Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 informiert Datenschutz und Datensicherheit im Internet

2 Herausgeber: Druck: Der Thüringer Landesbeauftragte für den Datenschutz Johann-Sebastian-Bach-Str. 1, Erfurt Postfach , Erfurt Telefon: 0361 / Telefax: 0361 / poststelle@datenschutz.thueringen.de Internet: Werbedruck Staub GmbH Iderhoffstraße 12, Erfurt Telefon: / Telefax: / wst.staub@t-online.de

3 Inhaltsverzeichnis Was man bei der Internetnutzung wissen sollte!... 5 Welche Funktionsweise kennzeichnet das Internet?... 5 Wo liegen die Ursachen für die Risiken bei der Internetnutzung?... 7 Welche Risiken für die Sicherheit des Benutzerrechners und seiner Daten bestehen beim Surfen im Netz?... 8 Welche Datenspuren hinterlässt ein Internetnutzer beim Surfen? Wie kann ich sicherer im Internet surfen? Hinweise zu den Sicherheitseinstellungen der Browser Hinweise zum Löschen des Cache und der URL-Verlaufsliste Hinweise zum Umgang mit Cookies... 22

4 - 4 -

5 Was man bei der Internetnutzung wissen sollte! Sicher haben Sie auch schon im Internet gesurft. Eine großartige Sache. Schnell und bequem kann man weltweit Recherchen durchführen, Kontakte aufnehmen und Meinungen austauschen, Nachrichten übermitteln, einkaufen, Bankgeschäfte tätigen, eigene Präsentationen anbieten und das alles Online über Computer bequem von zu Hause oder mittels Mobiltelefon unterwegs. Die rasch zunehmende Bedeutung des Internets für alle Bereiche kann nicht hoch genug eingeschätzt werden. Bei aller Euphorie für die hierbei zum Einsatz kommenden Dienste und Techniken sind aber auch für die Benutzer hiermit verbundene Risiken existent. So berichteten die Medien wiederholt über Attacken, die über das Internet auf hier angeschlossene PC und Rechnersysteme ausgeführt wurden. Im Mittelpunkt dieser Berichterstattung stehen jedoch zumeist nur die spektakulären Ereignisse, die allerdings auch drastisch die Verwundbarkeit der Informationsgesellschaft aufzeigen. Beispielsweise die explosionsartige Verbreitung von Viren über das Netz, das gezielte Eindringen von Hackern in interne Rechnernetze, das Ausspionieren von Passwörtern, Kreditkartennummern und vertraulicher Daten. Solche brisanten Vorfälle zeigen immer wieder die Gefahren auf, die bei der Nutzung des Internets auftreten können. Aber auch die alltägliche Nutzung dieses beliebten Mediums weist für die Benutzer Risiken auf, wie das umfangreiche Sammeln personenbezogener Daten. Jeder, der im Internet surft, hinterlässt hier seine Datenspuren. Risiken bestehen auch für die über das Internet übertragenen Daten hinsichtlich der Absicherung ihrer Vertraulichkeit, Integrität (Unversehrtheit), Verfügbarkeit und Authentizität (Nachweis ihres Ursprungs). Zum anderen sind ohne zusätzliche Schutzmaßnahmen die Sicherheit der angeschlossenen EDV-Technik und der hier gespeicherten Daten gefährdet. Desweiteren stellen die üblichen Dienste des Internets keine Funktionen für die Absicherung und Beweisführung einer rechtsverbindlichen elektronischen Geschäftstätigkeit zur Verfügung. Die nachfolgenden Informationen des TLfD möchten Ihnen aus datenschutzrechtlicher Sicht mögliche Risiken bei der Nutzung des Internets aufzeigen sowie grundsätzliche Hinweise und Empfehlungen geben, wie Sie diesen begegnen können. Welche Funktionsweise kennzeichnet das Internet? Über einen Zugangsvermittler (Access-Provider) ist heute die private und kommerzielle Nutzung des Internets weltweit möglich. Das Internet basiert auf einer gemeinsamen Sprache (Protokoll), mit der die hier verbundenen Rechner kommunizieren - 5 -

6 und auf einem gemeinsamen Adressraum, aus dem jeder angeschlossene Rechner über eine eindeutige Internet-Protokoll (IP)-Adresse verfügt. Über das Internet können zahlreiche Dienste genutzt werden. Häufige, auch im privaten Bereich benutzte Dienste sind (elektronische Post), Usenet-News (öffentliche Teilnahme an Diskussionsforen) und WWW (World Wide Web), oft nur Web genannt. Dieser Dienst hat das Internet durch seine einfache Handhabung als Massenanwendung so populär gemacht, dass viele Benutzer glauben, das WWW allein sei das Internet. Das WWW ist ein weltweiter Verbund von Internet-Servern, das sind Rechner, die zentrale Dienste für eine Vielzahl von Benutzern anbieten, welche mit einer speziellen Software ausgestattet sind und multimediale Informationen (Text, Bild, Grafik, Ton, Film) sowie Angebote unterschiedlichster Art in so genannten Web- Sites vorhalten. Wobei man unter einer Web-Site die Bezeichnung für das Web-Angebot eines Anbieters versteht, welches zumeist hierarchisch gegliedert ist und ausgehend von einer Ausgangsseite (Homepage) weitere darunter liegende Web-Seiten enthält. Das gesamte WWW funktioniert auf der Basis von Hypertext-Dokumenten, die mittels Hyperlinks (Verbindungen für Querverweise) gezielt Informationen in und zwischen Web-Sites verbinden. Die Hypertext-Dokumente sind in der einfach strukturierten Befehlssprache HTML (HyperText Markup Language) erstellt. Mittels einer speziellen Software (Browser), die auf dem Rechner des Benutzers (Client) installiert ist, kann dieser komfortabel das Internet durchstöbern, gezielt auf Web-Sites zugreifen und sich von Information zu Information weiterlinken. Jede Web-Site besitzt eine eindeutige Adresse, die auch den Namen des WWW-Servers beinhaltet und als URL (Uniform Resource Locator) bezeichnet wird. Eine URL, also die Adresse einer Web-Site bzw. einer konkreten Web-Seite dieser, beginnt üblicherweise mit dem Kürzel http: (Hypertext Transfer Protocol), einem Kommunikationsprotokoll, welches den Datentransport im WWW regelt. Durch die Eingabe seiner URL kann zielgerichtet die Web-Site bzw. eine Web- Seite in dieser aufgesucht werden. Ein Beispiel für eine URL ist die Web-Adresse des Thüringer Landesbeauftragten für den Datenschutz: Durch Eingabe dieser URL im Browser lädt dieser die enthaltenen Informationen auf den Rechner des Benutzers herunter und bereitet sie zur Ansicht auf. Desweiteren kann der Benutzer auch über so genannte Suchmaschinen gezielt durch die Eingabe von Suchbegriffen Informationen oder Angebote auf hier vermittelten Web-Sites abrufen, ohne dass er die URL dieser Server bzw. Web-Sites kennen muss. Beispiele für bekannte Browser sind der Microsoft Internet Explorer und der Netscape Communicator

7 Wo liegen die Ursachen für die Risiken bei der Internetnutzung? Viele der derzeitigen Sicherheitsdefizite beim Nutzen des Internets sind historisch bedingt. Das Internet ist ein Zusammenschluss von vielen unabhängigen Netzen. Es ging aus einem Projekt des amerikanischen Verteidigungsministerium hervor und musste eine dezentrale Struktur aufweisen, um bei einer teilweisen Zerstörung dieses Netzes noch sicherzustellen, dass der Rest noch funktionsfähig ist, um über alternative Wege in diesem Netz weiterhin Nachrichten senden und empfangen zu können. Somit standen bei der Entwicklung des Internet Aspekte der Verfügbarkeit und der Funktionalität des Netzes im Vordergrund. Sicherheitsaspekte für die zu übertragenen Daten wie insbesondere die Absicherung ihrer Vertraulichkeit und Integrität sowie die Authentizität ihres Absenders wurden vernachlässigt. Eine diesbezügliche Sicherheit ist im Internet ohne zusätzliche Schutzmaßnahmen eine Illusion. Erst ein neues Internet-Protokoll soll hier in Zukunft Abhilfe schaffen. Die Übertragungswege im Internet sind nicht vorhersehbar. So kann eine innerhalb Deutschlands versandte Nachricht über zahlreiche andere Länder auch außerhalb Europas und der USA zugestellt werden. Die Übertragung der Daten erfolgt über spezielle Vermittlungsrechner (Router), die weltweit verteilt und untereinander verbunden sind. Werden Nachrichten vom Absender unverschlüsselt dem Netz übergeben, so können auf jeden dieser Rechner die Daten ausgespäht und auch manipuliert (gelöscht, verändert, kopiert und wiederholt eingespielt) werden. Es gibt keine zentrale Einrichtung der eine Gesamtverantwortung für das Netz zugewiesen ist oder eine Art Internet-Kontrollinstanz, die eine globale internationale Kontrolle ausübt. Allein aus nationaler Sicht ist das Internet aufgrund seiner Struktur und globalen Ausbreitung nicht zu regulieren und zu kontrollieren. Dem Benutzer fällt es schwer, nachzuvollziehen wer, an welchem Ort und für welche Zwecke seine Daten letztendlich verarbeitet. Datenschutz, der nach deutschem Recht den Einzelnen davor schützen soll, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird, ist im Internet aufgrund seiner globalen Ausdehnung zumeist nicht oder nur eingeschränkt gewährleistet

8 Was also in Deutschland und weiteren EU-Staaten datenschutzrechtlich nicht erlaubt ist, kann in anderen Ländern durchaus normale Praxis sein, da hier oft eine Erhebung, Verarbeitung und unbeschränkte Speicherung personenbezogener Daten gesetzlich nicht geregelt ist. Wo der aufgesuchte Web-Server sich geographisch befindet, weiß der normale Benutzer i. d. R. nicht. Die Zugangsvermittler zum Internet (Access Provider), die Betreiber von Web-Servern (Service Provider) und die Inhaltsanbieter (Content Provider), die dem deutschen Recht unterliegen, sind gemäß dem hier geltenden Teledienstedatenschutzgesetz (TDDSG) verpflichtet, den Benutzer vor einer eventuellen Erhebung von personenbezogenen Daten über Art, Umfang, Ort und Zweck der Erhebung sowie Verarbeitung und Nutzung dieser Daten zu unterrichten. Ohne ausdrückliche Einwilligung des Benutzers dürfen nur die so genannten Verbindungsdaten des Benutzers (bspw. Absender, Empfänger, Datum, Dienst) zeitlich beschränkt für Abrechnungszwecke gespeichert werden. Welche Risiken für die Sicherheit des Benutzerrechners und seiner Daten bestehen beim Surfen im Netz? Jeder Benutzer des Internets sollte sich dessen bewusst sein, dass eine Verbindung in das Internet keine Einbahnstraße ist. Ein Zugriff auf seinen Rechner aus dem Internet ist ebenfalls möglich. Zum Abblocken solcher Zugriffe setzen Firmen und Behörden so genannte Firewalls (deutsch: Brandschutzmauern) ein. Das sind Systeme die mit einer speziellen Hard- und Software ausgestattet sind und keinen oder einen nur kontrollierten Zugang aus dem Internet auf die eigenen Rechnersysteme zulassen. Auch für den Heimbereich werden schon solche Systeme preiswert angeboten mit denen der externe Zugang abgesichert werden kann

9 Eine nicht zu unterschätzende Gefahr ist auch mit dem Herunterladen von Dateien aus dem Internet verbunden. Hier kann der Benutzerrechner mit schadensstiftender Software in Form von Viren, sogen. Trojanern oder Würmern infiziert werden. Viren sind nicht selbständige Programmroutinen, die sich selbst reproduzieren und für den Benutzer nicht kontrollierbare Manipulationen am Betriebssystem oder anderen Programmen vornehmen und zusätzlich programmierte Schadensfunktionen ausführen können. Zurzeit sind Makroviren sehr verbreitet, die direkt in den Dokumenten von Microsoft-Office enthalten sein können (z. B. Melissa ). Trojaner (Trojanische Pferde) sind selbständige Programme ohne eine Selbstreproduktion, die aber eine versteckte Schadensfunktion enthalten. Im Gegensatz zu den Viren verbergen sie sich nicht und offenbaren sich dem Benutzer als angeblich nützliche Helfer (z. B. Bildschirmschoner). Würmer sind selbständige, sich selbstreproduzierende Trojaner, die sich vor allem in Rechnernetzen ausbreiten, indem sie sich selbst an neue Empfänger verschicken (z. B. I love you ). Die aus den Medien bekannten Infektionsbeispiele sind durch übertragen worden. Neu ist, dass auch schon in der eigentlichen -Nachricht und nicht nur wie bisher im Attachment (angehängte Datei) der Mail, ein solches schadensstiftendes Element enthalten sein kann. Aber auch mit einem normalen Zugriff auf Web-Seiten (mittels Browser) sind solche Infektionsrisiken verbunden. Mit der im Internet üblichen Sprache können Texte aber auch farbliche Darstellungen und unterschiedliche Schriftarten definiert werden. Nur in HTML geschriebene Programme stellen für den Benutzer keine Gefahr dar. Um die Web-Angebote interessanter und attraktiver zu gestalten, werden aber zunehmend in die HTML-Seiten programmtechnische Objekte eingebaut, die auch eine Darstellung multimedialer Informationen und eine Interaktion mit dem Benutzer unterstützen. Solche aktiven Objekte beinhalten sowohl die zu präsentierenden Daten als auch die erforderlichen Instruktionen für eine solche dynamische Präsentation (bewegte Bilder, Grafiken, Showeffekte etc.). Diese Objekte gelangen mit auf den Benutzerrechner und führen hier ihre vorgegebenen Aktivitäten aus. Dabei arbeiten sie autonom, d. h. unabhängig von den Programmwerkzeugen des Rechners. Die Vorgänge sind für den Benutzer nicht transparent. Es ist offenbar, dass mit solchen Programmen aus dem Netz, die ohne bewusstes Tun des Benutzers, aus fremden Quellen und i. d. R. ohne Information und Zustimmung von diesem geladen sowie automatisch aktiv werden, auch potenzielle Gefahren für den Benutzer bei der Sicherheit seines Rechners und den hier abgelegten Daten verbunden sein können. Keiner - 9 -

10 garantiert, dass solche aktiven Objekte nicht auch missbraucht werden können, um schadensstiftende oder spionierende Aktionen auszuführen. So können Passworte ausgeforscht, schutzwürdige Daten auf der Festplatte ausgelesen und einem Angreifer übertragen, Daten gezielt gelöscht oder durch ein Formatieren der Festplatte alle Daten vernichtet werden. Harmlos sind noch solche Kommandos, die z. B. das CD-Fach automatisch öffnen und schließen oder die die Abarbeitung von Anwendungen auf dem Rechner verlangsamen. Durch den Einsatz solcher aktiven Objekte besitzt der Benutzer letztendlich aber keine absolute Kontrolle mehr über die auf seinem PC abzuarbeitenden Vorgänge. Techniken zur Erstellung von solchen aktiven Elementen bieten moderne Programmiersprachen wie Java bzw. Java-Script oder die Technologie ActiveX. Die mit der Programmiersprache Java erstellten Anweisungen werden als so genannte Java-Applets vom Browser von einer Web-Seite geladen und gestartet. Für Java existiert ein Sicherheitskonzept, welches in der Regel sicherstellt, dass das Programm in einem abgeschotteten Speicherbereich (Sandbox) auf dem Nutzerrechner abgearbeitet wird und somit keinen Schaden anrichten kann. Nach diesem Konzept können die Applets nicht auf das lokale Dateisystem des Benutzers zugreifen und nur eine Verbindung zu dem Web-Server aufbauen, von dem sie geladen wurden. Die Sicherheitsumgebung des Web-Browsers ermöglicht zwar den Wirkungsbereich von Java-Applets zu beschränken. Es wurden jedoch im Zusammenhang mit festgestellten Sicherheitslücken in verschiedenen Browsern immer wieder Vorfälle bekannt, die ein Unterlaufen der Sicherheitsmechanismen von Java ermöglichten. Dieses Sicherheitskonzept wurde allerdings dahingehend geändert, dass mit einem Zertifikat (abgesicherter Nachweis darüber, wer das Applet erstellt hat) versehene Applets einen Zugriff auf Systemressourcen besitzen. Aktuelle Entwicklungen belegen weiterhin, dass die Möglichkeit besteht, in Java- Applets auch Instruktionen einer anderen Programmiersprache (z. B. C++) einzubinden. Hier besteht unter Umständen die Gefahr, dass direkte Zugriffe auf das Betriebssystem des Benutzers möglich sind. Java-Script ist eine spezielle Programmiersprache, die in HTML eingebettet ist und von den Browsern interpretiert wird. Mit ihrer Hilfe kann der Web-Browser gesteuert werden, z. B. indem er Java-Applets aufruft oder das Aussehen von Web-Seiten verändert. Die Instruktionen dieser Sprache sollen ähnlich wie Java-Applets in einem geschützten Speicherbereich ablaufen. Sicherheitslücken wurden jedoch auch hier in früheren Java-Script Versionen, welche beispielsweise den Cache-Speicher oder die History-Liste des Web-Browsers lesen und die hier enthaltenen Inhalte und aufgerufenen Web-Seiten unbemerkt per Mail an einen Server schicken konnten, festgestellt

11 Entsprechende Schwächen in älteren Browserversionen wurden beseitigt. Dies ist aber keine Gewähr dafür, dass alle und zukünftige Sicherheitslücken ausgeschlossen sind. ActiveX verkörpert im Gegensatz zur Programmiersprache Java oder Java-Script eine Reihe von Microsoft-Technologien, die programmtechnische Möglichkeiten zur Verfügung stellen, mit denen gezielt die Kontrolle und die Steuerung von Rechnern und deren Ressourcen möglich ist. Ein wesentlicher Bestandteil dieser Technologie bilden die so genannten ActiveX-Controls. Die ActiveX-Technologie ist im Gegensatz zu Java bewusst so gestaltet, dass mit ihr alle Funktionen realisiert werden können, die der Benutzer ansonsten mit Tastatur und Maus unter Windows ausführt. In der Regel bemerkt der Nutzer jedoch nichts von den durchgeführten Aktionen. Ein ActiveX-Control hat somit im Gegensatz zu einem Java-Applets/Java-Script vollen Zugriff auf alle Ressourcen des Benutzerrechners und besitzt bei seiner Ausführung genau die Rechte des gerade hier angemeldeten Benutzers. Auch eine Fernsteuerung des Rechners ist damit möglich. Mit dem Einsatz von ActiveX-Controls kann somit ein erhebliches Sicherheitsrisiko mit einem hohen Schadenspotenzial verbunden sein. Der für diese Technologie angebotene Sicherheitsansatz zielt lediglich auf eine Zertifizierung der ActiveX-Programme im Sinne einer eindeutigen Identifizierung mittels Authentifizierung des ActiveX-Control-Entwicklers und den Nachweis der Unversehrtheit (Integrität) des übertragenen Control-Codes. Hierfür wird eine Technologie eingesetzt die auf dem Verfahren der elektronischen Signatur basiert. Das Zertifikat muss der Entwickler bei einer mit Microsoft zusammenarbeitenden US-Zertifizierungsstelle (VeriSign) beantragen. Die ActiveX-Technologie kommt üblicherweise nur beim Microsoft-Internet Explorer zum Einsatz. Standardmäßig startet der Microsoft-Internet Explorer kein ActiveX-Control dessen Prüfung auf Authentizität und Integrität negativ ausfiel. Ob jedoch ein bösartiges ActiveX-Control vorliegt, kann damit nicht festgestellt werden. Das aufgezeigte Verfahren schützt somit nicht gegen Vertrauensmissbrauch seitens des Entwicklers aber auch nicht vor eventuellen Schäden durch immer wieder festgestellte Implementierungsfehler in den Browsern. Damit liegt ein nicht unerhebliches Restrisiko bei der Ausführung von ActiveX-Controls vor. Da diese weiterhin bei der Gestaltung von Web-Seiten eine nur noch geringe Bedeutung aufweisen, sollte deren Einsatz mittels der Browsereinstellungen unterbunden werden bzw. nur mit Erlaubnis des Benutzers ausgeführt werden. Gefahren für die Sicherheit können auch von so genannten PlugIns ausgehen. Das sind zusätzliche Programme, die von unterschiedlichen Anbietern zur Verfügung stehen und die der Benutzer in den Browser integrieren kann, um dessen Funktionalität zu erweitern, insbesondere für spezielle multimediale Präsentationen. Für solche Programme existieren in der Regel keine Sicherheitsbeschränkungen, sodass auch Zugriffe auf die Betriebssystemebene nicht ausgeschlossen sind. Einen wesentlichen Aspekt für die Sicherheit der übertragenen Daten zwischen Web

12 Server und Browser des Benutzerrechners stellt der Einsatz des Verfahrens SSL (Secure Sockets Layer) dar. Mit diesem Verfahren erfolgt eine verschlüsselte Datenübertragung. Bei jeder Online Sitzung wird hier ein Schlüssel für die Codierung der Daten eingesetzt, der nur für diese Sitzung gilt. Insbesondere bei Bestellungen, beim Bezahlen mit Kreditkarte und bei Bankgeschäften über das Internet wird SSL derzeit verstärkt eingesetzt. Die Initiierung dieses Verfahrens setzt allerdings voraus, dass es seitens des Web-Anbieters zur Verfügung gestellt wird. Als kritisch wurde bisher immer die bei SSL zum Einsatz kommende unzureichende Schlüssellänge von 40 Bit für die Codierung der Daten eingeschätzt. Diese Schlüssellänge genügt den heutigen Anforderungen an eine vertrauliche Datenkommunikation nicht mehr. Da die US-Regierung jetzt ihre bisherigen diesbezüglichen Exportrestriktionen gelockert hat, wird diese Sicherheitslücke mit den neuesten Browserversionen hoffentlich der Vergangenheit angehören. Die Browser verfügen über involvierte Sicherheitsmechanismen die individuell eingestellt werden können (siehe auch Hinweise zu den Sicherheitseinstellungen der Browser). Welche Datenspuren hinterlässt ein Internetnutzer beim Surfen? Nach jedem Surfen im Internet hinterlässt der Benutzer auf seinem Rechner, beim Zugangsvermittler in das Internet und auf den aufgesuchten Web-Servern bestimmte Daten. So führt jeder Web-Browser auf dem Benutzerrechner eine Art Protokoll über die Aktivitäten seines Benutzers im WWW. Der Browser hält den Inhalt der aufgesuchten Web-Seite während der Online-Sitzung im Arbeitsspeicher vor und speichert diesen zumindest nach Arbeitsende in ein als Cache (Zwischenspeicher) bezeichnetes Verzeichnis auf die Festplatte. Erst wenn dieses Verzeichnis keinen Platz mehr bietet, werden vom Browser automatisch die älteren Inhalte überschrieben. Die Cache-Technologie bietet eine effizientere Arbeitsweise. So wird bei einem erneuten Aufruf der Web-Seite, soweit noch vorhanden, zunächst deren Ablage im Cache genutzt und somit eine wiederholte Übertragungen vom WWW-Server weitestgehend vermieden. Dadurch ist jedoch andererseits auch leicht nachvollziehbar, für welche Web-Inhalte sich der jeweilige Nutzer interessierte. Dies dürfte sicher nicht jedem Benutzer recht sein, insbesondere wenn der Rechner von mehreren Personen genutzt wird. Nur ein Löschen des Caches verhindert eine nicht gewollte Einsichtnahme durch Dritte (siehe auch Hinweise zum Löschen des Caches). Browser speichern desweiteren auch in einer Verlaufs- oder Historyliste alle aufgerufenen Web-Adressen (URL). Vom Benutzer manuell im Adressfeld des Browsers eingegebene URL werden zusätzlich in einer Adressliste festgehalten. Damit verfügt der Nutzer über die Möglichkeit schnell und gezielt wiederholt Web-Seiten aufzurufen. Allerdings kann auch hier der Weg des Nutzers im Internet auf einfache Art nach

13 vollzogen werden. Wer dies verhindern möchte, muss auch diese Liste löschen (siehe auch Hinweise zum Löschen der URL-Verlaufsliste). Auch beim Access-Provider, der den Zugang in das Internet bereitstellt und für Abrechnungszwecke die Anschrift des Benutzers kennt, werden bei jedem Einwahlvorgang weitere benutzerbezogene Daten wie Login-Name, IP-Adresse des Benutzerrechners, Datum, Uhrzeit, dynamische zugeordnete IP-Adresse (IP-Adresse, die der Provider dem Benutzerrechner für die Internet-Sitzung zuordnet) zur Abrechnung gespeichert. Die Interaktionen selbst, welche der Benutzer beim Aufruf einer Web-Seite mit seinem Browser auslöst, sind für ihn aber nicht transparent, weshalb viele Nutzer davon ausgehen, dass sie im WWW anonym bleiben. Der Browser liefert jedoch dem WWW- Server beim Aufruf einer Web-Seite einen Datensatz mit zumeist folgenden Informationen: die aktuelle Internet-Adresse (IP) des Benutzerrechners, die Adresse (URL) der aufgerufenen Web-Seite, den Zeitpunkt des Seitenaufrufs, die Seite, woher der Benutzer kommt und den Browsertyp. Je nach Browser und Betriebssytemeinstellung können weiterhin u. a. auch die Betriebssystemversion des Benutzerrechners, der Benutzerkennname, der identisch mit dem der Adresse sein kann, der Windows-Name des Rechners und das Land des Internetzugangs übermittelt werden. Auch können so genannte Cookies (Deutsch: Kekse, Plätzchen) an den WWW-Server übermittelt werden, die dieser beim erstmaligen Zugriff des Benutzers auf dem Server auf der Festplatte des Nutzerrechners ablegte. Was es hiermit auf sich hat, wird später erläutert. Die o. g. Daten werden vom Web-Server gleichzeitig an zwei Stellen gesammelt. Zum einen speichert das Serverprogramm in einer Kontrolldatei (Log-Datei) zwecks Überprüfung der korrekten Funktionsweise des Systems und zur Erkennung von Angriffen diese Daten ab. Zum anderen werden solche Daten häufig auch zum Anlegen und Aktualisieren von Benutzerprofilen herangezogen. Diese Profile können allerdings, solange sich der Benutzer selbst nicht persönlich identifiziert hat, nur rechnerbezogen geführt werden, um mittelbar auf das Benutzerverhalten schließen zu können. Die eindeutige Identifikation eines Rechners, von dem wiederholt auf eine Web-Seite mittels Browser zugegriffen wird, stellt jedoch in der Regel für den Web- Anbieter ein Problem dar. In den Anfangszeiten des Internet hatte jeder Benutzer noch eine fest zugeteilte IP-Adresse. Diese wurden aber mit der hohen Zunahme der Anzahl der Benutzer knapp, sodass jeder Access-Provider nur noch über einen IP- Adressbereich verfügt, aus dem er bei der Einwahl eines Benutzers dessen Rechner eine echte Internet-Adresse zuordnet. Da in der Mehrzahl der Fälle ein Benutzer über einen Access-Provider den Zugang in das Internet erhält, kann die sich für eine Identifikation anbietende originäre IP-Adresse des Benutzerrechners hierzu nicht herangezogen werden. Stets ersetzt der Provider die eigentliche IP-Adresse des Benutzerrechners durch eine echte Internet-Adresse, die er aus seinem IP-Adresspool dynamisch nur für die jeweilige Internet-Sitzung vergibt. Dadurch erhält der Benut

14 zerrechner beim erneuten Zugang jedesmal eine neue Adresse. Um dennoch den Benutzer identifzieren zu können, arbeiten viele Web-Anbieter mit einem Hilfsmittel, nämlich mit den schon erwähnten Cookies, um den Rechner wieder zu erkennen. Ein Cookie ist ein vom Web-Server definierter Datensatz, den dieser dem Browser beim erstmaligen Zugriff auf ein Web-Angebot übergibt und von diesem auf der lokalen Festplatte des Benutzers gespeichert wird. Der Internet Explorer richtet für jedes Cookie eine eigene Datei im Verzeichnis c:\windows(oder winnt)\cookies ein. Der Netscape Communicator sammelt alle Cookies in einer Datei cookie.txt, die im Verzeichnis c:\netscape\navigator oder in dem Benutzer-Unterverzeichnis c:\netscape\users abgelegt ist. Jedes Cookie erhält dabei u. a. eine Kennnummer. Bei einem erneuten Zugriff von dem Benutzerrechner auf die Web-Seite wird dieses Cookie, wie schon erwähnt, auf den Web-Server übertragen, wo der Benutzerrechner als ein schon Bekannter identifiziert wird. Von der Grundidee her sind Cookies eine sinnvolle Technik, damit die einzelnen Aufträge oder Bestellungen eines Benutzers bei einem Web-Anbieter in einem Warenkorb gesammelt werden können, um nicht jeden Vorgang einzeln abrechnen zu müssen. Der Benutzer kann somit auch den Bestellvorgang unterbrechen und zu einem späteren Zeitpunkt fortsetzen. Mit Hilfe von Cookies lassen sich aber auch rechnerbezogene WWW Bewegungs- bzw. Nutzungsprofile des nicht notwendigerweise namentlich identifizierten Benutzers erstellen, worüber der Benutzer häufig nicht oder nur unzureichend informiert wird. Aus den so ermittelten Daten lässt sich ein detailgenaues Benutzerprofil erstellen, um dann gezielte Angebote und Werbungen auf dem Bildschirm des Nutzers anzeigen zu können. Solche Werbebanner werden oft von zentralen Servern (Cookie-Server) verwaltet, deren Betreiber mit den Web-Anbietern vereinbart haben, dass diese die Anfragen der Nutzer an einen solchen Cookie-Server weiterleiten, um so auf der Web-Seite des Anbieters gezielt Werbebanner für den betreffenden Benutzer platzieren zu können. In diesem Fall werden die Cookies von dem im Hintergrund arbeitenden Cookie-Server auf den jeweiligen Benutzerrechner gesetzt und bei einem erneuten Zugriff des Benutzers auf alle Web-Angebote die mit den betreffenden Cookie-Server zusammenarbeiten wieder an letzteren durchgereicht. Damit lassen sich in zentralisierter Form umfangreiche detaillierte Benutzerprofile erstellen und nutzen. Offenbart sich der Benutzer mit Namen, - oder Wohnadresse z. B. um eine Bestellung zu realisieren, so kann das rechnerbezogene Benutzerprofil ihm personenbezogen zugeordnet werden und der gläserne Nutzer ist somit perfekt. -, Telefon- und konventionelle Postwerbung in großem Ausmaß können dann u. a. die Folge sein. Deshalb ist ein gesundes Maß an Vorsicht beim Ausfüllen von Web-Formularen angeraten. Web-Anbieter, die dem deutschen Recht unterliegen, müssen entsprechend dem TDDSG den Benutzer über den Einsatz von Cookies, die eine spätere Identifizierung des Benutzers ermöglichen und eine Erhebung, Verarbeitung oder Nutzung personenbezogener Daten vorbereiten vor Beginn dieses Verfahrens unterrichten. Wie die Praxis jedoch zeigt, erfolgt Letzteres oft nur unzureichend (siehe auch Hinweise zum Umgang mit Cookies)

15 Wie kann ich sicherer im Internet surfen? Die größten Risiken bei der Benutzung des Internet stellen der Verlust der Vertraulichkeit der übertragenen Daten und der Verlust der Integrität durch die Manipulation der Daten dar. Auch Benutzernamen und Passwörter werden von den benutzten Diensten zumeist im Klartext übertragen. Grundsätzlich gilt es bei der Nutzung des Internets ein gesundes Maß an Vorsicht walten zu lassen. Absolute Sicherheit gibt es nicht. Wer sorglos seinen PC oder sein Netz an das Internet anschließt, geht ein großes Risiko ein. Dieses Risiko kann man aber durch Vorsichtsmaßnahmen und der Beachtung von grundlegenden sowie aktuellen Informationen, Hinweisen und Warnungen, die von den Datenschutzbeauftragten, den Verbraucherorganisationen, dem Bundesamt für Sicherheit in der Informationstechnik, von IT-Dienstleistern etc. veröffentlicht werden, deutlich einschränken. Hinweise dazu kann man auch dem Internet oder aus Informationsbroschüren, Zeitschriften und z. T. auch der täglichen Presse entnehmen. Zur Vermeidung der Bildung von Benutzerprofilen sollte der Benutzer bei der Nutzung eines Internet-Angebotes folgendes hinterfragen, um möglicherweise einen Wechsel des Anbieters vorzunehmen: Welche personenbezogenen Daten werden erhoben und verarbeitet für welchen Zweck? Ist dies notwendig? Wie lange werden die Daten gespeichert (Löschung)? Wird eine Weitergabe der Daten an Dritte ausgeschlossen? Wird Verschlüsselung seitens der Anbieter zur Wahrung der Vertraulichkeit der Daten angeboten? Werden Verfahren zum Nachweis der Authentizität der Handelnden und der Absicherung der Integrität der übermittelten Daten angeboten? Werden pseudonyme oder anonyme Nutzungsmöglichkeiten angeboten? Insbesondere bei einer Übertragung von Daten in Länder außerhalb der Europäischen Gemeinschaft sollte beachtet werden, dass der gesetzliche Schutz der Daten nicht den hiesigen Regelungen genügt. Folgende Empfehlungen und Hinweise sollten weiterhin beachtet werden, um Ihre Privatsphäre besser zu schützen sowie einen gewissen Grundschutz für Rechner und Daten zu erreichen: - Geben Sie so wenig persönliche Informationen wie möglich preis. Seien Sie insbesondere vorsichtig beim Ausfüllen von Fragebögen, z. B. beim Benutzen von Web-Seiten, die Sie zur Angabe personenbezogener Daten, wie Name, Wohnanschrift oder -Adresse auffordern. - Nutzen Sie die Sicherheitseinstellungen des Browsers, um nur in Ihrem Ermessen einen kontrollierten Einsatz von Cookies, Java-Applets, Java-Scripts zu ermöglichen bzw. diese nur im Einzelfall zu aktivieren. Das Ausführen von ActiveX-Controls sollte grundsätzlich unterbunden werden. - Installieren Sie nach Möglichkeit immer die neueste Browser-Version. Hier sind

16 zwischenzeitlich erkannte neue Sicherheitslücken zumeist behoben worden. - Wenn Sie mit mehreren Benutzern den gleichen Rechner nutzen und Sie nicht wollen, dass diese Ihre Surfspuren nachvollziehen können, sollten Sie nach Abschluss jeder Internetnutzung die History-Liste oder Verlaufsliste des Browsers, in der die aufgesuchten Web-Adressen gespeichert sind, löschen oder das Verfallsdatum dieser Liste auf Null setzen und den Festplatten-Cache löschen, der die Inhalte aufgerufener Web-Seiten vorhält. - Wenn Sie anonym bleiben wollen, legen Sie unter einem Pseudonym ein zusätzliches -Konto an oder nutzen Sie vorhandene R er, welche als Vermittler zwischen Ihnen und den eigentlichen Kommunikationspartner treten und Ihre Absenderinformationen aus der Mail entfernen oder durch ein Pseudonym ersetzen, bevor diese an den Empfänger weitergeleitet wird. - Sowohl Programme als auch Dokumente können Viren enthalten. Aus dem Internet heruntergeladene oder aus anderen (auch vertrauten) Quellen stammende Dateien sollten deshalb immer mit einem aktuellen Virenscanner auf Viren überprüft werden. Es gilt der Grundsatz erst scannen, dann starten. Beachten Sie, ein veraltetes Antivirenprogramm täuscht eine falsche Sicherheit vor. Keine Programme aus unsicheren Quellen, bspw. aus s mit unbekannten Absendern oder von fragwürdigen Web-Seiten, ausführen. Im Zweifelsfall gilt: Finger weg von Dateien, deren Ursprung Sie nicht kennen. Äußerste Vorsicht ist auch beim Öffnen von -Attachments geboten, die keine ausführbaren Programme enthalten. Auch hier können Viren als Makros getarnt enthalten sein. Insbesondere können hiervon Office Dokumente betroffen sein. Der Makro-Virenschutz in Word und Excel (Menü: Extras/Optionen/Allgemein) sollte also immer aktiv sein. Auch das Öffnen solcher Dateien mit gedrückter [Shift]-Taste verhindert die Ausführung eines eventuellen Virus. - Erstellen Sie regelmäßig Sicherheitskopien von wichtigen Dateien. - Schutzwürdige (z. B. personenbezogene oder vertrauliche) Daten sollten über das Internet nur verschlüsselt übertragen werden und wenn erforderlich auch auf dem Benutzerrechner verschlüsselt gespeichert werden. Zur Absicherung der Integrität und der Authentizität zu übertragender Daten sollten Verfahren zur elektronischen Signatur eingesetzt werden. Zur Verschlüsselung von Daten als auch für den Einsatz der elektronischen Signatur werden zahlreiche Programme angeboten. Sehr verbreitet ist das Programm PGP (Pretty Good Privacy), das auch kostenlos aus dem Internet heruntergeladen werden kann. Weiter gehende Informationen zu PGP erhalten Sie beispielsweise unter: Ungeachtet dessen ergeht auch an die Anbieter von Leistungen zur Nutzung des Internets (wie Netzwerk-, Access-, Content-Provider) der Appell, angemessene Schutzmaßnahmen zum Schutz der Privatsphäre einzusetzen und ihre Leitlinien zum Umgang und zum Schutz personenbezogener Daten der Benutzer, die sogen. Privacy Policy, auf ihrer Homepage auszuweisen, sowie auf mögliche Datenschutzrisiken auf

17 merksam zu machen. Datenschutzfreundliche Systeme sind so gestaltet, dass die Nutzung personenbezogener Daten vermieden oder zumindest minimiert wird. Eine Verarbeitung von Verbindungs- und Benutzerdaten sollte nur mit ausdrücklicher Einwilligung des Benutzer erfolgen. Der Benutzer selbst muss kritisch entscheiden, inwieweit er die angebotenen Dienste nutzt. - Für kommerzielle Online-Transaktionen sind Anbieter zu bevorzugen, die hierfür auch Verfahren zur Verschlüsselung der Daten und zur sicheren Authentifizierung der Teilnehmer einsetzen. Teilen Sie beim Online-Shopping Ihre Kreditkartennummer nur einem seriösen Anbieter und nur dann mit, wenn dieser eine verschlüsselte Übertragung anbietet. Dies erkennen Sie i. d. R. daran, dass in der URL statt dem üblichen Protokollkürzel http: das Kürzel https: (s für secure) steht und an einem Symbol in der Statuszeile Ihres Browsers. Der Internet Explorer und der Netscape Communicator zeigen hier jeweils als Symbol ein geschlossenes Vorhängeschloss bzw. einen Schlüssel an. Mit einem Doppelklick auf dieses Symbol kann das Zertifikat des Web-Anbieters angezeigt werden. Dabei sollte darauf geachtet werden, dass ein solches Zertifikat von einer hierfür prädestinierten Stelle (z. B. Telesec oder Verisign) ausgestellt wurde. - Für Homebanking ist eine Absicherung des Rechnerzugangs sinnvoll, damit Unbefugte keinen Zugriff auf Ihre Programme und Daten erhalten. Hierzu bieten sich die im eingesetzten Betriebssystem (z. B. Windows-NT) involvierten Zugangskontrollmechanismen an. Auf dem Markt werden auch entsprechende Zusatzprodukte angeboten, falls das eingesetzte Betriebssystem keine ausreichende Zugangs- und Zugriffskontrolle bereitstellt. Eine zumindest erste und kostenlose Barriere für eine vorbeugende Absicherung des Rechners gegen einen unbefugten ad hoc Zugang bieten ein aktiviertes Boot-Passwort und der Einsatz eines mit Passwort geschützten Bildschirmschoners. - Außerordentlich wichtig ist der sorgfältige Umgang mit personenbezogenen Passwörtern (PC-Anmeldung, Internetzugang, Homebanking). Keine Preisgabe solcher Passwörter an Dritte. Die Beachtung der gängigen Regeln zur Bildung von sicheren Passwörtern sollte eingehalten werden. Insbesondere sollte der eigene Name nicht hierfür verwandt werden. Passwörter sollten auch nicht auf der Festplatte gespeichert werden. Dies gilt insbesondere auch für die Zugangskennungen von Online-Diensten. Immer Vorsicht walten lassen, wenn Sie zur Nennung bzw. Eingabe Ihres Passwortes, abweichend von der bisherigen Regel, aufgefordert werden

18 Hinweise zu den Sicherheitseinstellungen der Browser Sowohl der Netscape Communicator als auch der Internet Explorer bieten Optionen an, mit denen unterschiedliche Sicherheitseinstellungen vorgenommen werden können. Eine gewisse Hilfestellung hierfür bieten auch die jeweiligen Beschreibungen in den Browsern (Hilfefunktion). Leider sind die beim Installieren der Browser erzeugten Standardeinstellungen oftmals unzureichend. Nach der Installation sollten deshalb diese Einstellungen überprüft werden, ob sie dem jeweiligen Sicherheitsbedürfnis entsprechen. So erreicht man z. B. beim Netscape Communicator 4.x über das Menü Bearbeiten/ Einstellungen/Erweitert diese Einstellungen. Hier besteht die Möglichkeit Java und Java-Script zu deaktivieren, wobei zumindest Java-Script für Mail und Diskussionsforen deaktiviert werden sollte, um insbesondere bei empfangenen Nachrichten Risiken auszuschließen. Einstellungen für die Zertifikate werden unter dem Button Sicherheit vorgenommen. Hier sollten alle Warnmeldungen sowie die SSL-Versionen aktiviert werden, um möglichen Angriffen vorzubeugen. Eine erhöhte Sicherheit kann erzielt werden, wenn dem Navigator nicht erlaubt wird, Programme im Hintergrund abzuarbeiten. Hierzu müssen die Funktionen SmartBrowsing und SmartUpdate deaktiviert werden. Ist die erstere Funktion eingeschaltet, werden die Adressen der abgerufenen Web-Seiten an Netscape gemeldet. Um dies zu verhindern ist unter Navigator/SmartBrowsing die Option Verwandte Objekte aktivieren zu deaktivieren. Die Funktion SmartUpdate ermöglicht ein automatisches Update (aktualisieren) von Programmmodulen über das Internet. Hier wird angeraten eine solche Installation nur mit Nachfrage und Erlaubnis des Benutzers durchführen zu lassen. Unter Bearbeiten/ Einstellungen Erweitert/SmartUpdate ist hierzu SmartUpdate aktivieren zu deaktivieren und Jede Installation manuell bestätigen zu aktivieren. Der Internet Explorer bietet ab der Version 4 ein neues Sicherheitskonzept an. Er unterscheidet je nach Zuordnung der jeweiligen Web-Sites folgende 4 Zonen: Internet, Lokales Intranet, vertrauenswürdige Sites und eingeschränkte Sites. Die Zuord

19 nung von Web-Sites für die letzten drei Zonen legt der Benutzer manuell, z. B. im Internet Explorer Version 5.x, unter dem Menü Extra/Internetoptionen/Sicherheit, nach Auswahl der jeweiligen Zone und Anklicken des Button Sites, fest. Alle Web- Sites die nicht so explizit zugeordnet wurden, gehören automatisch der Zone Internet an. Standardmäßig ist für jede Zone eine Sicherheitsstufe (hoch, mittel, niedrig oder sehr niedrig) festgelegt, die vom Benutzer mittels eines Schiebeschalters verändert werden kann. So ist z. B. für Web-Sites, die der Zone Internet angehören, die Stufe mittel, für vertrauenswürdige Sites die Sicherheitsstufe sehr niedrig und für eingeschränkte Sites dagegen sehr hoch eingestellt. Letztere wird somit sicherheitstechnisch sehr restriktiv vom Browser gehandhabt. Jeder Sicherheitsstufe sind sehr detaillierte konkrete Sicherheitseinstellungen z. B. für Cookies oder ActiveX-Controls zugeordnet, welche unter dem Button Stufe anpassen eingesehen und individuell vom Benutzer verändert werden können. Der Benutzer kann somit für alle o. g. Zonen nicht nur unterschiedliche Sicherheitsstufen vergeben, sondern auch diverse Sicherheitseinstellungen vornehmen und sich somit seine Sicherheitsstrategie selbst definieren. Die Stufe Hoch gewährleistet eine hohe Sicherheit, bringt aber auch gewisse Einschränkungen. Insbesondere können wiederholt auftretende Meldungen des Browsers lästig werden. Für eine hohe Sicherheit wird deshalb folgende Sicherheitsstrategie empfohlen: Für das Internet ist die Sicherheit auf Hoch einzustellen. Damit lassen sich weder ActiveX-Controls noch Cookies nutzen. Java-Applets und Java-Scripts sind noch aktiv. Um diese abzuschalten, kann man Stufe anpassen anwählen und in dem aufgeklappten Fenster neben Zurücksetzen zu den Eintrag Hoch wählen. In der Liste jetzt den Eintrag Java

20 suchen und auf die Option Java deaktivieren drücken. Jetzt die Web-Seiten, die als vertrauenswürdig erachtet werden, der Zone Vertrauenswürdige Sites zuordnen. Diese Web-Sites werden dann ohne lästige Warnmeldungen und Erlaubnisanfragen des Browsers abgearbeitet. Andererseits wird erreicht, dass alle Web-Seiten, denen man misstraut bzw. die diesbezüglich noch nicht eingeschätzt werden können, den höchstmöglichen Sicherheitsvorkehrungen unterfallen. Unabhängig davon, welche Sicherheitsstrategie im konkreten Fall notwendig ist bzw. zum Einsatz kommt, wird angeraten, bei nicht deaktivierten ActiveX zumindest hier mit der Option Eingabeaufforderung zu arbeiten, um im Einzelfall deren Einsatz unterbinden zu können. Standardmäßig speichert der Internet Explorer Informationen, die mit Web-Sites ausgetauscht wurden, im Cache auf der Festplatte (Verzeichnis Temporary Internet Files) ab. Darunter sind auch solche sensiblen Daten, wie Kennwörter oder Kreditkartenangaben, die der Benutzer mitgeteilt hat. Auch wenn diese Daten verschlüsselt gespeichert werden, ist damit ein Sicherheitsrisiko verbunden, insbesondere dann, wenn auf den Rechner noch weitere Personen Zugriff haben. Eine solche Speicherung kann ausgeschlossen werden, indem unter Extras/Internetoptionen/Erweitert/Sicherheit die Option Verschlüsselte Seiten nicht auf Festplatte speichern durch Anklicken aktiviert wird. In diesem Zusammenhang sollte auch die Funktion Auto-Vervollständigen des Internet Explorer Beachtung finden. Mit dieser kann der Internet Explorer beim Aufsuchen von Web-Sites Einträge für angeforderte Benutzernamen vorschlagen und automatisch das dazugehörige Kennwort eintragen, falls dieses zuvor im Internet Explorer gespeichert wurde (siehe zuvor). Um diese Funktion zu deaktivieren, ist folgendermaßen vorzugehen: Unter Extras/Internetoptionen/Inhalt/Persönliche Informationen den Button Auto-Vervollständigen anklicken und hier die Option Benutzernamen und Kennwörter für Formulare deaktivieren. Um auch aus dem Verlaufsordner sämtliche Einträge zu löschen, die zuvor in Web-Seiten eingegeben wurden, sind die Optionen Formulare löschen und Kennwörter löschen anzuklicken. Damit entfernen Sie alle hier gespeicherten Benutzernamen und geheimen Kennwörter. Hinweise zum Löschen des Cache und der URL-Verlaufsliste Der Cache-Bereich, in welchem die Inhalte aufgerufener Web-Seiten abgelegt sind, liegt standardmäßig beim Internet Explorer im Verzeichnis c:\windows (oder winnt)\ temporary internet files; beim Netscape Communicator im Verzeichnis c:\programme\...\cache auf dem jeweiligen Benutzerrechner. Der vollständige lokale

21 Pfad ist unter Bearbeiten/Einstellungen/Erweitert/Cache im Feld Ordner Festplatten Cache aufgezeigt. Der Netscape Communicator 4.x bietet nicht die Möglichkeit, den Cache automatisch zu löschen. Um den Cache manuell zu löschen, muss unter Bearbeiten/Einstellungen/ Erweitert/Cache Speicher-Cache löschen und Festplatten-Cache löschen angeklickt werden. Ein Löschen des Cache beim Internet Explorer 5.x erfolgt unter Extras/Internetoptionen/Allgemein/Temporäre Internetdateien mit dem Button Dateien löschen. Im Internet Explorer kann auch ein automatisches Löschen des Cache-Speichers nach Beendigung der Arbeit mit dem Browser eingestellt werden. Dazu ist unter Extras/ Internetoptionen/Erweitert/Sicherheit die Option Leeren des Ordners Temporary Internet Files beim Schließen des Browsers durch Anklicken zu aktivieren. Die URL-Verlaufsliste (History-Liste) in der die aufgesuchten Web-Adressen gespeichert werden, wird im Netscape Communicator unter Communicator/Extras/History aufgerufen und angezeigt. Unter Bearbeiten/Einstellungen/Navigator/History kann die History-Liste über den diesbezüglichen Button gelöscht werden und die Anzahl der Aufbewahrungstage spezifiziert werden. Trägt man hier eine Null ein, bleibt die History-Liste leer. Im gleichen Fenster kann auch die Adressleiste gelöscht werden. Beim Internet Explorer erhält man über Extras/Internetoptionen/Allgemein/Verlauf Zugriff auf die diesbezüglichen Optionen. Hier kann man die Anzahl der Tage (auch Null) festlegen, für die der Internet Explorer die angezeigten Web-Seiten in der Verlaufsliste speichert

22 Hinweise zum Umgang mit Cookies Die Browser bieten in ihren Sicherheitseinstellungen Optionen an, mit denen man das Setzen von Cookies grundsätzlich verbieten kann oder dies nur mit Erlaubnis des Benutzers durch eine jeweilige Nachfrage des Browsers möglich ist. Die entsprechenden Einstellungen findet man im Internet Explorer unter Extras/Internetoptionen/Sicherheit, indem hier der Button Stufe anpassen angeklickt wird. Es werden zwei Arten von Cookies unterschieden. Unter Cookies annehmen, die gespeichert sind, fallen alle Cookies, die zu einer ständigen Speicherung auf der Festplatte des Benutzerrechners vorgesehen sind, d. h. zur Anlegung von Benutzerprofilen. Wer dieses nicht wünscht, sollte Deaktivieren anklicken oder zumindest die Eingabekontrolle aktivieren, um damit ein kontrolliertes Setzen von Cookies zu ermöglichen. Manche Web-Anbieter gestatten in diesem Fall aber häufig nicht den weiteren Zugriff auf ihr Angebot. Im Netscape Communicator sind die Einstellungen zum Umgang mit Cookies unter Bearbeiten/Einstellungen/Erweitert zu erreichen. Werden Cookies akzeptiert, ist es angeraten, die Option nur an den ursprünglichen Server zurückgesendete Cookies akzeptieren zu aktivieren, um zumindest zu verhindern, dass gesetzte Cookies auch von Dritten ausgewertet werden können. Versieht man die Datei cookies.txt im Unterverzeichnis c:\netscape\users\(benutzer), in welchem die Cookies abgelegt werden, mit dem Dateiattribut schreibgeschützt, kann man gleichfalls eine Speicherung verhindern. Schon auf der Festplatte gesetzte Cookies können auch wieder gelöscht werden. Dies kann genutzt werden, wenn man ein kontrolliertes Setzen von Cookies wünscht, sich aber durch die hiermit verbundenen unangenehmen Erlaubnis-Nachfragen des Browsers gestört fühlt. Werden nach jeder Internet-Sitzung die gesetzten Cookies gelöscht, können detaillierte Benutzerprofile gleichfalls nicht erstellt werden. Darüber hinaus werden spezielle Programme angeboten, die Cookies filtern. Hier kann der Benutzer in jeweiligen Listen festlegen, von welchen Anbietern Cookies akzeptiert werden sollen bzw. abzulehnen sind

23 Weitere aktuelle Informationen zum Datenschutz und zur Datensicherheit im Internet erhalten Sie u. a. unter folgenden URL-Adressen:

24 - 24 -

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Installation und Dokumentation juris Smarttags 1.0

Installation und Dokumentation juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr