Die Virenwächter. Ein ungeschützter Computer im Internet,

Größe: px
Ab Seite anzeigen:

Download "Die Virenwächter. Ein ungeschützter Computer im Internet,"

Transkript

1 Die Virenwächter sicherheit Wer ohne Schutzprogramm im surft, riskiert, Daten und Passwörter an Kriminelle zu verlieren. Wir sagen Ihnen, welche Programme schützen. Ein ungeschützter Computer im, das ist vergleichbar mit einem Topf Honig im Frühling auf dem Fensterbrett. Wie Bienen auf den Honigtopf schwirren in Minuten Schwärme von Computerschädlingen auf den PC zu, der den Angreifern hilflos ausgeliefert ist. Die Hersteller von Antivirensoftware stellen solche Honigtöpfe (Honeypots) absichtlich ins Netz. Sie wollen, dass die kleinen Biester in die Falle tappen, um sie zu analysieren und Schutzsoftware gegen sie zu entwickeln. Damit der eigene Rechner nicht ungewollt zum Honeypot wird, haben wir 13 Sicherheitspakete und 3 kostenlose Antivirenschutzprogramme untersucht. Wir sagen, welchen Sie vertrauen können, und beantworten die wichtigsten Fragen rund um das Thema Sicherheitssoftware. Brauche ich Sicherheitssoftware? Wer mit einem Rechner ungeschützt ins geht, ist für alle Arten von Schadprogrammen wie Viren, Trojaner und Würmer eine leichte und sichere Beute. Das gilt vor allem für das weltweit am meisten genutzte Betriebssystem Windows. Für kein ande- res Betriebssystem gibt es mehr Schadprogramme und täglich kommen mehr als hundert neue hinzu. Weniger verbreitete Betriebssysteme wie Apple oder das kostenlose Linux sind weniger attraktiv für angriffe und darum weniger gefährdet. Doch auch Nutzer dieser Systeme müssen ihren Rechner schützen und die Grundregeln für die nutzung befolgen (siehe Interview S. 35). Was macht die Sicherheitssoftware? Die Schutzprogramme kämpfen an zwei Fronten. Beim Start des Rechners untersu - chen sie den Festplatten- und Arbeitsspeicher des PCs anhand gespeicherter Fingerabdrücke (Virensignaturen) auf verdächti- FOTO: ISTOCKPHOTO 30 Computer und Telefon test 4/2009

2 sicherheit ge Hinweise oder Aktivitäten von ungebetenen Besuchern. Während des Betriebs werden alle eingehenden Daten auf Befall von bösartiger Software wie Viren, Würmer und Co. (siehe Glossar, rechts) untersucht. Zugang verschaffen sich die Schadprogramme über unterschiedliche Eingänge: Das können Datenträger wie CD, DVD oder der USB-Stick sein. Die meisten Angriffe drohen jedoch aus dem Netz. Als Hauptverdächtige gelten s von meist unbekannten Absendern mit ebenso unbekannten Anhängen. Doch die Schädlinge können sich auch in Bildern auf Webseiten oder Webseiten selbst verstecken. Unser Test konzentriert sich auf die zwei wesentlichen Schutzfunktionen der Sicherheitspakete: den Virenschutz und die Firewall (Brandschutzmauer) sie überwacht den Datenverkehr zwischen Computer und. Zusätzlich haben die meisten Pakete einen Spamfilter, um ungewünschte Massenmails auszusortieren. Einige bieten Kinderschutzfunktionen, mit denen sich zum Beispiel bestimmte Webseiten komplett sperren lassen. 0 Lesen Sie weiter auf Seite 34. Glossar Malware (bösartige Software) ist der Überbegriff für Schadprogramme. Sie unterscheiden sich durch die Verbreitungswege, über die sie sich auf fremden Rechnern einnisten und vermehren. Viren befallen vorhandene Dateien auf dem Wirtsrechner, indem sie in deren Kode ihren eigenen einschreiben. Zur Weiterverbreitung sind sie darauf an - gewiesen, dass der PC-Nutzer infizierte Dateien öffnet oder sie zum Beispiel per weitergibt. Mittlerweile ist in jeder ein Virus. Rootkits, Schadprogramme, die Teile des Betriebssystems ersetzen, um die Existenz zu verschleiern und von Virenscannern nicht erkannt zu werden. Würmer schleusen sich über Sicherheitslücken in Betriebssystemen oder anderen Programmen ein. Anstatt vorhandene Dateien zu befallen, können meist keinen Mechanismus zur automa - tischen Weiterverbreitung. Spam (ursprünglich von Spiced Ham, zu deutsch Frühstücksfleisch ). Un - erwünschte Massen- s, meist zu Betrugs- und Werbezwecken. Phishing (password fishing: Passwort angeln), Diebstahl von Kontound Zugangsdaten mithilfe von ge - fälschten s, Webformularen (zum Beispiel Formulare auf gefälsch - ten Bankseiten) und Webseiten. Backdoors ( Hintertüren ), die von Trojanischen Pferden geöffnet wurden, ermög lichen unbemerkten Zugriff von außen auf den befallenen Rechner, zum Beispiel zum Datendiebstahl oder zum Aufbau von Bot-Netzen. Zuerst muss das Antivirenprogramm auf dem Rechner installiert werden (links). Wichtig ist, regelmäßig Updates durchzuführen. Wird die Sicherheitssoftware nicht ständig aktu alisiert, ist der Rechner ohne Schutz (rechts). Findet das Programm einen Schädling, kann diesem schnell und einfach der Garaus gemacht werden (rechts außen). Unser Rat G Data hat im Vergleich der Schutzprogramme am besten abgeschnitten. Es kostet pro PC und Jahr 30 Euro. Nachteil: Das Programm braucht einiges an Speicher und Prozessorleistung. Ressourcenschonender und ebenfalls gut schützen BitDefender () und F-Secure (30 Euro). Eine gute unentgeltliche Alternative ist Avast! Antivirus 4.8 Home Edition von Alwil eine Firewall fehlt dem Programm aber. sie sich selbstständig über Netzwerke verbreiten, indem sie zum Beispiel Kopien von sich selbst als -Anhänge verschicken. Trojanische Pferde (auch Trojaner genannt) tarnen ihren bösen Zweck hinter nützlichen Funktionen. Der Nutzer wird dazu verleitet, zusammen mit Gratisprogrammen aus dem un bemerkt auch Schadfunktionen zu installieren. Einmal auf dem Computer, verändern sie beispielsweise Dateien oder spionieren Passwörter und vertrauliche Daten aus. Anders als Viren und Würmer haben die Trojanischen Pferde Bots (von Robots, englisch für Ro - boter) sind selbsttätige Computerprogramme. Verbunden mit Backdoorfunktionen werden sie dazu benutzt, zahlreiche gekaperte Rechner zu Bot-Netzen zusammenzuschließen und für kriminelle Zwecke zu missbrauchen, etwa zum Versand von Spam oder Phishingmails, zum Bereitstellen von gefälschten Webseiten oder für Störangriffe auf Unternehmensrechner. Adware, Spyware sammeln Informationen über den befallenen Computer und seinen Nutzer. Das kann gezielten Werbeaktionen dienen, aber auch zum Diebstahl von Kreditkartendaten, Kontodaten oder Passwörtern. 4/2009 test Computer und Telefon 31

3 1 G Data 30 Euro 2 BitDefender 3 F-Secure 30 Euro 4 Kaspersky 5 Avira Premium Suite GUT (1,6) GUT (1,8) GUT (2,0) GUT (2,2) GUT (2,3) Bestes Programm. Sehr guter, aber recht langsamer Virenscan durch zwei Suchmaschinen (BitDefender und Avast!). Deutliche PC- Belastung. Mitgelieferte CD dient auch als Boot-CD. Gutes Schutzprogramm. Hoher Komfort durch sehr geringe Rechnerbelastung. Verschiedene Sicherheitsstufen einstellbar. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). Sehr guter Virenscan mit informativen Rückmeldungen. Installation einfach. Verschiedene Sicherheitsstufen einstellbar. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). Gutes Programm mit befriedigender Schutzfunktion. Sehr gute Dokumentation und Hilfe. Kann eine Boot- CD (Rettungsmedium) erstellen. Verschiedene Sicherheitsstufen einstellbar. Hoher Komfort durch sehr geringe Rechnerbelastung. Einfach zu bedienen. Kann eine Boot-CD (Rettungsmedium) erstellen. Gibt dem Nut zer nur wenig Zusatzinfo, um den Rechner sicherer zu machen. sicherheitssoftware Sicherheitspakete Gewichtung 1 G Data 2 BitDefender 3 F-Secure 4 Kaspersky 5 Avira Premium Suite 6 Symantec Norton 7 AVG 8 McAfee Suite 2009 Version build adresse (URL) Lizenz: Zeitraum / Anzahl PC Mittlerer Preis in Euro ca. -QUALITÄTSURTEIL 100 % gdata.de bit defender.de f-secure.de kaspersky.de avira.de symantec.de avg.de mcafee.de 1 Jahr / 1 PC 1 Jahr / 3 PCs 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC ) GUT (1,6) GUT (1,8) GUT (2,0) GUT (2,2) GUT (2,3) GUT (2,4) GEND (2,7) GEND (2,7) FUNKTION 45 % Viren und Rootkits Würmer / Trojaner Firewall HANDHABUNG 40 % Dokumentation und Hilfe Installation und Deinstallation Bedienen Rückmeldungen RECHNERBELASTUNG 15 % Start / Ressourcenbedarf AUSSTATTUNGSMERKMALE Erhältlich auf CD / per Download Virenschutz / Firewall Unterstützte Windows-Versionen sehr gut (1,1) gut (2,1) gut (1,7) befried. (2,9) befried. (2,9) befried. (2,8) befried. (3,4) befried. (2,9) *) *) gut (1,6) gut (1,6) gut (2,3) gut (1,6) gut (2,1) gut (2,2) gut (1,9) befried. (2,6) befried. (2,7) sehr gut (1,4) gut (2,3) gut (2,2) sehr gut (1,3) gut (1,8) befried. (2,6) gut (2,1) XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista 2000/XP/Vista Gedrucktes Handbuch Rettungsmedium mitgeliefert / erstellbar Passwortschutz / Kinderschutz Spam-Filter / Phishingschutz Pop-up-Blocker Kostenlose zeitlich begrenzte Demoversion j j j j N j N j j N N j N N N N j (30 Tage) j j j ( 30 Tage) j j j (30 Tage) j Bewertungsschlüssel der Prüfergebnisse: 1 = Sehr gut (0,5 1,5). 2 = Gut (1,6 2,5). 3 = Befriedigend (2,6 3,5). 4 = Ausreichend (3,6 4,5). 5 = Mangelhaft (4,6 5,5). Bei gleichem Qualitätsurteil Reihenfolge nach Alphabet. *) Führt zur Abwertung (siehe Ausgewählt... rechte Seite) j = Ja. N = Nein. 32 Computer und Telefon test 4/2009

4 sicherheit Ausgewählt, geprüft, bewertet 6 Symantec Norton GUT (2,4) Die Programminstallation geht sehr schnell (in vier Schritten). Braucht wenig Speicherplatz und belastet den Rechner nur gering. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). 9 Trend Micro Steganos Agnitum Outpost Pro Suite trend micro.de steganos.de agnitum.de 7 AVG BEFRIEDIGEND (2,7) Befriedigendes Schutzprogramm. Merkliche Rechnerbelastung und Startverzögerung. Zur Installation sind sehr viele Schritte nötig. Langsamer Viren scan. Programm ist nicht auf CD, sondern nur per Download erhältlich. 12 Panda 13 CA Suite Plus Alwil Software Avast! Antivirus 4.8 Home Edition 8 McAfee Suite Euro BEFRIEDIGEND (2,7) Die Fenstergröße des Programms ist nicht änderbar. Hat nur eine mäßige Hilfe - funktion. Hat Probleme, Schädlinge, die vor der In - stallation auf dem PC waren, zu beseitigen. 15 Avira AntiVir Personal - Free Antivirus 16 AVG Anti-Virus Free Edition pandasoftware.de ca-store.de avast.de free-av.de free.avg.de 1 Jahr / 3 PCs 1 Jahr / 1 PC 1 Jahr / 3 PCs 1 Jahr / 3 PCs 1 Jahr / 5 PCs Unbegrenzt Unbegrenzt Unbegrenzt ) 70 kostenlos kostenlos kostenlos GEND (2,8) GEND (2,9) GEND (3,5) AUSREI- CHEND (3,6) AUSREI- CHEND (4,0) GUT (2,2) GUT (2,5) GEND (3,1) befried. (3,3) befried. (3,4) ausreich. (4,0) *) ausreich. (4,1) *) ausreich. (4,5) *) gut (1,9) befried. (3,3) ausreich. (3,6) *) Entfällt Entfällt Entfällt gut (2,5) gut (2,4) gut (2,1) gut (2,4) befried. (2,7) gut (2,5) gut (2,0) gut (2,3) gut (2,0) befried. (2,7) gut (2,5) befried. (3,4) befried. (3,5) gut (2,1) sehr gut (1,3) gut (2,4) XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista 95/98/2000/ 2000/XP/ 2000/XP/Vista XP/Vista Vista j N N j N N N N N N j N j N N N j ( 30 Tage) j j ( 30 Tage) j ( 30 Tage) j Entfällt Entfällt Entfällt 1) Downloadpreis 60 Euro. 2) Downloadpreis 80 Euro. Kostenlose Virenschutzprogramme Anbieter siehe Seite 96. Im internationalen Gemeinschaftstest: 13 sicherheitspakete und 3 kostenlose Virenschutzprogramme. Einkauf und Download der Programme: Oktober Preise: Anbieterbefragung im Januar/ Februar ABWERTUNGEN War die Funktion ausreichend, konnte das test-qualitätsurteil nur eine halbe Note besser sein. War das Urteil für Trojaner ausreichend oder schlechter, konnte die Funktion nur eine Note besser sein. FUNKTION: 45 % Alle Prüfmuster wurden auf einer realen Hardwareplattform (Windows Vista) installiert und zeitgleich online aktualisiert. Die Prüfungen wurden mit zirka neueren Viren und Rootkits, Würmern, Trojanern und mit zirka 60 Schadkodes ausführenden Webseiten durchgeführt. Die Programme wurden mit neuesten Viren getestet, nachdem sechs Wochen lang keine Virensignaturen nachgeladen wurden. Auch das Installationsverhalten der Programme auf einem von Viren befallenen Rechner wurde getestet. Zur Bewertung der Firewall wurden verschiede - ne Angriffssituationen (unter anderem Port - scan, Übernahme durch Backdoors) simuliert und diverse Schutzfunktionen (Blockieren von IP-Adressen, Ports, Anwendungen, Protokollen und Domains) geprüft. HANDHABUNG: 40 % Bei der Dokumentation und Hilfe bewerteten zwei Fachleute die gedruckte und elektronische Produktinformation sowie den Auf - bau der Handbücher und der Hilfefunktion. Bei der Installation und Deinstallation ach - teten sie auf eine einfache und schnelle Durchführung und die Vollständigkeit beim Entfernen von Dateien, Verzeichnissen und Registry-Einträgen sowie die Wiederher - stellung der betriebssystemeigenen Sicherungsfunktionen. Drei Laien bewerteten unter dem Prüfpunkt Bedienen die Einstellungen, die Benutzung und die Ereignis - verwaltung. Bei Rückmeldungen wurden Meldungen und Pop-up-Fenster der ein - zelnen Prüfmuster bewertet. RECHNERBELASTUNG: 15 % Bei allen getesteten Programmen wurden beim Start die Dauer des Programmstarts, die Bootverzögerung und der Ressourcen - bedarf (Festplatte, Ram, Prozesse, CPU- Belastung) überprüft. 4/2009 test Computer und Telefon 33

5 9 Trend Micro 50 Euro BEFRIEDIGEND (2,8) Befriedigendes Antivirenprogramm, das sich schnell installieren lässt. Geringe Rechner - belastung. Vereinzelte Netzwerkfunktionen werden durch die Firewall nicht überprüft. 10 Steganos BEFRIEDIGEND (2,9) Befriedigendes Schutzpaket. Langsamer Virenscan. Merkliche Rechnerbelastung und Startverzögerung. Nur per Download und nicht auf CD erhältlich. 11 Agnitum Outpost Pro Suite Euro BEFRIEDIGEND (3,5) Sehr gute Firewall, aber nur ausreichender Virenschutz. Kein Phishingschutz. Nicht auf CD, sondern nur per Download erhältlich. Kostenlose Virenschutzprogramme 13 CA Suite Plus Euro AUSREICHEND (4,0) Schlechtester Virenschutz im Test. Die Hilfefunktion sowie die Dokumentation des Programms sind sehr dürftig. Deutliche Rechnerbelastung. Nur per Download erhältlich. 14 Alwil Software Avast! Antivirus 4.8 Home Edition Kostenlos GUT (2,2) Gutes Programm zum kostenlosen Download. Geringe Rechnerbelastung. Unterstützt ältere Windows-Versionen. Kein Phishingschutz. 15 Avira AntiVir Personal - Free Antivirus Kostenlos GUT (2,5) Per kostenlosem Download verfügbares Antivirenprogramm mit befriedigender Schutzwirkung. Sehr geringe Rechnerbe lastung. Kein Scanner für s. Welche Software schützt am besten? Auf der Suche nach bösen Computerschädlingen hat wie auch in unserer letzten Untersuchung (siehe test 2/07) G Data die höchste Trefferquote erzielt. Dem Programm entgeht fast keines der über Schadprogramme aus unserem Test. Allerdings ist es auch ressourcenhungrig: Fast 280 Megabyte Hauptspeicher belegt das Programm im laufenden Betrieb. Der Rechner arbeitet langsamer, ältere Rechner werden spürbar ausgebremst. Ist der PC nicht auf dem neusten Stand der Technik, verrichten ressourcenschonendere Programme mit gutem Schutz von BitDefender (43 MB) oder F-Secure (155 MB) ihre Arbeit wesentlich unauffälliger. Am schwächsten schneiden die Pakete von Panda und CA ab. Zu viele der Viren, Rootkits und Trojaner schlüpften unbemerkt an der Software vorbei und nisteten sich auf dem Rechner ein. Was ist die Aufgabe einer Firewall? Eine Firewall (Brandschutzmauer) macht den Rechner zuerst einmal unsichtbar im Netz und schützt ihn so gegen Angriffe von außen. So bietet sie einem Eindringling kein Ziel, um sich unerlaubten Zugriff auf den Rechner zu verschaffen. Die Firewall überwacht außerdem den Netzwerkverkehr ins und soll verhindern, dass Schadprogramme, die sich am Schutzprogramm vorbeigeschlichen haben, eine Verbindung ins Netz aufbauen können. Dass die Firewallprogramme neben den Schädlingen nicht das eigene -Programm oder den Browser vom abschneiden, dafür sorgt ein Lernmodus. Erfahrene Computernutzer können die Sicherheit verbessern, indem sie die Firewall auf die höchste Sicherheitsstufe einstellen. Das geht dann allerdings zulasten des Surfkomforts, denn die Firewall gibt nun häufiger Warnmeldungen heraus, die beantwortet werden müssen. In unserem Test schnitten die Firewalls von G Data und BitDefender sehr gut ab: Sie warnen zielsicher und sind einfach zu bedienen. Wie gut schützt kostenlose Software? Von den drei Gratis-Virenschutzprogrammen im Test schneidet Avast! am besten ab. Der Nutzer ist mit diesem Programm zumindest was den Virenschutz anbelangt besser geschützt als mit den schlechteren unter den kostenpflichtigen Sicherheitspaketen. Eine Firewall hat das Programm allerdings nicht. Wie oft muss ich die Sicherheitssoftware aktualisieren? Neue Schadprogramme tauchen täglich im auf. Deshalb ist es ratsam, die Software regelmäßig zu aktualisieren. Denn das beste Schutzprogramm nutzt nichts, wenn es nicht auf dem neuesten Stand ist. Meist kann der Nutzer selbst einstellen, wie oft das Programm automatisch auf der Herstellerseite nach neuen Virensignaturen Fahndungsfotos bekannter Schädlinge suchen soll. Vielsurfer mit Dauerverbindung ins Netz sollten, wenn der Hersteller es anbietet, stündlich aktualisieren. Wer sich nur ab und zu per Modem in das Netz einwählt, dem reichen tägliche Updates. Weitere Sicherheitseinstellungen, die der Nutzer überprüfen und anders einstellen kann: Der Browser sollte bei aktiven Inhal- 34 Computer und Telefon test 4/2009

6 sicherheit Interview Datenklau durch Schadsoftware Marcus Pritsch, Experte für Sicherheitssoftware, ist Projektleiter bei der Stiftung Warentest. 12 Panda 50 Euro AUSREICHEND (3,6) Mäßiges Schutzprogramm mit schnellem Virenscan. Besserer Scan, wenn der Rechner online ist. Deutliche Rechnerbelastung. Die Programm-CD dient auch als Boot-CD. 16 AVG Anti-Virus Free Edition Kostenlos BEFRIEDIGEND (3,1) Antivirenprogramm zum kostenlosen Herunterladen. Nur ausreichende Schutzwirkung, aber informative Rückmeldungen bei Schädlingsfund. Kein Phishingschutz. ten (ActiveX, Java, Java Script) immer nachfragen. So kann der Nutzer sie dann bei Bedarf einschalten. Das Mail-Programm sollte s nicht in HTML-, sondern nur in reiner Textform anzeigen und senden. j Weitere Infos Buchtipp Aus unserer Reihe PC konkret: Meine Daten schützen. Sicher surfen und mailen, Angreifer abwehren, Daten richtig sichern und entsorgen. Stiftung Warentest, Berlin, 2008, 12,90 Euro. Chat: Sicherheit im Am Mittwoch, dem 1. April 2009, be - antworten unsere Experten in der Zeit von 13 bis 14 Uhr Ihre Fragen zu diesem Thema. Unter test.de/ chat-internetsicherheit können Sie ab dem 25. März Fragen stellen. Braucht man überhaupt Sicher - heitssoftware oder ist das alles nur Panikmache? Virenschutz ist unerlässlich. Laut einer aktuellen Studie ist in jeder ein Virus. Täglich werden mehr als seiten entdeckt, die Schadprogramme verbreiten wollen. Wer mit einem ungeschützten (Win - dows-)rechner ins geht, handelt grob fahrlässig und gefährdet damit auch andere Nutzer. Reicht der Schutz aus, den Windows von Haus aus mitliefert? Die Windows Firewall schützt den Rechner gut gegen Angriffe von außen. Ein eigenes Antivirenprogramm hat Windows nicht zu bieten, jedoch ein kostenloses Schutzprogramm zur Erkennung von Spyware den Win - dows Defender. Er findet wenig Schadprogramme und bietet so keinen ausreichenden Schutz für den PC. Was kann dem Nutzer passieren? Die größte Gefahr besteht in der Sammlung, im Missbrauch und Verlust von privaten Daten durch die Schadsoftware. Passwörter für persönliche -Postfächer sind manchen vielleicht nicht ganz so wichtig, wenn es aber um wichtige Dokumente, Kreditkarteninformationen oder Bankdaten geht, wird es gefährlich. Wer möchte schon, dass sein Bankkonto bis auf den letzten Cent leergeräumt ist? Was ebenfalls passieren kann, ist, dass mein Rechner ohne mein Wissen dazu benutzt wird, ungewollte s (Spam) zu versenden. Oder Teil eines Bot- Netzes (siehe Glossar S. 31) zu werden und andere Rechner durch Überlastung arbeitsunfähig zu machen. Die Software ist installiert, muss man jetzt noch etwas beachten? Im tauchen täglich neue Viren auf. Deshalb müssen die Antivirenprogramme erneuert, sprich aktualisiert werden. Einige Hersteller bieten stündlich Daten über neue Viren zum Down - load an. Es gibt zwei verschiedene Arten, wie Programme neue Schädlinge erkennen: durch ihre Signaturen (ty - pische Merkmale, Fingerabdrücke der einzelnen Schadprogramme) oder durch ihr auffälliges Verhalten. Unser Test hat gezeigt, dass die Erkennung von neuen Viren nicht so gut funktioniert wie bei schon bekannten Schadprogrammen. Deswegen sollte man das aktuelle Wissen der Hersteller nutzen und es durch Updates (Aktuali - sierungen der Virensignaturen und Programme) regelmäßig anfordern. Welche grundsätzlichen Regeln sollte der Nutzer im Netz beachten? Beim Surfen im sollte der Nutzer nicht blind jedem und allem vertrauen. Die Firewall und das Antivirenprogramm sollten niemals deaktiviert werden. -Anhänge von unbekannten Absendern sollte der Computernutzer nicht öffnen. Bei Onlineshops und anderen seiten unbedingt auf eine verschlüsselte Übertragung von Passwörtern und Kontodaten achten: Verschlüsselte Verbindungen erkennt man am Kürzel https statt http vor der adresse. Von zweifelhaften seiten sollten Nutzer keine Daten herunterladen. Wie wird der PC noch sicherer? Für die tägliche Arbeit am Rechner empfiehlt es sich, ein Benutzerkonto mit eingeschränkten Rechten einzurichten. Nie mit Administratoren- Rechten surfen! Das gibt dem Nutzer und eventueller Schadsoftware vollen Zugriff auch auf Systemdateien. Computerschädlinge leben auch von noch nicht reparierten Sicherheitslücken in Betriebssystem und Anwendungsprogrammen. Das Betriebssystem sollte so eingestellt sein, dass es Sicherheitsupdates automatisch aus dem Netz lädt und installiert. Und auch Browser-, - und Büroprogramme sollten regelmäßig aktualisiert werden. 4/2009 test Computer und Telefon 35

7 Adressen Mittel zum Eierfärben Seite Auro Pflanzenchemie Postfach Braunschweig Tel / Fax 05 31/ auro.de Brauns-Heitmann Postfach Warburg/Westf. Tel /9 50 Fax / braunsheitmann.de ÖkoNorm Bahnhofstr. 3 a Dedeleben Tel / Fax / oekonorm.com Schoenenberger W. Schoenen berger Pflanzensaftwerk Hutwiesenstr Magstadt Tel /40 30 Fax / schoenen berger.com Rückstände in Paprika Seite Aldi (Nord) Postfach Essen Tel / Fax 02 01/ aldi-nord.de Aldi (Süd) Postfach Mülheim a.d.r. Tel / Fax 02 08/ aldi-sued.de Alnatura Darmstädter Str Bickenbach/ Bergstr. Tel / Fax / alnatura.de Basic Richard-Strauss-Str München Tel. 0 89/ Fax 0 89/ basicbio.de Best Supermarkt Hauptstr. 113/ Berlin Tel. 0 30/ Bio Company Rheinstr Berlin Tel. 0 30/ Fax 0 30/ biocompany.de Edeka Hamburg Tel. 0 40/ Fax 0 40/ edeka.de eo Komma Neuenburger Str Berlin Tel. 0 30/ Fax 0 30/ eokomma.de Erdkorn Wendenstr Hamburg Tel. 0 40/ Fax 0 40/ erdkorn.de Kaiser s Tengelmann Postfach Viersen Tel /10 50 Fax / kaiserstengelmann.de Karstadt Feinkost Rewe Einkauf Tel /14 90 Kaufhof MGB Metro Postfach Düsseldorf Tel /96 90 Fax 02 11/ metrogroup.de Kaufland Rötelstr Neckarsulm Tel / Fax / kaufland.de Lidl Stiftsbergstr Neckarsulm Tel / Fax / lidl.de LPG Mehringdamm Berlin Tel. 0 30/ Fax 0 30/ lpg-biomarkt.de Netto Marken- Discount Postfach Maxhütte- Haidhof Tel /32 00 Fax / netto-online.de Netto Preetzer Str Stavenhagen Tel /36 00 Fax / nettosupermarkt.de Norma Heisterstr Nürnberg Tel / Fax 09 11/ norma24.de Penny-Markt Tel / penny.de Plus Postfach Mülheim a.d.r. Tel / Fax 02 08/ plus.de Real siehe Kaufhof Rewe Tel /14 90 rewe-group.com VIV Bio-Frischemarkt Unbekannt & Buschek Schönhauser Allee Berlin Tel. 0 30/ Fax 0 30/ vivbiofrischemarkt.de sicherheit Seite Agnitum Bolshoy Sampsonievskiy 60, Liter A St.Petersburg Russland Tel. 007/8 12/ agnitum.de Alwil Procello Informationssysteme Oskar-Erbslöh-Str Leichlingen Tel / Fax / avast.de AVG Landsberger Str München Tel. 0 89/ Fax 0 89/ avg.de Avira Lindauer Str Tettnang Tel /50 00 Fax / avira.de BitDefender Robert-Bosch-Str. 2 Airport Office Center Holzwickede Tel / Fax / bitdefender.de CA CA Computer Associates Marienburgstr Darmstadt Tel /94 90 Fax / ca.com F-Secure Ganghoferstr. 29 a München Tel. 0 89/ Fax 0 89/ f-secure.de G Data Königsallee 178 b Bochum Tel / Fax 02 34/ gdata.de Kaspersky Steinheilstr Ingolstadt Tel / Fax 08 41/ kaspersky.de McAfee Ohmstr. 1 Tel. 0 89/ Fax 0 89/ mcafee.de Panda PAV Germany Dr.-Detlef-Karsten- Rohwedder-Str Duisburg Tel /96 10 Fax / pandasecurity.de Steganos Wildunger Str Frankfurt Tel. 0 69/ Fax 0 69/ steganos.com Symantec Humboldtstr Aschheim Tel. 0 89/ Fax 0 89/ symantec.de Trend Micro Lise-Meitner-Str. 4 Tel. 0 89/ Fax 0 89/ com/de/home Drucker-Scanner- Kombis Seite Brother Im Rosengarten Bad Vilbel Tel /80 50 Fax / brother.de Canon Postfach Krefeld Tel / Fax / canon.de Epson Otto-Hahn-Str Meerbusch Tel /53 80 Fax / epson.de HP Herrenberger Str Böblingen Tel / Fax / hp.com/de Kodak Hedelfinger Str Stuttgart Tel /40 60 Fax 07 11/ kodak.de Lexmark Max-Planck-Str Dietzenbach Tel /48 80 Fax / lexmark.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Xerox Hellersbergstr Neuss Tel / Fax / xerox.com Fernseher Seite Grundig Beuthener Str Nürnberg Tel / Fax 09 11/ grundig.de Hu m a x Karl-Hermann- Flach-Str Oberursel/Ts. Tel / Fax / humax-digital.de JVC Grüner Weg Friedberg Tel /93 90 Fax / jvc.de LG Postfach Willich Tel / Fax / lge.de Loewe Industriestr Kronach/Oberfr. Tel /9 90 Fax / loewe.de Otto/Hanseatic Wandsbeker Str Hamburg Tel /30 30 Fax / otto.de Panasonic Winsbergring Hamburg Tel / Fax / panasonic.de Philips Lübeckertordamm Hamburg Tel / Fax 0 40/ philips.de Pioneer Hanns-Martin- Schleyer-Str Willich Tel /91 30 Fax / pioneer.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Sharp Postfach Hamburg Tel. 0 40/ Fax 0 40/ sharp.de Sony Kemperplatz Berlin Tel / Fax / sony.de TechniSat Postfach Daun Tel / Fax /49 10 technisat.de Toshiba Hammfelddamm Neuss Tel / Fax / toshiba.de/ consumer Videoschnitt Seite Adobe Georg-Brauchle-Ring München Tel. 0 69/ Fax 00 31/20/ adobe.de Apple Arnulfstr München Tel / Fax 0 89/ apple.de Corel Edisonstr. 6 Tel / Fax 0 89/ corel.de CyberLink Tyrellsestraat Al Vaals Niederlande Tel /43/ Fax 00 31/43/ cyberlink.de Magix Borsigstr Lübbecke Tel / Fax / magix.de Microsoft Konrad-Zuse-Str. 1 Tel. 0 89/ Fax 0 89/ microsoft.com Nero Im Stöckmädle Karlsbad Tel / Fax 07 24/ nero.com Pinnacle Avid Technology Paul-Heyse-Str München Tel. 0 89/ Fax 0 89/ pinnaclesys.de Roxio Sunningdale House Caldecotte Lake, Business Park, Milton Keynes, MK7 8LF Grossbritannien Tel /19 08/ Fax 00 44/19 08/ roxio.de Sony Vegas 1617 Sherman Avenue Madison WI 53704, USA Tel / Fax 0 01/6 08/ sonycreative software.com Vollwaschmittel Seite Aldi (Nord)/Una Postfach Essen Tel / Fax 02 01/ aldi-nord.de Aldi (Nord)/Tandil siehe Aldi (Nord)/Una Aldi (Süd)/Tandil Postfach Mülheim a.d.r. Tel / Fax 02 08/ aldi-sued.de Ariel Procter & Gamble Tel /89 01 Fax / procter undgamble.de dm/denk mit dm-drogerie markt Postfach Karlsruhe Tel / Fax 07 21/ dmdrogeriemarkt.de Edeka/Gut & Günstig Hamburg Tel. 0 40/ Fax 0 40/ edeka.de Kaiser s/a & P Kaiser's Tengelmann Landsberger Str München Tel. 0 89/ Fax 0 89/ kaiserstengelmann.de Lidl/Formil Stiftsbergstr Neckarsulm Tel / Fax / lidl.de Metro/Tip MGB MetroGroup Postfach Düsseldorf Tel /96 90 Fax 02 11/ metrogroup.de Penny/Shetlan Tel / penny.de Persil Henkel Düsseldorf Tel /79 70 Fax 02 11/ henkel.de R ewe/j a! Tel /14 90 rewe-group.com Rossmann/domol Isernhägener Str Burgwedel Tel /89 80 Fax / rossmann.de Sapdu-Clean siehe Edeka Schlecker/AS Anton Schlecker Postfach Ehingen Tel /58 40 Fax / schlecker.de Spee siehe Persil Sunil Unilever Dammtorwall Hamburg Tel. 0 40/ Fax 0 40/ unilever.de Bodenstaubsauger Seite AEG-Electrolux Muggenhofer Str Nürnberg Tel /32 30 Fax 09 11/ aeg-electrolux.de Bosch Carl-Wery-Str München Tel / Fax 0 89/ boschhausgeräte.de Dirt Devil Royal Appliance Itterpark Hilden Tel / Fax / dirtdevil.de Eio Glen Dimplex Eio Otto-Bergner-Str Sonneberg Tel /87 90 Fax / glendimplex.de Fakir Postfach Vaihingen Tel /91 20 Fax / fakir.de Germatic AFK Heegbarg Hamburg Tel. 0 40/ Fax 0 40/ afk-germany.de Miele Postfach Gütersloh Tel /8 90 Fax / miele.de Panasonic Winsbergring Hamburg Tel. 0 40/ Fax 0 40/ panasonic.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Siemens Carl-Wery-Str München Tel / Fax 0 89/ siemenshausgeräte.de Solac Diezer Str Altendiez Tel / Fax / solac.de Navigationsgeräte für Wanderer und Radfahrer Seite Garmin Lochhamer Schlag 5 a Gräfelfing Tel. 0 89/ Fax 0 89/ garmin.de Magellan ppm Precise Positioning Management Grube 39A Penzberg Tel / Fax / ppmgmbh.com Suunto Amer Sports Deutschland Geigelsteinstr Oberaudorf Tel / Fax 0 800/ suunto.com Sony Ericsson Fritz-Vomfelde-Str Düsseldorf Tel / Fax / sonyericsson.de Schulranzen Seite DerDieDas Am Waldrand Nürnberg Tel /79 60 Fax / derdiedasranzen.de Herlitz Am Borsigturm Berlin Tel. 0 30/ Fax 0 30/ herlitz.de Jack Wolfskin Limburger Str Idstein Tel /95 40 Fax / jackwolfskin.com 96 Service test 4/2009

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Test: Zehn kostenlose

Test: Zehn kostenlose Test: Zehn e Welches e Antivirenprogramm schützt den PC am wirkungsvollsten? Reicht ein Gratis-Scanner aus, oder ist der Rechner nur mit Kauf-Software sicher? Im Testlabor stürzten sich diesmal rund eine

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Linux hilft Windows - Virenbekämpfung mit Freier Software

Linux hilft Windows - Virenbekämpfung mit Freier Software Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Malware und Anti-Malware-Software

Malware und Anti-Malware-Software Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Der große Sec. SOFTWARE [ Security-Check ]

Der große Sec. SOFTWARE [ Security-Check ] Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

BitDefender DARUM BitDefender

BitDefender DARUM BitDefender DARUM Innovationen Technologien Alleinstellungsmerkmale Innovationen Erfolge GUT (2,3) Im Test: 13 Sicherheitspakete Qualitätsurteil: 3 gut, 10 befriedigend 2/2007 Mit aktuell vier, in den USA zum Patent

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Schild. für den PC. Auch 2014 hat sich an der Bedrohungslage

Schild. für den PC. Auch 2014 hat sich an der Bedrohungslage 62 > Kaufberatung > Sicherheits-Software PCtipp, Januar Schild für den PC Eine e Sicherheits-Suite bleibt für jeden Windows-PC ein Muss. PCtipp hat getestet, welche ak tuellen Virenjäger bei Bedienung,

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr