VIREN. seite 1 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

Größe: px
Ab Seite anzeigen:

Download "VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc"

Transkript

1 VIREN 1 Virenschutz: unentbehrlich Viren infizieren Computer Die Infektionswege Würmer z.b. ILOVE YOU, SOBIG. LOVESAN Trojanische Pferde, Backdoor Würmer Bootviren Dateiviren Netzwerkviren So arbeiten die Antivirenprogramme Notfall-Tips: Wenn der PC von einem Virus befallen ist Notfall-Tip 1: Oberstes Gebot: Ruhe bewahren Notfall-Tip 2: Erst Daten sichern, dann den Virus bekämpfen Mißtrauen Sie fremder Software Sichern Sie regelmäßig und häufig Ihre Daten...5 seite 1 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

2 Computer-Viren sind kleine Sabotage-Programme, die Ihren Computer angreifen, dort Schaden anrichten, dann sich selbst verbreiten und somit auch Ihre Bekannte infizieren. Diese elektronischen Schädlinge können Daten auf dem PC verändern, ausspionieren, u. sogar komplett löschen. Oder aber die Wirtscomputer werden missbraucht um bestimmte Server anzugreifen! Heute sind sog. -Würmer am gefährlichsten, sie verbreiten sich als Mail-Anhänge. Antiviren-Programme bieten Schutz gegen Computer-Viren. Sie arbeiten meistens mit einer Viren-Erkennungsliste. Sie durchsuchen Datenträger nach Viren und löschen Viren oder setzen sie zumindest in Quarantäne. 1.1 Viren infizieren Computer Wie entstehen Viren? Viren sind Programme die von Leuten in böswilliger Absicht geschrieben und verbreitet werden. Einige einschlägige Web-Sites bieten sogar Virenbausätze an. Hacker und Virenprogrammierer werden streng bestraft. Die Zahl der Viren nimmt Monat für Monat um einige hundert zu. Zählt man leicht unterschiedliche Varianten einzeln, dann gibt es derzeit etwa bekannte Viren. Glücklicherweise existieren die meisten nur selten in "freier Wildbahn". Tatsächlich im Umlauf und damit für den Anwender problematisch sind zwar nur ungefähr 300 Exemplare, doch laufend kommen Neuerscheinungen hinzu. Ein Virus vermehrt sich selbst und besteht in der Regel aus zwei Teilen: dem Programmcode für die Verbreitung und einem Code für die bösartige Aktion. Dieser muß nicht Daten zerstören, er kann auch einen Bildschirmschoner aufrufen oder Musik abspielen. Gefährlich sind Viren mit einer bösartigen Schadensroutine, die unter bestimmten Bedingungen losschlägt, etwa an einem Datum. Bis dahin merken Sie nichts von der Infektion! 1.2 Die Infektionswege Absolut sicher vor einem Virenbefall ist nur ein völlig isolierter PC, der keine Dateien aus Netzen lädt und in den auch keine fremden CDs und Disketten gesteckt werden. Doch der online-alltag sieht anders aus: Potentielle Virenquellen sind unter anderem -Anhänge, dubiose Webseiten, downloads aus dem Internet sowie jegliche Software unsicherer Herkunft. Surfen ohne Antivirprogramm und Firewall geht garantiert schief Würmer z.b. ILOVE YOU, SOBIG. LOVESAN Browser-Schädlinge wie bösartige Java-Applets und ActiveX-Controls, die beispielsweise Dateien löschen, fangen sich Surfer im Internet ein. Computer-Würmer benötigen kein Wirtsprogramm und kopieren sich auf Rechner, die über ein Netz mit dem befallenen Computer verbunden sind. Verbreiten sich indem sie Sicherheitslöcher (=Programmierfehler) in den Microsoftprogrammen Internet Explorer (zum Surfen im Internet ) und Outlook ( programm) ausnützen. Ein PC wird durch eine ankommende infiziert, wenn der Empfänger auf den mitgesendeten Dateianhang klickt. Das Virusprogramm startet dann und manipuliert den PC. Zusätzlich versendet der Virus mit Hilfe des programms an alle Personen in dem Adressbuch den Virus weiter. Die Verbreitung seite 2 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

3 erfolgt so extrem schnell (Schneeballsystem). Innerhalb von Stunden sind Millionen Computer infiziert. 1.4 Trojanische Pferde, Backdoor Würmer Torj. Pferde sind Programme, die etwas anderes tun, als sie vorgeben. Sie tarnen sich oft zum Beispiel als nützliches Tool und richten statt dessen Schaden an, ohne sich aber wie ein Virus zu vermehren. Ein Beispiel ist Back Orifice, das nach seinem meist unbeabsichtigten Start während einer Internet-Sitzung Hackern erlaubt, nicht nur Daten und Paßwörter (Keylogger) auszuspähen, sondern auch beliebige Manipulationen auf dem PC vorzunehmen. Auch Backdoor-Viren tun dies ZB SOBIG. Neben dem Virenscanner ist ein Firewall ratsam zb sygate, zonealarm. Sowohl MacAfee als auch Norton bieten Kombinationen aus Antivirus und Firewall (plus evtl. Kinderschutz, Werbeblocker) an zb Norton Internet security. Auch freigegebene Ordner (share), Drucker (Bugbear druckt Seiten aus) in lokalen Netzwerken sind Ziel der Angriffsversuche. Filesharing-Netzwerke (P2P) wie Kazaa haben eigene Würmer! Auch ICQ öffnet Sicherheitslöcher am PC! Unbedingt ein online-security-check durchführen! Führe ein online Security Check Deines Computers aus: besuche 1.5 Bootviren verstecken sich in den Systembereichen von Disketten oder Festplatten, das heißt im Bootsektor sowie im Master Boot Record. Den darin enthaltenen Programmcode führt der PC beim Einschalten als erstes aus (Boot=Start). Zu einer Infektion kommt es nur, wenn von einer verseuchten Diskette gebootet wird. Dagegen lassen sich von einer Diskette mit Bootvirus Dateien gefahrlos kopieren. Aus diesem Grund verbreitet sich der Virentyp vergleichsweise langsam. Beispiel: Parity Boot Virus. Beim Herunterfahren eines Computers immer die Diskette herausnehmen! Diese Viren waren in den 90ern sehr verbreitet. 1.6 Dateiviren kopieren sich in den Programmcode von Anwendungen z.b Wordprogramm (Einnisten). Wenn der Anwender die infizierte Programmdatei startet, befällt der Virus andere EXE- Dateien und wird bei deren Aufruf wiederum aktiv. klassisch und selten geworden. Makroviren nutzen die Makrosprachen von Textverarbeitung und Tabellenkalkulation und beschränken sich bislang fast nur auf MS Office. An der rasanten Ausbreitung der Viren ist in erster Linie der Internet-Boom schuld, aber auch das Verhalten der Anwender: Word- und Excel- Dateien wandern als -Anhang um die Welt. Immer noch gefährlich! 1.7 Netzwerkviren benötigen keine , sie nutzen Sicherheitslöcher um sich direkt von Server zu Server zu bewegen. Aktuell seite 3 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

4 Die Urform des Antivirenprogramms ist der Virenscanner. Dieser durchsucht alle Programme, Dokumente und Systembereiche der Festplatte nach charakteristischen Merkmalen von Viren. Allerdings erkennt er nur ihm bereits bekannte Viren. Die gefundenen Viren kann das Programm mittels einer automatischen Reparatur ( desinfizieren ) meist rückstandslos entfernen, doch manchmal hilft nur das Löschen der befallenen Datei. Bei aktiviertem Virus hilft oft nur das Removal tool : ein kleines Programm vom Antivirenprogrammhersteller, das auf dem heimischem Computer gestartet wird. 2.1 Notfall-Tips: Wenn der PC von einem Virus befallen ist Infektionen sind nicht immer offensichtlich. Meist machen sie sich durch schleichende Symptome bemerkbar, auf die Sie achten sollten: Der Rechner läuft zu langsam Er reagiert seltsam und bringt zweifelhafte Meldungen überprüfen: Scan ausführen Notfall-Tip 1: Oberstes Gebot: Ruhe bewahren Lassen Sie bei einer Infektion niemals Panik aufkommen. Viele Viren enthalten kein eigentliches Schadensprogramm, und Schäden entstehen durch voreiliges Handeln des Benutzers. Auf keinen Fall sollten Sie sogleich die Festplatte formatieren. Denn das bringt nur Datenverlust und ist die allerletzte Option Notfall-Tip 2: Erst Daten sichern, dann den Virus bekämpfen Speichern Sie zunächst alle geöffneten Dateien unter neuem Namen und legen Sie eventuell ein - wenn auch virenverseuchtes - Backup an. 2.2 Mißtrauen Sie fremder Software Besonders s sind gefährlich: nie auf einen Anhang klicken wenn die Betreffzeile englischsprachig ist (!!) oder leer ist und der Versand nicht abgesprochen war. Oft bekommen Sie Viren von Bekannten (deren PC infiziert wurde)! Starten Sie auf keinen Fall eine Datei, das Sie von einem Fremden per erhalten haben. Vorsicht ist auch geboten, wenn Sie Disketten oder eine gebrannte CD von einem Kollegen oder Bekannten in Ihr PC-Laufwerk schieben. Denn dieser ist einer der häufigsten Wege, sich Viren einzufangen Prüfen Sie auch verliehene Disketten nach der Rückgabe zuerst auf Viren und informieren Sie bei einer Infektion alle, die mit dieser Diskette gearbeitet haben, um eine weitere Verbreitung zu verhindern. Nutzen Sie das Angebot Ihres providers, gegen ein geringes Entgelt alle s auf viren zu prüfen... Verwenden Sie ausschließlich Software aus vertrauenswürdigen Quellen. Lassen Sie sich bei Shareware immer Virenfreiheit garantieren und setzen Sie keine Raubkopien ein. seite 4 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

5 2.3 Sichern Sie regelmäßig und häufig Ihre Daten An eine kontinuierliche Datensicherung denken die wenigsten Anwender. Die Notwendigkeit zeigt sich eben meist erst dann, wenn Sie wichtige Daten durch einen Virus verloren haben. Lassen Sie einem Virus erst gar keine Chance! Auch wenn es Zeit kostet: Legen Sie regelmäßig Kopien und Backups an. CD Brenner sind einfach zu bedienen und billig! Nutzen Sie regelmäßig ein Antivirenprogramm Ein kontinuierlicher Check bewahrt Sie vor dem Viren-GAU Untersuchen Sie die gesamte Festplatte Ihres Rechners immer wieder auf Viren etwa beim Systemstart, mindestens jedoch einmal in der Woche. Besonders wichtig ist das nach dem Surfen im Internet. Aktivieren Sie den Hintergrundwächter, vor allem wenn Sie surfen. Dies kann zu Speicherverknappung und Software-Unverträglichkeiten führen. Halten Sie Ihr Antivirenprogramm auf dem aktuellen Stand. Nutzen Sie täglich den Update-Service des Herstellers, um sich vor neuen Viren zu schützen. Wenn es nicht anders geht: nutzen sie den gratis online-scan: zb sucht und entfernt Viren nachdem eine online-virenprogram-download ausgeführt wurde. Bereiten Sie sich auf den Notfall vor Das Erste-Hilfe-Paket griffbereit in der Schublade Erzeugen Sie eine bootfähige Notfalldiskette für Windows sowie den Antivirus (Startdiskette mit Virenscanner) und verlassen Sie sich nicht auf die mitgelieferte Diskette, weil diese oft nicht bootfähig ist. Bietet das Antivirenprogramm keine entsprechende Funktion, kopieren Sie einen DOS-Scanner auf eine Bootdiskette. seite 5 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1 Virenbekämpfung Einführung Da es in letzter Zeit immer wieder zu spektakulären Virenangriffen, zumeist aus dem Internet gekommen ist, möchte ich mir dies zum Anlass nehmen euch die Grundlagen von Viren,

Mehr

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger X M YYY/01 115/01 Register MNO Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger ist ein wirksames Mittel gegen die wichtigsten

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Malware und Anti-Malware-Software

Malware und Anti-Malware-Software Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Einspielen des Updates 10.0 bei Einsatz eines Terminalservers

Einspielen des Updates 10.0 bei Einsatz eines Terminalservers Einspielen des Updates 10.0 bei Einsatz eines Terminalservers Inhalt: Inhalt:... 2 1. Allgemeine Datensicherungs- und Haftungsbestimmungen... 3 2. Allgemeine Vorbereitungen... 4 3. Installation des Updates

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem

Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem Avira AntiVir-Rettungssystem X A YYY/01 825/01 Register ABC Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem Sicher haben Sie einen aktuellen Virenscanner installiert,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

COMPUTERVIREN. Virii. Trojaner

COMPUTERVIREN. Virii. Trojaner COMPUTERVIREN Virii Trojaner Olaf Hölscher Klasse: SIT04 Fachlehrer: Hr. Priggemeyer BBS Berufsbildende Schulen des Landkreises Osnabrück Osnabrück Brinkstrasse Osnabrück, den 12.12.2001 1 Referat über

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

;r.>» > t «, FRANZIS H O T S T U F F. Die scharfen Praxis-Workshops! JorgHahnle. r Genervte. 275 Abbildungen

;r.>» > t «, FRANZIS H O T S T U F F. Die scharfen Praxis-Workshops! JorgHahnle. r Genervte. 275 Abbildungen ;r.>» > t «, Die scharfen Praxis-Workshops! FRANZIS H O T S T U F F JorgHahnle r Genervte 275 Abbildungen Inhaltsverzeichnis Im Notfall: Probleme lokalisieren und schnell losen 1.1 Eine Startdiskette mit

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr