Sicherheitsprobleme bei der PC-Nutzung

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsprobleme bei der PC-Nutzung"

Transkript

1 Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Einleitung 3 Problembeschreibung 4 Gefahr auf dem PC 5 Gefahren im Netzwerk 13 Gefahr im Internet 19 Literaturverzeichnis 30 2

3 Die Zugangssicherung per Passwort Das BIOS-Passwort eines PCs bietet nur geringen Schutz Es gibt zwei Möglichkeiten der Passwort-Abfrage: Die Passwort-Abfrage bezieht sich auf das BIOS und damit auf die Systemeinstellung Die Passwort-Abfrage bezieht sich auf das ganze System Bios-Passwort knacken Tools wie BIOS320 oder Killcsmos32 Internet-Seiten der BIOS-Hersteller listen generelle Passwörter Die Batterie, die den BIOS-Chip mit Strom versorgt, einfach kurz abklemmen! Das Passwort wird gelöscht und die Einstellungen gehen verloren, das BIOS bleibt aber unbeschädigt Schutzmaßnahmen: Leider kann man nicht viel dagegen tun, besonders gegen Software-Attacken auf das BIOS 3

4 Die Sicherung der Festplatte Zugriff auf Festplatten einschränkbar Bei Windows NT, 2000 und XP Nur, wenn sie mit Dateisystem NTFS formatiert sind NTFS wurde mit Windows NT eingeführt und unterstützt lange Dateinamen, hat erweiterte Dateiattribute und sehr große Speicherkapazitäten ca. 17 Milliarden Gbyte Bei einem Crash des Motherboards sind die Daten auf der Festplatte allerdings verloren Diese Sperrung ist aushebelbar mit dem Passwort des Administrators Für professionelle Hacker kein Hinderniss Funktion Benutzerrechte aushebeln Mit im Internet verfügbaren Tools und Hacker-Software Wenn ein Hacker über Administratorenrechte verfügt, so hat er vollen Zugriff auf den PC! Schutzmaßnahmen : Nicht bekannt 4

5 Die Verschlüsselung von Dateisystemen Nutzer von Win 2000 und XP können NTFS-Dateisysteme codieren (verschlüsseln) Folge : Dateien sind mit einem 4096-Bit-Schlüssel gesichert, d.h. für Hacker unerreichbar! Hintertür bei Win 2000 Der Administrator verfügt über einen Master-Key, mit dem sich alle Daten restaurieren lassen Bekommt ein Hacker Administratorrechte, so hat er Zugriff auf die Daten! Schutzmassnahmen: Unter Windows 2000/ XP Pro benutzt die Verschlüsselung kein Passwort, sondern ein Zertifikat, dass auf dem Rechner installiert sein muss Zertifikat dient als Schlüssel nur mit dem Zertifikat bekommt ein Hacker Zugriff auf die Daten Dieser Schlüssel muss auf ein externes Speichermedium ( Diskette) exportiert werden und auf der Festplatte gelöscht werden Zur Sicherheit sollte eine Kopie von der Diskette erstellt werden, da man sonst bei einem Datenverlust nicht auf die verschlüsselten Daten zugreifen kann Bei jedem Zugriff auf die Daten müssen der Schlüssel genutzt werden (umständlich, aber sicher) 5

6 Die Sicherheit von MS-Office-Paketen Viele User vertrauen auf den eingebauten Passwort-Schutz von Microsoft Office Derzeitiger Schutz (?) nur bei der neuesten Version von MS-Office XP Passwort aushebeln mit Hacker Tools: Programme wie Advanced Office 2000 Password Recovery Tool finden das Passwort Software probiert alle erdenklichen Kombinationen durch, bis das richtige Passwort gefunden ist Ähnliche Passwort-Knacker gibt es im Internet z.b. für MS-Excel-Makros und auch PDF-Dateien. Schutzmassnahmen: Derzeit nur (noch?) Office XP Angriffsdauer kann nur mit raffinierter Passwortwahl entscheidend verlängert werden Bei Office XP stehen mehrere Codierungen zur Wahl Wie z.b. RC4, Microsoft RSA SChannel Cryptographic Provider 6

7 Passwörter auf Packprogrammen Auch Daten können mit einem Passwort versehen werden Durch einige Archivprogramme (ein bekannter Packprogramm ist der WinZip) ist es möglich, die Daten mit einem Passwort zu schützen. Gefahr : Einschlägige Internet-Seiten bieten zu fast allem Knackprogramme an Schutzmassnahmen : Richtige/Optimale Auswahl von Packprogrammen und Versionen, mit der die Dateien gepackt und verschlüsselt werden Z.B. Steganos mit hoher Verschlüsselung 7

8 Die Wiederherstellbarkeit vermeintlich gelöschter Daten Im Paperkorb sind die Daten NICHT gelöscht! Gelöschte Daten sind nur so lange (halbwegs) sicher, wie sie auch verschlüsselt sind Gelöschte Daten oder Ordner können z.t. wiederhergestellt werden : Mit Hilfe verschiedener Tools, die darauf spezialisiert sind Auf NTFS - Partitionen ist z.b. das Tool Restorer2000 Pro spezialisiert Unter Windows z.b. SystemSuite 4 Schutzmassnahmen: Zum endgültigen Löschen sind Zusatz-Tools notwendig (z.b. Steganos) diese Tools löschen und überschreiben die zugehörigen Sektoren mehrmals mit Nullen und Einsen danach sind die Daten extrem schwer wiederherzustellen 8

9 Informationen im Cache von Windows Sicherheitsrisiko der aktuell nicht benötigte Informationen, die kurzfristig im CACHE zwischengespeichert werden Hacker können die Auslagerungsdatei PAGEFILE.SYS auslesen Folge : Kennwortgeschützte Word-Dokumente z.b. sind so frei zugänglich wird von Hackern einfach mit Texteditor geöffnet Solche Angriffe können auch mittels Trojaner erfolgen Schutzmassnahmen : Firewalls gegen Trojaner PAGEFILE.SYS mit speziellen Programmen wie BestCrypt verschlüsseln 9

10 Sicherheitsrisiko bei Surfen Hacker benutzen bekannte Sicherheitslücken für ihre Angriffe Neue Sicherheitslücken finden die Hacker nach dem Try and Error - Prinzip oder eher zufällig Selten durch gezielte Nachforschungen Schutzmassnahmen : Bekannte Sicherheitslücken durch Administrator geschlossen halten Die Regeln für Passwörter und Sicherheitseinstellungen einhalten 10

11 Sicherheitsrisiken von Personal Firewalls In den Personal Firewall gibt man vertrauenswürdige Anwendungen an, die auf das Internet zugreifen dürfen Ein Trojaner kann dieses ausnutzen, wenn es sich z.b. den Namen Outlok.exe gibt und Kontakt aufnimmt Folge : Firewall erkennt/meldet keinen Eindringling Selbsttest durch FireHole möglich, es nutzt dabei den Internet Explorer Beispiele für professionelle Personal Firewalls : Norton Personal Firewall, Zonealarm und Tiny Firewall Schutzmaßnahmen : Kombination von Personal Firewall und einem speziellen Virenscanner 11

12 Sicherheitsrisiken bei der Verwendung von Firmen-Firewalls Das ganze Netzwerk muss gesichert werden Zwischen Firmennetzwerk und Internet wird ein Firewall-Rechner geschaltet Kompletter Schutz für den Netz ist aber ziemlich selten Die meisten Angriffe erfolgen intern Datenträger von Mitarbeitern können (ohne ihr Wissen ) Würmer/Trojaner enthalten Diese können dann alle Firmen-PCs infizieren Folge : Kennwortgeschützte Word-Dokumente z.b. sind so frei zugänglich Weitere Gefahr für Firmen-Netzwerke sind installierte Port 80/Proxy Schutzmaßnahmen : Schnell und flexibel reagieren Umschauen bei Mailinglisten (Bugtraq, NTBugtraq, etc.) veröffentlichen ständig neue Sicherheitslücken/Problemlösungen, falsche Alarme (Hoaxe) Administrator muss auf dem neuesten Stand sein 12

13 Mangelhafter Passwortschutz für viele Router Schlechte (ältere) Geräte erlauben das Aufrufen einiger Konfigurationsseiten Manche Geräte erzwingen keine Zwangspausen nach einigen Falscheingaben für das Passwort Folge : Brute-Force-Attacken, um das Passwort zu knacken Schutzmassnahmen : Regelmässig Firmware-Patches einspielen kleine Programme vom Hersteller des Routers bzw. des Systems zur Lösung bekannter Systemfehler/Sicherheitslücken) Passwort nicht trivial auswählen! 13

14 Angriffe auf Ports Viele DSL-User können mit ihren Routern bestimmte Ports schliessen Ist ein Trojaner aber schon eingedrungen, so ist es zu spät Schutzmaßnahmen : Sperre und Virenschild 14

15 Schutzlücken der Webseiten beim Provider Bei vielen kostenlosen Webspace-Providern wird kein Passwortschutz angeboten Alternativ wird dann die Methode Security-by-Obscurity (Sicherheit durch Verworrenheit) benutzt Unterseiten, die nicht mit der Homepage verlinkt sind, sind nicht zu finden Aushebelung: Durch Zufall oder durch einen ungeschickt verlegten Direkt-Link Schutz davor, dass die Websites/Quellcodes kopiert werden Mit JavaScripts kann man den HTML-Code schützen Verschlüsseln/Deaktivieren des Kontextmenüs Schutzmaßnahmen : Es gibt keinen absoluten Schutz für Quellcodes mehr Möglichkeiten bei eigenem Webserver per https verschlüsseln Regelmässig über Updates/Sicherheitslücken bei Herstellern/Mailinglisten informieren 15

16 Gefahren in Peer-to-Peer Anwendungen Datentausch durch Millionen von Usern über Peer-to-Peer-Netze Internet-Nutzer können direkt auf die Datenbanken bzw. freigegebenen Ressourcen anderer Nutzer/Rechner zugreifen Aktivitäten bei File-Sharing-Diensten wie z.b. Napster bleiben nicht anonym Bei Suchabfragen/Downloads gehen Hunderte Pakete an fremde Rechner Diese können mitverfolgen, was man macht Hacker können eine Menge Informationen sammeln Auslegen eines Köders (populäre Datei: Musik, Video) beobachten die Vorgänge IP-Adresse und Nickname ermitteln Schutzmaßnahmen : Keine (speziell für edonkey) sichere Tauschbörsen wie (Verschlüsselung und intelligentes Management der Suchanfragen) sind eine Alternative, aber zu geringe Tauschobjekte 16

17 Ermitteln von Datei - Freigaben Windows- Freigaben sind das beliebteste Angriffsziel, um in Heim-Netzwerke einzudringen Mit Freigaben sollen Dateien auf Windows-Rechner für andere PCs zur Verfügung gestellt werden Wo? = Im lokalen Netzwerk oder im Internet Hacker können grosse Zahl von IPs auf mögliche Schwächen mit Hilfe von Port-Scannern überprüfen( Nmap ) Verantwortlich dafür: Netzwerk-Protokoll Netbios Windows gibt die Ports frei Hacker warten bis der User Online ist, dann können sie auf die Freigaben zugreifen Schutzmaßnahmen : Verknüpfung Netbios mit TCP/IP kappen oder ganz entfernen 17

18 Sicherheitslücken in Web Browsern Sicherheitslücken wurden entdeckt bei Explorer, Netscape und Opera Betreffen Teile von Programmen, die nicht benutzt werden aber aktiviert sind Im Explorer kann man z.b. Fehler von Java-Programmen in einer Log-Datei sichern Gewöhnlich wird dieses Programm nicht von den Usern benutzt erlaubt Hackern mit Java-Programmen Code auf dem PC auszuführen Selbsttest unter möglich bei Meldung: Test erfolgreich ist der Browser nicht sicher Schutzmaßnahmen : Über solche Bugs (Programmfehler) gut informiert sein Web-Browser immer updaten und Zusatzfeatures, die man nicht braucht, abschalten 18

19 Sicherheitslücken bei Mail-Clients Bei einigen -Clients erfolgt beim Versand von News keine Passwort-Abfrage Das Passwort des Users ist auf der Festplatte gespeichert und wird von dort abgerufen Es wird nur mit einer simplen Verschlüsselung gespeichert Freeware-Tools wie Advanced Mailbox Password Recovery können diesen Code mühelos knacken Weitere Gefahr: Bekommt ein Hacker auch nur ein Lesezugriff per Freigabe, so kann er das -Passwort finden und knacken Folge: Er liest das und kann s unter des Users Namen verschicken Durch weitere Logins kann man brisantere Daten herausbekommen ( Kreditnummern ) Schutzmassnahmen : Keine Passwörter abspeichern und alte Passwörter löschen und sich vergewissern, ob es komplett gelöscht wurde 19

20 Sicherheitslücken bei ICQ Accounts ICQ-Account ist eine Technik, die Usern Nachrichten und Kommunikationsmöglichkeiten in Form von CHAT anbietet Angriff durch Brute-Force-Attacken gegen Instant-Messaging-Systemen System zum Feststellen, ob Freunde oder Familienmitglieder gerade online sind Bei zu vielen fehlerhaften nacheinanderfolgenden Anmeldeversuchen wird der Account gesperrt. Gefahr droht von den Freigaben und von den gespeicherten Konfigurationsdateien Wenn das Passwort so geknackt wird, kann man unter dessen Namen kommunizieren Schutzmassnahmen : Keine Passwörter abspeichern!! Net-Bios-Verknüpfung entfernen!! Anmerkung: In ICQ gespeicherte Daten sind nicht löschbar, aber man kann ein neues Passwort wählen 20

21 Anonymität und Datenschutz Cookies werden auf der Festplatte gespeichert Infos über besuchte Websites Bedrohung : Aufzeichnung der IP-Adresse Webserver-Betreiber kann das Surfverhalten aufzeichnen und zuordnen Surfer ist nicht mehr anonym d.h. auch dynamisch wechselnde IP-Adressen helfen da nicht Daten lassen sich auch mit Spyware ausspionieren beim Surfen mitinstallierte Programme, die Infos an Sammelrechner schicken Spyware ist häufig bei Tauschbörsen im Einsatz Vergleichbar mit Trojanern Schutzmassnahmen : Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und gegen Spyware AdAware einsetzen Ständig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren. 21

22 Literaturverzeichnis Fabian Keudel, Valentin Pletzer: Daten sichern und knacken (), CHIP/ November 2002 (Seiten ) 22

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

1st News Version 3 Personal

1st News Version 3 Personal 1st News Version 3 Personal Installationshandbuch 1st News Version 3 Personal...1 Vorwort...1 Funktionen...2 Änderungen/Neuerungen/behobene Fehler...2 Installation...2 Voraussetzungen...2 Update von Version

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Sicher im Internet Tipps zum Selbstschutz

Sicher im Internet Tipps zum Selbstschutz Sicher im Internet Tipps zum Selbstschutz Auf diesen Seiten finden Sie Hinweise und Tipps, wie Sie Ihren Aufenthalt im weltweiten Datennetz sicherer gestalten können. Dabei geht es nicht um die angebliche

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Die folgende Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Verwenden Sie ein Offline- Programm, so nehmen Sie bitte

Mehr

Installation und Infos zu WeLOAD 0.92

Installation und Infos zu WeLOAD 0.92 Installation und Infos zu WeLOAD 0.92 Neu in Version 0.92: Datei zum Download bereitstellen Link in einem neuen Fenster öffnen Content Package überschreiben Überprüfen von vorhandenen Updates In Arbeit:

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

INBETRIEBNAHME VON SALESPRO BEI MAKLERN VERSION 1.1

INBETRIEBNAHME VON SALESPRO BEI MAKLERN VERSION 1.1 VERSION 1.1 PAX, Schweizerische Lebensversicherungs-Gesellschaft Aeschenplatz 13 CH 4002 Basel www.pax.ch Name des Dokumentes Autor erstellt am 09.02.2004 zuletzt geändert am 26.03.2004 Version 1.1 Status

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

1 Die schmutzigen Tricks der Sexmafia... 14

1 Die schmutzigen Tricks der Sexmafia... 14 Inhaltsverzeichnis 1 Die schmutzigen Tricks der Sexmafia...................... 14 1.1 Susi S. hat Lust für 14,96 Euro pro Minute Dialern aus dem Weg gehen.................................... 15 Oje! Verarme

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Datenbanken und Netzanbindung

Datenbanken und Netzanbindung Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite

Mehr

Internet Information Server 5

Internet Information Server 5 Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen mit Windows 2000 Advanced Server von Uwe Bünning, Jörg Krause 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Die folgende Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für Sepa und Xetra) der Oldenburgischen Landesbank AG

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Nutzen Sie ein Offline- Programm, so nehmen Sie bitte zwingend

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr