NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Größe: px
Ab Seite anzeigen:

Download "NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt"

Transkript

1 Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am

2 Schulungsunterlagen entstanden im Projekt KMU Aware

3 Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung

4 Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Abschließenden Bemerkungen 4

5 Grundprinzip von Phishing Klassisches Phishing Betrüger versuchen an Ihre Passwörter, Kontodaten oder Kreditkartendaten zu gelangen. Ziel ist es z.b. Ihr Konto zu plündern oder in Ihrem Namen einzukaufen. Betrüger versenden hierbei vertrauenswürdig aussehende Nachrichten in Form von s. Als Absender stehen dort bekannte Institutionen wie Amazon oder Ihre Bank. In der Nachricht werden Sie gebeten, sich über einen Link einzuloggen oder andere sensiblen Daten über einen Link einzugeben. Der Link führt dabei auf eine Webseite, welche auf den ersten Blick vertrauenswürdig wirkt, bei der es sich in Wirklichkeit jedoch um eine gefälschte Kopie handelt. Gibt man auf dieser sognannten Phishing-Seite seine Daten ein, werden diese sofort vom Betrüger abgegriffen. 5

6 Grundprinzip von Phishing Beispiel-Phishing Mail

7 Grundprinzip von Phishing Amazon

8 Grundprinzip von Phishing Amazon Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. WICHTIG: Nur die Webadresse, die unten in der Leiste steht ist relevant. Im Text kann eine beliebige angegeben werden.

9 Grundprinzip von Phishing Beispiel-Phishing Mail Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist.

10 Grundprinzip von Phishing Beispiel-Phishing-Webseite 10

11 Grundprinzip von Phishing Originale Amazon-Seite 11

12 Grundprinzip von Phishing Originale Amazon-Seite Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. 12

13 Grundprinzip von Phishing Phishing-Webseite Hier ist eine gefälschte Webseite von Amazon eine Phishing Webseite abgebildet. Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist. 13

14 Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten und Phishingseiten lassen sich an der Webadresse (auch URL genannt) erkennen. Das echte Ziel eines Links erfährt man, indem man mit dem Mauszeiger auf dem Link verweilt. URL URL 14

15 Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten, wie z.b. Smartphones muss man mit dem Finger auf dem Link verweilen. Je nach Mailprogramm wird das Ziel dann entweder in einem kleinen Fenster direkt neben dem Mauszeiger angezeigt, oder in der Statusleiste am unteren Ende der geöffneten Mail eingeblendet. 15

16 Grundprinzip von Phishing Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu wird Ihnen in der nächsten Lektion zunächst erklärt, wie Webadressen aufgebaut sind und welche Teile für die Phishing Erkennung wichtig sind.

17 Lektion 1 Struktur von Webadressen / URLs

18 Lektion 1: Struktur von Webadressen Um Phishing-Webadressen erkennen zu können, ist es wichtig, den Aufbau einer Webadresse zu verstehen. Den Aufbau lernen Sie in der ersten Lektion. 18

19 Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: 19

20 Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Wir betrachten Webseiten als Gesprächspartner, um die unterschiedlichen Bestandteile zu erklären. Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20

21 Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Die Identifikation des Gesprächspartners ist sehr wichtig für die Erkennung von Phishing URLs. Der Bereich zwischen oder und dem dritten Slash / ermöglicht die Identifikation Ihres Gesprächspartners, sprich die Webseite, die Sie aufrufen oder aufrufen würden, wenn Sie in der Mail auf den Link klicken. Die übrigen Bereiche können für die Phishing-Erkennung ignoriert werden. Informationen über Gesprächspartner selbst

22 Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Dieser Bereich ist durch Punkte in einzelne Blöcke unterteilt. Diese Blöcke werden von rechts nach links gelesen. abo. spiegel. de /... 22

23 Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners Der erste Block (von rechts) verrät Ihnen den Standort Ihres Gesprächspartners. In diesem Fall de für Deutschland. abo. spiegel. de /... Standort 23

24 Lektion 1: Struktur von Webadressen Angaben zum Unternehmen Der zweite Block (von rechts) sagt Ihnen, zu welchem Unternehmen Ihr Gesprächspartner gehört. In diesem Fall spiegel. abo. spiegel. de /... Unternehmen 24

25 Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab dem dritten Block (von rechts) beschreiben alle restlichen Blöcke (in diesem Fall nur einer, es können jedoch auch mehrere sein) verschiedene Abteilungen des Unternehmens Ihres Gesprächspartners. In diesem Fall abo abo. spiegel. de /... Abteilungen online. abo. spiegel. de /... 25

26 Lektion 1: Struktur von Webadressen Der Wer-Bereich abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26

27 Lektion 1: Struktur von Webadressen Der Wer-Bereich Die wichtigsten zwei Blöcke einer Webadresse sind i.d.r. die ersten beiden Blöcke (von rechts betrachtet) Hier und nur hier erfahren Sie, wer Ihr Gesprächspartner tatsächlich ist. Dieser Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden. Bereits registrierte Namen können kein zweites Mal registriert werden. 27

28 Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28

29 Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich

30 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich In dieser Lektion beschäftigen wir uns mit einem der einfachsten Tricks, der Verwendung von IP-Adressen statt Begriffen im Wer-Bereich der Webadresse. Phisher verwenden diesen Angriffstyp, da viele Leute die Webadresse in s und Webbrowsern gar nicht prüfen und damit auch nicht feststellen, dass hier ein Angriff vorliegt. URL 30

31 Grundprinzip von Phishing Was sind IP-Adressen? Genauso wie unsere Häuser durch Straßennamen und Hausnummern adressiert werden, werden Computer im Internet mit sogenannten IP-Adressen identifiziert. Hausadresse IP-Adresse Eine IP-Adresse ist eine Folge von 4 Zahlenblöcken, die durch Punkte getrennt werden. Beispiel:

32 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist der Bereich zwischen oder und dem dritten Slash / eine IP-Adresse, stellt diese den Wer-Bereich dar. Geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing-Webseite. Beispiel: Wenn im Fall einer Amazon oder eine Amazon Webseite folgende Webadresse verwendet wird, handelt es sich um eine Phishing-Webadresse vom Typ IP-Adresse als Wer-Bereich: 32

33 Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor

34 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL sowieso nicht von Nutzern geprüft wird. Daher versuchen sie nicht einmal die URL so zu gestalten, dass sie schwer als Phishing Webadresse zu erkennen ist. In diesen Fällen taucht dann der Namen Ihres Gesprächspartners in der Webadresse gar nicht auf. Enthält die Webadresse den Namen Ihres Gesprächspartners nicht, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 34

35 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Im Wer-Bereich können nur kleine Buchstaben und Zahlen verwendet werden sowie ein Bindestrich ( - ) Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs). Webadressen konnten früher keine Umlaute enthalten. Daher werden oft Umlaute umgewandelt, z.b. ü in ue bei 35

36 Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname

37 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung. Enthält die Webadresse den Namen Ihrs Gesprächspartners nur im Abteilungs- Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 37

38 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich der Abteilungen einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf den Bereich der Abteilungen. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. Es ist wichtig, dass Sie von rechts nach links lesen. 38

39 Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich

40 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema. Der Bereich nach dem dritten Slash "/" sagt Ihnen, über was Sie sich mit Ihrem Gesprächspartner, also der Webseite, unterhalten Enthält die Webadresse den Namen Ihres Gesprächspartners nur als Gesprächsthema, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 40

41 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich des Gesprächsthemas einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf Bereich des Gesprächsthemas. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. 41

42 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke können durchaus im Bereich der Abteilung oder im Gesprächsthema-Bereich bei authentischen / echten Webadressen. auftauchen Diese haben nur keine Relevanz für die Erkennung von Phishing Angriffen

43 Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich

44 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht 100%ig bekannt ist was dort stehen sollte. Daher verwenden Phisher den Namen Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich. Die Wer-Bereiche ähneln dem Original, sie sind aber gefälscht! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL

45 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Sie müssen sich merken, wie der Wer-Bereich der Webadressen, die Sie normalerweise besuchen, aussieht; oder danach suchen (z.b. bei Google). Es gibt leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen (Volksbanken und Raiffeisenbanken) Kontaktieren des Gesprächspartners via oder Telefon ist möglich, aber verwenden Sie niemals die Kontaktdaten, die in einer potentiellen Phishing Nachricht oder auf einer potentiellen Phishing-Webseite angegeben werden. 45

46 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen

47 Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich

48 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben

49 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. Ein geübter Leser liest nicht mehr jeden Buchstaben als einzelnen, sondern überfliegt die zu lesenden Wörter und erkennt sie anhand Ihrer Muster, wie zum Beispiel an Ihren Anfangs- und Endbuchstaben. das Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen

50 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei einem guten Phishing-Angriff sieht alles nach (hier) Amazon aus, was dazu führt, dass Ihr Gehirn wahrscheinlicher einen Fehler übersieht, wenn Sie sich nicht Zeit nehmen. 50

51 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen Tippfehler einbauen und diesen Namen dann als Ihren Wer-Bereich registrieren. Enthält der Wer-Bereich einen Tippfehler, dann geben Sie hier keine Daten ein! Es handelt sich sehr wahrscheinlich um eine Phishing URL. 51

52 Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich

53 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Sie ersetzen dabei einzelne Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Korrektheit jedes Buchstabens. Ein w wird durch zwei v s ersetzt: Ein l wird durch ein i ersetzt: Ein l wird durch eine 1 ersetzt: (andere Schriftarten) 53

54 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen (oder mehrere) Buchstaben austauschen und diesen Namen dann als seinen Wer-Bereich registrieren. Prüfen Sie Buchstabe für Buchstabe, damit Sie feststellen, wenn Zeichen verwendet werden, die wie andere Buchstaben wirken sollen. Es handelt sich sehr wahrscheinlich um eine Phishing URL. Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Es werden nur Klein-Buchstaben verwendet) 54

55 Lektion 9 Weitere Hinweise

56 Lektion 9: Weitere Hinweise Weitere Tricks : Tiny URLs Es kann vorkommen, dass ein Phisher einen sogenannten Kurzlink (auch Tiny-URL genannt) verwendet, um das echte Ziel zu verschleiern. z.b. führt zu der NoPhish Webseite Kurzlinks sind verkürzte Formen von Webadressen, um bspw. Das Abtippen von Webadressen zu erleichtern. Sie können erst nach deren Auflösung die URL überprüfen. Dazu können Sie folgenden Dienst nutzen Auf der sicheren Seite sind Sie, wenn Sie nicht auf den Link klicken sondern die Webadresse mit dem Ihnen bekannten Wer-Bereich manuell eingeben. Des Weiteren können Phisher andere Zeichensätze für Ihre Webadresse verwenden. Sehen zwei Zeichen aus zwei verschiedenen Zeichensätzen identisch aus, kann man den Unterschied mit dem menschlichen Auge nicht erkennen. In diesem Fall würde sich für das menschliche Auge der gefälschte Wer-Bereich nicht vom legitimen Wer-Bereich unterscheiden. 56

57 Lektion 9: Weitere Hinweise Weitere Tricks : Referrer Ein Referrer wird immer dann übermittelt, wenn ein Nutzer eine Webseite über einen Link auf einer anderen Seite aufruft. Mittels eines sogenannten Dereferers kann man nun verschleiern, von welcher Webseite man ursprünglich kommt. Ruft man beispielsweise über GMX einen Link auf, wird vor die eigentliche Ziel-URL ein Dereferer gesetzt. Die ursprüngliche Seite ist hierbei gmx.net und die Ziel-Seite info.allyouneed.com. allyouneed.com%2fgo%2f0%2f1lnsd479-1lm9yf2u-1l9eooax-vryal9.html %3Frid%3D12YEEUIW-19J53LF Hier ruft der Webbrowser zunächst die gmx-seite auf und wird dann auf info.allyouneed.com weitergeleitet. Der Teil deref-gmx.net sagt hierbei jedoch nichts über das eigentliche Ziel des Links aus. Dieses Verfahren wird z.b. dazu angewandt, um geheime Daten in der ursprünglichen URL zu verbergen wie z.b. die Existenz der verweisenden Webseite. 57

58 Lektion 9: Weitere Hinweise Weitere Tricks : cctld Des Weiteren gibt es sogenannte cctlds (länderspezifische Top-Level-Domains). Die Top-Level-Domain stellt hierbei den Wer-Bereich dar. Es gibt viele legitime Webseiten, die dieses Verfahren nutzen, z.b. Nach den vorher gelernten Regeln ( Betrachte nur die letzten beiden Bereiche vor dem dritten Slash ) würde als Wer-Bereich nur co.uk betrachtet werden, hat in diesem Fall aber leider keine Aussagekraft über die tatsächliche Legitimität der Webseite. Das co steht hierbei lediglich für commercial also für ein kommerzielles Unternehmen und uk für das Vereinigte Königreich. 58

59 Lektion 9: Weitere Hinweise Weitere Tricks: Länderkennung Phisher versuchen auch andere Länderkennungen zu verwenden. statt In dieser Schulung lag der Fokus auf dem Namen des Gesprächspartners. Oft reicht dies auch aus. Um ganz sicher zu sein, ist es auch notwendig, die Länderkennung zu prüfen. Hier gibt es nicht nur Länderkennungen sondern auch solche für Städte (z.b..berlin) oder Organisationen (.org) Es ist daher wichtig, dass Sie bei der Anmeldung auf einer Seite sich nicht nur den Namen des Gesprächspartners im Wer-Bereich merken sondern auch die Länderkennung. 59

60 Lektion 9: Weitere Hinweise Weitere Tricks: Psychologische Tricks Phisher versuchen oft mit Tricks, Sie dazu zu bringen, auf einen Link zu klicken. In der Vergangenheit ist das dadurch geschehen, dass (Zeit-)Druck aufgebaut wurde, etwa weil der Account sonst gesperrt wird. Ein neuer Trick besteht darin, Ihnen zwei Links anzubieten. Z.B. wenn eine Banktransaktion durchgeführt wurde. Es wird dann ein Link angeboten für Ich habe gar keine Transaktion durchgeführt und ein Link für Ja, ich habe diese Transaktion veranlasst. Der erste ist dabei meist der gefährlichere Link. 60

61 Lektion 9: Weitere Hinweise Verwirrende aber legitime Webadressen Leider kommt es manchmal vor, dass die Webadressen von legitimen Webseiten, verdächtig nach Phishing-Webadressen aussehen. Die reguläre Webseite der Commerzbank ist zu erreichen unter Möchte der Benutzer nun Online-Banking durchführen, gelangt er auf die unten angegebene Webadresse. Hier lautet der Wer-Bereich auf einmal commerzbanking.de Hier ist der Wer-Bereich nur eine ähnliche Abwandlung des Wer-Bereiches der regulären Commerzbank-Webseite, d.h. man würde diese Webseite als Phishing identifizieren. Es handelt sich hierbei aber nicht um eine Phishing Webadresse. Hier noch einmal ein Beispiel von zwei legitimen Webadressen, wobei die zweite wie eine Phishing-Webadresse aussieht, aber keine ist:

62 Lektion 9: Weitere Hinweise Helfen Sie uns das Internet sicherer zu machen! Manchmal können legitime Webadressen aussehen wie Phishing-Webadressen. Aus diesem Grund ist es wichtig, genau zu wissen, wie die Wer-Bereiche Ihrer besuchten Webseiten lauten! In solchen verwirrenden Fällen möchten wir Ihnen gerne nahelegen, das entsprechende Unternehmen oder die entsprechende Bank zu kontaktieren. Die Kontaktdaten können Sie zum Beispiel mit Hilfe der Suchmaschine von Google herausfinden. Verwenden Sie niemals die Kontaktdaten, die auf einer potentiellen Phishing- Webseite angegeben werden. Geben Sie keine Daten ein bevor Sie sich nicht vergewissert haben! Erstens können Sie sich auf diese Weise sicher sein, dass Sie keine Daten auf gefälschten Webseiten eingeben. Zweitens können Sie sich beschweren, warum das Unternehmen oder die Bank so verwirrende Webadressen verwendet und auf diese Weise dazu beitragen, das Internet ein bisschen sicherer zu gestalten. 62

63 Lektion 9: Weitere Hinweise Anklicken von Links kann gefährlich sein! Sie haben gelernt, wie Sie anhand von Webadressen erkennen können, ob Sie sich auf einer Phishing-Webseite befinden. Vor dem Klicken auf einen Link in einer E- Mail, einer SMS, einem QR Code, einer Facebook Nachricht, sollten Sie die Webadresse überprüfen auch wenn dies oft im Web-Browser einfach geht. Es ist nämlich möglich durch den Klick auf bösartige Links Schadsoftware herunterzuladen. Dabei ist es wichtig zu wissen, auf welche Informationen Sie sich verlassen können; i.d.r. im Webkontext auf die Anzeige links unten im Browser. Kritisch sind Web- Adressen, die Sie mit einem QR Code Scanner scannen. Einige Scanner öffnen die Webseite direkt ohne die Webadresse angezeigt zu haben. Wir empfehlen daher den Privacy-Friendly QR Code Scanner, den in der SECUSO Gruppe entwickelt worden ist. 63

64 Viel Erfolg beim Aufdecken von Phishing-Seiten in Zukunft! Kontakt: 64

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am 05.01.2016 Schulungsunterlagen entstanden im Projekt KMU Aware Ziele der

Mehr

Lernen und Lernmotivation. Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016

Lernen und Lernmotivation. Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016 Lernen und Lernmotivation Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016 Lernleistung im Grundschulalter 90 80 70 60 50 40 30 Tiere und Pflanzen Pokemon 20 10 0 4 5 6

Mehr

Referat zum Thema Lesestrategien (erstellt von: Ellen Engel & Christine Jung) Gliederung

Referat zum Thema Lesestrategien (erstellt von: Ellen Engel & Christine Jung) Gliederung Gliederung I Einleitung 1 Rollenspiel 2 Zwei zentrale Grundauffassungen 2.1 Vermittlung von Lesestrategien 2.2 Subjektiv orientiertes Lesen 2.3 Kritik am subjektiv orientierten Lesen II Hauptteil 1 Leseprozesstheorie

Mehr

EPU-Tag 2016 «Erfolgsfaktor ICH»

EPU-Tag 2016 «Erfolgsfaktor ICH» EPU-Tag 2016 «Erfolgsfaktor ICH» www.gabi-wimmler.at Wie Du WIRKST ist wichtiger als das WAS du sagst! ERFOLG = 15% Fachkompetenz 85% Persönlichkeit Mentale Stärke Schenkt Begeisterung & Lebensfreude Stärkt

Mehr

Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek

Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek Arbeitsbezogene Diagnostik in der Suchttherapie Diagnostik Fähigkeiten Arbeitsbezogene Diagnostik Bedeutung für die Therapieplanung 1 / 24 Arbeitsbezogene

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN

HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN Wie Eltern ihre Kinder beim Lernerfolg unterstützen können GLIEDERUNG I. Geheimnisse des Schulerfolgs II. Grundlagen

Mehr

Das Gehirn unser mentales Betriebssystem

Das Gehirn unser mentales Betriebssystem Das Gehirn unser mentales Betriebssystem Alle Menschen sind Gehirn-Besitzer, aber nicht alle sind auch Gehirn- Benutzer. Viele Menschen überlassen das Denken lieber dem Zufall. Wenn Sie die wichtigsten

Mehr

Ergotherapie in der Pädiatrie

Ergotherapie in der Pädiatrie Ergotherapie Ergotherapie in der Pädiatrie Übergeordnetes Ziel ist immer die größtmögliche Handlungskompetenz und die Selbstständigkeit eines Kindes Vorgehensweise Top Down Ansatz Dieser Ansatz ist handlungsorientiert.

Mehr

Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein. Die Grundlagen

Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein. Die Grundlagen Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein Die Grundlagen Die Grundlagen: Chaotisch geschrieben aber doch lesbar Wir sehen eher WORT-BILDER Gmäeß eneir Sutide eneir

Mehr

Informatik 12 Kapitel 1 - Formale Sprachen

Informatik 12 Kapitel 1 - Formale Sprachen Fachschaft Informatik Informatik 12 Kapitel 1 - Formale Sprachen Michael Steinhuber König-Karlmann-Gymnasium Altötting 6. November 2016 Folie 1/55 Inhaltsverzeichnis 1 Aufbau von Sprachen 2 Grammatiken

Mehr

Das Nervensystem. Das Nervensystem

Das Nervensystem. Das Nervensystem Helferausbildung 2005 Bendorf Nervensystem bezeichnet die Gesamtheit der Nervengewebe des Menschen 1 Systematik Einteilung nach morphologischen Kriterien zentrales Nervensystem (ZNS) peripheres Nervensystem

Mehr

Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten

Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten Wir sind um Sie besorgt! Unfallverhütungsdienst Landesstelle Linz Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten DI (FH) Erik Lenz Forst - Holz - Managementsysteme Tel.: 0732 /

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

GOLDWIND bewirken. Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis. Bundeskongress Kommunikation Diakonie

GOLDWIND bewirken. Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis. Bundeskongress Kommunikation Diakonie GOLDWIND bewirken Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis Bundeskongress Kommunikation Diakonie Kassel, 28./29.09.2016 1 Vorwort Liebe Teilnehmerinnen und

Mehr

Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de

Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de ======================================================================== Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de Dies ist ein Gratis-Newsletter

Mehr

Null Bock auf Schule

Null Bock auf Schule Null Bock auf Schule - kann man Motivation schaffen? Ein Workshop, um Heranwachsende besser zu verstehen Andreas Merkel Motive zu lernen - nächste Woche schreibe ich eine Arbeit - ich möchte nicht wieder

Mehr

PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut!

PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut! PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut! Augenkontrolle und Lesehilfe Ohne Führung Mit Führung Schlussfolgerung: Das Auge benötigt eine Orientierung! Sonst springt es unkontrolliert

Mehr

Biopsychologische Grundlagen des Lernen

Biopsychologische Grundlagen des Lernen Biopsychologische Grundlagen des Lernen Abbildung: Farbverstärkte Aufnahme vom Zellkörper eines Neurons (grün), der mit Endknöpfchen (orange) besetzt ist (Foto von Jerold J.M. Chun, M.D., Ph.D. in Pinel

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen

Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen Fachtagung Hörbehindertengerechtes Bauen Heinz Nafzger Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen 1 Ziel: Sprachverständlichkeit Hören und verstehen! Was macht Sprache

Mehr

epostselect Online Hilfe File: epost_select_online-hilfe_v1.1_de.docx Geltungsbereich: epost Select Klassifizierung: Public available 1/35

epostselect Online Hilfe File: epost_select_online-hilfe_v1.1_de.docx Geltungsbereich: epost Select Klassifizierung: Public available 1/35 epostselect Online Hilfe Klassifizierung: Public available 1/35 Inhaltsverzeichnis 1. Einführung... 4 2. epostselect, normale Web-Oberfläche... 6 2.1 Schnellaktivierung... 6 2.2 Registrieren / Login...

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Visualisierung raumzeitlicher Strukturen und Prozesse

Visualisierung raumzeitlicher Strukturen und Prozesse Visualisierung raumzeitlicher Strukturen und Prozesse PD Dr.Ing. habil. Christoph Averdung averdung@supportgis.de Folie 1 Raumzeitliche Visualisierung... raumbezogenen Kommunikation? Quelle: Eadweard Muybridge;

Mehr

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix - Was ist das? Als ich das erste Mal von n hörte, wusste ich,......dass ich nichts wusste. -! Hintergrund und Grundlage! von n Was

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

INS INTERNET GEHEN DIE WEBADRESSEN

INS INTERNET GEHEN DIE WEBADRESSEN INS INTERNET 55 GEHEN Um die Hardware, die technischen Geräte, haben wir uns bereits gekümmert. Um jetzt im Internet stöbern zu können oft auch surfen oder browsen genannt, benötigt man einen Internetbrowser.

Mehr

Leitfaden zur Registrierung im Webshop

Leitfaden zur Registrierung im Webshop Leitfaden zur Registrierung im Webshop Agenda Einführung Benutzerkonto Email-Bestätigung Kontaktdaten Identifikation Zusammenfassung Einführung Benötigte Daten und Dokumente Fotodatei von der Vorder- und

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

Brainloop Secure Dataroom Service Version 8.30

Brainloop Secure Dataroom Service Version 8.30 Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale pushtan-einrichtung Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale Mit dem innovativen pushtan-verfahren steht Ihnen jetzt die ganze Welt des Online-und Mobile-Bankings offen. Ihre

Mehr

Individuelle Förderung. Lernen individuell anregen, begleiten und passgenau fördern

Individuelle Förderung. Lernen individuell anregen, begleiten und passgenau fördern Individuelle Förderung Lernen individuell anregen, begleiten und passgenau fördern Lernen individuell anregen, begleiten und passgenau fördern Individuelle Förderung Lernen ist individuell Handlungsfelder

Mehr

1. Installieren Sie VR-SecureGo auf dem Gerät, auf dem Sie die App nutzen möchten.

1. Installieren Sie VR-SecureGo auf dem Gerät, auf dem Sie die App nutzen möchten. Grundsätzliches Diese Anleitung ist für Sie richtig, wenn Sie einen neuen VR-NetKey inkl. Online- Banking-PIN (per Post) von uns erhalten haben und unser ebanking mit dem Freigabe-Verfahren VR-SecureGo

Mehr

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Fragen zum Registrieren von Domainnamen

Fragen zum Registrieren von Domainnamen Fragen zum Registrieren von Domainnamen Welche Domainnamen gibt es? Was bedeuten die Endungen.de,.com,.eu etc.? Wie lange dauert es, bis der beantragte Domainname registriert ist? Wie erfahre ich, ob die

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an

Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an 11. Mittelstandstag FrankfurtRheinMain am 31. Oktober 2012 Forum 14 Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an 1 11. Mittelstandstag FrankfurtRheinMain am 31. Oktober

Mehr

Mit dem ipad. Webseiten aufrufen. Kapitel

Mit dem ipad. Webseiten aufrufen. Kapitel D3kjd3Di38lk323nnm Kapitel Mit dem ipad 6 Webseiten aufrufen Längst haben auch die Senioren das Internet für sich entdeckt. Es gibt so viele interessante Webseiten, auf denen Sie sich informieren oder

Mehr

recht schreiben lernen

recht schreiben lernen Folie 1 recht schreiben lernen Gerhard Stamm, Dozent für Deutsch und Musik an der phzh/phsh (gerhard.stamm@phzh.ch) Folie 2 Rechtschreibregeln sind keine logischen Naturgesetze, sondern Abmachungen im

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Die folgende schrittweise Benutzeranleitung hilft Ihnen bei der Registrierung für Ihre IPIN auf der Webseite des ITF.

Die folgende schrittweise Benutzeranleitung hilft Ihnen bei der Registrierung für Ihre IPIN auf der Webseite des ITF. Um an den Turnieren des ITF Seniors Circuits teilnehmen zu können, muss jeder Teilnehmer eine IPIN (International Player Identification Number) besitzen. Mit dieser IPIN kann jeder Spieler und jede Spielerin

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

STRATO Mail Einrichtung Windows Live Mail

STRATO Mail Einrichtung Windows Live Mail STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Mentoring-Workshop. Lerntypen und -techniken. Dr.-Ing. Carolin Hostert

Mentoring-Workshop. Lerntypen und -techniken. Dr.-Ing. Carolin Hostert Mentoring-Workshop Lerntypen und -techniken Dr.-Ing. Carolin Hostert Mentorin der Fachgruppe MuW 04.02.2014 Ablauf Selbstreflexion (I) Theorie Funktionsweise von Gehirn und Gedächtnis Lerntypentest Lerntypen

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren,

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts

Mehr

Der Wald und die Bäume

Der Wald und die Bäume Der Wald und die Bäume : Die Spezifik der Wahrnehmung von Menschen im Autismusspektrum und die Hindernisse auf dem Weg der Generalisierung und des Erwerbs von Zeichen Zeichen / Sprache Der Wald und die

Mehr

A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Objektivität und Wahrnehmung

Objektivität und Wahrnehmung Objektivität und Wahrnehmung Objektivität von Gutachtern und Gerichten - ein Qualitätsmerkmal P. Marx AWMF Ärzte und Juristen Würzburg, 12. April 2014 Arthur Worthington A Second Paper on the Forms Assumed

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Prinoth Online - Bedienungsanleitung

Prinoth Online - Bedienungsanleitung Prinoth Online - Bedienungsanleitung Herzlich Willkommen bei der Internetplattform von Prinoth. Hier finden Sie technische Informationen wie Betriebsund Wartungsanleitungen, Ersatzteilkataloge und viele

Mehr

Herzlich willkommen zum. Lesepaten

Herzlich willkommen zum. Lesepaten Herzlich willkommen zum Frühjahrstreffen der Lesepaten 07.05.2014 18:00 bis 20:00 Uhr 07.05.2014 1 Programm Begrüßung Katharina Bötsch: Lese-und Schreibspiele in der Lesestunde Organisatorisches Netzwerk

Mehr

Handbuch. Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung?

Handbuch. Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung? Handbuch Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung? Schauen Sie in unserem Handbuch nach oder kontaktieren Sie unser Support

Mehr

E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code.

E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code. E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code. Ver. 2.5 Sehr geehrte E-Banking Kundin Sehr geehrter E-Banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins

Mehr

Sichere -Kommunikation mit dem Bezirk Niederbayern

Sichere  -Kommunikation mit dem Bezirk Niederbayern Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

Layout und Proportionen

Layout und Proportionen Layout und Proportionen Vorlesung Planungsgrundlagen-CAAD 16.12.2013 Inhalt Kontext: Der Begriff Layout in verschiedenen Bereichen Proportionen und Wahrnehmung Grundlegende Gestaltungsprinzipien Raster

Mehr

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!

Mehr

Messe Westfalenhallen Dortmund. Anleitung zur Nutzung des kostenlosen WLAN

Messe Westfalenhallen Dortmund. Anleitung zur Nutzung des kostenlosen WLAN Messe Westfalenhallen Dortmund Anleitung zur Nutzung des kostenlosen WLAN Inhalt 1. NUTZUNG DES KOSTENLOSEN WLAN... 1 1.1 Mit dem WLAN verbinden... 1 1.2 Nach ersten Zugriff angezeigte WLAN Startseite...

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

28 IM INTERNET SURFEN

28 IM INTERNET SURFEN 28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n. C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb

Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb 1 Institut für Psycholinguistik und Didaktik der deutschen Sprache

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Liebe Werthhovener Bürgerinnen und Bürger,

Liebe Werthhovener Bürgerinnen und Bürger, 22.12.03 Liebe Werthhovener Bürgerinnen und Bürger, in diesem Jahr erscheint das letzte Pössem Aktuell noch mal zwei Tage später als im letzten Jahr. Natürlich ist das absichtlich so geplant, damit sich

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Anleitung Widget-Generator

Anleitung Widget-Generator Anleitung Widget-Generator Seite 1 von 7 Der Bayerische Fußball-Verband e.v. bietet für seine Mitglieder und Vereine eine einfache Möglichkeit an, Daten über den eigenen Verein direkt auf der eigenen Website

Mehr

Als die Bilder lügen lernten?

Als die Bilder lügen lernten? Als die Bilder lügen lernten? Lesen wird (nicht nur wegen PISA) immer wichtiger Lesen ist eine Basistechnik (gerade in Zeiten des Internets) Lesen wird anders kein reines Textlesen mehr Lesen heißt auch

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Volksbank Haltern eg

Volksbank Haltern eg Anleitung zum Ersteinstieg in die Online-Filiale (PIN/TAN-Verfahren) In der Online-Filiale der Volksbank Haltern können Sie Ihre Bankgeschäfte schnell, unkompliziert und sicher abwickeln. Sollten sich

Mehr