Trojaner, Viren, Würmer und vieles mehr.

Größe: px
Ab Seite anzeigen:

Download "Trojaner, Viren, Würmer und vieles mehr."

Transkript

1 Trojaner, Viren, Würmer und vieles mehr. Ein Rootkit selbst hat zunächst keine schädlichen Eigenschaften. Der Begriff beschreibt ein kleines Tool, das sich in ein Betriebssystem eingräbt und dort als Deckmantel für weitere Programme dient. In einem Rootkit können sich Viren ebenso verstecken wie ausgefeilte Spionagetools. Das Perfide: Während diese Programme sonst von jedem Virenscanner früher oder später erkannt würden, fallen sie dem System dank der Tarnung durch das Rootkit nicht mehr auf. Trojaner tarnen sich als scheinbar harmloses Programm oder liegen hinter einem Weblink auf der Lauer. Zweck der meisten Trojaner ist es, den PC nach sensiblen Daten wie Passwörter für Homebanking oder Mail-Accounts und Kreditkartennummern auszuspähen. Am gefährlichsten sind die Backdoor-Trojaner. Sie ermöglichen die totale Kontrolle des Computers von außen. Phishing beschreibt den Versuch, mit betrügerischen Mitteln an die Zugangsdaten für Bankkonten und an Kreditkartennummern zu kommen. Für diese Strategie setzen die Kriminellen auf "Social Engineering" arglose Surfer sollen durch täuschend echte Eingabemasken und vermeintliche Bank-Mails zur Preisgabe ihrer Daten gebracht werden. Mit Geheimnummer, Zugangsname und einer kurzen TAN-Liste haben die Betrüger dann vollen Zugriff auf ein Online-Bankkonto. Hoax bedeutet an sich "schlechter Scherz" und steht heute allgemein für eine Falschmeldung, die als auf den eigenen PC gelangt. Diese warnt meistens vor angeblichen Viren, verweist auf pseudo-wissenschaftliche Studien oder ruft zu Organspenden auf. In der Regel sind Hoaxes mit der Empfehlung verbunden, sie an Freunde und Bekannte weiterzuleiten oder bestimmte Dateien auf dem Computer zu löschen. Würmer brauchen im Gegensatz zu Datei- und Link-Viren keinen Wirt. Diese Programme klonen sich selbst und verbreiten sich dann per im Anhang weiter. Sie werden aber nur aktiv, wenn man sie anklickt. Weil sie sich unbemerkt selbst verschicken, sind sie besonders gefährlich und können ganze Rechnernetze lahm legen. Manche Würmer dienen auch als Vehikel, um Trojaner auf einen infizierten Rechner einzuschleusen. Spam (kurz) ursprünglich "Spiced Ham" ist eine Markenbezeichnung für Dosenfleisch. Im Computeralltag steht der Begriff für s, die Werbung oder andere Informationen enthalten und ohne Verlangen des Empfängers zugeschickt werden. Dagegen hilft ein Spam-Filter. Aber auch die strikte Einhaltung von bestimmten Verhaltensregeln im Internet schützt das eigene Postfach vor Spam. Als Adware bezeichnet man kostenfrei zum Download angebotene Programme, die sich über die Einblendung von Werbung finanziert. Diese Programme machen in der Regel keinen Hehl daraus, was ihre Absichten sind und bitten den Anwender vor der Installation um Erlaubnis. Da es aber Anwendungen gibt, die zugleich Adware und Spyware sind, stehen alle Vertreter der Klasse Adware unter dem generellen Verdacht, das Surfverhalten des Nutzers auszuspionieren. Computerviren gelangen per , beim Surfen oder über verseuchte Programme auf den PC. Anfällig für Infektionen sind fast alle Bestandteile von Windows und die installierte Software. Da Computerviren ihren Code in die jeweilige Datei hineinschreiben und sich vermehren, können sie große Schäden anrichten. Sie verändern und löschen Programme und Dateien oder machen einzelne Dokumente unbrauchbar. Bootviren infizieren Datenträger und verbreiten sich in erster Linie über externe Speichermedien. Sie nisten sich im Bootsektor der Festplatte ein, also in dem Bereich, in dem steht, wie groß das Speichermedium ist und wie der Computer gestartet werden soll. Bei jedem Systemstart wird die Schad-Software aktiv, befällt weitere Sektoren oder infiziert angeschlossene Laufwerke. Weil moderne PC- Systeme Änderungen des Bootsektors bemerken, ist diese Virenart heute eher selten anzutreffen. Makroviren verstecken sich in Word- oder Excel-Dateien. Makros sind in einer eigenständigen Programmier- sprache geschrieben; vor allem, um Arbeitsabläufe in Microsoft Office zu automatisieren. Beim Laden eines Dokuments beginnen bösartige Makros automatisch mit der Schadens- routine. Diese reicht von einfachen Scherzen, wie etwa das Verstecken von Einträgen im Office-Menü, bis hin zum Löschen von Dokumenten. Andere werden erst an einem bestimmten Tag oder nach einer bestimmten Anzahl von Starts aktiv.

2 20 Goldene Regeln zu einem sicheren PC 1. Aktuelle Sicherheitssoftware Benutzen Sie ein aktuelles Virenschutzprogramm und halten Sie es auf dem letzten Stand. Zudem sollte eine aktuelle Firewall auf dem PC installiert und aktiviert sein. Das T-Online Sicherheitspaket mit Sicherheitssoftware Norton Internet Security beispielsweise besorgt sich bei jedem Internetbesuch automatisch die letzten Updates für Anti-Virus und Firewall, ohne dass Sie sich darum kümmern müssen. Unverzichtbar sind mittlerweile Spyware-Jäger und Anti-Rootkit-Programme. 2. Regelmäßig Updates einspielen Nicht nur die Sicherheitssoftware sollte auf aktuellem Stand sein, sondern auch das eingesetzte Betriebssystem sowie alle installierten Browser. Diese bieten in den neuen Versionen allesamt automatische Update-Funktionen und informieren Sie, falls ein neues Update bereit steht. Achten Sie auch darauf, dass Ihr Media Player (beispielsweise QuickTime), sowie die Office-Suite und der PDF-Reader regelmäßig aktualisiert werden, da sie ansonsten Einfallstore für Hacker darstellen. 3. Dateien ständig sichern Bei einem Daten-GAU hilft nur das Einspielen eines Backups - einer Sicherungskopie. Doch die ist wertlos, wenn sie ein halbes Jahr alt ist. Also: Sichern Sie ständig Ihre wichtigen Dateien auf einem weiteren Datenträger, beispielsweise einer externen Festplatte oder einer DVD, damit Sie im Notfall keinen großen Datenverlust erleiden. 4. Nie ohne Passwort Riegeln Sie jedes Benutzerkonto auf Ihrem PC mit einem Passwort ab, um die Daten vor Fremden am PC zu schützen. Das Passwort sollte aus mindestens acht Zeichen und Ziffern bestehen. Wichtig: Verwenden Sie nie ein Passwort doppelt! Überlegen Sie sich für Online-Banking, -postfach, Benutzerkonto, usw. jeweils ein separates, möglichst komplexes Passwort. Und: Niemals die Zugangsdaten verraten oder auf einem Zettel notieren. 5. Dem Phisher-Haken entgehen Neue Browser-Versionen enthalten alle einen Phishing-Filter, der Sie vor betrügerischen Internetseiten schützt. Doch der Schutz ist nur wirksam, wenn der Filter auch aktiviert ist. 6. Eingeschränktes Benutzerkonto Legen Sie unter Windows XP/Vista ein Benutzerkonto mit eingeschränkten Rechten an. Nutzen Sie nur dieses für die tägliche PC-Arbeit und fürs Surfen. So verhindern Sie automatisch die Ausführung einer Großzahl von Schädlingen. Wechseln Sie nur ins Administrator- Konto, wenn Sie Software installieren müssen. 7. Funknetzwerk zur Festung umbauen Wenn Sie ein Funknetzwerk nutzen, riegeln Sie sowohl den Router als auch das WLAN selbst mit einem Passwort ab. Achten Sie darauf, dass der Router die WPA(2)-Verschlüsselung unterstützt und verwenden Sie nur diese. WEP bietet keinen ausreichenden Schutz Ihrer Daten, ist aber immer noch besser als ein ungeschütztes Netzwerk. 8. Schlüssel für s Versenden Sie Ihre s nur verschlüsselt, so dass die darin enthaltenen Informationen für Datendiebe nur nach großem Arbeitsaufwand abgreifbar sind. -programme wie Mozilla Thunderbird, Microsoft Live Mail und Outlook bieten entsprechende Einstellmöglichkeiten. 9. Klick-Wut einschränken Hacker verstecken ihre Schadsoftware in -anhängen oder hinter Links, die auf möglichst interessante Webseiten führen sollen. Da hilft nur: Öffnen Sie keine ungefragt erhaltenen Mail-Anhänge - schon gar nicht von unbekannten Quellen - und folgen Sie nicht blind jedem Link. Seien Sie skeptisch! 10. Windows nur nach Dienstplan Entfernen Sie nicht benötigte Netzwerk-Dienste von Ihrem Computer. Sie stellen immer eine Schwachstelle dar, da sie einen Port abhören. Die Reduzierung der Dienste auf ein Minimum reduziert die Systemanfälligkeit drastisch. 11. Keine Internetspuren hinterlassen Ein El Dorado für Datenschnüffler sind temporäre Internetdateien und Cookies. Hier erfahren die Online-Spione alles über Ihren Aufenthalt im WWW. Da hilft nur: Entweder den Browser so konfigurieren, dass er diese Daten beim Schließen des Programms automatisch löscht oder die eingebaute Funktion zum löschen dieser Dateien verwenden, bevor Sie das Netz verlassen.

3 12. -adresse nicht für jeden Setzen Sie Ihre -adresse sparsam ein. Melden Sie sich nicht mit Ihrer Hauptadresse bei diversen Diensten an oder setzen sie auf eine Internetseite. Ansonsten überfüllen Spam und Viren Ihren Maileingang. Am besten geben Sie Ihre Hauptadresse nur Freunden und Bekannten und richten ein weiteres Postfach ein, das Sie für Online-Registrierungen verwenden - quasi als Spam-Postfach. 13. Notebooks ohne Kommunikation Wenn Sie sich mit Ihrem Notebook in öffentlichem Räumen aufhalten, beispielsweise an Bahnhöfen oder Flughäfen, sollten Sie die Kommunikationsfunktionen wie WLAN und Bluetooth abschalten, sofern Sie sie nicht brauchen. Hacker halten sich an solchen Orten auf und suchen verstärkt nach aktivierten Bluetooth-Modulen, über die sie auf die Rechner einfallen. 14. BIOS hinter Schloss und Riegel Sichern Sie das BIOS Ihres Computers mit einem gut gewählten Passwort ab und deaktivieren Sie gleichzeitig im BIOS die Möglichkeit, von einem externen Medium wie CD oder USB-Stick zu booten. Live-Betriebssysteme wie Knoppix lassen sich direkt von CD starten und gewähren Zugriff auf sämtliche Windows-Daten. Wer an Ihren PC gelangt, würde so an Ihre privaten Daten kommen. Also: Nur von Festplatte booten lassen. 15. Dateien sicher löschen Gelöscht ist nicht gelöscht: Mit den normalen Windows-Funktionen - inklusive Formatieren - lassen sich Daten auf Festplatte, USB-Stick oder Speicherkarte nicht sicher löschen. Unbefugte können gelöscht geglaubte Daten meist ohne größeren Aufwand wiederherstellen. Eine derart nachlässig gelöschte Festplatte in fremden Händen kann teuer werden. Abhilfe schaffen wirkungsvolle Daten-Shredder. 16. Externe Datenträger checken Computerviren und andere schädliche Programme können auch über angeschlossene externe Speicher-Geräte auf Ihren PC gelangen. Beziehen Sie in Ihrem Virenscan daher auch USB-Sticks, Speicherkarten und mobile Festplatten an, die sie ggf. von Freunden, Verwandten und Kollegen erhalten haben. 17. Datei und Druckerfreigabe deaktivieren. Stellen Sie sicher, dass die Datei- und Druckerfreigabe in Verbindung mit dem DFÜ-Netzwerk nicht aktiviert ist. Andernfalls können über das Internet mit Ihrem PC verbundene Computer unter Umständen auf Dateien Ihrer Festplatte zugreifen. Die entsprechende Option finden Sie unter Windows XP über Start/Einstellungen/Systemsteuerung/Netzwerk, dann TCP/IP > DFÜ- Adapter/Eigenschaften/Bindungen. 18. Dubiose Suchergebnisse Wer im Internet gezielt nach Wallpapern, Bildschirmschonern und Erotik sucht, läuft besonders Gefahr, auf eine virenverseuchte Internetseite zu gelangen. Studien haben ergeben, dass Online-Kriminelle ihre Schadprogramme gerne in Internetseiten einbauen, die besonders populäre Inhalte versprechen. Seien Sie gegenüber fremden und allzu reißerisch angepriesenen Gratis-Inhalten misstrauisch. 19. Dateien im Safe verstecken Verstecken und verschlüsseln Sie sensible Daten auf Ihrer Festplatte. Das Freeware-Tool Cryptext kann einzelne Dateien bombensicher verschlüsseln, Truecrpyt sogar einen ganzen verschlüsselten Container anlegen, in den sich beliebig viele Daten unsichtbar für Fremde verschieben lassen. 20. Downloads nur aus vertrauenswürdiger Quelle Ob Software, Musik oder andere Downloads: Die Quelle sollte immer vertrauenswürdig sein. Besonders in Online-Tauschbörsen wird viel angeboten, was gleich einen Trojaner oder ein Spionageprogramm im Huckepack hat.

4 12 Dinge, die Sie Ihrem PC nie antun sollten Ausschalten? Stecker ziehen! Es kommt vor, dass ein Rechner nicht mehr reagiert, weder auf Mausklicks, noch auf Tastatureingaben. Um einen Neustart zu erzwingen, sollte auf keinen Fall der Netzstecker gezogen werden. Ein Kurzschluss könnte dem Netzteil den Gar aus machen. Schlimmer noch, wenn sich der elektrische Schlag auf die Hauptplatine des PC ausweitet. Besser ist es, den Einschaltknopf des PC für knapp fünf Sekunden gedrückt zu halten. Das sollte den Rechner schonend abschalten. Zwar kann auch das zu Datenverlust führen, aber zumindest Hardware-Schäden werden so vermieden. Auslagerungsdatei abschalten Jeder ambitionierte Windows- Anwender wird irgendwann über eine große Datei "pagefile.sys" stolpern, die viel Platz auf der Festplatte belegt. Windows nutzt diese so genannte Auslagerungsdatei, um Daten abzulegen, die laufende Programme momentan nicht brauchen. Immer wieder ist zu lesen, man solle die Auslagerungsdatei in der Systemsteuerung abschalten oder begrenzen. Doch Windows ist geschickt genug, selbst auf PC mit einem Gigabyte RAM diesen Speicher sinnvoll zu nutzen. Wer dem System diese Möglichkeit nimmt, bremst seinen PC aus. FKK für den Computer So manch einer glaubt, dem PC etwas Gutes zu tun, wenn er ihn bei glühender Sommerhitze von seinem Gehäusedeckel befreit. Schließlich kann etwas Frischluft nicht schaden, oder? Doch das Gegenteil ist der Fall. Nur bei geschlossenem Gehäuse sorgt eine ausgeklügelte Führung des Luftstroms für eine gleichmäßige Kühlung aller Komponenten. Steht das Gehäuse offen, bricht der Luftstrom zusammen und es findet keine effektive Kühlung aller Baukörper statt. Im schlimmsten Fall ruiniert das den PC. Explorer.exe rauswerfen Die "explorer.exe" ist im Regelbetrieb die Datei, die den meisten Speicherplatz belegt. Verwunderlich vor allem, wenn der Windows- Explorer gar nicht aufgerufen wurde. Was liegt näher, als diesen "Speicherfresser" über den Windows Task-Manager zu beenden? Doch dies endet in einem leeren Bildschirm: Die explorer.exe ist unverzichtbar. Sie ist unter anderem für die Taskbar, das Startmenü, die Desktop-Darstellung und einiges mehr verantwortlich. Sollte sich die "explorer.exe" einmal "verabschieden" lässt sie sich über das Starten eines neuen Tasks im Task-Manger wieder reaktivieren. USB-Stick einfach abziehen Keine gute Idee ist es, einen USB-Stick aus seinem Slot zu reißen, solange Windows noch damit beschäftigt ist, Daten von dort abzuholen oder darauf zu verschieben. Durch diese recht ruppige Behandlung kann der Flash-Speicher in dem Stick unwiederbringlich zerstört werden. Wer auf Nummer sicher gehen will, beendet das Gerät brav über den "Hardware sicher entfernen"-dialog. Oder er wartet zumindest solange, bis alle Schreib- oder Lesevorgänge auf dem Stick abgeschlossen sind. Uninstall-Informationen löschen Das Löschen nicht mehr benötigter Dateien ist eine gute Idee, um XP lange Zeit stabil und leistungsfähig zu halten. Jedoch schlagen manche Tippgeber vor, den Inhalt des Ordners "InstallShield Installation Information" und des "Uninstall Information"-Ordners zu löschen. Wer danach Programme deinstallieren will, wird merken, dass dies nicht mehr möglich ist - Windows fehlen die nötigen Informationen dazu. Freilich lassen sich die Verzeichnisse löschen, doch die Einträge in der Windows-Registrierungsdatei bleiben zurück und können in Zukunft Ärger bereiten. PS2-Stecker während des Betriebs ziehen Keine gute Idee ist es, eine PS2-Maus oder -Tastatur an den Computer anzuschließen, während dieser eingeschaltet ist. Die fast schon überholte PS2-Steckverbindung ist für ein solches Verfahren nicht vorgesehen. Es kann zu einem Absturz kommen, im schlimmsten Fall kann sogar die Hardware Schaden nehmen. PS2-Geräte sollten daher immer nur ausgewechselt werden, wenn der PC ausgeschaltet ist. Offene DOC-Dateien weitergeben Viel verräterisches Potential steckt in Word-Dateien. Jede Menge so genannte Meta-Daten verbergen sich in dem Dateiformat. Abgesehen von Datumsangaben, wie Erstelldatum oder dem Zeitpunkt der letzten Änderungen, sind ohne weiteres Überarbeitungen des Textes selbst einsichtig. Um Datenspionage zu vermeiden sollten DOC-Dateien vor der Weitergabe von diesen Meta-Daten bereinigt werden. Wer auf Nummer sicher gehen will, sollte die Dateien lieber als RTF- oder PDF-Format weitergeben.

5 Rohlinge mit Filzstift beschriften Ist eine CD erst mal beschädigt, taugt sie leider oft nur noch für den Müll. Eine mögliche Ursache dafür: Die falsche Beschriftung meist mit dem erstbesten Schreibutensil, das im obersten Schubladenfach zu finden war. Denn alkoholhaltige Tinte kann die oberste Schutzschicht des Rohlings angreifen und im schlimmsten Fall regelrechte Löcher verursachen. Die Folge: der Laserstrahl des Laufwerks kommt genau an diesen Stellen ins "stottern" oder er stellt den Dienst komplett ein. Rohlinge sollten also nur mit speziell dafür geeigneten Stiften beschriftet werden. Akku im Notebook lassen Wer ein Notebook vor allem am Stromnetz nutzt, sollte besser den vollgeladenen Akku aus dem Gerät nehmen. Abgesehen von der Wärmeentwicklung der Batterie während des Ladevorgangs geht dies ganz gewaltig auf die Lebenszeit des Akkus. Besser ist es, den Akku zu 20 Prozent zu entladen und dann aus dem Gerät zu nehmen. Bei längerer Nichtverwendung sollte der Ladestand alle paar Wochen überprüft und nötigenfalls aufgefrischt werden. Drucker vom Stromnetz nehmen Eine Falle für Besitzer von Tintenstrahldruckern verbirgt sich hinter dem Netzschalter. Wird ein Tintenstrahldrucker vom seiner Stromversorgung abgekoppelt, so ist er nicht mehr in der Lage, seine Druckköpfe in regelmäßigen Abständen zu reinigen. Das führt dazu, dass die Tinte in den Druckdüsen eintrocknet. Schlimmstenfalls setzt sich ein Druckkopf derart zu, dass die Druckpatrone ersetzt werden muss - besonders ärgerlich, wenn der Tintentank noch fast voll ist. Besser ist es, den Drucker im Standby-Betrieb zu lassen. Mehrere Virenscanner gleichzeitig Viel bringt viel? Fehlanzeige! Zumindest, soweit es Virenscanner und den Einsatz von Firewalls angeht. Wer sich heutzutage im Internet bewegt, liegt nicht verkehrt daran, ein gesundes Maß an Schutzvorkehrungen zu treffen, doch Surfer sollten sich auf jeweils eine Sicherheitslösung festlegen. Wer mehr als einen Virenscanner oder Firewall auf seinem PC einsetzt, darf sich nicht wundern, wenn die Leistung seines Geräts in den Keller geht. Diese gleich gearteten Programme laufen andauernd im Hintergrund und behindern sich im Doppelspiel gegenseitig.

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98

PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98 PCs PERFEKT EllCHTEfl «(ITER UliOUIS 95 URO 98 TIAINIDIEIM V E R L A G 5 Inhaltsverzeichnis Inhaltsverzeichnis штшшюштшт Inhaltsverzeichnis Vorwort 11 Aufbau des Buches 12 Vor dem Tuning 15 Welche Windows

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

PC BASTELSTUNDE MIT DEM HOLZHAMMER

PC BASTELSTUNDE MIT DEM HOLZHAMMER PC BASTELSTUNDE MIT DEM HOLZHAMMER PC AUSFALLRISIKO:SEHR HOCH EINE MÖGLICHE VORGEHENSWEISE LEXMARK DRUCKERTREIBER MANUELL ZU ENTFERNEN EINE PRINZIPIELLE ANLEITUNG FÜR RISIKOBEREITE BASTLER, DIE SICH BEWUSST

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Sicherheit Benutzerhandbuch

Sicherheit Benutzerhandbuch Sicherheit Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP ) haftet nicht für technische

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Doro Experience. Kurzanleitung

Doro Experience. Kurzanleitung Doro Experience Kurzanleitung 2 Willkommen Dieses Handbuch ermöglicht Ihnen das Kennenlernen der Hauptfunktionen und Dienste der Software Doro Experience und hilft Ihnen bei den ersten Schritten. 3 Bevor

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr