TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP

Größe: px
Ab Seite anzeigen:

Download "TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP"

Transkript

1 TATORT 2.0 davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP

2 Intro Heute schon im Internet gewesen? 04 Cybercrime 2011 Bericht des Bundeskriminalamtes Internet Security Threat Report Bericht von Symantec 08 Achtung: Gefahr! Die Maschen der Cyberkriminellen 10 Cybermobbing Schikanieren im Internet 16 Von Bot bis Wurm Das kleine Cybercrime-Glossar 18 Symantec Global Intelligence Network Schutz durch Datenmessung 26 Checkliste für sicheres Surfen So kann man sich schützen 28 Test zur eigenen Sicherheit Wie gefährdet bist du im Netz?

3 Heute schon im Internet gewesen? Wenn nicht, wirst du wahrscheinlich später noch ein wenig surfen. Du willst Freunde treffen, ein paar neue Videoclips sehen, gute Musik hören, ein bisschen online zocken oder einfach eine Runde shoppen. Das Internet ist zum Teil unseres Lebens geworden. Es steht für Entwicklung und Fortschritt. Es ermöglicht Menschen rund um den Globus in Sekundenschnelle miteinander in Kontakt zu treten. Die Bedrohung durch diese Form der Kriminalität nimmt immer weiter zu. Wir möchten, dass du weißt, mit wem du es zu tun hast. Deshalb haben wir dir in dieser Broschüre wichtige Informationen und Hintergründe zusammengestellt. Denn den Kampf gegen die Onlinekriminalität können wir nur gemeinsam gewinnen. Wir lieben das Internet! Und genau deshalb sollten wir auch versuchen, uns vor denjenigen zu schützen, die uns das Online-Leben schwer machen wollen, unschuldige Nutzer betrügen und mit ihren illegalen Machenschaften nur Profit daraus schlagen wollen. Die Rede ist von Cyberkriminellen, den feigen Verbrechern des 21. Jahrhunderts: Sie stehlen Passwörter, dringen in unsere Privatsphäre ein und verschicken Milliarden infizierter s. 4 5

4 Bundeskriminalamt warnt: Schäden durch Internetkriminalität nehmen zu. Im September 2012 hat das Bundeskriminalamt (BKA) das Lagebild Cybercrime 2011 veröffentlicht. Demnach sind die durch Internetkriminalität verursachten Schäden um 16% auf 71,2 Millionen Euro gestiegen. Nach der Polizeilichen Kriminalstatistik (PKS) beläuft sich die Zahl der erfassten Fälle von Cyberkriminalität im Jahr 2011 auf Fälle. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial hat weiter zugenommen, sagte BKA-Präsident Jörg Ziercke bei der Vorstellung des Berichtes in Berlin. Diese Entwicklung lasse sich auch an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Nach dem Lagebild Cybercrime 2011 des BKA bilden erneut die Fälle des Computerbetruges, wie beispielsweise das Phishing von Onlinebanking-Daten oder der missbräuchliche Einsatz von Kreditkarten-Daten, mit einem Anteil von 45% ( Fälle) die mit Abstand größte Gruppe. Eine weltweit verbreitete Erpressungsmethode ist die Manipulation von Rechnern mit Ransomware. Täter sperren die Computer ihrer Opfer und teilen ihnen gleichzeitig mit, dass für eine Entsperrung die Zahlung einer Gebühr oder Strafe notwendig ist. Um die Forderung glaubwürdig erscheinen zu lassen, werden dabei auch die Logos von bekannten Institutionen wie BKA oder GEMA missbraucht. BITKOM-Umfrage: Daten von 8,5 Millionen Nutzern ausspioniert. Neben dem Bundeskriminalamt veröffentlicht auch der IT-Branchenverband BITKOM regelmäßige Berichte und Umfragen zum Thema Cybercrime. Demnach sind es derzeit vor allem persönliche Zugangsdaten von Internetnutzern, die im Fokus der Onlinekriminellen stehen. Der Diebstahl digitaler Identitäten entwickelt sich zu einem Massenphänomen, das immer größere Schäden anrichtet, so BITKOM- Präsident Prof. Dieter Kempf. Die Ergebnisse einer repräsentativen BITKOM-Umfrage ergaben für das Jahr 2012: haben bereits persönliche Erfahrungen mit Internetkriminalität gemacht. Computer durch Viren oder andere Schadprogramme. zu verschiedenen Diensten ausspioniert wurden. Weitere aktuelle Informationen zu Cyberkriminalität auch auf: BKA-Präsident Jörg Ziercke: Die Dimension des Problems ist erheblich. Wir schätzen, dass wir mittlerweile allein in Deutschland von sechsstelligen Opferzahlen ausgehen müssen. 6 7

5 Endlich Europameister! Aber leider in Cybercrime anderes Land, in dem höhere Malware-Aktivitäten festgestellt werden konnten als in Deutschland. Zu diesem Ergebnis kommt für das Jahr Demnach hat Deutschland den bisherigen Europameister Großbritannien verdrängt. Ebenso auf dem Vormarsch sind die Onlinekriminellen in Russland und in Algerien. Von dort wird vor allem unser Nachbarland Frankreich attackiert. Top-5-Platzierung: Malware-Aktivitäten 2011 im EMEA-Vergleich Platz 2011 Land Platz 2010 Platz Deutschland 2 2 Russland 4 3 Großbritannien 1 1 Italien 3 6 Algerien In sozialen Netzwerken trifft man nicht nur Freunde. In der Statistik der gefährlichsten Webseiten stehen entgegen der verbreiteten Meinung zum Beispiel nicht pornografische Webseiten oder Musik- und Video-Download-Portale ganz oben. Auf Platz eins liegen vielmehr Blogs und andere Kommunikations- Also aufgepasst! Dort, wo man Tag für Tag seine Freunde treffen möchte, treiben sich also auch ziemlich dunkle Gestalten rum. Gefährliche Seiten Die gefährlichsten Webseiten 2011 nach Kategorie Rang 1 2 Die Top 10 der verseuchten Webseiten (nach Kategorie) Blogs/ Web Kommunikation Hosting-Seiten/ private Webseiten Prozentsatz insgesamt betroffener Webseiten 19,8 % 15,6 % 3 Wirtschaft 10,0 % 4 Shopping 7,7 % 5 Bildung 6,9 % 6 7 Technologie (Computer und Internet) Unterhaltung/ Musik 6,9 % 3,8 % 8 Automobil 3,8 % 9 Medizin / Gesundheit VOLUME 1 OLUME 2 2,7 % 10 Pornografie 2,4 % Quelle: Symantec 9

6 Die ganze Welt ein Tatort Das Internet ist für viele Kriminelle der perfekte Tatort. Denn hier haben die Täter Vorteile, von denen sie früher nur träumen konnten: Durch die Vernetzung der Informationstechnik können sie auf der ganzen Welt ihr Unwesen treiben, ohne dabei überhaupt ihr Versteck verlassen zu müssen. Das Bundesamt für Sicherheit in der Informationstechnik Cyber-Gefährdungen. Auch darin beschreiben die Experten, warum es für Diebe und Betrüger so reizvoll ist, sich ihre Opfer im Internet zu suchen: Ein Angreifer muss sich dadurch keinen unmittelbaren Risiken vor Ort aussetzen, und die Angriffswerkzeuge sind einfach und kostengünstig verfügbar. Das ganze Register ist zu finden unter: Privates Passwort einfach zurücksetzen Viele Anwendungen und Online-Dienste bieten Nutzern die Möglichkeit, ihr Passwort selbständig zurückzusetzen, falls sie es einmal vergessen haben. Praktisch und gefährlich! Denn dabei werden häufig Informationen aus dem persönlichen Umfeld des Benutzers abgefragt, zum Beispiel Geburtsnamen oder die Namen von Haustieren. Solche Informationen können Betrüger oftmals ganz leicht in sozialen Netzwerken finden. Nun müssen sie ein Passwort gar nicht erst knacken. Stattdessen setzen sie es einfach zurück und schon steht ihnen die Tür zu einem privaten Account sperrangelweit offen. Manipulierte Android App wird zur Kostenfalle Das ist nicht die ferne Zukunft, sondern bereits heute knallharte Realität: Die Drahtzieher der Malware Android.Opfake konzentrierten sich auf legale Apps, mit denen Anwender olympische Disziplinen nachspielen können. Die Übeltäter kopierten diese Apps und verbreiteten sie mit einem Trojaner im Gepäck über einen russischen App-Store. Die Nutzer luden sich manipulierte Apps herunter und versendeten ab sofort ohne ihr Wissen besonders teure SMS. Einige von ihnen entdeckten den Betrug erst mit der nächsten Telefonrechnung. Und die Hacker freuten sich über einen wahren Geldsegen. Quelle: Symantec YouTube Link schleust Trojaner ein Die Onlinekriminellen sind extrem phantasievoll und entwickeln laufend neue Maschen und Tricks: Während der Olympischen Spiele 2012 in London wurden beispielsweise s mit einem YouTube Link verschickt. zeigen. Der User ist natürlich interessiert! Aber noch ehe er sich die vermeintliche Sensation ansehen kann, soll er sich eine neue Version des Flash Players installieren. Er klickt auf OK und schon wird sein Computer mit einem Trojaner infiziert Quelle: Symantec 10 11

7 Smartphones im Fokus der Täter Die Hardware, mit denen wir das Internet besuchen können, wird immer vielfältiger. Früher waren es ausschließlich immobile Desktop-Computer, heute ist nahezu jedes Telefon auf dem Markt internetfähig. Das bietet aber nicht nur uns neue Möglichkeiten sondern leider auch den Kriminellen. Im Lagebericht 2011 schreibt das Bundesamt für Sicherheit forderung liegt in der raschen Verbreitung von Smartphones, Netbooks und Tablet-PCs, durch die die Angriffsfläche für Cyberkriminelle erheblich vergrößert wurde. Es sind also gerade unsere geliebten, aber eben oftmals noch ungeschützten Smartphones, die zunehmend zu einem Risiko für unsere Sicherheit werden. Gut oder böse? Beim QR Code schwer zu erkennen versprechen schnellen und gezielten Zugang zu Informationen. Einfach mit dem Smartphone scannen und schon ist der Nutzer verlinkt. Nur: wohin? Einem QR Code ist wahrlich nicht anzusehen, was dahinter steckt. Deshalb ist Vorsicht angesagt, von wem einem dieser Code zur Nutzung angeboten wird. Sicherer sind hier QR Code Reader, die den dahinterliegenden Link scannen und so vor dem Öffnen warnen, falls dieser gefährlich ist. Von Norton gibt es hier zum Beispiel den kostenlosen Code Reader Norton Snap. 645 Millionen Smartphones ein lukrativer Markt Für das Jahr 2012 prognostiziert das US-amerikanische Marktforschungsunternehmen Gartner eine Zahl von 645 Millionen Smartphones, die weltweit verkauft werden. Ein gigantischer Markt, auf den die Cyberkriminellen längst reagiert haben auch deshalb, weil sie sich davon noch höhere Einnahmen versprechen, als durch herkömmliche Computerkriminalität. Die gestohlenen Daten einer Kreditkarte können im Internet für etwa 50 Cent verkauft werden. Wird aber ein Schadcode auf ein Handy geschleust, verschickt er eine kostenpflichtige SMS nach der anderen jede einzelne für 3,99 Euro oder noch mehr. Ziemlich lukrativ! Quelle: 17. ISTR / Symantec 12 13

8 Macs sind keineswegs mehr immun. Schadcode gelangt auf die Geräte, ohne dass der User etwas bemerkt als Trojaner sind sie gezielt auf das Stehlen von Passwörtern oder anderen sensiblen Daten ausgerichtet. Mit diesen Worten warnt Symantec-Sicherheitsexperte Candid Wüest all jene Apple-User, die noch immer der Ansicht sind, sie stünden nicht im Fadenkreuz von Onlinekriminellen. Erst Anfang 2012 wurde bekannt, dass ein Trojaner mit dem Namen Flashback weltweit mehr als Apple-Computer befallen hatte. Die damit gekaperten Rechner schlossen sich zu einem Botnet zusammen. Die Schadsoftware hatte sich über eine Lücke in der Programmiersprache Java verbreitet vor allem durch den Besuch präparierter Webseiten. Angriff von Mac Defender Eine andere Schadsoftware namens Mac Defender gab sich 2011 als ein Anti-Viren-Programm aus. In Wahrheit war es ein Trojaner, der auf den infizierten Rechnern gezielt nach privaten Daten suchte. Macdefender Trojan Screenshot Quelle: Symantec 14 15

9 Cybermobbing Schikanieren im Internet Die meisten kennen den Begriff Mobbing von dort, wo viele Menschen zusammen leben, lernen oder arbeiten. In Schulen oder im Büro wird leider nicht selten gemobbt. Oft sind es mehrere Personen, die ein einziges Opfer attackieren. Mobbing zieht psychische Schäden nach sich, die Opfer leiden immer wieder unter Angstzuständen oder Depressionen. Mit der modernen Form der Kommunikation hat nun eine Sonderform des Mobbings Einzug in unseren Alltag erhalten: das Cybermobbing. Es weist die gleichen Tatumstände auf sie schikanieren ihre Opfer in s, Online-Communities, Blogs, Chats, Diskussionsforen, Gästebüchern oder auf Videoplattformen. Virtuell aber mehr als real Das Internet scheint die Hemmschwelle für Mobbingaktivitäten zu senken. Viele Jugendliche trauen sich in der vermeintlich anonymen virtuellen Welt eher, andere Menschen zu beleidigen rund um die Uhr drangsalieren, ohne auf persönlichen Kontakt angewiesen zu sein. Das Ganze vor einem Millionenpublikum im Internet. Deshalb solltest du beachten: Das Internet bietet uns allen neue Möglichkeiten der Kommunikation gleichzeitig stellt es neue und höhere Ansprüche an unser persönliches Verantwortungsbewusstsein. Quelle: geben 2,2 Millionen deutsche Internetnutzer an, dass sie schon einmal im Internet gemobbt wurden. Die Umfrage ist zu finden unter:

10 Von Bot bis Wurm auremar / Fotolia.com Wie du siehst, sind die Onlinekriminellen ziemlich raffiniert! Und so unbegrenzt die Möglichkeiten im Internet sind, so vielfältig sind auch die potenziellen Bedrohungen. Auf den folgenden Seiten haben wir dir die wichtigsten Stichpunkte zum Thema Onlinekriminalität zusammengestellt von Bot bis Wurm. Schließlich solltest du wissen, was dich im Internet erwarten kann. 19

11 Keylogging Bots Kriminelle übernehmen mittels eingeschleuster Program- Bots oder Zombies. Nun können private Computer von den Gangstern missbraucht werden zum Beispiel zum Verschicken unerwünschter Werbung per oder zum Attackieren anderer Rechner. Immer häufiger werden fremd gesteuerte PCs zu Bot-Netzen zusammengeschlossen. So entstehen ganze Zombie-Armeen aus Millionen von manipulierten Rechnern. Datenhandel Auf dem Internet-Schwarzmarkt wird von der Kreditkarten-Nummer über Kontodaten bis zu kompletten Identitäten alles gehandelt. Zu finden sind solche Daten auf Untergrund-Servern. Hier gibt s für ein paar Cent Informationen über private Kreditkarten zu kaufen Details zu Bankkonten wechseln je nach Kontostand für 7,50 Euro bis zu 750 Euro den Besitzer. Quelle: Symantec Diese Technik ist besonders perfide! Kriminelle haben einen Schadcode auf einen Computer geschleust nun können sie Buchstabe für Buchstabe jedes Wort aufzeichnen, das über die Tastatur eingegeben wird so zum Beispiel auch Passwörter. Identitätsdiebstahl Kriminelle versuchen, personenbezogene Daten zu stehlen und zu missbrauchen. Oft handelt es sich dabei um Nutzerdaten von Kreditkarten oder Online-Banking. Aber auch Geburtsdaten, Anschriften und Führerscheinnummern werden gezielt gesammelt, um dann zum Beispiel für betrügerische E-Commerce Aktionen eingesetzt zu werden. Drive-By-Download Datendiebe infizieren Webseiten mit unsichtbaren Schadcodes. Ahnungslose Internet-User surfen vorbei auf ihren Computer. Die Gangster können nun bequem private Daten und Passwörter ausspähen

12 Phishing Dieses Kunstwort erinnert an die englischen Begriffe erschleichen sich über täuschend echt gefälschte s oder Webseiten das Vertrauen argloser Menschen und stehlen ihnen Passwörter oder Banktransaktionsnum- finanzielle Schäden. Besonders aufpassen sollte man sowie auf Single und Datingbörsen! Pharming Gilt als eine Weiterentwicklung des Phishing. Die Betroffenen werden zum Beispiel auf eine gefälschte Internetseite umgeleitet, die einer bekannten Bankwebseite ähnelt. Die hier eingegebenen Daten wie private PINs und TANs gelangen direkt in die Hände von Kriminellen und können für ihre Zwecke missbraucht werden. Spear-Phishing Eine Form des Phishings, die eine höhere Treffer- und Schadensquote bei den Opfern erzielen soll. Hierbei werden zum Beispiel Studentenvertretungen von Hochschulen angegangen, um an die Mailadressen eingeschriebener Studenten zu gelangen. Diese erhalten die gefälschte Mail eines ortsansässigen Bankinstituts, von dem ausgegangen werden kann, dass die Studenten dort Kunden sind. Whaling Whaling attackiert vor allem Führungskräfte. s oder Internetseiten erwecken einen dringlichen und hochoffiziellen Eindruck, zum Beispiel als Verbraucherbeschwerde, Anweisung an die Führungsetage eines Unternehmens oder als gerichtliche Vorladung. Über einen Link werden die potenziellen Opfer nun auf eine vermeintlich vertrauenswürdige Webseite gelockt, auf der sie arglos interne Daten oder Passwörter eingeben. Poisoning Darunter versteht man das Einschleusen von manipulier- von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so zum Beispiel die Routen von Datenpaketen ändern oder Anfragen für Webseiten einer Bank auf eine Phishing-Seite umleiten. Ransomware zum Computer. Um wieder zugreifen zu können, soll das Opfer ein Lösegeld zahlen. Rootkit Diese Schadsoftware hat das Ziel, sich möglichst tief im angegriffenen System zu verstecken, um eine Erkennung durch ein Virenschutzprogramm zu verhindern. Beispiele sind Rootkits, die vor dem Betriebssystem starten und durch dieses nicht während der Laufzeit erkannt werden können

13 Scareware Eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, er hätte ein Problem mit seinem Computer. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet oder mit einem wichtigen Sicherheits-Update geworben. Installiert ein Anwender die angebotene Software, infiziert er damit seinen eigenen Computer. Viren Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tion mit einem Wirt auf, zum Beispiel einem infizierten Dokument oder Programm. Schadprogramme (Malware) Malware ist der Oberbegriff für alle Viren, Würmer und Trojaner generell für die Gesamtheit schädlicher und unerwünschter Software. Viren gelangen per , durch Downloads oder beim Tausch von Datenträgern auf den Computer. Hier modifizieren, zerstören oder löschen sie Programme und Dateien. Zu Malware zählen neben Trojaner Trojanische Pferde installieren sich heimlich und bringen einen einzelnen Rechner unter die Kontrolle eines Angreifers. Sie sind das wichtigste Werkzeug der Kriminellen, um Passwörter zu stehlen oder ein Opfer gezielt auszuspionieren. Oftmals werden Trojaner über präparierte -Anhänge verbreitet. WLAN-Hacking schleusen, fahren so genannte Wardriver durch die Straßen und suchen nach ungesicherten Opfern. Haben sie ein ungeschütztes WLAN-Netzwerk gefunden, nutzen sie es zum Beispiel zum Verschicken von Spam, zum illegalen Download von Musik und Filmen oder zum Tausch von Kinderpornografie. Das Problem: Laut einem Funknetzwerkes! Wurm Ein Computerwurm infiziert wie ein Virus den Computer. Allerdings sucht der Wurm aktiv nach Möglichkeiten, sich selbständig über Computernetzwerke oder per weiter zu verbreiten heutzutage funktioniert das sogar per Bluetooth auf Mobiltelefonen

14 Symantec Global Intelligence Network: 65 Millionen Sensoren in 200 Ländern Wer sich effektiv schützen möchte, muss seine Feinde kennen. Symantec sammelt deshalb mithilfe seines Global Intelligence Netzwerkes umfassende Daten zu Onlinebedrohungen. In dieses Netz fließen die Messungen zur aktuellen Gefahrenlage von 64,6 Millionen Sensoren in mehr als 200 Ländern ein. Aufschluss zu existierenden Schadcodes geben die Informationen von 133 Millionen Kunden, Servern und Gateway-Systemen, die von Symantec Anti-Virus-Produkten geschützt werden. Daten zur Spam- und Phishing-Entwicklung werden im Symantec Probe Netzwerk mit seinen rund 2,5 Millionen Köder-Accounts erfasst. Dabei werden in 15 Datenzentren täglich mehr als acht Milliarden s und 1,4 Milliarden Spam- und Phishing-Mails zu analysieren. 5,5 Milliarden Attacken blockiert Symantec unterhält eine der umfassendsten Schadcode- Datenbanken der Welt und veröffentlicht jedes Jahr den weltweit beachteten Internet Security Threat Report, der einen Überblick über die aktuelle Bedrohungslage und detaillierte Analysen beinhaltet. Aus dem aktuellen Bericht gelungen ist, mehr als 5,5 Milliarden Schadcode-Attacken zu blockieren. Dabei wurden 403 Millionen neue Varianten von Schadcodes identifiziert. Alarmierend! Nach Untersuchungen der Experten von Symantec wurden alleine im Jahr 2011 unglaubliche 232,4 Millionen Online-Identitäten gestohlen. Aber nicht alles wird schlimmer: Das Volumen der weltweit versendeten Spam-Mails reduzierte sich 2011 gegenüber dem Vorjahr von 62 Milliarden auf immerhin 42 Milliarden pro Tag

15 Checkliste für sicheres Surfen. Wie kann man sich gegen die Gefahren im Internet schützen? Symantec Threat Researcher Candid Wüest weiß, was zu tun ist. Die folgenden 10 Punkte sind einfach und mit wenig Zeitaufwand umsetzbar, helfen aber, sicherer im Internet unterwegs zu sein Keine Zugangsdaten und Passwörter im Internetbrowser sichern! Browser haben Schwachstellen, die von Cyberkriminellen angegriffen werden und schnell sind die gespeicherten Daten gestohlen und werden im Internet verkauft. Passwörter sollten nicht zu einfach sein und müssen regelmäßig geändert werden! Passwörter wie Geburtsdatum oder Kindernamen sind für Cybergangster leicht zu recherchieren. Besser: eine Kombination aus Zahlen, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung. 7 Regelmäßig die Daten auf dem Computer prüfen und Backups erstellen! Viele persönliche und finanzielle Daten sind auf dem Computer gespeichert. Muss das ständig präsent sein? Besser: Auf DVD, externe Festplatte oder Speicherkarten archivieren oder in einem sicheren Online-Backup speichern. Regelmäßig Updates für Software und Internetbrowser downloaden! Neue Gefahren entstehen laufend. Das Aktualisieren von Programmen und Betriebssystem schließt Lücken, durch die Schadcode schlüpfen könnte Keinen zweifelhaften Links in s oder von unbekannten Absendern folgen! Vielleicht ist es ein Phishing-Versuch, der auf eine gefälschte Webseite führt. Falsche Seiten sind so professionell gestaltet, dass sie kaum von den echten zu unterscheiden sind. Besser: Die Webseite von Hand eingeben und die Internetadresse im Auge behalten. Beim Internet-Shopping und Online-Banking auf verschlüsselte Datenübermittlung achten! beim Shopping sollte über einen Sicherheitsserver wie SSL Nicht als Administrator surfen, sondern einen Dummy-Nutzer einrichten! Einfach unter Systemsteuerung den Menüpunkt Benutzerkonten auswählen und ein neues Konto anlegen dauert nur eine Minute Auch bei Social Networking Seiten musst du aufpassen! Warum jeden Fremden als neuen Freund akzeptieren? Lieber bewusst entscheiden, wem du welche privaten Daten zur Verfügung stellst! Vorsicht bei öffentlichen Computern in Internetcafes, Bars, Hotels oder am Flughafen! Hier besser keine persönlichen Daten wie Kontonummern, Passwörter oder PINs eingeben. Schnell können die Daten in unbefugte Hände geraten. Und: Auch ein Notebook braucht im Ausland eine Schutzimpfung Sicherheitssoftware, Firewall & Co. sollten auf dem neuesten Stand sein. Eine aktuelle Internetsicherheitssoftware muss installiert sein! Diese sollte die folgenden Funktionen enthalten: Schutz gegen Viren, Phishing, Spam, Bots, Spyware, Rootkits sowie eine Firewall, Browserschutz und proaktive, verhaltensbasierte Erkennung und Identitätsschutz. Norton Internet Security beispielsweise bietet diese Features. 29

16 Du gehst jeden Tag ins Internet Du gehst ohne Sicherheits-Software online Du hast kein Backup deiner Daten Ja Nein Zähle, wie viele Fragen du mit Ja beantwortet hast! Hier erhältst du deine Sicherheitsbewertung. 0 1 Glückwunsch! Du scheinst ziemlich sicher im Internet unterwegs zu sein. Halte dich auch weiterhin auf dem Laufenden, dann sollten dir Onlinekriminelle wenig anhaben können. Und wenn dennoch etwas passiert, solltest du den Vorfall melden! Das hilft im Kampf gegen Cybercrime. Du machst selten Software-Updates Du benutzt nur ein Passwort 2 4 Aufgepasst! Du zählst zu einer Risikogruppe, weil du aktiv im Netz aber nicht rundum abgesichert bist. Diese Broschüre hilft dir dabei, mehr über die aktuellen Gefährdungen im Internet zu lernen. Dein Computer ist älter als 3 Jahre Du machst Onlinebanking und -shopping Du hast mehr als ein Social-Network-Profil 5 8 Alarm! Du solltest dir unbedingt Gedanken über deine Sicherheit machen. Onlinekriminelle könnten leichtes Spiel mit dir haben, die Folge kann der Verlust von wertvollen persönlichen Daten oder sogar ein hoher finanzieller Schaden sein. Du solltest die Risiken ernst nehmen und dich umgehend über mögliche Sicherheitsmaßnahmen informieren

17 Copyright 2012 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, das Häkchen-Logo und Norton sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und in anderen Ländern. Android ist eine eingetragene Marke von Google, Inc. Der Android- Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben und wird gemäß der in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bestimmungen verwendet. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Anmeldung als Affiliate bei Affilinet

Anmeldung als Affiliate bei Affilinet Anmeldung als Affiliate bei Affilinet Affilinet ist eines der wichtigsten Affiliate Netzwerke und ist in allen bedeutenden europäischen Märkten präsent. Aktuell umfasst Affilinet etwa 2.500 Partnerprogramme.

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Hilfe-Blatt: Ausgabenkontrolle

Hilfe-Blatt: Ausgabenkontrolle Hilfe-Blatt: Ausgabenkontrolle Dieses Hilfe-Blatt bietet dir eine Übersicht welche bekannten Methoden es gibt um einen Überblick über deine Ausgaben im Alltag zu haben. Probiere es aus und finde ein System

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Sicher unterwegs in. So schützt du deine Privatsphäre!

Sicher unterwegs in. So schützt du deine Privatsphäre! Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr