Das kleine grüne Buch

Größe: px
Ab Seite anzeigen:

Download "Das kleine grüne Buch"

Transkript

1 viruses phishing Das kleine grüne Buch DDoS attacks BHOs Das kleine grüne Buch über die Internetsicherheit keyloggers trojans harming spam backdoors spyware worms w w w. n o r m a n. d e w w w. n o r m a n. c h

2 Das kleine grüne Buch Das kleine grüne Buch Inhalt Das kleine grüne Buch über die Internetsicherheit Norman ASA übernimmt keinerlei Haftung für jegliche Art von Verlusten oder Schäden, die durch die Verwendung der Dokumentation oder durch darin enthaltene Fehler oder Mängel entstehen, einschließlich, aber nicht beschränkt auf Ertragsverluste. Die Informationen in diesem Dokument können ohne Ankündigung geändert werden. Kein Teil dieser Dokumentation darf zu irgendeinem anderen Zweck als der persönlichen Verwendung durch den Käufer ohne ausdrückliche schriftliche Genehmigung von Norman ASA in irgendeiner Form oder mit irgendwelchen Mitteln, sei es elektronisch oder mechanisch, einschließlich der Erstellung von Fotokopien oder Aufzeichnungen oder der Verwendung von Systemen zur Datenspeicherung und -abrufung, reproduziert oder übertragen werden. Das Norman-Logo ist eine eingetragene Marke von Norman ASA. In dieser Dokumentation erwähnte Produktnamen sind entweder Marken oder eingetragene Marken des jeweiligen Eigentümers. Sie werden lediglich zu Identifizierungszwecken angegeben. Copyright 2006 Norman ASA. Alle Rechte vorbehalten. Sicherer im Internet...4 So schützen Sie sich vor Gefahren... 5 Geben Sie Fremden keinen Zugriff auf Ihren PC... 6 Professionelle Bereinigungsprogramme verwenden... 6 Aktualisieren Sie das Betriebssystem... 6 Betrachten Sie s mit kritischem Blick... 6 Engagieren Sie einen zuverlässigen Türsteher... 8 Verschliessen Sie Aktenschränke... 8 Geben Sie Eindringlingen keine Chance... 8 Lassen Sie sich beraten... 9 Verraten Sie so wenig wie möglich über sich Sichern Sie wichtige Informationen Für Nutzer drahtloser Netzwerke...10 Schützen Sie Ihr Netzwerk Verwenden Sie Antivirenprogramme...11 Verwenden Sie Anti-Spyware und Anti-Adware-Programme 12 Verschlüsseln Sie alle persönlichen Daten Eine Auswahl weit verbreiteter Gefahren...12 Malware Computerviren Würmer Trojaner Spyware Adware Backdoor Kombinationen von Malware Andere Arten von Bedrohungen Spam Phishing Pharming Verteilte Denial-of-Service -Angriffe Keyloggers Bowser-Hilfsobjekte Proactive und trad. Antivirenlösungen im Vergleich Traditionelle Antivirenlösungen Proaktive Lösungen... 23

3 4 Das kleine grüne Buch Das kleine grüne Buch Sicherer im Internet Es ist keine leichte Aufgabe, mit den Entwicklungen auf dem Gebiet der IT-Sicherheit und Kriminalität Schritt zu halten. Die Notwendigkeit für effektive Schutzmaßnahmen ist jedoch offensichtlich, und elementare Kenntnisse der am häufigsten auftretenden Risiken sind unerlässlich. Diese Broschüre hilft Ihnen, aktuelle und verbreitete Gefahren zu erkennen, die Auswirkungen von Malware auf Benutzer einzuschätzen und die geeigneten Schutzmaßnahmen zu ergreifen. Computerviren und andere Bedrohungen für die IT-Sicherheit sind Probleme, die seit langer Zeit bekannt sind. Der erste Computervirus wurde vor 20 Jahren entdeckt, und dieses Problem hat sich über die Jahre mit alarmierender Geschwindigkeit vervielfacht. Während die ersten Viren darauf abzielten, Systeme zu ruinieren und zum Absturz zu bringen, ist das Vorgehen heutiger Urheber von Schädlingsprogrammen weitaus raffinierter und häufig von ökonomischen Interessen geprägt. Die aktivsten Virenautoren sind meist gut organisiert und bedienen sich ausgeklügelter Methoden zur Verbreitung der Malware. Hacker stehlen private Daten, um sich zu bereichern, und überwachen Ihre Surfgewohnheiten im Internet, um Sie mit maßgeschneiderten Werbebotschaften zu beglücken. Einige Hacker sammeln -Adressen, die auf Ihrem System gespeichert sind, und verkaufen sie an andere Unternehmen. So schützen Sie sich vor Gefahren Im Internet lauern viele Gefahren. Nutzer von drahtlosen Netzwerken (WLAN) und Bluetooth-Verbindungen sind diesen Gefahren in höherem Maße ausgesetzt als andere. Mobile Technologien sind extrem anfällig, und deren Nutzer IT-Kriminalität findet zunehmend im organisierten Rahmen statt und verursacht immer komplexere Bedrohungsszenarien. müssen besonders wachsam sein. Sie sollten Bluethooth-Verbindungen abschalten, wenn sie nicht benötigt werden. Das Erste, wonach potenzielle Hacker Ausschau halten, ist der SSID (Service Set Identifier) der schlichtweg nicht auffindbar ist, wenn die Verbindung deaktiviert wurde. Der physische Verlust von Daten ist eine weitere Gefahr. Mit der steigenden Anzahl von Computerbenutzern, die zu Hause oder außerhalb der Büroräume arbeiten, wächst auch das Diebstahlsrisiko. Achten Sie darauf, wo Sie Ihr Notebook abstellen oder Ihre externen Speichersticks deponieren. Auch in Mobiltelefonen wurden bereits Viren und Schwachstellen entdeckt. Ein Beispiel ist der Cabir-Virus, der sich von einem Mobiltelefon auf andere ausbreiten kann. Lesen Sie auch den separaten Abschnitt für Nutzer drahtloser Netzwerke.Im Folgenden

4 Das kleine grüne Buch Das kleine grüne Buch finden Sie einige allgemeine Ratschläge, wie Sie sich sicher im Internet bewegen. 1 Geben Sie Fremden keinen Zugriff auf Ihren PC Überprüfen Sie vor dem Zugriff auf das Internet sorgfältig die Konfiguration Ihres PCs. Achten Sie dabei insbesondere auf freigegebene Ordner und Ressourcen. Sie werden wohl kaum daran interessiert sein, Ihre privaten Daten der gesamten Internet-Community zugänglich zu machen. Genau dies könnte aber passieren, wenn Sie allzu sorglos mit Ihren Daten umgehen. Freigegebene Daten sind eine der gefährlichsten Sicherheitslücken in Windows-Systemen, die sich Eindringlinge gerne zunutze machen. Sie sollten Ihren PC auch immer abschalten, wenn Sie ihn nicht benutzen. 2 Verwenden Sie professionelle Bereinigungsprogramme Die Installation von Antiviren-Software ist eine unverzichtbare Sicherheitsmaßnahme. Ebenso wichtig ist, dass das Virenschutzprogramm in regelmäßigen Abständen aktualisiert wird vorzugsweise automatisch beim Herstellen der Internetverbindung. Mit der Installation von Anti-Spyware- und Anti- Adware-Programmen halten Sie Ihr System frei von Spyware und Adware. Eine weitere Sicherheitsmaßnahme ist die Überprüfung eingehender -Nachrichten, bevor sie in ihr System gelangen. Viele Hersteller von Antiviren-Software bieten diesen Service an. 3 Aktualisieren Sie das Betriebssystem in regelmäßigen Abständen Das Betriebssystem ist das Herzstück aller Aktivitäten auf dem Computer. Leider wurde bisher noch kein Betriebssystem erfunden, das zu 100 % fehlerfrei ist. Virenautoren nutzen solche Fehler oft für Angriffe aus. Stellen Sie deshalb sicher, dass wichtige Sicherheitsupdates kontinuierlich heruntergeladen und installiert werden. 4 Betrachten Sie s mit kritischem Blick Vertrauen Sie Ihrem gesunden Menschenverstand. Wenn nur eine der folgenden Situationen zutrifft, sollten Sie die Nachricht einfach löschen: Der Absender ist unbekannt Der Betreff ergibt keinen Sinn Die enthält einen Link zu einer Website im Internet, von dem Sie nicht wissen, Softwareanbieter verteilen niemals Sicherheitsupdates in Massensendungen per ! wohin er Sie führen wird Die als solche macht einen verdächtigen Eindruck Die enthält eine verdächtige Anlage Die scheint von einem Softwareanbieter zu stammen und enthält im Anhang ein Programm, das sich als Sicherheitsupdate ausgibt. Soft wareanbieter versenden niemals Sicherheitsupdates per !

5 Das kleine grüne Buch Das kleine grüne Buch Die Verwendung der Vorschaufunktion in - Programmen ist ein Sicherheitsrisiko. Schalten Sie sie ab, damit Sie unerwünschte Nachrichten sofort löschen können, ohne sie überhaupt zu öffnen. Ein Spam-Filter erspart Ihnen viel Zeit (und Ärger), die Sie andernfalls mit dem Löschen unerwünschter s, die nicht selten auch Schädlingsprogramme enthalten, verbringen. Antworten Sie niemals auf Spam-Nachrichten. Es empfiehlt sich, vertrauliche Informationen vor dem Senden zu verschlüsseln. 5 Engagieren Sie einen zuverlässigen Türsteher Auf Ihrem Computer gibt es viele Eingänge (Ports) für v e r s c h i e d e n e Aufgaben. Offene Ports ermöglichen unter Umständen den uneingeschränkten Zugriff auf die Ressourcen Ihres Computers. Port 25 wird üblicherweise für Geben Sie nicht unbedacht persönliche Daten im Internet preis. verwendet und von den meisten Spammern genutzt. Port 80 ist der normale Zugang zum Web. Der Hauptzweck einer persönlichen Firewall besteht im Schutz des Computers gegen unerwünschte Besucher sprich Angreifer aus dem Internet. Firewalls können auch so konfiguriert werden, dass Daten von bestimmten Adressen blockiert werden. 6 Verschließen Sie Aktenschränke mit vertraulichen Daten Speichern Sie vertrauliche Daten an einem sicheren Ort. Auf tragbaren Computern, die leichter mal abhanden kommen, ist dies von besonderer Bedeutung. Die beste Lösung besteht in der Verwendung von Verschlüsselungsprogrammen, die sowohl auf komplette Ordner als auch auf einzelne Dateien angewendet werden können. 7 Geben Sie Eindringlingen keine Chance Konfigurieren Sie Ihren Webbrowser so, dass bei aktivem Inhalt eine Nachfrage erfolgt, ob die Ausführung zugelassen werden soll. In vielen Websites sind Skripts und andere Programme integriert, um Ihnen ein optimales Surferlebnis zu bieten. Dies birgt jedoch ein gewisses Sicherheitsrisiko, da der Programmcode auf Ihrem Computer ausgeführt wird. Gehen Sie wählerisch mit Websites um, denen Sie Zugriff auf Ihren eigenen Computer erlauben, und haben Sie ein kritisches Auge auf Programme, die Sie aus dem Web oder aus Peer-to- Peer-Netzwerken (P2P) herunterladen. 8 Lassen Sie sich von erfahrenen IT-Mitarbeitern beraten Wenn Sie bei Ihrer täglichen Arbeit einen tragbaren Computer verwenden, sollten Sie sich zuallererst mit den im Hinblick auf die IT-Sicherheit geltenden Regelungen und Richtlinien Ihres Arbeitgebers vertraut machen.

6 10 Das kleine grüne Buch Das kleine grüne Buch 11 Viele Probleme werden erst gar nicht auftreten, wenn Sie die Ratschläge erfahrener IT-Mitarbeiter Ihres Unternehmens befolgen. 9 Verraten Sie so wenig wie möglich über sich Geben Sie niemals persönliche Daten preis, wenn dies nicht absolut notwendig ist. Es empfiehlt sich zudem, für verschiedene Anfragen unterschiedliche Adressen zu verwenden. 10 Sichern Sie wichtige Informationen - Schalten Sie Ihren Computer immer aus, wenn Sie ihn nicht benutzen. Daten können versehentlich, durch Virenaktivität und andere Schadprogramme oder von Übeltätern, die Zugriff auf Ihre Daten erlangt haben, gelöscht werden. Sichern Sie daher wichtige Daten regelmäßig. Zu den wichtigsten Daten zählen jene Dateien, deren Erstellung Sie viel Zeit und Mühe gekostet haben. Beschädigte Software und andere Systemdateien können dagegen einfach neu installiert werden. Für Nutzer drahtloser Netzwerke Nutzer drahtloser Netzwerke (WLAN) sollten besondere Vorsichtsmaßnahmen ergreifen, um sich zu schützen. Ein drahtloses Netzwerk ist für rechtmäßige Benutzer eine einfache und komfortable Lösung, gleichzeitig aber leicht zugänglich und deshalb anfällig für Eindringlinge und Unbefugte. Wenn Sie Ihr drahtloses Netzwerk nicht absichern oder sperren, kann es heimlich für illegale Zwecke, wie etwa zum Download und Verteilen von Spam, genutzt werden. Im schlimmsten anzunehmenden Fall können Angreifer Zugriff auf Ihren Computer erlangen. Beachten Sie die folgenden Ratschläge für WLAN-Nutzer: Schützen Sie Ihr Netzwerk mit einem Autorisierungsschlüssel In der Benutzerdokumentation finden Sie weitere Informationen zu diesem Thema. Es handelt sich um einen einfachen Vorgang, der von jedermann ausgeführt werden kann; Sie müssen lediglich den korrekten Code eingeben, um den Zugriff auf das Netzwerk zu ermöglichen. Wenn Sie einen Autorisierungsschlüssel verwenden, können Sie sicher sein, dass nur von Computern auf das private Netzwerk zugegriffen werden kann, die den richtigen Schlüssel besitzen, und dass der Datenverkehr im Netzwerk verschlüsselt ist. Die gängigsten Verschlüsselungsmethoden sind WEP und WPA. Verwenden Sie Antivirenprogramme Wie alle Netzwerknutzer sollten sich WLAN-Nutzer durch Antivirenprogramme schützen. Drahtlosnetzwerke sind besonders anfällig, und Antivirenprogramme schützen Sie vor Viren, Würmern, trojanischen Pferden und anderem bösartigem Code. Die besten Lösungen sind proaktive Antivirenprogramme, die nicht auf herkömmlichen signaturbasierten Technologien beruhen. Proaktive Antivirenlösungen erkennen neue und unbekannte Viren und bieten somit den effektivsten Schutz für Ihre Computer.

7 12 Das kleine grüne Buch Das kleine grüne Buch 13 Verwenden Sie Anti-Spyware- und Anti-Adware- Programme Ad-Aware Programme entfernen Spyware und blockieren das Überwachen Ihrer Internetaktivitäten. Verschlüsseln Sie alle persönlichen Daten Sicher möchten Sie Ihre Daten nicht jedermann zugänglich machen. Die beste Methode, Ihre Privatsphäre zu wahren, besteht in der Verschlüsselung der Daten. Sie können Verschlüsselungsprogramme installieren und -Nachrichten, private Dateien, Unternehmensdaten, vertrauliche Aufzeichnungen und -Anhänge verschlüsseln. Eine Auswahl weit verbreiteter Gefahren Es gibt viele Bedrohungen, denen Sie als Computerbenutzer ausgesetzt sind. Hier die häufigsten: Malware Computer-Malware ist der allgemeine Begriff für bösartigen Code, der darauf abzielt, ein Computersystem zu zerstören oder Störungen im Betrieb hervorzurufen. Im Folgenden finden Sie kurze Erläuterungen zu einigen weit verbreiteten Schädlingen. 1 Computervirus Ein Computervirus ist ein Programm, das sich üblicherweise durch Anhängen an eine Anwendung selbst reproduziert und fortpflanzt. Wenn eine infizierte Anwendung ausgeführt wird, kann sie andere Dateien infizieren. Viren können sich nur mit menschlicher Hilfe auf andere Rechner und Systeme ausbreiten. Übliche Verbreitungswege sind der Download von Dateien, der Austausch von Disketten und USB-Speichersticks, das Kopieren von Dateien von und auf Dateiserver oder das Versenden infizierter E- Mail-Anhänge. Die besten Lösungen sind proaktive Antivirenprogramme, die nicht auf herkömmlichen signaturbasierten Technologien beruhen. Viren treten in unterschiedlicher Form auf: Dateiviren: Ein Dateivirus hängt sich an eine Programmdatei an, in der Regel eine.exe oder.com-datei. Er bedient sich verschiedener Techniken, um andere Programmdateien zu infizieren. Dieser Virustyp kann sich in Netzwerken und über alle Arten von Speichermedien verbreiten (bei CD-ROMs nur beim Herunterkopieren). Systemviren: Systemviren, auch bekannt als Bootviren, befinden sich häufig auf Disketten, ohne dass sich der Benutzer dessen bewusst ist. Wird der Computer (neu) gestartet, während sich die infizierte Diskette im Laufwerk befindet, infiziert der Systemvirus den Master- Boot-Sektor (MBS) und den System-Boot-Sektor (SBS). Dropper-Virus: Ein Dropper ist ein eigens erstelltes oder modifiziertes Programm, das einen Virus auf dem Zielcomputer installiert. Er ist quasi der Umschlag, in dem sich der Virus verbirgt. Die Infektion findet statt, wenn der Virus auf dem Computer installiert wird. Auch in diesem Fall reproduziert sich der Virus, nicht das Dropper- Programm. Oft wird ein Programm verwendet mit dem Namen README.exe oder

8 14 Das kleine grüne Buch Das kleine grüne Buch 15 LIESMICH.exe, das die Neugier des Benutzers erregt und so sicherstellt, dass er die Datei auch tatsächlich öffnet. Ein Dropper ist eigentlich ein Trojanisches Pferd, das dem Zweck dient, einen Virus zu installieren. Makroviren: Makroviren können in alle Dateiformate von Anwendungen eingeschleust werden, in denen eine Makrosprache integriert ist, beispielsweise Word, Excel, Access und WordPro. Der Virus verbreitet sich von einem Dokument zum anderen, und die Infektion findet statt, wenn das Dokument geöffnet wird. 2 Würmer Ein Netzwerkwurm infiziert andere Computer und verbreitet sich ohne menschliches Zutun automatisch in Netzwerken. Die Tatsache, dass Würmer zur Verbreitung nicht auf menschliches Eingreifen angewiesen sind, führt zu einer sehr viel schnelleren Ausbreitung als bei Viren. Würmer werden über übertragen, oft ohne Wissen des betreffenden Benutzers. Kennzeichnend für -Würmer ist, dass sie sich selbst an alle - Adressen versenden, die sie auf dem infizierten PC vorfinden. Die scheint also von einem dem Empfänger bekannten Benutzer zu stammen, was häufig dazu führt, dass die üblichen Vorsichtsmaßnahmen außer Acht gelassen werden. 3 Trojaner Ein Trojaner ist ein Programm, das auf den ersten Blick harmlos erscheint. Es tarnt sich als etwas Nützliches und verleitet Sie so dazu, es auszuprobieren. Sobald Sie das Programm gestartet haben, öffnet der Trojaner jedoch Hintertüren im System und ermöglicht Hackern so den Zugriff. In der Regel ist der unmittelbare Schaden nicht der Rede wert, der Schutz Ihres Systems ist jedoch durchbrochen, und Kriminelle können vertrauliche Daten stehlen und/oder unbemerkt die Kontrolle über Die Mehrzahl der Spyware-Programme ist schwer zu entfernen. Ihren Rechner übernehmen. 4 Spyware Als Spyware bezeichnet man jegliche Methode, die zum Sammeln von Informationen über eine Person, ein Unternehmen oder eine Organisation ohne deren Wissen und Einwilligung dient. Spyware wird meist heimlich, häufig beim Herunterladen einer Datei oder beim Klicken auf ein Werbe-Popup im Internet, installiert, kann sich aber auch in neu erworbener Hardware befinden. Es gibt verschiedene Kategorien von Spyware: Adware-Netzwerke: Das Rückgrat groß angelegter Spyware-Kampagnen sind Adserving-Netzwerke, deren Betreiber Hersteller von Spielen, Dienstprogrammen und Media Playern, die per Download vertrieben werden, dafür bezahlen, dass sie die Werbeprogramme in ihre inte- Programme grieren. Stalking horses: Eine Reihe von Programmen, die es Adware-Netz-

9 16 Das kleine grüne Buch Das kleine grüne Buch 17 werken ermöglichen, ihre Funktionen auf Desktops auszudehnen. Sie werden gelegentlich zusammen mit beliebten Programmen in ein Paket verpackt und präsentieren sich dem Wirt des Trojanischen Pferdes bei der Installation als begehrenswertes Add-on. Alle Trojaner sammeln Informationen. Backdoor Santas: Eigenständige Programme, die ähnliche Ansätze verfolgen und Informationen über Benutzer sammeln, aber keine Verbindung zu Adserving-Netzwerken haben. Cookies: Einige Browser übertragen vorhandene Cookies auch dann, wenn Cookies in den Browsereinstellungen deaktiviert wurden. Sie müssen alle Cookie-Dateien auf Ihrem System löschen, um sicherzugehen, dass Ihre Spuren nicht von Drittparteien und Netzwerken oder Spywareund Adware-Betreibern verfolgt werden können. Spyware-Programme können neben dem Anzeigen von Werbung (online oder offline) Ihre automatische Signatur zurücksetzen, nicht installierte Komponenten deaktivieren oder umgehen, Tastenanschläge überwachen, Dateien auf Laufwerken durchsuchen, Anwendungen starten und Browser- Startseiten ändern. Sie können Dateien lesen, schreiben oder löschen und sogar die Festplatte neu formatieren, während sie gleichzeitig einen stetigen Strom von Daten an die Person übertragen, die das Spyware-Programm kontrolliert. Einmal installiert, können diese Programme meist nicht mit den üblichen Methoden aus dem System entfernt werden. Sie hinterlassen auch nach dem Löschen häufig Komponenten, die fortfahren, Ihre Verhaltensmuster zu überwachen, und die sich erneut installieren. Spyware ist nicht nur in legitimen Softwareprodukten enthalten, sie kann auch auf Ihrem Computer installiert werden, während Sie im Internet surfen. 5 Adware Adware ist eng mit Spyware verbunden, und viele Spyware-Programme werden mit der Absicht installiert, Adware-Programme zu starten. Adware-Software ruft Werbebotschaften, häufig in der Form von Popup-Fenstern, auf. Die Werbung wird primär durch Beobachtung Ihres Surfverhaltens im Internet exakt auf Ihre Interessen zugeschnitten. 6 Backdoor Ein Backdoor ist ein Programm, das Ihren Computer für Zugriffe öffnet, die Sie nicht autorisiert haben. Solche Hintertüren ermöglichen Remotezugriffe, da die vorhandenen Authentifizierungsmechanismen umgangen werden. Backdoor-Programme öffnen in der Regel bestimmte Ports; anschließend versucht der Urheber des Programms eine Verbindung über diese Ports herzustellen. Wenn es jemand geschafft hat, mehrere Computer mit Backdoor-Programmen zu infizieren, kann er eine ganze Palette von Computern überprüfen, identifizieren und für bestimmte Zwecke,

10 18 Das kleine grüne Buch Das kleine grüne Buch 19 zum Beispiel als Zombie- Computer, missbrauchen. 7 Kombinationen von Malware In letzter Zeit ist ein rapide wachsender Trend zu beobachten, mehrere der oben beschriebenen Methoden in einem Malware-Programm zu kombinieren. Würmer werden verwendet, um Viren zu verbreiten, die wiederum Hintertüren und Spyware installieren, während S py w a r e - P r o - gramme dazu dienen, am Nutzerprofil orientierte Werbebotschaften an den Mann zu bringen und ferngesteurte PCs als Mailserver zum Versenden von Spam zu missbrauchen (siehe unten). Die Unterschiede zwischen den verschiedenen Bedrohungsarten verwischen sich in zunehmendem Maße. Studien belegen, dass mehr als die Hälfte aller -Nachrichten als Spam einzustufen sind. Andere Arten von Bedrohungen: 1 Spam Als Spam werden unerwünschte s bezeichnet, die wahllos in Massen versendet werden. Es ist eine äußerst effiziente und billige Methode, beliebige Produkte zu vermarkten. Studien belegen, dass mehr als die Hälfte aller -Nachrichten als Spam einzustufen sind, d. h. die meisten Benutzer sind davon betroffen. Von Spam geht zwar keine unmittelbare Gefahr aus, der Umfang des erzeugten -Verkehrs und die Zeit, die Organisationen und individuelle Nutzer aufwenden müssen, den Müll zu entsorgen, stellen aber allemal ein großes Ärgernis für Internetnutzer dar. Spam wird auch zum Versenden verschiedener Arten von Malware verwendet. 2 Phishing Als Phishing bezeichnet man ein Vorgehen, bei dem Kriminelle in betrügerischer Weise vertrauliche persönliche Daten wie Kennwörter und Kreditkartendaten an sich bringen, indem sie sich anhand einer offiziell wirkenden als vertrauenswürdige Person mit einem legitimen Beliebte Phishing-Ziele sind Teilnehmer am Onlinebanking. Anspruch auf Informationen ausgeben. Beliebte Ziele sind Nutzer von Onlinebanking und Teilnehmer an Onlineauktionen. Phisher versenden in der Regel -Spam an eine große Anzahl potenzieller Opfer. Diese Mails dirigieren die Empfänger zu einer Webseite, die scheinbar zur offiziellen Onlinebank ge- hört, tatsächlich aber die Kontoinformationen für die illegalen Absichten des Phishers abfängt. 3 Pharming Pharming ist eine weiter entwickelte Form von Phishing. Pharmer machen sich das DNS-System zunutze, das dazu dient, Computeradressen in IP-Adressen zu übersetzen. Sie erstellen beispielsweise eine gefälschte Website, die der echten, etwa einer Bankwebsite,

11 20 Das kleine grüne Buch Das kleine grüne Buch 21 täuschend ähnlich sieht, und sammeln die Daten ein, die arglose Benutzer auf der Seite eingeben. Pharming wird auch als DNS-Poisoning bezeichnet. 4 Verteilte Denial-of- Service -Angriffe Einige sehr bekannte Websites sind Opfer so genannter Distributed Denial of Service-Attacken (DDoS) geworden. Diese Angriffe werden häufig von mehreren Robotservern durchgeführt, die gleichzeitig riesige Mengen von Anforderungen an einen bestimmten Computer oder ein Netzwerk senden. Infolge der außergewöhnliche Belastung bricht das Netzwerk oder der Computer zusammen und steht für die eigentlichen Zwecke nicht mehr zur Verfügung. Die angreifenden Computer die Roboter sind häufig Computer mit geöffneten Hintertüren, die für illegale Zwecke missbraucht werden. Die Eigentümer dieser Computer sind meist völlig ahnungslose Mitwirkende an diesen kriminellen Machenschaften; die infizierten Computer werden deshalb häufig als Zombie-Computer bezeichnet. Sie sind fertig präpariert und bereit loszuschlagen, wenn ein Hacker per Fernsteuerung den richtigen Knopf drückt. Auch Ihr Computer kann für illegale Zwecke missbraucht werden. 5 Keyloggers Keylogger zeichnen die Tastenanschläge eines Benutzer in einer speziellen Anwendung oder auch systemweit auf. Die protokollierten Eingaben werden dann nach b e s t i m m - ten Datenabsch n it ten durchsucht, die sich für die Aneignung der Identität des Benutzers, den Diebstahl geistigen Eigentums oder andere betrügerische Aktionen nutzen lassen. K red it k a r ten nu m mer n, Kennwörter und andere vertrauliche Daten können mit Norman bietet verschiedene Produkte an, die Ihnen Sicherheit im Internet garantieren. Produktinformationen und Demoversionen finden Sie auf der Website dieser Methode gestohlen werden. Keylogger werden durch -Anhänge oder häufiger durch Viren und Würmer auf Ihrem Computer eingeschleust. Auch Websites installieren gelegentlich unbemerkt Keylogger auf den Computern der Besucher, sie sind aber in der Regel nur von kurzer Lebensdauer. 6 Browser-Hilfsobjekte B r o w s e r - H i l f s o b j e k t e (BHOs) sind Plug-In-Komponenten für Internet Explorer. Ein BHO hat uneingeschränkten Zugriff auf alles, was in der aktuellen Browsersitzung geschieht; es sieht, welche Seiten angezeigt und wie sie dargestellt werden und kann die Seiten ändern, bevor sie überhaupt zur Anzeige kommen. Trotz ihres schlechten Rufs werden BHOs häufig für legitime Zwecke, z. B. zum Download, für QuickInfos und zum Entfernen von Popups verwendet.

12 22 Das kleine grüne Buch Das kleine grüne Buch 23 Proaktive und traditionelle Antivirenlösungen im Vergleich Der Unterschied zwischen traditionellen signaturbasierten Antivirenlösungen und der neuen proaktiven Antivirentechnologie kann über Leben und Tod Ihrer Computersysteme entscheiden. Proaktive Lösungen sind in der Lage, neue Bedrohungen zu erkennen, vor denen signaturbasierte Programme kapitulieren müssen. Da Virenautoren von Mal zu Mal raffinierter vorgehen und immer neue Virusvarianten das Internet überschwemmen, bieten traditionelle Lösungen keinen ausreichenden Schutz mehr. Der Ruf nach proaktiven Lösungen ist unüberhörbar. Eine kurze Beschreibung der beiden Technologien finden Sie im Anschluss. Proaktive Antivirenlösungen erkennen neue und unbekannte Viren. Traditionelle Antivirenlösungen Die Wirksamkeit signaturbasierter Lösungen beruht auf der Grundvoraussetzung, dass ein Virus von jemandem entdeckt, als Virus identifiziert und analysiert wird, bevor die Hersteller von Antivirenprogrammen für geeignete Schutzmaßnahmen sorgen können. Erst nach diesen einleitenden Schritten kann eine Virussignaturdatei veröffentlicht werden. Im Schnitt vergehen 6 bis 24 Stunden, bis eine aktualisierte Signaturdatei verteilt werden kann. Diese Datei wird zum Aktualisieren der Antivirenprogramme sämtlicher Kunden verwendet, und erst ab diesem Zeitpunkt können die Programme Infektionsversuche erkennen und verhindern. Offensichtlich besteht zwischen der Bekanntgabe des Virusfunds und der Veröffentlichung der aktualisierten Signaturdatei eine kritische Lücke, in der Benutzer dem Risiko ausgesetzt sind, sich mit dem Virus zu infizieren. Proaktive Lösungen Eine proaktive Antivirenlösung erkennt neue und unbekannte Viren auch ohne aktualisierte Signaturdateien. Norman bietet mit der Norman Sandbox eine einzigartige proaktive Lösung an. Als Sandbox dient eine simulierte Computerumgebung, die von den produktiven Systemen vollständig isoliert ist. Sie können Ihre Dateien im Norman SandBox Center kostenlos auf Viren überprüfen lassen. Testen Sie die Lösung unter Alle eingehenden Dateien werden auf den simulierten Computer (Sandbox) übertragen. Hier werden die Dateien überwacht, und wenn eine verdächtige Aktion entdeckt wird, wird die Datei gestoppt und der Zugang zum echten System blockiert. Entspricht das tatsächliche Verhalten dem erwarteten Verhalten wird die Übertragung der Datei auf das produktive System zugelassen. So genannte Day Zero -Attacken Angriffe, die an dem Tag stattfinden, an dem eine Schwachstelle öffentlich bekannt und das Schädlingsprogramm, das diese Schwachstelle ausnutzt, in Umlauf gebracht wird stellen eine zunehmende Bedrohung dar. Nur proaktive Lösungen können es mit dieser Art von Bedrohung aufnehmen.

13 24 Das kleine grüne Buch Deutschland Norman Data Defense Systems GmbH Gladbecker Str. 3 D Düsseldorf Tel: Fax: Norman Data Defense Systems GmbH Ludwigstr. 47 D Hallbergmoos Schweiz Norman Data Defense Systems AG Münchensteinerstrasse 43 CH-4052 Basel Tel: Fax: norman@norman.ch Tel: Fax: norman@norman.de w w w. n o r m a n. d e w w w. n o r m a n. c h

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Norman Online Protection Benutzerhandbuch

Norman Online Protection Benutzerhandbuch Der Bericht von Norman Online Protection basiert auf Ihren Administratoreinstellungen; Ihr persönlicher Quarantänebericht wird Ihnen in regelmäßigen Abständen per E-Mail zugestellt. Dieses informiert Sie

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA 23.05.2011 TOGETHER INTERNET SERVICES GMBH ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA Mit der Benutzung der ZertInstaller.msi Windows-Benutzer Inhaltsverzeichnis Ausführen... 2 Willkommens Seite...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr