Trojaner, Viren, Würmer und vieles mehr.

Größe: px
Ab Seite anzeigen:

Download "Trojaner, Viren, Würmer und vieles mehr."

Transkript

1 Trojaner, Viren, Würmer und vieles mehr. Ein Rootkit selbst hat zunächst keine schädlichen Eigenschaften. Der Begriff beschreibt ein kleines Tool, das sich in ein Betriebssystem eingräbt und dort als Deckmantel für weitere Programme dient. In einem Rootkit können sich Viren ebenso verstecken wie ausgefeilte Spionagetools. Das Perfide: Während diese Programme sonst von jedem Virenscanner früher oder später erkannt würden, fallen sie dem System dank der Tarnung durch das Rootkit nicht mehr auf. Trojaner tarnen sich als scheinbar harmloses Programm oder liegen hinter einem Weblink auf der Lauer. Zweck der meisten Trojaner ist es, den PC nach sensiblen Daten wie Passwörter für Homebanking oder Mail-Accounts und Kreditkartennummern auszuspähen. Am gefährlichsten sind die Backdoor-Trojaner. Sie ermöglichen die totale Kontrolle des Computers von außen. Phishing beschreibt den Versuch, mit betrügerischen Mitteln an die Zugangsdaten für Bankkonten und an Kreditkartennummern zu kommen. Für diese Strategie setzen die Kriminellen auf "Social Engineering" arglose Surfer sollen durch täuschend echte Eingabemasken und vermeintliche Bank-Mails zur Preisgabe ihrer Daten gebracht werden. Mit Geheimnummer, Zugangsname und einer kurzen TAN-Liste haben die Betrüger dann vollen Zugriff auf ein Online-Bankkonto. Hoax bedeutet an sich "schlechter Scherz" und steht heute allgemein für eine Falschmeldung, die als auf den eigenen PC gelangt. Diese warnt meistens vor angeblichen Viren, verweist auf pseudo-wissenschaftliche Studien oder ruft zu Organspenden auf. In der Regel sind Hoaxes mit der Empfehlung verbunden, sie an Freunde und Bekannte weiterzuleiten oder bestimmte Dateien auf dem Computer zu löschen. Würmer brauchen im Gegensatz zu Datei- und Link-Viren keinen Wirt. Diese Programme klonen sich selbst und verbreiten sich dann per im Anhang weiter. Sie werden aber nur aktiv, wenn man sie anklickt. Weil sie sich unbemerkt selbst verschicken, sind sie besonders gefährlich und können ganze Rechnernetze lahm legen. Manche Würmer dienen auch als Vehikel, um Trojaner auf einen infizierten Rechner einzuschleusen. Spam (kurz) ursprünglich "Spiced Ham" ist eine Markenbezeichnung für Dosenfleisch. Im Computeralltag steht der Begriff für s, die Werbung oder andere Informationen enthalten und ohne Verlangen des Empfängers zugeschickt werden. Dagegen hilft ein Spam-Filter. Aber auch die strikte Einhaltung von bestimmten Verhaltensregeln im Internet schützt das eigene Postfach vor Spam. Als Adware bezeichnet man kostenfrei zum Download angebotene Programme, die sich über die Einblendung von Werbung finanziert. Diese Programme machen in der Regel keinen Hehl daraus, was ihre Absichten sind und bitten den Anwender vor der Installation um Erlaubnis. Da es aber Anwendungen gibt, die zugleich Adware und Spyware sind, stehen alle Vertreter der Klasse Adware unter dem generellen Verdacht, das Surfverhalten des Nutzers auszuspionieren. Computerviren gelangen per , beim Surfen oder über verseuchte Programme auf den PC. Anfällig für Infektionen sind fast alle Bestandteile von Windows und die installierte Software. Da Computerviren ihren Code in die jeweilige Datei hineinschreiben und sich vermehren, können sie große Schäden anrichten. Sie verändern und löschen Programme und Dateien oder machen einzelne Dokumente unbrauchbar. Bootviren infizieren Datenträger und verbreiten sich in erster Linie über externe Speichermedien. Sie nisten sich im Bootsektor der Festplatte ein, also in dem Bereich, in dem steht, wie groß das Speichermedium ist und wie der Computer gestartet werden soll. Bei jedem Systemstart wird die Schad-Software aktiv, befällt weitere Sektoren oder infiziert angeschlossene Laufwerke. Weil moderne PC- Systeme Änderungen des Bootsektors bemerken, ist diese Virenart heute eher selten anzutreffen. Makroviren verstecken sich in Word- oder Excel-Dateien. Makros sind in einer eigenständigen Programmier- sprache geschrieben; vor allem, um Arbeitsabläufe in Microsoft Office zu automatisieren. Beim Laden eines Dokuments beginnen bösartige Makros automatisch mit der Schadens- routine. Diese reicht von einfachen Scherzen, wie etwa das Verstecken von Einträgen im Office-Menü, bis hin zum Löschen von Dokumenten. Andere werden erst an einem bestimmten Tag oder nach einer bestimmten Anzahl von Starts aktiv.

2 20 Goldene Regeln zu einem sicheren PC 1. Aktuelle Sicherheitssoftware Benutzen Sie ein aktuelles Virenschutzprogramm und halten Sie es auf dem letzten Stand. Zudem sollte eine aktuelle Firewall auf dem PC installiert und aktiviert sein. Das T-Online Sicherheitspaket mit Sicherheitssoftware Norton Internet Security beispielsweise besorgt sich bei jedem Internetbesuch automatisch die letzten Updates für Anti-Virus und Firewall, ohne dass Sie sich darum kümmern müssen. Unverzichtbar sind mittlerweile Spyware-Jäger und Anti-Rootkit-Programme. 2. Regelmäßig Updates einspielen Nicht nur die Sicherheitssoftware sollte auf aktuellem Stand sein, sondern auch das eingesetzte Betriebssystem sowie alle installierten Browser. Diese bieten in den neuen Versionen allesamt automatische Update-Funktionen und informieren Sie, falls ein neues Update bereit steht. Achten Sie auch darauf, dass Ihr Media Player (beispielsweise QuickTime), sowie die Office-Suite und der PDF-Reader regelmäßig aktualisiert werden, da sie ansonsten Einfallstore für Hacker darstellen. 3. Dateien ständig sichern Bei einem Daten-GAU hilft nur das Einspielen eines Backups - einer Sicherungskopie. Doch die ist wertlos, wenn sie ein halbes Jahr alt ist. Also: Sichern Sie ständig Ihre wichtigen Dateien auf einem weiteren Datenträger, beispielsweise einer externen Festplatte oder einer DVD, damit Sie im Notfall keinen großen Datenverlust erleiden. 4. Nie ohne Passwort Riegeln Sie jedes Benutzerkonto auf Ihrem PC mit einem Passwort ab, um die Daten vor Fremden am PC zu schützen. Das Passwort sollte aus mindestens acht Zeichen und Ziffern bestehen. Wichtig: Verwenden Sie nie ein Passwort doppelt! Überlegen Sie sich für Online-Banking, -postfach, Benutzerkonto, usw. jeweils ein separates, möglichst komplexes Passwort. Und: Niemals die Zugangsdaten verraten oder auf einem Zettel notieren. 5. Dem Phisher-Haken entgehen Neue Browser-Versionen enthalten alle einen Phishing-Filter, der Sie vor betrügerischen Internetseiten schützt. Doch der Schutz ist nur wirksam, wenn der Filter auch aktiviert ist. 6. Eingeschränktes Benutzerkonto Legen Sie unter Windows XP/Vista ein Benutzerkonto mit eingeschränkten Rechten an. Nutzen Sie nur dieses für die tägliche PC-Arbeit und fürs Surfen. So verhindern Sie automatisch die Ausführung einer Großzahl von Schädlingen. Wechseln Sie nur ins Administrator- Konto, wenn Sie Software installieren müssen. 7. Funknetzwerk zur Festung umbauen Wenn Sie ein Funknetzwerk nutzen, riegeln Sie sowohl den Router als auch das WLAN selbst mit einem Passwort ab. Achten Sie darauf, dass der Router die WPA(2)-Verschlüsselung unterstützt und verwenden Sie nur diese. WEP bietet keinen ausreichenden Schutz Ihrer Daten, ist aber immer noch besser als ein ungeschütztes Netzwerk. 8. Schlüssel für s Versenden Sie Ihre s nur verschlüsselt, so dass die darin enthaltenen Informationen für Datendiebe nur nach großem Arbeitsaufwand abgreifbar sind. -programme wie Mozilla Thunderbird, Microsoft Live Mail und Outlook bieten entsprechende Einstellmöglichkeiten. 9. Klick-Wut einschränken Hacker verstecken ihre Schadsoftware in -anhängen oder hinter Links, die auf möglichst interessante Webseiten führen sollen. Da hilft nur: Öffnen Sie keine ungefragt erhaltenen Mail-Anhänge - schon gar nicht von unbekannten Quellen - und folgen Sie nicht blind jedem Link. Seien Sie skeptisch! 10. Windows nur nach Dienstplan Entfernen Sie nicht benötigte Netzwerk-Dienste von Ihrem Computer. Sie stellen immer eine Schwachstelle dar, da sie einen Port abhören. Die Reduzierung der Dienste auf ein Minimum reduziert die Systemanfälligkeit drastisch. 11. Keine Internetspuren hinterlassen Ein El Dorado für Datenschnüffler sind temporäre Internetdateien und Cookies. Hier erfahren die Online-Spione alles über Ihren Aufenthalt im WWW. Da hilft nur: Entweder den Browser so konfigurieren, dass er diese Daten beim Schließen des Programms automatisch löscht oder die eingebaute Funktion zum löschen dieser Dateien verwenden, bevor Sie das Netz verlassen.

3 12. -adresse nicht für jeden Setzen Sie Ihre -adresse sparsam ein. Melden Sie sich nicht mit Ihrer Hauptadresse bei diversen Diensten an oder setzen sie auf eine Internetseite. Ansonsten überfüllen Spam und Viren Ihren Maileingang. Am besten geben Sie Ihre Hauptadresse nur Freunden und Bekannten und richten ein weiteres Postfach ein, das Sie für Online-Registrierungen verwenden - quasi als Spam-Postfach. 13. Notebooks ohne Kommunikation Wenn Sie sich mit Ihrem Notebook in öffentlichem Räumen aufhalten, beispielsweise an Bahnhöfen oder Flughäfen, sollten Sie die Kommunikationsfunktionen wie WLAN und Bluetooth abschalten, sofern Sie sie nicht brauchen. Hacker halten sich an solchen Orten auf und suchen verstärkt nach aktivierten Bluetooth-Modulen, über die sie auf die Rechner einfallen. 14. BIOS hinter Schloss und Riegel Sichern Sie das BIOS Ihres Computers mit einem gut gewählten Passwort ab und deaktivieren Sie gleichzeitig im BIOS die Möglichkeit, von einem externen Medium wie CD oder USB-Stick zu booten. Live-Betriebssysteme wie Knoppix lassen sich direkt von CD starten und gewähren Zugriff auf sämtliche Windows-Daten. Wer an Ihren PC gelangt, würde so an Ihre privaten Daten kommen. Also: Nur von Festplatte booten lassen. 15. Dateien sicher löschen Gelöscht ist nicht gelöscht: Mit den normalen Windows-Funktionen - inklusive Formatieren - lassen sich Daten auf Festplatte, USB-Stick oder Speicherkarte nicht sicher löschen. Unbefugte können gelöscht geglaubte Daten meist ohne größeren Aufwand wiederherstellen. Eine derart nachlässig gelöschte Festplatte in fremden Händen kann teuer werden. Abhilfe schaffen wirkungsvolle Daten-Shredder. 16. Externe Datenträger checken Computerviren und andere schädliche Programme können auch über angeschlossene externe Speicher-Geräte auf Ihren PC gelangen. Beziehen Sie in Ihrem Virenscan daher auch USB-Sticks, Speicherkarten und mobile Festplatten an, die sie ggf. von Freunden, Verwandten und Kollegen erhalten haben. 17. Datei und Druckerfreigabe deaktivieren. Stellen Sie sicher, dass die Datei- und Druckerfreigabe in Verbindung mit dem DFÜ-Netzwerk nicht aktiviert ist. Andernfalls können über das Internet mit Ihrem PC verbundene Computer unter Umständen auf Dateien Ihrer Festplatte zugreifen. Die entsprechende Option finden Sie unter Windows XP über Start/Einstellungen/Systemsteuerung/Netzwerk, dann TCP/IP > DFÜ- Adapter/Eigenschaften/Bindungen. 18. Dubiose Suchergebnisse Wer im Internet gezielt nach Wallpapern, Bildschirmschonern und Erotik sucht, läuft besonders Gefahr, auf eine virenverseuchte Internetseite zu gelangen. Studien haben ergeben, dass Online-Kriminelle ihre Schadprogramme gerne in Internetseiten einbauen, die besonders populäre Inhalte versprechen. Seien Sie gegenüber fremden und allzu reißerisch angepriesenen Gratis-Inhalten misstrauisch. 19. Dateien im Safe verstecken Verstecken und verschlüsseln Sie sensible Daten auf Ihrer Festplatte. Das Freeware-Tool Cryptext kann einzelne Dateien bombensicher verschlüsseln, Truecrpyt sogar einen ganzen verschlüsselten Container anlegen, in den sich beliebig viele Daten unsichtbar für Fremde verschieben lassen. 20. Downloads nur aus vertrauenswürdiger Quelle Ob Software, Musik oder andere Downloads: Die Quelle sollte immer vertrauenswürdig sein. Besonders in Online-Tauschbörsen wird viel angeboten, was gleich einen Trojaner oder ein Spionageprogramm im Huckepack hat.

4 12 Dinge, die Sie Ihrem PC nie antun sollten Ausschalten? Stecker ziehen! Es kommt vor, dass ein Rechner nicht mehr reagiert, weder auf Mausklicks, noch auf Tastatureingaben. Um einen Neustart zu erzwingen, sollte auf keinen Fall der Netzstecker gezogen werden. Ein Kurzschluss könnte dem Netzteil den Gar aus machen. Schlimmer noch, wenn sich der elektrische Schlag auf die Hauptplatine des PC ausweitet. Besser ist es, den Einschaltknopf des PC für knapp fünf Sekunden gedrückt zu halten. Das sollte den Rechner schonend abschalten. Zwar kann auch das zu Datenverlust führen, aber zumindest Hardware-Schäden werden so vermieden. Auslagerungsdatei abschalten Jeder ambitionierte Windows- Anwender wird irgendwann über eine große Datei "pagefile.sys" stolpern, die viel Platz auf der Festplatte belegt. Windows nutzt diese so genannte Auslagerungsdatei, um Daten abzulegen, die laufende Programme momentan nicht brauchen. Immer wieder ist zu lesen, man solle die Auslagerungsdatei in der Systemsteuerung abschalten oder begrenzen. Doch Windows ist geschickt genug, selbst auf PC mit einem Gigabyte RAM diesen Speicher sinnvoll zu nutzen. Wer dem System diese Möglichkeit nimmt, bremst seinen PC aus. FKK für den Computer So manch einer glaubt, dem PC etwas Gutes zu tun, wenn er ihn bei glühender Sommerhitze von seinem Gehäusedeckel befreit. Schließlich kann etwas Frischluft nicht schaden, oder? Doch das Gegenteil ist der Fall. Nur bei geschlossenem Gehäuse sorgt eine ausgeklügelte Führung des Luftstroms für eine gleichmäßige Kühlung aller Komponenten. Steht das Gehäuse offen, bricht der Luftstrom zusammen und es findet keine effektive Kühlung aller Baukörper statt. Im schlimmsten Fall ruiniert das den PC. Explorer.exe rauswerfen Die "explorer.exe" ist im Regelbetrieb die Datei, die den meisten Speicherplatz belegt. Verwunderlich vor allem, wenn der Windows- Explorer gar nicht aufgerufen wurde. Was liegt näher, als diesen "Speicherfresser" über den Windows Task-Manager zu beenden? Doch dies endet in einem leeren Bildschirm: Die explorer.exe ist unverzichtbar. Sie ist unter anderem für die Taskbar, das Startmenü, die Desktop-Darstellung und einiges mehr verantwortlich. Sollte sich die "explorer.exe" einmal "verabschieden" lässt sie sich über das Starten eines neuen Tasks im Task-Manger wieder reaktivieren. USB-Stick einfach abziehen Keine gute Idee ist es, einen USB-Stick aus seinem Slot zu reißen, solange Windows noch damit beschäftigt ist, Daten von dort abzuholen oder darauf zu verschieben. Durch diese recht ruppige Behandlung kann der Flash-Speicher in dem Stick unwiederbringlich zerstört werden. Wer auf Nummer sicher gehen will, beendet das Gerät brav über den "Hardware sicher entfernen"-dialog. Oder er wartet zumindest solange, bis alle Schreib- oder Lesevorgänge auf dem Stick abgeschlossen sind. Uninstall-Informationen löschen Das Löschen nicht mehr benötigter Dateien ist eine gute Idee, um XP lange Zeit stabil und leistungsfähig zu halten. Jedoch schlagen manche Tippgeber vor, den Inhalt des Ordners "InstallShield Installation Information" und des "Uninstall Information"-Ordners zu löschen. Wer danach Programme deinstallieren will, wird merken, dass dies nicht mehr möglich ist - Windows fehlen die nötigen Informationen dazu. Freilich lassen sich die Verzeichnisse löschen, doch die Einträge in der Windows-Registrierungsdatei bleiben zurück und können in Zukunft Ärger bereiten. PS2-Stecker während des Betriebs ziehen Keine gute Idee ist es, eine PS2-Maus oder -Tastatur an den Computer anzuschließen, während dieser eingeschaltet ist. Die fast schon überholte PS2-Steckverbindung ist für ein solches Verfahren nicht vorgesehen. Es kann zu einem Absturz kommen, im schlimmsten Fall kann sogar die Hardware Schaden nehmen. PS2-Geräte sollten daher immer nur ausgewechselt werden, wenn der PC ausgeschaltet ist. Offene DOC-Dateien weitergeben Viel verräterisches Potential steckt in Word-Dateien. Jede Menge so genannte Meta-Daten verbergen sich in dem Dateiformat. Abgesehen von Datumsangaben, wie Erstelldatum oder dem Zeitpunkt der letzten Änderungen, sind ohne weiteres Überarbeitungen des Textes selbst einsichtig. Um Datenspionage zu vermeiden sollten DOC-Dateien vor der Weitergabe von diesen Meta-Daten bereinigt werden. Wer auf Nummer sicher gehen will, sollte die Dateien lieber als RTF- oder PDF-Format weitergeben.

5 Rohlinge mit Filzstift beschriften Ist eine CD erst mal beschädigt, taugt sie leider oft nur noch für den Müll. Eine mögliche Ursache dafür: Die falsche Beschriftung meist mit dem erstbesten Schreibutensil, das im obersten Schubladenfach zu finden war. Denn alkoholhaltige Tinte kann die oberste Schutzschicht des Rohlings angreifen und im schlimmsten Fall regelrechte Löcher verursachen. Die Folge: der Laserstrahl des Laufwerks kommt genau an diesen Stellen ins "stottern" oder er stellt den Dienst komplett ein. Rohlinge sollten also nur mit speziell dafür geeigneten Stiften beschriftet werden. Akku im Notebook lassen Wer ein Notebook vor allem am Stromnetz nutzt, sollte besser den vollgeladenen Akku aus dem Gerät nehmen. Abgesehen von der Wärmeentwicklung der Batterie während des Ladevorgangs geht dies ganz gewaltig auf die Lebenszeit des Akkus. Besser ist es, den Akku zu 20 Prozent zu entladen und dann aus dem Gerät zu nehmen. Bei längerer Nichtverwendung sollte der Ladestand alle paar Wochen überprüft und nötigenfalls aufgefrischt werden. Drucker vom Stromnetz nehmen Eine Falle für Besitzer von Tintenstrahldruckern verbirgt sich hinter dem Netzschalter. Wird ein Tintenstrahldrucker vom seiner Stromversorgung abgekoppelt, so ist er nicht mehr in der Lage, seine Druckköpfe in regelmäßigen Abständen zu reinigen. Das führt dazu, dass die Tinte in den Druckdüsen eintrocknet. Schlimmstenfalls setzt sich ein Druckkopf derart zu, dass die Druckpatrone ersetzt werden muss - besonders ärgerlich, wenn der Tintentank noch fast voll ist. Besser ist es, den Drucker im Standby-Betrieb zu lassen. Mehrere Virenscanner gleichzeitig Viel bringt viel? Fehlanzeige! Zumindest, soweit es Virenscanner und den Einsatz von Firewalls angeht. Wer sich heutzutage im Internet bewegt, liegt nicht verkehrt daran, ein gesundes Maß an Schutzvorkehrungen zu treffen, doch Surfer sollten sich auf jeweils eine Sicherheitslösung festlegen. Wer mehr als einen Virenscanner oder Firewall auf seinem PC einsetzt, darf sich nicht wundern, wenn die Leistung seines Geräts in den Keller geht. Diese gleich gearteten Programme laufen andauernd im Hintergrund und behindern sich im Doppelspiel gegenseitig.

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5 Inhalt 5 Inhalt 1 Herzlich willkommen!... 13 Vorwort... 14 Was ist neu in Windows 10?... 16 Wo finde ich was?... 18 Der Desktop im Überblick... 19 Der Explorer in der Übersicht... 20 2 Schnelleinstieg

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sicherheitscenter (Computer-Wartung)

Sicherheitscenter (Computer-Wartung) Sicherheitscenter (Computer-Wartung) Windows hat dem Anwender mit Windows XP und dem Service Pack 2 Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer"

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart.

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. informiert zum CCleaner Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. Sollte eine neue Version geladen und installiert werden, so besser

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Bitte beachten Sie: Anwender von Windows XP müssen für die Aktualisierung auf Windows 7 eine Neuinstallation durchführen. Dabei wird Ihr bisher

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98

PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98 PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98 TIAINIDIEIM V E R L A G 5 Inhaltsverzeichnis Inhaltsverzeichnis штшшюштшт Inhaltsverzeichnis Vorwort 11 Aufbau des Buches 12 Vor dem Tuning 15 Welche Windows

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr