBCI 67 Vorteile von HBCI 68 Endlich sichere Verschlüsselung 69 Die HBCI-Verschlüsselung in der Praxis 69 Weitere Informationen 71 Zusammenfassung Online-Banking 72 Datensicherung 73 Welche Methode sollte man wählen? 73 Was mache ich bei größeren Datenmengen?74 Welche Daten müssen gesichert werden? 75 Glossar 76 4

5 Vorwort Diese Broschüre richtet sich an Internet- Anfänger und interessierte Laien. Sie soll denjenigen die Angst nehmen, die aus Furcht vor Computer-Viren, Hackern und Spionen im Netz die riesigen Möglichkeiten des Internets noch nicht nutzen. Gleichzeitig werden den Benutzern, die noch allzu sorglos im Online- Geschäftsverkehr hantieren, wertvolle Hinweise gegeben, wie man sich mit wenig Aufwand wirkungsvoll schützen kann. Mit dem derzeitigen Stand der Online-Softwaretechnologie bietet diese dem Nutzer in der Regel zahlreiche Optionen und Einstellmöglichkeiten in Bezug auf Sicherheit und Kontrolle. Leider bleibt es dennoch dem oft unkundigen Nutzer überlassen, sich für die eine oder andere Einstellung zu entscheiden. Die vorliegende Broschüre gibt daher anhand Ihrer individuellen Anforderungen konkrete Empfehlungen, welche Einstellungen (die so genannte Konfiguration ) zu wählen ist. Wie überall gilt: Wer nichts macht, macht auch nichts falsch. Allerdings ist bei der heutzutage vorherrschenden Selbstverständlichkeit mit der das Internet genutzt wird, Zurückhaltung eher unangebracht. Geschäftserfolg im Internet ist kein Teufelswerk und keine Illusion, sondern mehr und mehr Realität. Dieser Leitfaden soll Ihnen zeigen, wie Sie, lieber Leser, mit wenigen Handgriffen und einigen leicht zu merkenden Verhaltensweisen das Internet nahezu gefahrlos für Information, Kommunikation und Transaktion, also den Geschäftsverkehr an sich, nutzen können. 5

6 Allgemeines Bei der Nutzung des Internets gibt es, wie überall, auch Risiken. Immer wieder finden sich in den Medien Informationen über Viren oder über Hacker, die sich Zugang zu Computern verschaffen. Diese Sicherheitsrisiken sind nicht von der Hand zu weisen, und sie werden angesichts der weltweit rasant wachsenden Zahl der Internet-Nutzer noch zunehmen. Diese Broschüre soll Ihnen einen Einstieg in die Thematik geben und Ihnen helfen, Maßnahmen zu ergreifen, um sich vor Risiken zu schützen. Welche Gefahren haben Sie im Internet zu erwarten? Mitlesen und Verändern von Daten, Viren, Maskeradeangriffe, bei denen falsche Angaben vorgetäuscht werden. Wie können Sie sich schützen? Die Gefahren sind durchaus ernst zu nehmen. Dennoch müssen Sie kein Internet-Profi sein, um sich sicher durch das Netz zu bewegen. Die folgenden Regeln und Hinweise für den Umgang mit den Gefahren der Online-Welt sollen Ihnen helfen, Ihre Sicherheit zu erhöhen. 6

7 Ihr Anschluss ans Netz Bevor Sie Ihren neuen Internet-Anschluss aktivieren, sollten Sie sich unbedingt die Zeit für einen ganz persönlichen und auf Ihre Situation zugeschnittenen realistischen Sicherheits-Check nehmen. Nutzen Sie die Sicherheitseigenschaften Ihres Betriebssystems und installieren Sie keine überflüssige Software, die den Rechner erst von außen erreichbar macht. Bedenken Sie vor allem: Welchen Schaden können Sie verkraften, falls trotz aller Vorsicht etwas schief gehen sollte? So sollte zum Beispiel ein PC, auf dem größere Mengen sensibler Daten gespeichert werden, auf keinen Fall als Internet-PC eingesetzt werden. Für Online-Shopper wird vor allem die Sicherheit bei der Übermittlung ihrer Kreditkartennummern wichtig sein. Während sich diejenigen, die das Internet nach Programmen durchstöbern, vorwiegend mit der Wirksamkeit von Anti-Viren-Programmen auseinandersetzen sollten. Trotz aller möglichen Gefahren: Bleiben Sie realistisch! Nicht überall im Internet lauern Piraten, die es darauf abgesehen haben, Ihre private zu lesen. Sicherheitsrisiken beim Modemkauf? Es klingt banal, ist aber für manch einen doch von Interesse. Gibt es Unterschiede in der Sicherheit von Modem, ISDN, DSL oder Internet via TV-Kabel? Hier zunächst Entwarnung: Sicherheitslücken die allein durch bestimmte Hardware verursacht werden, sind nicht bekannt. Allerdings gilt: Nur so lange man mit dem Internet verbunden ist, bietet man ein Ziel für 7

8 Angriffe aus selbigem. Damit ergibt sich ein Unterschied zwischen internem und externem Modem/ISDN-Karte. Externe Geräte sind in der Regel mit Lämpchen (LED) bestückt, welche die intakte Stromversorgung, den Online-Zustand und gegebenenfalls weitere Parameter signalisieren. Der Benutzer eines externen Modems sieht also, wann er online ist beziehungsweise sich sein Rechner automatisch ins Internet einwählt. Bei internen Geräten, insbesondere ISDN-Karten, die zudem lautlos arbeiten, ist diese direkte Kontrolle nicht möglich. Besonders bei den superschnellen Anschlüssen per DSL oder TV- Kabel kann es daher durchaus passieren, dass der Rechner fast unbemerkt ins Internet geht. In der Regel wird aber eher vergessen die Online-Verbindung zu kappen, wenn der Browser oder das -Programm geschlossen wird. Hier sollte man zur Sicherheit den automatischen Verbindungsabbau in diesen Programmen aktivieren. Es mag den einen oder anderen beruhigen, die Kontrolle darüber zu haben, ob man online oder offline ist, was jedoch gerade übertragen wird, entzieht sich ohnehin der Kontrolle des Benutzers. Ein nicht ganz zu vernachlässigender Aspekt verbleibt: die Gebühren. Schließlich kann es nicht schaden, den Überblick über das Online-Entgelt zu behalten. Zusammenfassend lässt sich sagen: Ob per Modem, ISDN, DSL oder Kabel ins Internet, das ist eine Frage des persönlichen Anspruchs hinsichtlich Komfort und Geschwindigkeit, keine Frage der Sicherheit. 8

9 Konfiguration des PC Eine Internet-Verbindung wird von Windows mit der gleichen Technik umgesetzt, wie sie für Netzwerke gilt, nur dass die Daten nicht über ein Netzwerkkabel, sondern über die Telefonleitung transportiert werden. Das erleichtert vieles, bringt aber auch Unsicherheiten mit sich. Ein Netzwerk dient dazu, auf die Daten eines anderen PCs zuzugreifen. Und genauso wie das Surfen im Netz nichts anderes als das Abfragen von anderen Server-Rechnern darstellt, könnten Unbefugte auf Ihren PC zugreifen. Aber schon mit kleinen Einstellungen lassen sich grundsätzliche Absicherungen vornehmen. TCP/IP Zwei der wichtigsten Schutzmaßnahmen sind, dafür zu Sorge zu tragen, dass die Netzwerkfunktionen von Windows nicht über das Internet verfügbar sind und dass einzelnen Komponenten nur die Funktionen zur Verfügung stehen, die sie benötigen. Das Internet arbeitet auf Basis des Protokolls TCP/IP. Dem DFÜ-Adapter, der Windows- Komponente, die den Zugang zum Netz schafft, sind aber in der Regel weitere Protokolle erlaubt. Das ist nicht nur überflüssig, es erweitert auch die Möglichkeiten, die Dienste zu missbrauchen. Ein Haus mit einem Eingang ist leichter zu überwachen als ein Haus mit drei Eingängen. Der Eintrag Netzwerk in der Systemsteuerung von Windows listet alle Netzwerk-Komponenten mit ihren Protokollen auf. Jede dieser Verbindungen wird in einer einzelnen Zeile aufgeführt. Der DFÜ-Adapter sollte nur zu TCP/IP und zu keinem anderen Protokoll Zugriff haben. Achtung: Wenn Sie Ihren PC in 9

10 einem Netzwerk betreiben, können auch andere Protokolle benötigt werden. Ansonsten können alle anderen Protokolle bis auf TCP/IP gelöscht werden, da diese für den Internetbetrieb nicht erforderlich sind. Einen Überblick, welche Protokolle dem DFÜ- Adapter zugewiesen sind, finden Sie unter DFÜ-Adapter > Eigenschaften > Bindungen. Überprüfung der Einstellungen Es gilt nun die Eigenschaften der Zeile TCP/IP > DFÜ-Adapter zu überprüfen. Ist der Computer Teil eines Netzwerkes, sind in der Regel die Einträge Client für Microsoft- Netzwerke und Datei- und Druckerfreigabe für Microsoft-Netzwerke in der Registrierkarte Bindungen aktiviert. Das bedeutet, der Zugriff auf eigene Laufwerke und Dateien über das Netzwerk (also auch das Internet) ist möglich. Falls Ihr PC nicht an ein Netzwerk angeschlossen ist, entfernen Sie diese Häkchen. 10

11 Unter der Auflistung der Netzwerk-Komponenten befindet sich auch der Eintrag Datei- und Druckerfreigabe. Auch diesen Eintrag können Sie entfernen, wenn Sie nicht an ein internes Netzwerk angeschlossen sind. Hinter dem Symbol DFÜ-Netzwerk im Arbeitsplatz verbergen sich alle Internet-Verbindungen. Auch der Zugang zu T-Online kann über das DFÜ-Netzwerk eingerichtet werden. Klickt man mit der rechten Maustaste auf eine Verbindung, gelangt man in das Fenster Einstellungen. Hier sind besonders die Festlegungen in der Registrierkarte Servertypen interessant. Als Netzwerkprotokoll sollte auch hier nur TCP/IP stehen. Bei dieser Gelegenheit sollte man sich auch von einem überflüssigen Eintrag trennen: Die Option Am Netzwerk anmelden sorgt für Verzögerung bei der Einwahl ins Internet, ist aber fast immer überflüssig. Welchen Browser soll ich nehmen? Welchen Browser Sie benutzen, ist Ihrer persönlichen Vorliebe überlassen. Hören Sie nicht auf die Leute, die sagen, der Eine ist besser als der Andere. Wichtig ist nur, dass Sie die jeweils aktuelle Version eines Browsers verwenden. Die gebräuchlichsten Internet-Browser sind der Communicator von Netscape und der Internet Explorer von Microsoft. Browser Download Netscape Communicator netscape70/download/netscape70/ Microsoft Internet Explorer internet/ie6/index.htm 11

12 Möchten Sie Ihren Internet-Browser testen? Finden Sie heraus, welche Sicherheitslücken Ihre installierte Version hat und ob somit ein Update auf eine der neuen Versionen und / oder das Einspielen eines Sicherheits-Updates notwendig ist. Immer wieder werden Sicherheitslücken bekannt. Viele davon beruhen auf Programmierfehlern und lassen sich durch Installation der aktuellen Browser-Patches beseitigen. Aber manche Risiken sind auch prinzipieller Natur und lassen sich nur durch Deaktivieren der zugehörigen Optionen vermeiden. ermöglicht Ihnen Ihren Browser zu überprüfen. Es werden die untersuchten einzelnen Browser-Funktionen erklärt und das Missbrauchspotenzial demonstriert. Einige der Risiken können Sie durch Abschalten der Funktionen im Browser vermeiden. Hierzu finden Sie weiter unten in dieser Broschüre Informationen und Anleitungen. Windowsupdate Sie haben sich erfolgreich ins Internet eingewählt und wollen lossurfen. Wenn Sie Windows-Nutzer sind, sollte Ihre Erste Adresse sein. Hier erhalten Sie aktuelle Sicherheitsupdates sowie die neuesten Software-Updates für Ihren PC. 12

13 Passwörter speichern oder merken? Speichern Sie sensible Daten (Passwörter, Kreditkartennummern) niemals auf Ihrer Festplatte ab. Grundsätzlich ist es auch außenstehenden Dritten möglich, sich ein Bild von Ihrem Datenspeicher zu machen. Das erfordert zwar überdurchschnittliches Expertenwissen, doch Ihr Computer hat im Netz eine eigene Adresse und ist damit auch für Kontakte der unerwünschten Art zugänglich. Ein wichtiger Tipp für Windows-95/98-Nutzer: Speichern Sie vor allem nicht Ihr Passwort für den Anwählvorgang ab; so erschweren Sie den Aufbau unerwünschter Internet-Verbindungen. Wenn Ihnen das nicht reicht, dann trennen Sie die Leitung nach Abschluss Ihrer Online-Sitzung auch physisch, das heißt: lösen Sie das Modem- beziehungsweise ISDN-Kabel zwischen PC und Telefonanschluss. Besteht auch nur der Verdacht, dass Ihr Passwort Fremden bekannt geworden ist, sollten Sie es sofort ändern! Hier noch einige Tipps, die Sie beherzigen sollten: Lassen Sie das Passwort nie unbeaufsichtigt auf dem Bildschirm. Es existieren Programme, die Passwortfelder in Klartext übersetzen können. Das Passwort sollte mindestens acht Stellen haben. Passwort von Zeit zu Zeit ändern! Nutzen Sie keine Begriffe aus dem Wörterbuch. Buchstaben, Sonderzeichen und Ziffern mischen! Groß- und Kleinschreibung verwenden! 13

14 Browsereinstellungen Nestscapes Navigator Um optimal arbeiten zu können, sollten Sie stets die neueste Version des Communicators nutzen. Dies ist besonders wichtig, da in älteren Versionen Fehler und Sicherheitslücken noch nicht behoben sind. Wenn Sie wissen wollen, mit welcher Browser-Version Sie durchs Web surfen, schauen Sie unter dem Stichwort Hilfe und dann weiter Über Communicator steht hier nicht mindestens die Versionsnummer 6.0, sollten Sie sich um eine Aktualisierung kümmern. Dazu müssen Sie Ihren alten Browser nicht komplett löschen. Sie können ihn auch mit der neuen Version überschreiben. Das hat den Vorteil, dass Ihre Einstellungen erhalten bleiben. Wollen Sie jedoch ganz auf Nummer sicher gehen, deinstallieren Sie ihn vorher: Im Windows- Startmenü auf Einstellungen > Systemsteuerung > Software gehen, den Communicator auswählen und auf Entfernen klicken. Ein Parallelbetrieb von alter und neuer Version ist übrigens auch möglich, wenn Sie bei der Installation ein anderes Verzeichnis wählen. Dies ist aber nicht zu empfehlen. Um den neuesten Browser zu erhalten, gehen Sie am besten direkt zur Website von Netscape. Wir empfehlen die deutsche Complete -Version: Hier sind wichtige Multimedia-Tools, wie der RealPlayer gleich dabei. 14

15 Sicherheitseinstellungen Netscape Cookies Cookies (Kekse) sind Text-Dateien, die Internet-Server auf Ihrem Rechner ablegen. Das nächste Mal, wenn Sie auf diese Seite zurückkommen, wird Ihr Rechner automatisch erkannt. Vorteil: User sollen sich dank dieser Software leichter im Internet bewegen können. So entfällt zum Beispiel das mehrmalige Eintippen der User-ID auf Shopping-Websites. Nachteil: Der gläserne Anwender wird Wirklichkeit, da Informationen über das Surfund Shoppingverhalten des Users gesammelt (und marketingstrategisch) ausgewertet werden können. Wer sich nicht in die virtuellen Karten schauen lassen will, kann die kleinen Kekse auch abschalten. Dazu gehen Sie auf Bearbeiten > Einstellungen > Erweitert > Cookies deaktivieren. Allerdings können Sie nach diesem Schritt mit verschiedenen Websites (zum Beispiel 15

16 Internet-Shops) Probleme bekommen. Im selben Menü können Sie auch wählen, ob Sie beim Schreiben eines Cookies jedes Mal gewarnt werden. Wenn Sie Ihr System gegen mögliche Angriffe aus dem Netz stärker schützen möchten, können Sie im gleichen Menü wie oben auch Funktionen wie JavaScript (Programmiersprache für dynamischere Internet-Seiten) oder Java (kleine eigenständige Programme, die im Browser laufen) komplett deaktivieren. Dann haben Sie jedoch beim Surfen auch weniger Spaß, weil viele Websites inzwischen diese Technologien einsetzen. Übrigens lassen sich in diesem Menü auch alle Bilder abschalten, wenn Sie mal eine ganz langsame Verbindung haben sollten. SmartUpdate Netscape bietet die Möglichkeit, Browser-Komponenten automatisch zu erneuern, wenn neue Versionen vorhanden sind. Wenn Sie nicht wollen, dass dies hinter Ihrem Rücken passiert, aktivieren Sie unter Bearbeiten > 16

17 Einstellungen > Erweitert > SmartUpdate den Punkt Jede Installation manuell bestätigen. Hier können Sie das SmartUpdate auch ganz abschalten. Beseitigen von Surf-Spuren Über jeden Internet-Seiten-Aufruf führt der Communicator penibel Buch. Außerdem werden die besuchten Internet-Seiten direkt auf der Festplatte gespeichert um sie später schneller wieder laden zu können. Wenn Sie das nicht wollen, können Sie das ändern: Die History lässt sich unter Bearbeiten > Einstellungen > Navigator löschen oder auf wenige Tage begrenzen, den Cache löschen oder verkleinern Sie über Bearbeiten > Einstellungen > Erweitert > Cache. Hier können Sie übrigens auch das Verzeichnis verändern, in dem dieser Zwischenspeicher angelegt wird. Sicherer Datentransfer durch Verschlüsselung Um die Übermittlung von Daten möglichst sicher zu gestalten, verfügt der Browser über ein integriertes Verschlüsselungsprogramm (SSL), das je nach Bedarf benutzt werden kann. Übrigens: Die Verschlüsselung selbst wird Ihnen normalerweise mit einem speziellen Fenster angekündigt, außerdem schließt sich das kleine Schloss in der linken unteren Browser-Ecke. Wenn Sie überprüfen wollen, wie stark eine Seite (zum Beispiel eines Internet-Shops) verschlüsselt ist, klicken Sie einfach auf das Schloss: Unter Seiteninformationen anzeigen zeigt der Punkt Sicherheit den jeweiligen Grad, zum Beispiel 40 Bit oder 128 Bit. 17

18 Microsoft Internet Explorer Wenn Ihr Rechner leistungsfähig genug ist (mindestens Pentium mit 32 MB Speicher), sollten Sie sich den Internet Explorer in der aktuellen Version zulegen. Mit welcher Version Sie gerade arbeiten, erfahren Sie durch einen Klick auf das Fragezeichen in der Menüleiste unter dem Punkt Info. Bei Erscheinen der Version 4.0 oder älter sollten Sie auf jeden Fall eine neuere Version installieren. Dies ist besonders wichtig, da in älteren Versionen Fehler und Sicherheitslücken noch nicht behoben sind. Zum Download begeben Sie sich am besten direkt auf die Website von Microsoft. Tipp: Entscheiden Sie sich am besten für die deutsche Version. Grund: Bestimmte Betriebssystemerweiterungen, die mit dem Internet Explorer geliefert werden, arbeiten nur in der korrekten Sprachversion. Sicherheitseinstellungen Microsoft Um es dem Anwender möglichst einfach zu machen, bietet der Internet Explorer dem Nutzer verschiedene Sicherheitsstufen an, die er nicht einzeln konfigurieren muss. Das ist einerseits gut, weil es Arbeit abnimmt. Aus Sicherheitsgründen sollten Sie die Optionen allerdings lieber selbst konfigurieren. Dazu können Sie verschiedene Orte auswählen, wo die Sicherheitsstufe gelten soll: Etwa das lokale Netzwerk ( Intranet ), das gesamte Internet, vertrauenswürdige oder eingeschränkte Sites. Zu erreichen ist die Auswahl über Extras > Internetoptionen > Sicherheit. Wer sein System so sicher wie möglich machen will, also auch mögliche Angriffe mit den Programmiersprachen ActiveX, Java oder VBScript vermeiden möchte, wählt als Sicherheitsstufe hoch. 18

19 Außerdem sollten Sie die Option noch verfeinern mit Stufe anpassen. Nun deaktivieren Sie sämtliche ActiveX - Möglichkeiten sowie Java und Active Scripting. Diese Einstellungen sorgen allerdings dafür, dass Sie viele Webseiten nur noch eingeschränkt genießen können, da die obigen Sprachen inzwischen vielfach eingesetzt werden. Dementsprechend wird ein durchschnittlicher Benutzer mit der Einstellung mittlere Sicherheit am besten fahren. Dennoch sollten Sie die Einstellungen anpassen, etwa die Cookies deaktivieren, wenn Sie dies wollen. 19

20 Beseitigen von Surf-Spuren AutoVervollständigen Der Internet Explorer hält jeden Webseiten- Aufruf fest. Außerdem werden die besuchten Internet-Seiten direkt auf der Festplatte gespeichert, um sie später schneller wieder laden zu können. Wenn Ihnen das nicht passt, können Sie etwas dagegen unternehmen: Der Verlauf lässt sich unter Extras > Internetoptionen > Allgemein löschen oder auf wenige Tage begrenzen. Den Cache löschen oder verkleinern Sie im selben Menü, wenn Sie die Punkte unter Temporäre Internet-Dateien verändern. Wenn der Cache nach jeder Sitzung gelöscht werden soll, finden Sie eine entsprechende Funktion unter Erweitert > Sicherheit > Leeren des Ordners Temporary Internet Files beim Schließen des Bowsers. Der Internet Explorer kommt mit einer Funktion, die es möglich macht, bereits eingegebene Inhalte direkt auszuwählen. Das 20

21 hat Vor- und Nachteile: Bei Eingaben in Web- Formulare (zum Beispiel bei Bestellungen) kann dies böse enden, wenn Sie zum Beispiel Ihre Kreditkartendaten eingegeben haben und dann ein Kollege diese auf Ihrem Rechner entdeckt. Auch Kennwörter werden gespeichert. Abschalten können Sie die Funktion über Extras > Internetoptionen > Inhalt > AutoVervollständigen Firewall. Was ist das? Sobald zwischen dem lokalen Netz und dem Internet eine Verbindung besteht, können Angreifer versuchen, Daten zu stehlen oder das Netz lahm zu legen. Hier sorgt eine Firewall für Sicherheit. Als Firewall, wird ein Programm bezeichnet, das sich zwischen PC und dem Internet steht und somit die Funktion einer Schranke übernimmt. Das heißt, das eine "Feuerwand" nur die Daten durchlässt, die der User wirklich im Netz abrufen möchte. Alles was nicht autorisiert ist, wird sofort abgeblockt und nicht bis zum Computer des Anwenders durchgelassen. Eine Software-Firewall kontrolliert alle Daten, die der Computer mit dem Internet austauscht. Diese Arbeitsweise der Firewalls hilft um Angriffe aus dem Netz abzuwehren. 21

22 Für jede Firewall gilt, dass sie nicht einfach installiert und dann wieder vergessen werden kann. Sie müssen sich mit der Software auseinander setzten und die Funktionen verstehen um damit richtig umzugehen. Eine schlecht konfigurierte Firewall kann im schlimmsten Fall mehr Schaden anrichten, als ein ungeschütztes System. Aber auch Firewalls bieten keinen absoluten Schutz für Ihren Computer. Sie können schlecht oder falsch konfiguriert sein, zu spät starten (z. B. hinter Trojanern), sie können nicht jede Kommunikation bemerken, fehlerhaft sein, abstürzen und so weiter. Besser ist es mehrere Barrieren gegen Angreifer zu haben, wie Anti-Viren- Programme, gute Passwörter und ein gut konfiguriertes Betriebssystem. Eine gute deutsche Software für eine Firewall ist Zone-Alarm. Dieses Programm ist für den Laien sehr schnell verständlich und in seiner Grundversion kostenlos unter erhältlich. 22

23 , die elektronische Post im Internet, ist einer der ältesten Dienste des Internets mit der größten Akzeptanz in Unternehmen und im Privatleben. Dies ist auf die schnelle und unkomplizierte Zustellung der Nachrichten zurückzuführen und wird täglich millionenfach von Usern auf der ganzen Welt schon fast selbstverständlich genutzt. Zuerst möchten wir Ihnen an dieser Stelle kurz die Technik, die hinter dem Versenden von E- Mails steht, ein wenig erläutern, darauf aufbauend die potenziellen Sicherheitslücken dieser Technik aufzeigen und dann die Funktionsweise und die Möglichkeiten verschiedener Verschlüsselungstechniken erläutern. Wie funktioniert ? Bei der elektronischen Post stellt diese Software die Postämter und die Verteilerstellen dar, welche die ankommenden und abgehenden Nachrichten des -Nutzers zwischenspeichern und an andere Poststellen weiterleiten. Dabei muss nicht jede Poststelle im Netz jede andere kennen und genau wissen, über welchen Weg die andere erreichbar ist (Der Postverteiler Leipzig muss auch nicht wissen, wo der Ort mit der Postleitzahl liegt, es reicht, dass er weiß: Der Brief muss nach Süddeutschland.). Es genügt also, wenn die Software Ihres Providers zu einer anderen Internet-Poststelle direkten Kontakt hat, die wiederum weiß, über wen der Empfänger erreichbar ist. Jede Poststelle, die eine Nachricht empfängt, speichert diese zwischen, interpretiert die Adresse und leitet die Nachricht weiter. Wenn sie selbst das Ziel ist, dann legt sie die Nachricht in das Postfach des 23

24 -Nutzers. Jeder -Nutzer erhält eine eindeutige Adresse zugeordnet und identifiziert sich damit (gegebenenfalls zusätzlich durch Passwort) gegenüber seiner Poststelle im Internet. Wie sicher ist ? Bei der derzeitigen Diskussion um Sicherheitsstandards im Internet gilt es, drei Formen der Sicherheit zu unterscheiden: 1. Die Sicherheit, dass der im -Kopf stehende Absender tatsächlich der ursprüngliche Verfasser dieser Nachricht ist. 2. Die Sicherheit, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht verfälscht wurde. 3. Die Sicherheit, dass vertrauliche Informationen nicht durch Dritte eingesehen werden können. Der Kopf einer wird durch den - Nutzer gebildet, basierend auf den Angaben des Users. Niemand kann versehentliche oder absichtliche Falscheingaben verhindern. Solange der Adressat falsch eingegeben wurde, ist es kein Problem, die Mail kann nicht zugestellt werden und wird verworfen. Doch wenn der Absender verkehrt angegeben ist, merkt das höchstens der Absender selbst, weil Antworten ausbleiben (für Antworten wäre dann natürlich wieder der Adressat falsch). Ebenfalls ist es unmöglich, Manipulationen der auf dem Server des Providers zu verhindern. Es ist möglich, vor dem Weitersenden einer Mail, diese zu verändern. Diese Manipulation benötigt natürlich Zeit zur Ausführung, doch diese längere Laufzeit fällt nicht weiter auf, da es diverse normale Gründe für unterschiedliche Laufzeiten gibt. Die Maximalform der Manipulation, das Löschen der gesamten Nachricht, wird noch relativ schnell bemerkt werden. Wenn jedoch 24

25 nur einzelne Felder einer umfangreichen Tabelle, als Inhalt einer zwischen Geschäftspartnern, verfälscht wurden, so ist das im günstigsten Fall nur ärgerlich. Somit ist die gezielte Manipulation einzelner Daten in der ungeschützten Nachricht kein technisches, sondern nur ein moralisches oder rechtliches Problem. Mindestens genauso schützenswert ist natürlich die Privatsphäre bei nicht kommerziellen s. Das Bundesverfassungsgericht hat schließlich das Recht informeller Selbstbestimmung unter den Schutz des Gesetzes gestellt. Das heißt, wer nicht möchte, dass andere seine Mails mitlesen können, der darf sich davor schützen. Die eben genannten Aspekte sind insofern nur theoretisch eine Gefahr, da nicht nur ein oder zwei s am Tag versendet werden, sondern Milliarden. Somit ist die Wahrscheinlichkeit, dass gerade Ihre mitgelesen wird, sehr gering. Verschlüsselung von Wer trotzdem auf Nummer Sicher gehen will, sollte seine s verschlüsseln. Hier gibt es verschiedene Methoden. An dieser Stelle soll das GNU Privacy Projekt (GnuPP) vorgestellt werden. GnuPP ist eine vom Bundeswirtschaftsministerium geförderte -Verschlüsselungssoftware. Mit dieser Software kann jedermann s sicher, einfach und kostenlos verschlüsseln. Es ist privat und / kommerziell ohne Beschränkung nutzbar und ist nach heutigem Stand der Technik extrem sicher und kann nicht gebrochen werden. Nähere Informationen sowie das Software- Paket zu GnuPP erhalten Sie unter: 25

26 Werbe- s (Spam) Bei Ihnen ist auch jede Dritte Werbung? Von Firmen die Sie gar nicht kennen? Es gibt eine Reihe von Maßnahmen, mit denen Sie sich vor Spam- s schützen können. Zu den einfachsten gehören die Spam-Filter. Ebenfalls empfehlenswert ist auch, wenn Sie sich zu Ihrer privaten -Adresse eine zusätzliche kostenlose -Adresse anlegen, die Sie für den Umgang mit kommerziellen Anbietern verwenden. Dafür eignen sich die Fre -Angebote von zum Beispiel Web.de oder GMX.de. So halten Sie Ihre Hauptadresse sauber. Wer keine Spam-Post will, kann sich schließlich auch in die sogenannte Robinson-Listen eintragen. und Viren Ein Viren-Vertreter, der vor einiger Zeit wegen seiner Bösartigkeit zu Weltruhm gelangte, heißt I LOVE YOU. Besonders s sind von dem Befall mit den kleinen Programmen, die großen Schaden anrichten können, bedroht. Viren werden in Mails meistens als Attachment eingeschleppt, also als Anhang einer Mail. Wird die angehängte Datei nicht geöffnet, bleibt auch der Schädling inaktiv. Deshalb sollten Sie jede empfangene Datei aus der Mail in einen Ordner auf Ihrer Festplatte kopieren und anschließend mit einem Virenscanner überprüfen. Weiter Informationen zu Viren erhalten Sie in einem späteren Kapitel. 26

27 Microsoft Outlook besser konfigurieren Outlook ist in letzter Zeit durch zahlreiche Viren und Trojaner in die Kritik geraten. Gefahr droht dabei aus zwei Richtungen: durch Visual Basic (VB)-Scripting. Scripts sind kleine, hardware-unabhängige Programme. Wird das Attachment geöffnet und ist Active Scripting aktiviert, dann wird das Script ausgeführt. Ein Virus, der sich auf diese Art ausbreitete, war I LOVE YOU. und durch Makros, die beispielsweise in Word- oder Excel-Dokumenten enthalten sein können. Ein Virus dieser Art, der sich als Word-Datei verbreitete, war beispielsweise MELISSA. Wird ein, mit einem Makro-Virus verseuchtes, als Attachment mitverschicktes Word- oder Excel- Dokument geöffnet, wird der entsprechende bösartige Code abgearbeitet. In den meisten Fällen verschickt sich der Virus selbstständig an -Adressen aus der Adressenliste weiter, solche Viren nennt man auch Würmer. Outlook ist aufgrund seiner weiten Verbreitung, der Nähe zum Betriebsystem Windows und des noch immer mangelhaften Sicherheitsbewusstseins durch Viren und Würmer besonders gefährdet, wie die Worm.KLEZ-, Worm.BUGBEAR- und die MELISSA-Epidemien gezeigt haben. Was kann man tun, um sich zu schützen? Allgemein sollte man einige Sicherheitsregeln beachten. Außerdem lässt sich über die Einstellungen für Windows und Outlook Express das Risiko beträchtlich verringern. Und drittens bietet Microsoft ein Sicherheits- Update, das die Einfalltore für Viren und Trojaner zum großen Teil schließt. 27

28 1. Grundsätzlich sollte man Attachments gegenüber ein gesundes Misstrauen hegen. Das gilt nicht nur für Mails aus unbekannter Quelle. Viele Virenprogramme nutzen schließlich das Outlook-Adressbuch: Ist ein Bekannter von Ihnen, der Ihre Mailadresse gespeichert hat, erst einmal bereits befallen, landet der Wurm bald auch bei Ihnen, mit eben diesem Bekannten als Absender der Mail. Einige Viren verändern dabei ständig die Betreffzeile oder den Namen des Attachments, so dass auch hier vertraute Bezeichnungen keine Sicherheit bieten. Attachments aus unbekannter Quelle sollten Sie möglichst gar nicht öffnen. Bei Attachments vom Dateityp.vbs (Visual Basic Script) sollte man besonders vorsichtig sein. Noch gefährlicher sind ausführbare Dateien mit Endungen wie.exe oder.bat (Anwendungsund Batch-Dateien). Aber auch in.doc und.xls (Word- und Excel-Dateien) können sich Makros verstecken. Falls Sie misstrauisch sind, löschen Sie das Attachment lieber, ohne es zu öffnen oder fragen Sie beim Absender nach. 2. Aber auch durch die Voreinstellungen in Windows und Outlook Express lässt sich die Gefahr stark einschränken. Empfehlenswert ist es, in Outlook Express unter Extras > Optionen > Sicherheit die Einstellung von Internet-Zone auf Zone für eingeschränkte Sites zu verändern. Dadurch werden nur noch harmlose Skriptfunktionen zugelassen, ActiveX-Steuerelemente dagegen blockiert. Unter der Option Startmenü > Einstellungen > Systemsteuerung > Internetoptionen bietet Windows auch die Möglichkeit, die Sicherheitsvorkehrungen allgemein anzupassen. Wichtig sind dabei die unter Sicherheit zu findenden Einstellungen für die verschiedenen Bereiche. Durch Klick auf Stufe anpassen können Sie vorgeben, welche Sicherheitseinstellungen gelten. So können Sie zum Beispiel Active Scripting komplett deaktivieren. 28

29 Das ist die sicherste Lösung, führt aber dazu, dass auch JavaScript nicht mehr ausgeführt wird und auf vielen Webseiten nur noch eingeschränkte Funktionen zur Verfügung stehen. Auf gar keinen Fall sollte jedoch ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind aktiviert sein. Wenn Sie Outlook Express, wie oben beschrieben, der Zone für eingeschränkte Sites zugewiesen haben, brauchen Sie auch nur die Sicherheitseinstellungen für diese Zone zu ändern. Gegebenenfalls können Sie dann noch das Active Scripting ganz ausschalten. 3. Microsoft hat auf die heftige Kritik der Outlook-Anfälligkeit reagiert und ein Sicherheitsupdate erarbeitet. Informationen dazu findet man auf der Office Update Website. 29

30 Digitale Signatur Was ist Digitale Signatur? Sicher benutzen Sie schon heute Ihren Computer zum Schreiben von s und Faxen, die Sie dann (ohne Papierausdruck) gleich versenden. Da Sie diese Dokumente nicht mit dem Kugelschreiber unterschreiben können, aber Ihre Unterschrift trotzdem gefordert wird, haben Sie unter Umständen Ihre Unterschrift eingescannt und als Bilddatei in Ihre Dokumente eingebunden. Dies ist zwar eine elektronische Unterschrift, erfüllt aber nicht die Anforderungen an eine digitale Signatur. Eine digitale Signatur wird durch spezielle Verschlüsselungstechniken erzeugt und ermöglicht dadurch die Überprüfung des Dokumentes auf eventuelle Manipulationen durch Dritte. Zudem ist es durch die digitale Signatur möglich, die Identität des Benutzers zu ermitteln. Warum Digitale Signatur? Das Internet als weltweites, für jeden zugängliches Computernetz birgt gewisse Sicherheitsrisiken. Ihre Daten können während der Übertragung belauscht, abgefangen und manipuliert werden. Dies gilt grundsätzlich. Egal ob für eine oder über die Warenbestellung in einem Internet-Shop. Zudem kann man seine Identität im Internet verschleiern und einen falschen Namen und / oder Adresse verwenden. Der Empfänger einer Nachricht kann sich somit niemals 100%ig sicher sein, dass die erhaltene Nachricht nicht verändert wurde und ob der Absender auch tatsächlich seinen 30

31 richtigen Namen verwendet hat. Auch wenn Sie den -Absender vermeintlich kennen, kann sich dahinter eine Fälschung verbergen. Aus diesem Grund besteht verständlicher Weise ein hohes Bedürfnis nach manipulationssicherer Kommunikation über das Internet. Nur so ist es möglich, über das Internet rechtssichere Verträge abzuschließen. Die Lösung für diese Probleme wird durch die Verwendung der digitalen Signatur gesehen. Die Methodik Um die Ziele des Manipulationsschutzes und der Sender- beziehungsweise Empfängeridentifikation erreichen zu können, wird ein spezielles kryptographisches Verfahren, die sogenannte asymmetrische Verschlüsselung unter Mitwirkung einer Zertifizierungsstelle eingesetzt. Diese Methodik soll hier kurz betrachtet und erläutert werden. Bei der asymmetrischen Verschlüsselung existieren zwei Schlüssel. Ein öffentlicher Schlüssel sowie ein privater Schlüssel, wobei der öffentliche für jedermann zugänglich sein muss. Möchte der Sender dem Empfänger nun eine verschlüsselte Nachricht zusenden, so verwendet er zur Verschlüsselung des Textes den öffentlichen Schlüssel (viele Benutzer des Internets stellen zu diesem Zweck ihren öffentlichen Schlüssel auf einer Homepage zur Verfügung) des Empfängers. Da der Sender nun den öffentlichen Schlüssel verwendet hat, ist nur noch der Empfänger in der Lage, mit seinem privaten Schlüssel die Nachricht zu dekodieren und in lesbare Form zu bringen. Darum ist es auch äußerst wichtig, dass der private Schlüssel niemals in falsche Hände gerät. Die Besonderheit asymmetrischer Verschlüsselung besteht also darin, dass mit einem öffentlichen Schlüssel verschlüsselte Daten nur mit dem dazugehörigen privaten Schlüssel wieder dekodiert werden können. 31

32 Dabei besteht keine Möglichkeit, aus dem öffentlichen Schlüssel den passenden privaten Schlüssel zu berechnen. Verwendung einer digitalen Signatur Die digitale Signatur baut auf dem oben geschildertem Verfahren der asymmetrischen Verschlüsselung auf und ermöglicht zum einen das Erkennen einer Manipulation des Inhalts und zum anderen die eindeutige Identifikation von Sender und Empfänger der Nachricht. Sie ist jedoch keine Methode zur Verschlüsselung von Daten und unterbindet somit nicht das Mitlesen durch Dritte. Um Vertraulichkeit der Daten zu garantieren, ist eine zusätzliche Verschlüsselung von Inhalt und Signatur notwendig. Da die asymmetrische Verschlüsselung sehr langsam ist, wird bei der Erzeugung einer digitalen Signatur das Hash-Verfahren auf die unverschlüsselten Daten angewendet. Dabei wird eine Prüfsumme von der zu sendenden Nachricht gebildet. Dies ist nichts anderes als eine Zahlenkombination. Der englische Ausdruck hash bedeutet Zerhacktes. Der Text wird allerdings nicht wirklich beim Hash- Verfahren zerhackt. Sondern es entsteht mit Hilfe einer mathematischen Einwegfunktion ein Zahlenkomprimat der Hash-Wert. Selbst die winzigste Veränderung des ursprünglichen Textes ergäbe einen gänzlich anderen Wert. Aus dem Hash-Wert ist der Text wegen der zugrunde liegenden Einwegfunktion nach heutigem Kenntnisstand nicht ermittelbar. Der Sender verwendet anschließend die Verschlüsselung nur noch auf die Prüfsumme. Das Ergebnis dieses Vorgangs bildet dann die digitale Signatur, welche dem unverschlüsselten Text angefügt wird. Erhält der Empfänger nun eine Nachricht, die mit der digitalen Signatur des Senders versehen ist, so verwendet er darauf den öffentlichen Schlüssel des Senders. Dabei 32

33 geschieht dann zweierlei: Zum einen wird die digitale Signatur (= die verschlüsselte Prüfsumme) entschlüsselt und der Empfänger erhält die vom Sender erzeugte Prüfsumme im Klartext. Zum anderen wird aus dem unverschlüsselten Text der Nachricht erneut ein Hash-Komprimat gebildet. Stimmen das durch den Empfänger mit dem öffentlichen Schlüssel vom Sender neu gebildete Komprimat und die in der digitalen Signatur befindliche Prüfsumme überein, so kann der Empfänger sicher sein, dass der Inhalt der gesendeten Nachricht nicht verändert wurde. Die Überprüfung eines Textes auf Manipulationen beruht also auf einem Prüfsummenvergleich. Wäre beim Transport der Nachricht auch nur ein einzelnes Bit verändert worden, so würden die beiden Prüfsummen bereits nicht mehr übereinstimmen. Das Ganze klingt natürlich nach einem sehr hohen Aufwand. In der Praxis stellt dies aber kein Problem dar, weil alle Vorgänge von der eingesetzten Signiertechnik automatisch erledigt werden. So sehr sich das eben beschriebene Verfahren dazu eignet, Manipulationen an Daten sichtbar zu machen, so wenig ist es zur Identifikation der beteiligten Personen geeignet. Im geschilderten Beispiel weiß der Empfänger nur, dass der öffentliche Schlüssel des Senders benutzt wurde. Wer der Sender aber tatsächlich ist (im Sinne einer real existierenden Person), kann der Empfänger so nicht feststellen. Das selbe gilt natürlich auch umgekehrt. So könnte ein Dritter den Namen des Senders benutzen um dem Empfänger gegenüber zu behaupten, dass der zur Verfügung gestellte öffentliche Schlüssel ihm gehöre. Der Empfänger hätte grundsätzlich keine Möglichkeit, die Täuschung zu bemerken. Um dieses Dilemma beseitigen zu können, müssen Instanzen eingesetzt werden, die das Vertrauen aller Beteiligten genießen und die bestätigen können, dass ein bestimmter öffentlicher Schlüssel auch einer bestimmten real existierenden Person gehört. Diese Instanzen werden Zertifizierungsstelle (oder 33

34 auch Trust Center ) genannt. Ihre Hauptaufgabe besteht darin, für einen öffentlichen Schlüssel ein Zertifikat (eine Bestätigung) auszustellen. Dieses Zertifikat wird aber erst erteilt, wenn sich der Inhaber des öffentlichen Schlüssels gegenüber der Zertifizierungsstelle identifiziert hat und seine Benutzerdaten dort hinterlegt sind. Aus diesem Grund fordert in Deutschland die am 24. Oktober 2001 in Kraft getretene Signaturverordnung, dass sich der Antragsteller eines Zertifikats mittels Personalausweis oder auf eine andere vergleichbar geeignete Weise identifiziert. Das ausgestellte Zertifikat enthält unter anderem den öffentlichen Schlüssel und den Namen des Antragstellers sowie einen Verweis auf die ausstellende Zertifizierungsstelle. Letztere bestätigt damit also die Zuordnung eines öffentlichen Schlüssels zu einer identifizierten Person. Das ausgestellte Zertifikat wird dabei nicht nur dem Schlüsselinhaber mitgegeben etwa auf einer Chip- Karte, sondern es wird auch in einem über das Internet jederzeit abrufbaren Verzeichnis der Zertifizierungsstelle bereitgehalten. Verwendet der Sender nun zur Erzeugung einer digitalen Signatur einen zertifizierten öffentlichen Schlüssel, so kann der Empfänger im öffentlichen Zertifikatsverzeichnis zum Beispiel überprüfen, ob der verwendete öffentliche Schlüssel überhaupt noch gültig ist und wer der Besitzer ist. Aufgrund der zentralen Bedeutung von Zertifizierungsstellen beim Einsatz digitaler Signaturen ist es natürlich erforderlich, dass diese Instanzen absolut zuverlässig arbeiten. In Deutschland bedarf der Betrieb einer Zertifizierungsstelle deshalb einer staatlichen Genehmigung ( 4 Signaturgesetz). Diese wird nur erteilt, wenn die Zertifizierungsstelle die sehr hohen Sicherheitsanforderungen nach dem Signaturgesetz und der Signaturverordnung erfüllt. So darf nur informationstechnisch und juristisch geschultes Fachpersonal im Betrieb eingesetzt werden. 34

35 Weitere Informationen zur Digitalen Signatur : Informationsportal des Bundesministerium für Wirtschaft und Technologie (BMWi) sowie des Bundesministerium des Innern (BMI) Informationsseiten zur digitalen Signatur und Recht Verzeichnisdienst der Regulierungsbehörde für Telekommunikation und Post als der zuständigen Behörde gemäß 3 des Signaturgesetzes (SigG) 35

36 Viren Sie sind klein, listig und gemein, sie infizieren den Rechner und kosten seinen Besitzer Geld und Nerven: Computerviren. Immer neue Formen der zerstörerischen Wüstlinge treiben in den Betriebssystemen, Dateien und Programmen ihr Unwesen. Was sind Computerviren? Computerviren sind kleine Softwareprogramme, die von Programmierern zum Spaß oder mit der festen Absicht, andere zu schädigen, geschrieben und über das Internet verbreitet werden. Wenn Sie sich auf Ihrem Rechner einen Virus eingefangen haben, merken Sie meist erst einmal überhaupt nichts davon. Heimlich, still und leise machen sich Computerviren auf Festplatten oder Disketten breit. Sie infizieren andere Programme und Dateien, indem sie sich an diese anhängen, sie überschreiben oder anderweitig ersetzen. Harmlose Viren bringen beispielsweise nervige Meldungen auf den Bildschirm, die bösartigsten allerdings sind in der Lage, zu einem vorgegebenen Zeitpunkt den gesamten Inhalt der Festplatte zu löschen. Viren zeichnen sich durch folgende Eigenschaften aus: Sie sind sich selbst replizierende Programme, das heißt, sie reproduzieren sich eigenständig. Diese Vervielfältigung ist beabsichtigt und nicht nur ein zufälliger Effekt. Zumindest ein Teil dieser Vervielfältigungen sind ebenfalls Viren. Ein Virus hängt sich an ein Programm ( Wirt ) an. Die Ausführung des Pro- 36

37 gramms bedeutet dabei gleichzeitig auch die unbeabsichtigte und meist unbemerkte Ausführung des Virus. Neben dieser Vervielfältigungsfunktion enthalten die meisten Viren außerdem eine Funktion, die Schaden anrichtet (wie Löschen von Daten, Zerstören von Programmen, Verstümmeln von Texten). Es gibt zwei große Gruppen von Viren: Programmviren (auch Dateiviren genannt) und Systemviren. Die Bezeichnungen weisen schon darauf hin, welche Art von Software sich ein Virus als Opfer sucht. Programm- oder Dateiviren sind auf Dateien mit ausführbarem Code spezialisiert und hängen sich an diese an. Sobald Sie ein Programm starten, das von einem Virus befallen ist, wird der Übeltäter aktiviert noch bevor die Software geladen ist. Auch Textdateien können betroffen sein, wenn sie ausführbaren Code enthalten. Das ist beispielsweise bei Word- oder Excel-Dateien mit Makroanweisungen der Fall. Die Makroviren nisten sich oft in die globalen Formatvorlagen des Textprogramms (zum Beispiel in normal.dot ) ein und breiten sich unter anderem als Anhang von s aus. Bekanntestes aktuelles Beispiel ist das MELISSA-Virus. Keine andere Virenart vermehrt sich so schnell wie Makroviren. Abhängig von ihrem Verhalten bezeichnet man Programm- oder Dateiviren entweder als nicht-resident oder als resident. Letztere setzen sich beim Start des infizierten Programms im Arbeitsspeicher des Computers fest und lagern sich an jedes Programm an, das anschließend aufgerufen wird. Die meisten Viren sind residente Viren. Nicht-residente Viren befallen jedes Mal, wenn das ursprünglich infizierte Programm ausgeführt wird, ein oder mehrere weitere Programme. Systemviren hingegen greifen auf die Systembereiche von Festplatten und Disketten zu, die so genannten Bootsektoren und 37

38 Master-Boot-Sektoren. Dort befinden sich Programme, die beim Starten des Computers ( Booten ) ausgeführt werden. Dadurch wird auch das Virus bereits beim Start des Rechners aktiviert. Neben Dateiviren und Programmviren gibt es noch eine dritte Art, die Eigenschaften von beiden besitzen. Sie sind überhaupt nicht wählerisch und fallen sowohl über Dateien als auch über die Systembereiche her. Landläufig bezeichnen die meisten Menschen alle Programme als Viren, die ihre schädliche Wirkung zu verbergen suchen und sich schnell auf möglichst vielen Computern ausbreiten wollen. Einige dieser schädlichen Programme sind jedoch keine Viren, sondern Würmer oder Trojanische Pferde. Unter Trojanischen Pferden versteht man Programme, die offiziell eine andere Funktion besitzen, als sie in Wirklichkeit ausführen. So könnte ein als Bildschirmschoner deklariertes Programm beispielsweise wichtige Daten auf der Festplatte löschen. Anders als Viren reproduzieren sich Trojanische Pferde nicht und benötigen kein Wirtsprogramm, um ihre schädliche Wirkung zu entfalten. Ein Wurm ist ein Programm, das sich in der Regel über Netzwerke ausbreitet. Er hängt sich nicht an andere Programme an, sondern vermehrt sich eigenständig. Bekanntestes Wurmbeispiel aus der jüngeren Vergangenheit ist Happy99.exe, der sich als Anhang an E- Mails im Internet fortsetzt. Eine spezielle Gattung sind die so genannten Hoax-Viren oder Virenscherze. So nennt man s, die einen besonders bösartigen Virus beschreiben und vor ihm warnen. Der Empfänger wird gebeten, die Warnung an alle Bekannte, Freunde und Kollegen weiterzuleiten. In Wirklichkeit existiert der beschriebene Virus nicht. Stattdessen wird durch das vielfache Weiterleiten der fälschlichen Warnung unnötige Hysterie geschürt. Einziger Zweck dieser Virenwarnungen: die Empfänger 38

39 dazu zu bringen, sie gutgläubig weiterzuleiten und damit im Internet zu verbreiten. Wie kommt der Virus auf meinen Computer? Mit Systemviren kann sich Ihr Computer infizieren, wenn er (meist aus Versehen) gestartet wird, während sich eine infizierte Diskette im Laufwerk befindet. Denn normalerweise prüft der Computer bei jedem Start, ob eine Diskette in Laufwerk A: liegt. Falls ja, lädt er die Dateien des Bootsektors dieser Diskette und führt sie aus. Ein Bootsektor- Virus auf einer Diskette wird dabei sofort aktiviert. Bekommen Sie anschließend eine Meldung, dass die Diskette kein Betriebssystem enthält und Sie mit einer Systemdiskette starten sollen, wurde ein vorhandenes Virus längst ausgeführt und hat sich wahrscheinlich schon auf die Festplatte übertragen. Es spielt keine Rolle, ob die Diskette eine bootfähige (System-)Diskette oder eine einfache Datendiskette ist, da sich auf jeder formatierten Diskette ausführbarer Code befindet, an den sich ein Virus anlagern kann. Infizierte Disketten stammen aus den verschiedensten Quellen. Selbst bei Demooder Softwaredisketten eines Herstellers können Sie nicht hundertprozentig sicher sein, dass sie virenfrei sind. Grundsätzlich sollten Sie bei jeder Datendiskette von Kollegen oder von Freunden vorsichtig sein. Eine grundsätzliche Vorsichtsmaßnahme besteht zum Beispiel darin, vor dem Einschalten des Rechners sicherzustellen, dass sich in Laufwerk A: keine Diskette oder bei Bedarf eben eine korrekte Startdiskette befindet. Ganz können Sie der Gefahr entgehen, indem Sie in Ihrem BIOS die Bootreihenfolge so setzen, dass zuerst Ihre Festplatte gebootet wird. Lassen Sie sich am besten bei diesen Arbeiten von einem Fachmann unterstützen. Datei- oder Programmviren werden über Software beziehungsweise über Dateien 39

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr