Hintergrundtext Juli 2008

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Hintergrundtext Juli 2008"

Transkript

1 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative zu Kaufsoftware, wenn es um Internetsicherheit geht. Warum denn auch Geld für etwas bezahlen, das es umsonst gibt? Freeware kann sich jeder kostenlos herunterladen. Aber: Bietet kostenlose Software auch den notwendigen Schutz? Und was gilt es zu beachten? Dazu Stefan Wesche, technischer Experte bei Symantec: 1. Einige Hersteller bieten kostenlose Schutzsoftware. Warum soll ich als User denn eigentlich Geld für eine Sicherheitslösung ausgeben? Stefan Wesche: Freeware bietet in der Regel einen Grundschutz, manchmal sogar einen ganz passablen. Allerdings sind kostenlose Sicherheitstools in der Regel abgespeckte Versionen von Kaufsoftware. Das heißt: Es wird nur das gerade Nötigste geboten. Wer sich heute wirksam schützen möchte, sollte lieber in eine umfassende Sicherheitslösung investieren, denn nur diese integrieren auch neue Schutztechnologien und kombinieren verschiedene Erkennungsmethoden. Das bietet einen deutlich besseren Schutz vor den heutigen Onlinegefahren. 2. Was heißt denn heutige Onlinegefahren? Was ist denn anders als vor ein paar Jahren? Stefan Wesche: Früher gelangten die Viren in erster Linie direkt per auf den Rechner. Die Auswirkungen wurden schnell sichtbar. Meist hatten die Hacker auch eher im Sinn, sich zu profilieren und wollten möglichst viel Chaos anrichten. Heute ist das anders: Es geht knallhart ums Geld. 95 Prozent der Online-Attacken sind auf Privatanwender gerichtet. Und um an das Geld der User zu kommen, haben Online- Kriminelle inzwischen andere Mittel und Wege, zum Beispiel direkt über infizierte Webseiten. Die Entwicklung in diesem Bereich ist rasant. Standardvirenscanner

2 Seite 2 von 5 können wenig gegen solche Methoden ausrichten. Daher müssen sich Schutzmethoden verändern, damit Sicherheitslösungen überhaupt noch wirksam sein können. 3. Welche Gefahren sind das genau? Stefan Wesche: Ein Beispiel sind so genannte Drive-by-Downloads. Diese Angriffsmethode verdeutlicht ganz gut die Gefahrenlage: Hierbei reicht allein der Besuch einer von Hackern infizierten Seite aus, um sich den Schadcode gewissermaßen im Vorübergehen auf den Rechner zu laden. Das Fatale ist, es sind nicht unbedingt Schmuddelseiten oder potentiell gefährliche Seiten davon betroffen, sondern ganz normale und bekannte Webseiten. Der Surfer bekommt zudem überhaupt nicht mit, dass sein Computer gerade mit einem Schadcode infiziert wird. Meist können diese Programme weitere nachladen, die dann in der Lage sind, sensible Daten auszulesen. Aus diesen Daten schlagen Cybercriminelle mittlerweile Profit. Hier existiert ein gut gehender Schwarzmarkt im Internet für finanzielle Daten sowie den Programmen, die solche Daten auslesen können. 4. Und davor kann nur Kaufsoftware schützen? Stefan Wesche: Wie gesagt: Standardvirenscanner können nicht viel gegen solche Attacken ausrichten. Hier benötigt man weitere Schutzfunktionen - gerade bei Angriffen, die gezielt Sicherheitslücken im Browser ausnutzen, wie dies bei den Drive-by-Downloads der Fall ist. Hier benötigt man zum Beispiel einen Browserschutz. Aber es ist nicht nur eine einzelne Funktion, um die es geht. Man benötigt quasi eine Kombination verschiedener Schutztechnologien, um sich sicher im Internet zu bewegen. Das ist wie bei einem Auto: Ein Sicherheitsgurt rettet vielleicht bei einem Unfall das Leben. Bei den heutigen Geschwindigkeiten der Fahrzeuge erhöhen Airbags, ABS und weitere Technologien aber in jedem Fall die Chancen, einen Crash zu überleben oder sogar heil zu entgehen. Ebenso verhält es sich mit Sicherheitssoftware: Browserschutz, Identitätsschutz, Anti-Phishing mit Website-Authentifizierung, Intrusion Prevention, proaktive Erkennungsverfahren usw. all diese Schutzmechanismen, wie sie zum Beispiel in Norton 360 oder Norton Internet Security enthalten sind, verbessern deutlich die Möglichkeit, dass Internet nutzen zu können, ohne böse Überraschungen zu erleben.

3 Seite 3 von 5 5. Und Freeware hat solche Features nicht? Stefan Wesche: Wie gesagt: Freeware bietet in der Regel einen Grundschutz, erweiterte Schutzfunktionen, oder auch proaktive Technologien, sind meist nicht enthalten. Die benötigt man aber, denn die Flut immer neuer Schadcodes bringt Standard-Virenscanner an ihre Grenzen. Eine weitere Schwierigkeit: Viele Nutzer kombinieren unterschiedliche Freeware- Programme und haben verschiedene Einzeltools auf ihrem Computer: den Virenscanner hier, dort die Firewall usw. Der Nachteil: Die Lösungen agieren isoliert. Effektiver ist allerdings, wenn Schutzkomponenten in einem Paket wie bei Norton Internet Security oder Norton 360 integiert sind: die Tools arbeiten vernetzt und können auf diese Weise mehr Gefahren erkennen. Ein Beispiel: Die Firewall erkennt eine verdächtige Aktivität und stößt einen Virenscan an. Die Firewall alleine könnte den Schadcode nicht erkennen, der Virenscanner schon. 6. Warum bietet Symantec keine Freeware an? Stefan Wesche: Wir sind davon überzeugt, dass heutzutage für einen adäquaten Schutz gegen Onlinegefahren mehr nötig ist als abgespeckte Freeware. Das wiegt den User nur in falscher Sicherheit. Letzendlich ist Freeware oft auch nichts anderes als ein Werbemittel: Der User wird mit schöner Regelmäßigkeit über Popups in der Software daran erinnert, dass er sehr viel umfassenderen Schutz mit der Kaufversion des Herstellers bekommt. Nicht zuletzt sollte man auch bedenken, dass die Sicherheitssoftware immer nur so gut ist wie die Infrastruktur, die dahintersteht. Es ist ein weltweites Netzwerk nötig, wie das Symantec Global Intelligence mit Sicherheitsexperten und Tausenden von Sensoren, um alle Aktivitäten im Internet zu beobachten. Und nicht zuletzt ist auch Forschung und Entwicklung notwendig, um Lösungen stetig zu verbessern. Das geht nun einmal nicht ohne Investition.

4 Seite 4 von 5 Über Symantec Symantec ist ein weltweit führender Anbieter von Sicherheits-, Storage- und Systemmanagement-Software, mit der Unternehmen und Privatpersonen ihre Informationen absichern und verwalten können. Symantec hat seinen Hauptsitz in Cupertino, Kalifornien und betreibt Niederlassungen in mehr als 40 Ländern. Mehr Informationen unter Für weitere Informationen zum Internet Sicherheitsreport von Symantec erhalten Sie hier Mehr Informationen zu den neusten Gefahren finden Sie im Symantec Security Response Weblog unter: Besuchen Sie unsere Speakers Lounge und Norton Today: Hinweis für Redakteure: Wenn Sie mehr über Symantec und seine Produkte erfahren möchten, dann besuchen Sie unser Online-Pressezentrum unter Dort liegt auch Bildmaterial von Personen und Produkten sowie weitere Informationen für Sie bereit. Symantec und das Symantec Logo sind Warenzeichen oder eingetragene Warenzeichen der Symantec Corporation und ihrer Tochtergesellschaften in den USA und in einigen anderen Ländern. Andere Firmen- und Produktnamen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Firmen sein und werden hiermit anerkannt.

5 Seite 5 von 5 Sitz der deutschen Firmenzentrale: Symantec (Deutschland) GmbH, Humboldtstr. 6, Aschheim Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Sitz der Presseabteilung: Symantec (Deutschland) GmbH, Kaiserswerther Straße 115, Ratingen Ihre Ansprechpartner (NUR PRESSE) für Rückfragen: Antje Weber Corinna Schubert Manager Consumer Public Relations GER-A-CH PR Senior Consultant Trimedia Communications Telefon: +49 (0) / Telefon: +49 (0) 211 / Telefax:+49 (0) / Telefax: +49 (0) 211 /

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Hintergrundtext Seite 1 von 5 Kinder tummeln sich auf Online-Spielplätzen Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Trafen sich Kinder früher in der Schule, auf dem

Mehr

Social Media Release 17. Februar 2009

Social Media Release 17. Februar 2009 Seite 1 von 5 Social Media Release Special Edition von Norton AntiVirus 2009 für Ga- mer nun im Handel erhältlich Sicheres Spielen ohne Einbußen der Performance ist kein Widerspruch mehr Für Gamer spielt

Mehr

Presseinformation 10. März 2008

Presseinformation 10. März 2008 Seite 1 von 5 Presseinformation Norton 360 Version 2.0: Rundum gut Norton 360 Version 2.0 bietet nun nochmehr Sicherheit mit Brow- serschutz, Identity Safe und neuen Backup-Optionen Zürich, Mit Norton

Mehr

Social Media Release. Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft

Social Media Release. Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft Social Media Release Seite 1 von 5 Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft Sicherheit auch in der virtuellen Arena Norton sorgt für die Abwehrstrategie München, 20. Gerade beim

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

So viel Schutz wie nötig so einfach wie möglich

So viel Schutz wie nötig so einfach wie möglich Seite 1 von 5 Pressemitteilung So viel Schutz wie nötig so einfach wie möglich Neue Produktversionen der Norton-Reihe erleichtern Anwendern den sicheren Umgang mit dem Internet München, 27. September 2005

Mehr

Pressemitteilung Seite 1 von 5 September 2012

Pressemitteilung Seite 1 von 5 September 2012 Pressemitteilung Seite 1 von 5 Sicherer, schneller, einfacher: Die neuen Norton Lösungen Die neuen Norton Sicherheitslösungen erhöhen die digitale Sicherheit, auch in sozialen Netzwerken München, 10. Norton

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker?

Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker? Hintergrundtext Seite 1 von 5 Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker? Schweigen im Netz laut Symantec Studie Norton Online Living Report halten Risiken die Deutschen von maximaler Nutzung

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

Social Media Release 23. Februar 2010

Social Media Release 23. Februar 2010 Seite 1 von 6 Social Media Release Eines für alles: Norton 360 Version 4.0 bietet Schutz, Backup und Systempflege Neue Version der Norton-Allroundlösung macht Dateien nun überall verfügbar / Neue Applikationen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Social Media Release. Fujitsu bringt Sicherheit von Norton aufs Tablet. Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet

Social Media Release. Fujitsu bringt Sicherheit von Norton aufs Tablet. Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet Social Media Release Seite 1 von 5 Fujitsu bringt Sicherheit von Norton aufs Tablet Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet München, 4. Ab sofort sind die Fujitsu STYLISTIC

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Social Media Release 4. Februar 2009

Social Media Release 4. Februar 2009 Seite 1 vn 5 Scial Media Release Für eine nch bessere Mac-Welt die neue Nrtn tn- Sicherheitssftware für Apple Cmputer Nrtn Internet Security für Mac bietet mehr Schutz vr Internetgefahren und Datenklau

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Pressestimmen 01.08 2013

Pressestimmen 01.08 2013 Schönheit muss nicht teuer sein Schönheitsoperationen liegen hoch im Trend: Jährlich finden etwa eine viertel Million ästhetischer Eingriffe in Deutschland statt. Marktforschungsinstitute gehen davon aus,

Mehr

Social Media Release. Datenverlust für Deutsche ein Drama

Social Media Release. Datenverlust für Deutsche ein Drama Social Media Release Datenverlust für Deutsche ein Drama Seite 1 von 6 Symantec-Umfrage zeigt: User haben emotionale Beziehung zu ihren digitalen Daten / Backup dennoch unpopulär / neue Möglichkeiten für

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

Unser Lagerprogramm und Symantec Norton AntiVirus

Unser Lagerprogramm und Symantec Norton AntiVirus Unser Lagerprogramm und Symantec Norton AntiVirus oder: falsche Virenmeldung durch Norton Sonar Bestimmte Versionen der Norton AntiVirus Suite von Symantec melden unsere Lagersoftware als verdächtiges

Mehr

Liebe Mit-Menschen, meine Damen und Herren,

Liebe Mit-Menschen, meine Damen und Herren, 1 Stichworte für Oberbürgermeister Jürgen Nimptsch anlässlich der Einweihung der neuen Gedenkstätte für die Opfer des Atombombenabwurfs in Hiroshima und Nagasaki am Samstag, 9. April 2011 um 16 Uhr am

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Checkliste für die Planung einer neun Website

Checkliste für die Planung einer neun Website Checkliste für die Planung einer neun Website Sie planen Ihre Webseite zu erneuern oder eine neue Website zu erstellen? Aber Sie wissen nicht wo Sie anfangen sollen? Sie wissen auch nicht, worauf Sie achten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien EINE APP GEGEN FALSCHPARKER Viele Autofahrer stellen ihr Fahrzeug auf Fahrradwegen ab oder parken in zweiter Reihe. Das gefährdet die Fahrradfahrer, die dann auf die Straße ausweichen müssen. Um etwas

Mehr

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs im Überblick... 2 Allgemeines über Add-ons für Google Docs... 2 Verwendung auf dem Tablet... 3 Textüberprüfung...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SPD-Stadtratsfraktion Aschaffenburg

SPD-Stadtratsfraktion Aschaffenburg SPD-Stadtratsfraktion Aschaffenburg SPD-Stadtratsfraktion, Goldbacher Straße 31, 63739 Aschaffenburg Telefon:0175/402 99 88 Ihr Ansprechpartner: Wolfgang Giegerich Aschaffenburg, 31.3.2015 Oberbürgermeister

Mehr

1 Zugang zum GIT Repository

1 Zugang zum GIT Repository 1 Zugang zum GIT Repository Der Zugang zum GIT Repository ist je nach Berechtigung unterschiedlich. Es gibt für jeden einen read-only Zugang, der Link dazu ist im Repository sichtbar, welcher sich auf

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal?

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal? Mit meiner Methode werden Sie vom ersten Tag an Geld gewinnen. Diese Methode ist erprobt und wird von vielen Menschen angewendet! Wenn Sie es genau so machen, wie es hier steht, werden Sie bis zu 200,-

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Social Networks als Kundenbindungsinstrument

Social Networks als Kundenbindungsinstrument 2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!! 00_425_3.book Seite 297 Montag, 28. November 2005 11:21 11 First Anhang In diesem Kapitel: Hier Download-Adressen Mini IVZ eingeben! besprochener Programme Informationen rund um das Thema Sicherheit im

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Warum auch Sie HootSuite nutzen sollten!

Warum auch Sie HootSuite nutzen sollten! Warum auch Sie HootSuite nutzen sollten! Quelle: www.rohinie.eu Warum Sie HootSuite nutzen sollten! Es gibt eine Reihe von kostenlosen und kostenpflichtigen Social-Media-Management-Tools. Dazu gehören

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

[SUCHMACHINE DER HELFER IM DATENNETZ]

[SUCHMACHINE DER HELFER IM DATENNETZ] Handout [SUCHMACHINE DER HELFER IM DATENNETZ] Inhaltsverzeichnis Seite Suchmaschine was ist das 4 Suchmaschine gegen Suchkatalog 4 Wie suche ich richtig nach Inhalten 4 Muss ich immer die gleiche Suchmaschine

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Seite 1. Barcode FAQ s

Seite 1. Barcode FAQ s Seite 1 Barcode FAQ s Barcode als Hyperlink - direkte Verbindung zwischen der realen Welt und den Inhalten des mobilen Internets (Handy) Die mobile Kommunikation mit Handy/Smartphone gewinnt immer mehr

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

April 2010. InPage-Video Ads vs. InStream-Video Ads Ein Wirkungsvergleich

April 2010. InPage-Video Ads vs. InStream-Video Ads Ein Wirkungsvergleich April 2010 InPage-Video Ads vs. InStream-Video Ads Ein Wirkungsvergleich Methodik Fragestellung Institut Agenturpartner Erhebungsform Wie wirken InPage-Ads (Content- und Logout-Ads) im Vergleich zu InStream-Ads

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Kundenorientierungstest

Kundenorientierungstest Testen Sie hier die Kundenorientierung Ihres Unternehmens! Nehmen Sie sich ein wenig Zeit und beantworten Sie einfach alle 30 Fragen ganz ehrlich (Bitte wirklich ehrlich!) mit Ja oder Nein. Zählen Sie

Mehr

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009 Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Berlin, 29. April 2009 Es gilt das gesprochene Wort! Bei unserem Programm zur Optimierung unseres Einkaufs haben wir

Mehr

PARTNER PROGRAMM. Unified Archiving Messaging Security

PARTNER PROGRAMM. Unified Archiving Messaging Security PARTNER PROGRAMM Unified Archiving Messaging Security : Ihre Vorteile - erstklassige Produkte GWAVA ist einer der führenden Anbieter von Security- und Archivierungslösungen. Mittlerweile profitieren mehr

Mehr

Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 1.JULI 2014 München 15:00 Uhr bis 18:00 Uhr Das Thema: DER NÄCHSTE EVOLUTIONSSCHRITT FORUM@SAXSYS Das Thema: WENIGER

Mehr

Kompetenz in Sachen e-business. Interview

Kompetenz in Sachen e-business. Interview Kompetenz in Sachen e-business Interview Herzlich Willkommen. Diese Broschüre gibt den Inhalt eines Interviews vom Oktober 2007 wieder und informiert Sie darüber, wer die e-manager GmbH ist und was sie

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr