PC Underground. PC-Mobbing. Oliver Ibelshäuser. HLuHB Darmstadt DATA BECKER

Größe: px
Ab Seite anzeigen:

Download "PC Underground. PC-Mobbing. Oliver Ibelshäuser. HLuHB Darmstadt DATA BECKER"

Transkript

1 PC Underground PC-Mobbing Oliver Ibelshäuser HLuHB Darmstadt DATA BECKER

2 Inhaltsverzeichnis aber bei uns doch nicht" - sind Sie sicher? PC-Mobbing - unverhofft kommt oft Am Anfang war der kleine Scherz" 18 Pornoseiten am Morgen - Startseiten und andere Systemeinstellungen als Peiniger 18 Manipulierte Startseiten im Internet Explorer 18 Verhexte Tastatur: Der Y"-Scherz und die Umlaute fehlen auch auf einmal...? Fun-Programme: für den Betroffenen selten lustig ; 21 Klickorgien und Unsinnsmeldungen als Schenkelklopfer? 22 Plötzlicher Absturz: wie man Kollegen zu Deppen macht 23 Wie Sie Joke-Programme sofort entlarven ; Bcc-Mails: Blindkopien als fatale Plaudertaschen 25 Wenn Mails rundgehen und Sie es nicht mitbekommen Privatsphäre am Arbeitsplatz? Privatsph'äre am Arbeitsplatz - und an den Weihnachtsmann glauben Sie auch noch? 29 Privates Surfen ist nicht privat, 29 Wie sind die an meine Mails gekommen?" - Wo Ihre s gespeichert sind und wer darauf Zugriff hat 30 Hollywood bitte nur im Kino - mit Downloads riskieren Sie Ihren Job! 31 Versteckte Spuren auf der Festplatte Der sportliche Ehrgeiz hackender Kollegen: Nichts macht neugieriger als Geheimniskrämerei 33 Honeypots: So ziehen Sie Datendiebe magisch an 34

3 3.3 Ist Ihr Rechner vor Kollegen sicher? 34 Melden Sie sich bei kurzen Pausen einfach ab! 35 Die sanfte Methode: Computer sperren Alcatraz für Ihre Ordner und die Festplatte: das verschlüsselnde Dateisystem EFS 36 Schlüsselfragen: So funktioniert EFS 38 Dreifache Sicherheit einstellen 38 Die einzige Gefahrenquelle sind Sie selbst Notwendige Schikanen... oder Bossing? 40 Mobbing und Bossing 40 Stehen Sie auf der schwarzen Liste? 41 Wenn ein Witz zur Kündigung führt 41 Was Ihr Chef nicht darf (aber vielleicht trotzdem macht) Ihre Spuren der täglichen Arbeit: wie man Ihnen im Netz und am PC auf die Finger schaut 43 Peinlich: Datums-Schummel in Outlook 44 Sie hinterlassen Ihre Spuren ständig und überall Mehr Sicherheit für heikle Daten: wie Sie Geheimnisse besser schützen 48 Internetspuren löschen 48 Hinweise auf Lieblingsprogramme löschen 49 Word das Plaudern verbieten 50 Registry-Tricks: der unsichtbare Arbeitsplatz Ihre Kollegen kennen die Namen von Partner, Kind und Hund? - Wie Ihre Passwörter auch brutalsten Attacken standhalten 56 Behandeln Sie Ihr Passwort wie Ihre Geheimnummer 56 Wie Hacker an Ihr Passwort kommen wollen 57 Ein guter Hacker kriegt jedes Passwort - wenn er dafür Jahre Zeit hat 58 So sieht Ihr künftiges Passwort aus 58 Falsche Mails unter Ihrem Namen: warum sich der Browser keine Passwörter merken darf 60 Vorsicht: stiller Teilhaber" in Windows XP Home Private Post im Büro? - Wie leicht Sie abgehört werden können 62 So liest künftig keiner mehr Ihre privaten Mails 63

4 3.10 Wer glaubt Ihnen eigentlich, dass Sie die Mail, die zur Kündigung führt, nicht selbst geschrieben haben? 65 Der Fall Heike M.: vom Kollegen betrogen? 65 Wie sich Mails und Word-Dokumente fälschen lassen 66 Word hat eine eingebaute Dokumentenkontrolle 68 Wo Word Ihre Daten wirklich schützt und wo es komplett versagt 69 Ausweiskontrolle für Ihre und fremde s 70 So verschlüsseln Sie Büromails in Outlook 71 Signaturen und Verschlüsselungen mit Lotus Notes Gut, besser, PGP: Universalschlüssel für Mails, Dokumente und Partitionen 73 Die komplizierte Sache mit den Schlüsseln... ist hier ganz einfach 73 Öffentliche Schlüssel: So kommen die Partner an die Keys 75 Jetzt geht's los: verschlüsselte Mails 76 Dateien verschlüsseln und signieren 77 Komplette Laufwerke verschlüsseln 78 Anonymizer - unerkannt in den Tiefen des Internets Chatten im Büro - Gefahren für virtuelle Plaudertaschen 80 Windows Messenger - Bändigen Sie das Chafmodul 81 Wer chattet denn da unter Ihrem Namen? 83 Wissen Sie eigentlich immer, mit wem Sie chatten? Konspirative Zirkel - wenn der Spaß an Ihnen vorbeigeht 86 Was Sie nicht sehen sollen - die versteckten Laufwerke 87 Hilfe! Meine Laufwerke sind im Netz freigegeben Bossing und Netzüberwachung am Arbeitsplatz Was Ihr Arbeitgeber verbieten darf und erlauben muss 94 Dienstlich im Cyberspace: Alle Mails gehören der Firma! 94 Privat im Internet unterwegs: wenn der Chef das Surfen und Mails erlaubt Heimlich im Internet: wenn der Chef das Surfen und Mailen verbietet 96 Ist der Einsatz von Überwachungssoftware erlaubt? 97 Paragrafen, Betriebsvereinbarungen, mündliche Absprachen - hier finden Sie Ihr Recht 98 Was Sie machen sollten, wenn Sie überwacht werden Administrative Überwachungs-Tools: wo das Netzwerk heimlich mitliest 100 Ihr Firmennetzwerk - ein Spitzelsystem? 101

5 Windows Server: Anwenderkontrolle inklusive 103 Helpdesk- und Remote-Access-Systeme 105 Andere Netzprogramme mit Überwachungsqualitäten Big Brother is watching you: reinrassige Überwachungs-Tools im Netz 109 Was der Arbeitgeber heimlich über Sie wissen will 109 MIMESweeper: Razzia für private Mails und Bilddateien 110 WebSpy: wenn alle Schritte im Cyberspace observiert werden 112 Cyber Patrol: die schnelle Spitzel-Patrouille Netzangriffe entlarven: Was läuft eigentlich so auf Ihrem Rechner? 117 : 5.1 Fährten lesen unter Windows 119 Dateiaufrufe und Tasks Netzangriffen ein Schnippchen schlagen - professionelle Demaskierung 124 Verräterische Dienste abschalten.' Programme, die versteckt beim Booten geladen werden - so finden Sie heraus, was man Ihnen verschweigen will 132 Türsteher für Ihr System: der Run-Key in der Registry 132 Trickkiste Msconfig: alles Wichtige auf einen Blick Was läuft denn da über Ihre Leitungen? - Finden Sie es heraus mit Prozessverfolgung und Sniffern 138 Netstat: wie Sie heimlichen Netzangreifern auf die Schliche kommen 139 Hilfe! Ich habe mir einen Trojaner eingefangen! 142 Schnüffeln Sie doch selbst - mit professionellen Sniffern! Spionage-Tools auf dem eigenen PC - Keylogger & Co. : 151 Überwachung total - die Fälle Andrea S.-und Stefan Orvell und Winston im Einsatz 154 Orvell übermittelt Ihrem Arbeitgeber garantiert genug Infos, um Sie loszuwerden Keylogger: professioneller Passwort-Klau auf verwanzten PCs 161

6 6.3 Sisyphusarbeit: Spurensuche laufender Spy-Anwendungen 165 Keylogger ausfindig machen Einsatz professioneller Gegenagenten., 171 Überwachung positiv? - Der Schnelltest im Internet 171 PestPatrol - Chef der Gegenseite Der Feind in meinem Büro: Sabotage am Arbeitsplatz : ;... : ' Sesam öffne dich: warum BIOS, Diskettenschloss und Systempasswörter keinen Schutz gegen Sabotage bieten BIOS-Passwörter; das Problem mit den vielen Ersatzschlüsseln Windows 98 und ME: Türen ohne Schlösser 186 Screensaver-Passwort: der Schutz, der seinen Namen nicht verdient Windows XP: der Datensafe und seine Schlupflöcher 188 Benutzerverwaltung in Windows XP und Windows Windows XP - Datenklau mit dem Hausfrauen-Trick 190 Der schnelle Einbruch mit der Windows XP-CD 191 Einbruch in Windows XP mit der Windows 2000-CD Hackern über die Schulter geguckt: der Administratoren-Trick Der Security-Trick: Auch Virenscanner übergehen Systempasswörter Der Generalangriff: fremde Systempasswörter löschen mit dem Profi-Trick 200 System knacken und Mobbing-Opfer erniedrigen 200 Schützen Sie sich professionell gegen Profi-Tricks: Legen Sie Daten-Images an! Systembrecher: warum auch jede Linux-Version als Hacker-Werkzeug dient Passwort-Knacker: wenn Bankkonto, private Dokumente und Postfächer zur Zielscheibe werden So entschlüsseln Profi-Programme Ihre Passwörter : 219 Hindernisse für Password-Räuber.'. : Windows XP-Cracker: Systempasswörter in einer Sekunde ermittelt!...:.. 222

7 8.3 Universelle Crack-Tools machen Jagd auf Betriebssystem, Dokumente und Archive 225 Schafe im Wolfspelz: wenn Crack-Programme in die Jahre kommen Der schnelle Crack aus dem Eingabefenster, warum Sie keine Passwörter speichern dürfen Sichere Office-Dokumente: wie Sie den systemeigenen Schutz richtig nutzen Geknackte Archive: Verhindern Sie, dass Ihre Pakete heimlich geöffnet werden Die acht goldenen Passwortregeln Versteckspiel unter Windows: So guckt der Mobber in die Röhre Ich sehe was, was du nicht siehst: der beste Unterschlupf für geheime Daten Professionelle Maskerade: Dateien in Dateien verstecken 248 Steganografie-Suiten: verschlüsseln, verstecken, vernichten Wer hat an der Uhr gedreht? - Der kleine effektive Dateibetrug 262 Attribute Magic - aus neu mach alt RAM-Disk - das 24-Stunden-Laufwerk auf Ihrem PC Zugangskontrollen einrichten: Wer hat von meinem Tellerchen gegessen?" Gruppenrichtlinien: die Verkehrspolizei auf den Datenwegen 274 Gruppen: Was darf Hinz und Kunz" auf Ihrem PC? 275 Sicherheitsrichtlinien: Hände weg von meinen Daten" Überwachung: Windows filmt" alle Einbrecher 281 Schnelle Übersicht in der Ereignisanzeige Der totale Psychoterror Profiling: Ich kriege raus, was du letzten Sommer getan hast." 290 Im Internet wissen alle über Sie Bescheid 291 Spionage mit Profi-Mitteln 293

8 Der virtuelle Tarnumhang gegen Profiler 293 Anonym auf dem Daten-Highway - aber bitte immer die Fahrtrichtung beachten! Social Engineering: Du sagst mir (un)freiwillig, was du letzten Sommer getan hast." 297 Gefälschte Nachrichten: der fiese Trick mit dem Netzwerkdienst 298 Gefälschte s: Dich mache ich fertig" Recht und Gerechtigkeit Zwischen den Zeilen: Mobbing ist gesetzlich verboten 310 Rechtsfälle und Urteile: Mobbing auf der Anklagebank! Hilfe, Beratung und Service 316 Mobbing-Seiten im Internet 316 Adressen und Beratungsstellen 319 Stichwortverzeichnis 325

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Gratis-Online-Speicher (z.b. )

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Hans-Georg Schumann. Inklusive CD-ROM

Hans-Georg Schumann. Inklusive CD-ROM Hans-Georg Schumann Inklusive CD-ROM Vor wort Möglicherweise würdest du jetzt gern vor einem spannenden Rollenspiel oder einem packenden Rennspiel sitzen. Mit einem Joystick oder einem anderen Lenksystem

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sonderheft 02/09 März/April/Mai. 300 Seiten Mac-OS X Mit DVD. Der komplette Guide zu Mac-OS X

Sonderheft 02/09 März/April/Mai. 300 Seiten Mac-OS X Mit DVD. Der komplette Guide zu Mac-OS X Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

5.1.4.6 Übung - Datenmigration in Windows XP

5.1.4.6 Übung - Datenmigration in Windows XP 5.0 5.1.4.6 Übung - Datenmigration in Windows XP Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows XP. Empfohlene Ausstattung Die folgende Ausstattung

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Gesichtserkennung Anmeldung Sichere Anmeldung USB-Schlüssel www.rohos.net an Windows und Mac

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Pre-Boot-Verschlüsselung der Festplatte

Pre-Boot-Verschlüsselung der Festplatte Team CINIPAC Hosting IBC informiert: Pre-Boot-Verschlüsselung der Festplatte Wie man seinen PC mit TrueCrypt gegen Fremde sichern kann (1) Einleitung (2) TrueCrypt (3) Voreinstellungen zur Verschlüsselung

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Zertifikatsinstallation auf Redcrosswork.ch. Inhalt. Merkblatt Zertifikatinstallation

Zertifikatsinstallation auf Redcrosswork.ch. Inhalt. Merkblatt Zertifikatinstallation Zertifikatsinstallation auf Redcrosswork.ch In diesem Dokument wird beschrieben, wie das aktuelle Sicherheitszertifikat installiert wird. Dieses wird benötigt wird um auf die Citrix Terminalserver Plattform

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio

Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio 1 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr