Sicher im Internet. Betrug im Internet Sicherheitsirrtümer Maßnahmen

Größe: px
Ab Seite anzeigen:

Download "Sicher im Internet. Betrug im Internet Sicherheitsirrtümer Maßnahmen"

Transkript

1 Sicher im Internet Betrug im Internet Sicherheitsirrtümer Maßnahmen

2 Betrug im Internet Gefälschte Rechnungen Phishing Betrügerischer Verkauf Abo-Fallen Falsche Antivirensoftware Anruf von Microsoft 2

3 Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per , für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 3

4 Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per , für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 4

5 Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte s oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 5

6 Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte s oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 6

7 Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 7

8 Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 8

9 Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 9

10 Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 10

11 Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 11

12 Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 12

13 Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 13

14 Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 14

15 Sicherheitsirrtümer Internet-Sicherheit Mobile Sicherheit Computer-Sicherheit -Sicherheit 15

16 Internetsicherheit Irrtum 1: Eine PC-Firewall schützt vor allen Angriffen aus dem Internet. Irrtum 2: Mit einem aktuellen Virenschutzprogramm müssen Updates für andere Software nicht sofort installiert werden. Irrtum 3: Ein einziges langes Buchstaben- und Zeichen-Passwort reicht für alle Online-Dienste vollkommen aus. Irrtum 4: Surfen nur auf vertrauenswürdigen Seiten schützt Cyber- Angriffen. 16

17 Internetsicherheit Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich. 17

18 Mobile Sicherheit Irrtum 1: Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt. Irrtum 2: Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher. Irrtum 3: Wenn ich mir ein neues Smartphone kaufe, habe ich automatisch ein sicheres Gerät. Irrtum 4: Ich habe natürlich automatische Updates und Aktualisierungen des Betriebssystems und von Apps aktiviert, daher muss ich mich um Schwachstellen nicht kümmern. 18

19 Computer-Sicherheit Irrtum 1: Wenn ein Virus oder ein anderes Schadprogramm auf dem Computer ist, macht sich dieser auch bemerkbar. Irrtum 2: Ich habe nichts zu verbergen und keine wichtigen Daten, also bin ich doch kein Ziel für Cyber-Kriminelle und muss mich deshalb nicht schützen. Irrtum 3: Meine Daten sind doch in der Cloud, darum brauche ich kein Back-up. Irrtum 4: Wenn ich alle Daten von meinem Gerät lösche und anschließend den Papierkorb leere, sind die Daten ein für alle mal weg. 19

20 -Sicherheit Irrtum 1: Wenn ich eine nur anschaue, aber keinen Anhang öffne, kann nichts passieren. Irrtum 2: Das Antworten auf Spam-Mails birgt keine Gefahr, man kann auch den Links zum Löschen aus dem Verteiler folgen. Irrtum 3: Eine kommt immer von der Adresse, die im Absender-Feld steht. Irrtum 4: Phishing-Mails sind leicht zu erkennen. 20

21 Maßnahmen Teil 1 Absicherung gegen Angriffe aus dem Internet Computer & Software sicher einrichten Privates WLAN sicher einrichten Sicherheitseinstellungen der gängigen Browser Tipps für ein gutes Passwort Schutzmaßnahmen bei PC-Mehrfachnutzung So löschen Sie Daten richtig Checkliste "Sichere private Nutzung des Internets" 21

22 Maßnahmen Teil 2 Sicherheitstipps für öffentliches WLAN Tipps bei s mit falschem Absender 3-Sekunden Sicherheits-Check Schutzmaßnahmen gegen Phishing Wie Sie sich gegen Spam schützen können 10 Dinge, die Sie bei einer Infektion tun sollten Vermeiden von Potenziell Unerwünschter Software (PUP) Schutz vor Identitätsdiebstahl 22

23 Absicherung gegen Angriffe aus dem Internet Sicherheitsupdates für Ihr Betriebssystem und die von Ihnen installierten Programme regelmäßig installieren. Virenschutzprogramm einsetzen und regelmäßig aktualisieren Personal Firewall verwenden. Zugriff auf das Internet ausschließlich mit einem Benutzerkonto mit eingeschränkten Rechten, kein Administrator-Konto. Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Seien Sie misstrauisch. Internet-Browser mit fortschrittlichen Sicherheitsmechanismen 23

24 Absicherung gegen Angriffe aus dem Internet sichere Passwörter, für jeden genutzten Online-Dienst ein anderes. Online Shopping ausschließlich über eine verschlüsselte Verbindung Nicht benötigte Programme deinstallieren. Regelmäßig Sicherheitskopien "Backups" Ihrer Daten. WLAN stets mittels des Verschlüsselungsstandards WPA2. Überprüfen Sie in regelmäßigen Abständen den Sicherheitsstatus Ihres Computers. 24

25 Computer & Software sicher einrichten aktuelle Hardware (64 Bit CPU) und aktuelles Betriebssystem (64 Bit) Virenschutzprogramm, personal Firewall Datensicherung (Backup, externe Festplatte) aktuelle Anwendungen (Programme / Apps) Benutzerkonten (Administrator, Standard-Benutzer) Sicherheitsaktualisierungen (Windows Updates) Verschlüsselung der Festplatte (Notebook) 25

26 Privates WLAN sicher einrichten Sichern Sie die Benutzeroberfläche Vergeben Sie einen Netzwerknamen (SSID) SSID nicht abschalten Verschlüsselung (WPA2) Sicheres Netzwerk-Passwort setzen MAC-Filter nutzen Router abschalten Geräte-Software aktuell halten 26

27 Sicherheitseinstellungen der gängigen Browser grundsätzlich gilt: IMMER die neueste Version Deaktivieren Sie die Option "Passwörter speichern". Blockieren Sie die ActiveX-Steuerelemente. Steuern Sie, welche Plugins blockiert werden Aktivieren Sie integrierten Mechanismen zum Phishing- und Malware-Schutz Cookies zulassen/sperren/löschen Verschlüsselung/Zertifikate (https) 27

28 Tipps für ein gutes Passwort mindestens acht Zeichen lang sein, je länger desto besser Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+ ) Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter. nicht in Wörterbüchern vorkommen nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter 28

29 Umgang mit Passwörtern Passwörter sollten niemals unverschlüsselt auf dem PC abgelegt werden oder auf dem berühmten Notizzettel am Bildschirm kleben. Tricks, um sich ein Passwort zu merken Passwörter regelmäßig ändern Keine einheitlichen Passwörter verwenden Voreingestellte Passwörter ändern Bildschirmschoner mit Kennwort sichern Passwörter nicht an Dritte weitergeben oder per versenden 29

30 Schutzmaßnahmen bei PC-Mehrfachnutzung Nicht mit Administratorenrechten arbeiten Unterschiedliche Benutzerkonten einrichten Nutzungsberechtigungen einschränken Sensible Daten auf separaten Geräten bearbeiten Verlauf löschen 30

31 So löschen Sie Daten richtig Normales Löschen bringt nichts Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden Defekte Festplatten, auf die per Software nicht zugegriffen werden kann, physikalisch zerstören (Hammer). Das gilt auch für Speichermedien wie CD/DVDs oder USB-Sticks. 31

32 Checkliste "Sichere private Nutzung des Internets" 32

33 Sicherheitstipps für öffentliches WLAN Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Hotspots 33

34 Tipps bei s mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht s nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor -Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als -Anhang 34

35 Tipps bei s mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht s nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor -Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als -Anhang 35

36 Schutzmaßnahmen gegen Phishing Sicherheitsstatus der Webseite prüfen (Schloss, https) Banken oder seriöse Firmen fordern ihre Kunden niemals per oder per Telefon zur Eingabe von vertraulichen Informationen auf Beachten Sie die generellen Sicherheitsregeln, die für das Internetsurfen und den -Verkehr gelten Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind 36

37 Wie Sie sich gegen Spam schützen können Behandeln Sie Ihre -Adresse fast wie eine Geheimnummer Verwenden Sie Autoresponder nur wenn unvermeidbar (Urlaubsabwesenheitsmeldung) Vorsicht mit Ihrer -Adresse auf einer Homepage Legen Sie sich ein zweites Postfach zu Antworten Sie nicht auf Werbe- s, folgen Sie keinen Links darin Richten Sie Filter in Ihrem Mail-Programm ein Fallen Sie nicht auf falsche Betreffzeilen herein Tragen Sie sich in die Robinsonliste ein ( 37

38 10 Dinge, die Sie bei einer Infektion tun sollten keine Panik, aber die Arbeit beenden Rechner ausschalten Wenn Sie kein Experte sind, holen Sie sich Rat Bootreihenfolge im BIOS einstellen und virenfrei von CD booten PC mit einem Viren-Schutzprogramm überprüfen Daten sichern Schadprogramm abhängig vom jeweiligen Typ entfernen Nochmals alle Datenträger auf Viren prüfen Bootreihenfolge zurückstellen Ursache der Schadprogramm-Infektion feststellen 38

39 Vermeiden von Potenziell Unerwünschter Software Installieren Sie nur Software, die tatsächlich notwendig ist kostenlose Software ist häufig nicht kostenlos ist Beziehen Sie Software aus seriösen Quellen Installation von Zusatz-Software grundsätzlich ablehnen Halten Sie Ihr Virenschutzprogramm aktuell Betriebssystem Einstellung Wiederherstellungspunkt 39

40 Schutz vor Identitätsdiebstahl Achten Sie auf die Datenschutzerklärungen und AGBs mehrere Dienste unterschiedliche Nutzernamen für jeden Dienst ein eigenes Kennwort nur so viel preisgeben, wie unbedingt nötig nichts persönliches erzählen nicht anmelden, wenn jemand zusieht mobile Geräte schützen Software aktuell halten 40

41 Quellen de.wikipedia.org 41

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sicher unterwegs mit Smartphone, Tablet

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Sicherheit. Benutzerhandbuch

Sicherheit. Benutzerhandbuch Sicherheit Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Die in diesem Handbuch enthaltenen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Installationsanleitung Router WLAN

Installationsanleitung Router WLAN Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking. BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene: Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Sicherheit im Raiffeisen Online und Mobile Banking

Sicherheit im Raiffeisen Online und Mobile Banking Sicherheit im Raiffeisen Online und Mobile Banking Tipps zu sicheren Bankgeschäften im Internet www.raiffeisen.at/sicherheit Tipps zu sicheren Bankgeschäften im Internet Der Zugriff auf Ihre Raiffeisenkonten

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Internetsicherheit Den eigenen PC fit fürs Internet machen

Internetsicherheit Den eigenen PC fit fürs Internet machen Den eigenen PC fit fürs Internet machen Detaillierte und verständliche Anleitung, um den PC mit Bordmitteln sicherer zu machen. Webseiten sperren und Benutzerkonten altersgerecht einrichten. Schule Hammer

Mehr

Betrug. im Internet. So schützen Sie sich

Betrug. im Internet. So schützen Sie sich Betrug im Internet So schützen Sie sich Das Internet bietet viele Vorteile und erleichtert den Alltag. Damit Sie das Internet sicher nutzen können, ist es wichtig, über mögliche Gefahren Bescheid zu wissen.

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Einleitung 11 Software, die im Buch verwendet wird 12

Einleitung 11 Software, die im Buch verwendet wird 12 Inhalt Einleitung 11 Software, die im Buch verwendet wird 12 UMTS-Sticks für Surfen per Mobilfunk in Aktion 15 Sofort loslegen mit Surf-Stick & Co 16 UMTS-Modul schon im Rechner integriert 17 Surf-Stick

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird das folgende Symbol verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. Merkblatt 52 1. Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. 1. Juni 2017, Peter Aeberhard Alles was Sie jetzt hören und sehen, haben wir bereits mehrmals

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Windows 10 Upgrade ja oder nein?

Windows 10 Upgrade ja oder nein? Windows 10 Upgrade ja oder nein? Wer bin ich? Name: Firma: In der IT seit: Microsoft-zertifiziert: Kundenkreis: Aufgabenbereich: Spezialisiert: Stefan Schmidt MUCS in 8185 Winkel 1988, also bald 28 Jahre

Mehr