Die Virenwächter. Ein ungeschützter Computer im Internet,

Größe: px
Ab Seite anzeigen:

Download "Die Virenwächter. Ein ungeschützter Computer im Internet,"

Transkript

1 Die Virenwächter sicherheit Wer ohne Schutzprogramm im surft, riskiert, Daten und Passwörter an Kriminelle zu verlieren. Wir sagen Ihnen, welche Programme schützen. Ein ungeschützter Computer im, das ist vergleichbar mit einem Topf Honig im Frühling auf dem Fensterbrett. Wie Bienen auf den Honigtopf schwirren in Minuten Schwärme von Computerschädlingen auf den PC zu, der den Angreifern hilflos ausgeliefert ist. Die Hersteller von Antivirensoftware stellen solche Honigtöpfe (Honeypots) absichtlich ins Netz. Sie wollen, dass die kleinen Biester in die Falle tappen, um sie zu analysieren und Schutzsoftware gegen sie zu entwickeln. Damit der eigene Rechner nicht ungewollt zum Honeypot wird, haben wir 13 Sicherheitspakete und 3 kostenlose Antivirenschutzprogramme untersucht. Wir sagen, welchen Sie vertrauen können, und beantworten die wichtigsten Fragen rund um das Thema Sicherheitssoftware. Brauche ich Sicherheitssoftware? Wer mit einem Rechner ungeschützt ins geht, ist für alle Arten von Schadprogrammen wie Viren, Trojaner und Würmer eine leichte und sichere Beute. Das gilt vor allem für das weltweit am meisten genutzte Betriebssystem Windows. Für kein ande- res Betriebssystem gibt es mehr Schadprogramme und täglich kommen mehr als hundert neue hinzu. Weniger verbreitete Betriebssysteme wie Apple oder das kostenlose Linux sind weniger attraktiv für angriffe und darum weniger gefährdet. Doch auch Nutzer dieser Systeme müssen ihren Rechner schützen und die Grundregeln für die nutzung befolgen (siehe Interview S. 35). Was macht die Sicherheitssoftware? Die Schutzprogramme kämpfen an zwei Fronten. Beim Start des Rechners untersu - chen sie den Festplatten- und Arbeitsspeicher des PCs anhand gespeicherter Fingerabdrücke (Virensignaturen) auf verdächti- FOTO: ISTOCKPHOTO 30 Computer und Telefon test 4/2009

2 sicherheit ge Hinweise oder Aktivitäten von ungebetenen Besuchern. Während des Betriebs werden alle eingehenden Daten auf Befall von bösartiger Software wie Viren, Würmer und Co. (siehe Glossar, rechts) untersucht. Zugang verschaffen sich die Schadprogramme über unterschiedliche Eingänge: Das können Datenträger wie CD, DVD oder der USB-Stick sein. Die meisten Angriffe drohen jedoch aus dem Netz. Als Hauptverdächtige gelten s von meist unbekannten Absendern mit ebenso unbekannten Anhängen. Doch die Schädlinge können sich auch in Bildern auf Webseiten oder Webseiten selbst verstecken. Unser Test konzentriert sich auf die zwei wesentlichen Schutzfunktionen der Sicherheitspakete: den Virenschutz und die Firewall (Brandschutzmauer) sie überwacht den Datenverkehr zwischen Computer und. Zusätzlich haben die meisten Pakete einen Spamfilter, um ungewünschte Massenmails auszusortieren. Einige bieten Kinderschutzfunktionen, mit denen sich zum Beispiel bestimmte Webseiten komplett sperren lassen. 0 Lesen Sie weiter auf Seite 34. Glossar Malware (bösartige Software) ist der Überbegriff für Schadprogramme. Sie unterscheiden sich durch die Verbreitungswege, über die sie sich auf fremden Rechnern einnisten und vermehren. Viren befallen vorhandene Dateien auf dem Wirtsrechner, indem sie in deren Kode ihren eigenen einschreiben. Zur Weiterverbreitung sind sie darauf an - gewiesen, dass der PC-Nutzer infizierte Dateien öffnet oder sie zum Beispiel per weitergibt. Mittlerweile ist in jeder ein Virus. Rootkits, Schadprogramme, die Teile des Betriebssystems ersetzen, um die Existenz zu verschleiern und von Virenscannern nicht erkannt zu werden. Würmer schleusen sich über Sicherheitslücken in Betriebssystemen oder anderen Programmen ein. Anstatt vorhandene Dateien zu befallen, können meist keinen Mechanismus zur automa - tischen Weiterverbreitung. Spam (ursprünglich von Spiced Ham, zu deutsch Frühstücksfleisch ). Un - erwünschte Massen- s, meist zu Betrugs- und Werbezwecken. Phishing (password fishing: Passwort angeln), Diebstahl von Kontound Zugangsdaten mithilfe von ge - fälschten s, Webformularen (zum Beispiel Formulare auf gefälsch - ten Bankseiten) und Webseiten. Backdoors ( Hintertüren ), die von Trojanischen Pferden geöffnet wurden, ermög lichen unbemerkten Zugriff von außen auf den befallenen Rechner, zum Beispiel zum Datendiebstahl oder zum Aufbau von Bot-Netzen. Zuerst muss das Antivirenprogramm auf dem Rechner installiert werden (links). Wichtig ist, regelmäßig Updates durchzuführen. Wird die Sicherheitssoftware nicht ständig aktu alisiert, ist der Rechner ohne Schutz (rechts). Findet das Programm einen Schädling, kann diesem schnell und einfach der Garaus gemacht werden (rechts außen). Unser Rat G Data hat im Vergleich der Schutzprogramme am besten abgeschnitten. Es kostet pro PC und Jahr 30 Euro. Nachteil: Das Programm braucht einiges an Speicher und Prozessorleistung. Ressourcenschonender und ebenfalls gut schützen BitDefender () und F-Secure (30 Euro). Eine gute unentgeltliche Alternative ist Avast! Antivirus 4.8 Home Edition von Alwil eine Firewall fehlt dem Programm aber. sie sich selbstständig über Netzwerke verbreiten, indem sie zum Beispiel Kopien von sich selbst als -Anhänge verschicken. Trojanische Pferde (auch Trojaner genannt) tarnen ihren bösen Zweck hinter nützlichen Funktionen. Der Nutzer wird dazu verleitet, zusammen mit Gratisprogrammen aus dem un bemerkt auch Schadfunktionen zu installieren. Einmal auf dem Computer, verändern sie beispielsweise Dateien oder spionieren Passwörter und vertrauliche Daten aus. Anders als Viren und Würmer haben die Trojanischen Pferde Bots (von Robots, englisch für Ro - boter) sind selbsttätige Computerprogramme. Verbunden mit Backdoorfunktionen werden sie dazu benutzt, zahlreiche gekaperte Rechner zu Bot-Netzen zusammenzuschließen und für kriminelle Zwecke zu missbrauchen, etwa zum Versand von Spam oder Phishingmails, zum Bereitstellen von gefälschten Webseiten oder für Störangriffe auf Unternehmensrechner. Adware, Spyware sammeln Informationen über den befallenen Computer und seinen Nutzer. Das kann gezielten Werbeaktionen dienen, aber auch zum Diebstahl von Kreditkartendaten, Kontodaten oder Passwörtern. 4/2009 test Computer und Telefon 31

3 1 G Data 30 Euro 2 BitDefender 3 F-Secure 30 Euro 4 Kaspersky 5 Avira Premium Suite GUT (1,6) GUT (1,8) GUT (2,0) GUT (2,2) GUT (2,3) Bestes Programm. Sehr guter, aber recht langsamer Virenscan durch zwei Suchmaschinen (BitDefender und Avast!). Deutliche PC- Belastung. Mitgelieferte CD dient auch als Boot-CD. Gutes Schutzprogramm. Hoher Komfort durch sehr geringe Rechnerbelastung. Verschiedene Sicherheitsstufen einstellbar. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). Sehr guter Virenscan mit informativen Rückmeldungen. Installation einfach. Verschiedene Sicherheitsstufen einstellbar. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). Gutes Programm mit befriedigender Schutzfunktion. Sehr gute Dokumentation und Hilfe. Kann eine Boot- CD (Rettungsmedium) erstellen. Verschiedene Sicherheitsstufen einstellbar. Hoher Komfort durch sehr geringe Rechnerbelastung. Einfach zu bedienen. Kann eine Boot-CD (Rettungsmedium) erstellen. Gibt dem Nut zer nur wenig Zusatzinfo, um den Rechner sicherer zu machen. sicherheitssoftware Sicherheitspakete Gewichtung 1 G Data 2 BitDefender 3 F-Secure 4 Kaspersky 5 Avira Premium Suite 6 Symantec Norton 7 AVG 8 McAfee Suite 2009 Version build adresse (URL) Lizenz: Zeitraum / Anzahl PC Mittlerer Preis in Euro ca. -QUALITÄTSURTEIL 100 % gdata.de bit defender.de f-secure.de kaspersky.de avira.de symantec.de avg.de mcafee.de 1 Jahr / 1 PC 1 Jahr / 3 PCs 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC 1 Jahr / 1 PC ) GUT (1,6) GUT (1,8) GUT (2,0) GUT (2,2) GUT (2,3) GUT (2,4) GEND (2,7) GEND (2,7) FUNKTION 45 % Viren und Rootkits Würmer / Trojaner Firewall HANDHABUNG 40 % Dokumentation und Hilfe Installation und Deinstallation Bedienen Rückmeldungen RECHNERBELASTUNG 15 % Start / Ressourcenbedarf AUSSTATTUNGSMERKMALE Erhältlich auf CD / per Download Virenschutz / Firewall Unterstützte Windows-Versionen sehr gut (1,1) gut (2,1) gut (1,7) befried. (2,9) befried. (2,9) befried. (2,8) befried. (3,4) befried. (2,9) *) *) gut (1,6) gut (1,6) gut (2,3) gut (1,6) gut (2,1) gut (2,2) gut (1,9) befried. (2,6) befried. (2,7) sehr gut (1,4) gut (2,3) gut (2,2) sehr gut (1,3) gut (1,8) befried. (2,6) gut (2,1) XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista 2000/XP/Vista Gedrucktes Handbuch Rettungsmedium mitgeliefert / erstellbar Passwortschutz / Kinderschutz Spam-Filter / Phishingschutz Pop-up-Blocker Kostenlose zeitlich begrenzte Demoversion j j j j N j N j j N N j N N N N j (30 Tage) j j j ( 30 Tage) j j j (30 Tage) j Bewertungsschlüssel der Prüfergebnisse: 1 = Sehr gut (0,5 1,5). 2 = Gut (1,6 2,5). 3 = Befriedigend (2,6 3,5). 4 = Ausreichend (3,6 4,5). 5 = Mangelhaft (4,6 5,5). Bei gleichem Qualitätsurteil Reihenfolge nach Alphabet. *) Führt zur Abwertung (siehe Ausgewählt... rechte Seite) j = Ja. N = Nein. 32 Computer und Telefon test 4/2009

4 sicherheit Ausgewählt, geprüft, bewertet 6 Symantec Norton GUT (2,4) Die Programminstallation geht sehr schnell (in vier Schritten). Braucht wenig Speicherplatz und belastet den Rechner nur gering. Die Programm-CD dient auch als Boot-CD (Rettungsmedium). 9 Trend Micro Steganos Agnitum Outpost Pro Suite trend micro.de steganos.de agnitum.de 7 AVG BEFRIEDIGEND (2,7) Befriedigendes Schutzprogramm. Merkliche Rechnerbelastung und Startverzögerung. Zur Installation sind sehr viele Schritte nötig. Langsamer Viren scan. Programm ist nicht auf CD, sondern nur per Download erhältlich. 12 Panda 13 CA Suite Plus Alwil Software Avast! Antivirus 4.8 Home Edition 8 McAfee Suite Euro BEFRIEDIGEND (2,7) Die Fenstergröße des Programms ist nicht änderbar. Hat nur eine mäßige Hilfe - funktion. Hat Probleme, Schädlinge, die vor der In - stallation auf dem PC waren, zu beseitigen. 15 Avira AntiVir Personal - Free Antivirus 16 AVG Anti-Virus Free Edition pandasoftware.de ca-store.de avast.de free-av.de free.avg.de 1 Jahr / 3 PCs 1 Jahr / 1 PC 1 Jahr / 3 PCs 1 Jahr / 3 PCs 1 Jahr / 5 PCs Unbegrenzt Unbegrenzt Unbegrenzt ) 70 kostenlos kostenlos kostenlos GEND (2,8) GEND (2,9) GEND (3,5) AUSREI- CHEND (3,6) AUSREI- CHEND (4,0) GUT (2,2) GUT (2,5) GEND (3,1) befried. (3,3) befried. (3,4) ausreich. (4,0) *) ausreich. (4,1) *) ausreich. (4,5) *) gut (1,9) befried. (3,3) ausreich. (3,6) *) Entfällt Entfällt Entfällt gut (2,5) gut (2,4) gut (2,1) gut (2,4) befried. (2,7) gut (2,5) gut (2,0) gut (2,3) gut (2,0) befried. (2,7) gut (2,5) befried. (3,4) befried. (3,5) gut (2,1) sehr gut (1,3) gut (2,4) XP/Vista XP/Vista 2000/XP/Vista XP/Vista 2000/XP/Vista 95/98/2000/ 2000/XP/ 2000/XP/Vista XP/Vista Vista j N N j N N N N N N j N j N N N j ( 30 Tage) j j ( 30 Tage) j ( 30 Tage) j Entfällt Entfällt Entfällt 1) Downloadpreis 60 Euro. 2) Downloadpreis 80 Euro. Kostenlose Virenschutzprogramme Anbieter siehe Seite 96. Im internationalen Gemeinschaftstest: 13 sicherheitspakete und 3 kostenlose Virenschutzprogramme. Einkauf und Download der Programme: Oktober Preise: Anbieterbefragung im Januar/ Februar ABWERTUNGEN War die Funktion ausreichend, konnte das test-qualitätsurteil nur eine halbe Note besser sein. War das Urteil für Trojaner ausreichend oder schlechter, konnte die Funktion nur eine Note besser sein. FUNKTION: 45 % Alle Prüfmuster wurden auf einer realen Hardwareplattform (Windows Vista) installiert und zeitgleich online aktualisiert. Die Prüfungen wurden mit zirka neueren Viren und Rootkits, Würmern, Trojanern und mit zirka 60 Schadkodes ausführenden Webseiten durchgeführt. Die Programme wurden mit neuesten Viren getestet, nachdem sechs Wochen lang keine Virensignaturen nachgeladen wurden. Auch das Installationsverhalten der Programme auf einem von Viren befallenen Rechner wurde getestet. Zur Bewertung der Firewall wurden verschiede - ne Angriffssituationen (unter anderem Port - scan, Übernahme durch Backdoors) simuliert und diverse Schutzfunktionen (Blockieren von IP-Adressen, Ports, Anwendungen, Protokollen und Domains) geprüft. HANDHABUNG: 40 % Bei der Dokumentation und Hilfe bewerteten zwei Fachleute die gedruckte und elektronische Produktinformation sowie den Auf - bau der Handbücher und der Hilfefunktion. Bei der Installation und Deinstallation ach - teten sie auf eine einfache und schnelle Durchführung und die Vollständigkeit beim Entfernen von Dateien, Verzeichnissen und Registry-Einträgen sowie die Wiederher - stellung der betriebssystemeigenen Sicherungsfunktionen. Drei Laien bewerteten unter dem Prüfpunkt Bedienen die Einstellungen, die Benutzung und die Ereignis - verwaltung. Bei Rückmeldungen wurden Meldungen und Pop-up-Fenster der ein - zelnen Prüfmuster bewertet. RECHNERBELASTUNG: 15 % Bei allen getesteten Programmen wurden beim Start die Dauer des Programmstarts, die Bootverzögerung und der Ressourcen - bedarf (Festplatte, Ram, Prozesse, CPU- Belastung) überprüft. 4/2009 test Computer und Telefon 33

5 9 Trend Micro 50 Euro BEFRIEDIGEND (2,8) Befriedigendes Antivirenprogramm, das sich schnell installieren lässt. Geringe Rechner - belastung. Vereinzelte Netzwerkfunktionen werden durch die Firewall nicht überprüft. 10 Steganos BEFRIEDIGEND (2,9) Befriedigendes Schutzpaket. Langsamer Virenscan. Merkliche Rechnerbelastung und Startverzögerung. Nur per Download und nicht auf CD erhältlich. 11 Agnitum Outpost Pro Suite Euro BEFRIEDIGEND (3,5) Sehr gute Firewall, aber nur ausreichender Virenschutz. Kein Phishingschutz. Nicht auf CD, sondern nur per Download erhältlich. Kostenlose Virenschutzprogramme 13 CA Suite Plus Euro AUSREICHEND (4,0) Schlechtester Virenschutz im Test. Die Hilfefunktion sowie die Dokumentation des Programms sind sehr dürftig. Deutliche Rechnerbelastung. Nur per Download erhältlich. 14 Alwil Software Avast! Antivirus 4.8 Home Edition Kostenlos GUT (2,2) Gutes Programm zum kostenlosen Download. Geringe Rechnerbelastung. Unterstützt ältere Windows-Versionen. Kein Phishingschutz. 15 Avira AntiVir Personal - Free Antivirus Kostenlos GUT (2,5) Per kostenlosem Download verfügbares Antivirenprogramm mit befriedigender Schutzwirkung. Sehr geringe Rechnerbe lastung. Kein Scanner für s. Welche Software schützt am besten? Auf der Suche nach bösen Computerschädlingen hat wie auch in unserer letzten Untersuchung (siehe test 2/07) G Data die höchste Trefferquote erzielt. Dem Programm entgeht fast keines der über Schadprogramme aus unserem Test. Allerdings ist es auch ressourcenhungrig: Fast 280 Megabyte Hauptspeicher belegt das Programm im laufenden Betrieb. Der Rechner arbeitet langsamer, ältere Rechner werden spürbar ausgebremst. Ist der PC nicht auf dem neusten Stand der Technik, verrichten ressourcenschonendere Programme mit gutem Schutz von BitDefender (43 MB) oder F-Secure (155 MB) ihre Arbeit wesentlich unauffälliger. Am schwächsten schneiden die Pakete von Panda und CA ab. Zu viele der Viren, Rootkits und Trojaner schlüpften unbemerkt an der Software vorbei und nisteten sich auf dem Rechner ein. Was ist die Aufgabe einer Firewall? Eine Firewall (Brandschutzmauer) macht den Rechner zuerst einmal unsichtbar im Netz und schützt ihn so gegen Angriffe von außen. So bietet sie einem Eindringling kein Ziel, um sich unerlaubten Zugriff auf den Rechner zu verschaffen. Die Firewall überwacht außerdem den Netzwerkverkehr ins und soll verhindern, dass Schadprogramme, die sich am Schutzprogramm vorbeigeschlichen haben, eine Verbindung ins Netz aufbauen können. Dass die Firewallprogramme neben den Schädlingen nicht das eigene -Programm oder den Browser vom abschneiden, dafür sorgt ein Lernmodus. Erfahrene Computernutzer können die Sicherheit verbessern, indem sie die Firewall auf die höchste Sicherheitsstufe einstellen. Das geht dann allerdings zulasten des Surfkomforts, denn die Firewall gibt nun häufiger Warnmeldungen heraus, die beantwortet werden müssen. In unserem Test schnitten die Firewalls von G Data und BitDefender sehr gut ab: Sie warnen zielsicher und sind einfach zu bedienen. Wie gut schützt kostenlose Software? Von den drei Gratis-Virenschutzprogrammen im Test schneidet Avast! am besten ab. Der Nutzer ist mit diesem Programm zumindest was den Virenschutz anbelangt besser geschützt als mit den schlechteren unter den kostenpflichtigen Sicherheitspaketen. Eine Firewall hat das Programm allerdings nicht. Wie oft muss ich die Sicherheitssoftware aktualisieren? Neue Schadprogramme tauchen täglich im auf. Deshalb ist es ratsam, die Software regelmäßig zu aktualisieren. Denn das beste Schutzprogramm nutzt nichts, wenn es nicht auf dem neuesten Stand ist. Meist kann der Nutzer selbst einstellen, wie oft das Programm automatisch auf der Herstellerseite nach neuen Virensignaturen Fahndungsfotos bekannter Schädlinge suchen soll. Vielsurfer mit Dauerverbindung ins Netz sollten, wenn der Hersteller es anbietet, stündlich aktualisieren. Wer sich nur ab und zu per Modem in das Netz einwählt, dem reichen tägliche Updates. Weitere Sicherheitseinstellungen, die der Nutzer überprüfen und anders einstellen kann: Der Browser sollte bei aktiven Inhal- 34 Computer und Telefon test 4/2009

6 sicherheit Interview Datenklau durch Schadsoftware Marcus Pritsch, Experte für Sicherheitssoftware, ist Projektleiter bei der Stiftung Warentest. 12 Panda 50 Euro AUSREICHEND (3,6) Mäßiges Schutzprogramm mit schnellem Virenscan. Besserer Scan, wenn der Rechner online ist. Deutliche Rechnerbelastung. Die Programm-CD dient auch als Boot-CD. 16 AVG Anti-Virus Free Edition Kostenlos BEFRIEDIGEND (3,1) Antivirenprogramm zum kostenlosen Herunterladen. Nur ausreichende Schutzwirkung, aber informative Rückmeldungen bei Schädlingsfund. Kein Phishingschutz. ten (ActiveX, Java, Java Script) immer nachfragen. So kann der Nutzer sie dann bei Bedarf einschalten. Das Mail-Programm sollte s nicht in HTML-, sondern nur in reiner Textform anzeigen und senden. j Weitere Infos Buchtipp Aus unserer Reihe PC konkret: Meine Daten schützen. Sicher surfen und mailen, Angreifer abwehren, Daten richtig sichern und entsorgen. Stiftung Warentest, Berlin, 2008, 12,90 Euro. Chat: Sicherheit im Am Mittwoch, dem 1. April 2009, be - antworten unsere Experten in der Zeit von 13 bis 14 Uhr Ihre Fragen zu diesem Thema. Unter test.de/ chat-internetsicherheit können Sie ab dem 25. März Fragen stellen. Braucht man überhaupt Sicher - heitssoftware oder ist das alles nur Panikmache? Virenschutz ist unerlässlich. Laut einer aktuellen Studie ist in jeder ein Virus. Täglich werden mehr als seiten entdeckt, die Schadprogramme verbreiten wollen. Wer mit einem ungeschützten (Win - dows-)rechner ins geht, handelt grob fahrlässig und gefährdet damit auch andere Nutzer. Reicht der Schutz aus, den Windows von Haus aus mitliefert? Die Windows Firewall schützt den Rechner gut gegen Angriffe von außen. Ein eigenes Antivirenprogramm hat Windows nicht zu bieten, jedoch ein kostenloses Schutzprogramm zur Erkennung von Spyware den Win - dows Defender. Er findet wenig Schadprogramme und bietet so keinen ausreichenden Schutz für den PC. Was kann dem Nutzer passieren? Die größte Gefahr besteht in der Sammlung, im Missbrauch und Verlust von privaten Daten durch die Schadsoftware. Passwörter für persönliche -Postfächer sind manchen vielleicht nicht ganz so wichtig, wenn es aber um wichtige Dokumente, Kreditkarteninformationen oder Bankdaten geht, wird es gefährlich. Wer möchte schon, dass sein Bankkonto bis auf den letzten Cent leergeräumt ist? Was ebenfalls passieren kann, ist, dass mein Rechner ohne mein Wissen dazu benutzt wird, ungewollte s (Spam) zu versenden. Oder Teil eines Bot- Netzes (siehe Glossar S. 31) zu werden und andere Rechner durch Überlastung arbeitsunfähig zu machen. Die Software ist installiert, muss man jetzt noch etwas beachten? Im tauchen täglich neue Viren auf. Deshalb müssen die Antivirenprogramme erneuert, sprich aktualisiert werden. Einige Hersteller bieten stündlich Daten über neue Viren zum Down - load an. Es gibt zwei verschiedene Arten, wie Programme neue Schädlinge erkennen: durch ihre Signaturen (ty - pische Merkmale, Fingerabdrücke der einzelnen Schadprogramme) oder durch ihr auffälliges Verhalten. Unser Test hat gezeigt, dass die Erkennung von neuen Viren nicht so gut funktioniert wie bei schon bekannten Schadprogrammen. Deswegen sollte man das aktuelle Wissen der Hersteller nutzen und es durch Updates (Aktuali - sierungen der Virensignaturen und Programme) regelmäßig anfordern. Welche grundsätzlichen Regeln sollte der Nutzer im Netz beachten? Beim Surfen im sollte der Nutzer nicht blind jedem und allem vertrauen. Die Firewall und das Antivirenprogramm sollten niemals deaktiviert werden. -Anhänge von unbekannten Absendern sollte der Computernutzer nicht öffnen. Bei Onlineshops und anderen seiten unbedingt auf eine verschlüsselte Übertragung von Passwörtern und Kontodaten achten: Verschlüsselte Verbindungen erkennt man am Kürzel https statt http vor der adresse. Von zweifelhaften seiten sollten Nutzer keine Daten herunterladen. Wie wird der PC noch sicherer? Für die tägliche Arbeit am Rechner empfiehlt es sich, ein Benutzerkonto mit eingeschränkten Rechten einzurichten. Nie mit Administratoren- Rechten surfen! Das gibt dem Nutzer und eventueller Schadsoftware vollen Zugriff auch auf Systemdateien. Computerschädlinge leben auch von noch nicht reparierten Sicherheitslücken in Betriebssystem und Anwendungsprogrammen. Das Betriebssystem sollte so eingestellt sein, dass es Sicherheitsupdates automatisch aus dem Netz lädt und installiert. Und auch Browser-, - und Büroprogramme sollten regelmäßig aktualisiert werden. 4/2009 test Computer und Telefon 35

7 Adressen Mittel zum Eierfärben Seite Auro Pflanzenchemie Postfach Braunschweig Tel / Fax 05 31/ auro.de Brauns-Heitmann Postfach Warburg/Westf. Tel /9 50 Fax / braunsheitmann.de ÖkoNorm Bahnhofstr. 3 a Dedeleben Tel / Fax / oekonorm.com Schoenenberger W. Schoenen berger Pflanzensaftwerk Hutwiesenstr Magstadt Tel /40 30 Fax / schoenen berger.com Rückstände in Paprika Seite Aldi (Nord) Postfach Essen Tel / Fax 02 01/ aldi-nord.de Aldi (Süd) Postfach Mülheim a.d.r. Tel / Fax 02 08/ aldi-sued.de Alnatura Darmstädter Str Bickenbach/ Bergstr. Tel / Fax / alnatura.de Basic Richard-Strauss-Str München Tel. 0 89/ Fax 0 89/ basicbio.de Best Supermarkt Hauptstr. 113/ Berlin Tel. 0 30/ Bio Company Rheinstr Berlin Tel. 0 30/ Fax 0 30/ biocompany.de Edeka Hamburg Tel. 0 40/ Fax 0 40/ edeka.de eo Komma Neuenburger Str Berlin Tel. 0 30/ Fax 0 30/ eokomma.de Erdkorn Wendenstr Hamburg Tel. 0 40/ Fax 0 40/ erdkorn.de Kaiser s Tengelmann Postfach Viersen Tel /10 50 Fax / kaiserstengelmann.de Karstadt Feinkost Rewe Einkauf Tel /14 90 Kaufhof MGB Metro Postfach Düsseldorf Tel /96 90 Fax 02 11/ metrogroup.de Kaufland Rötelstr Neckarsulm Tel / Fax / kaufland.de Lidl Stiftsbergstr Neckarsulm Tel / Fax / lidl.de LPG Mehringdamm Berlin Tel. 0 30/ Fax 0 30/ lpg-biomarkt.de Netto Marken- Discount Postfach Maxhütte- Haidhof Tel /32 00 Fax / netto-online.de Netto Preetzer Str Stavenhagen Tel /36 00 Fax / nettosupermarkt.de Norma Heisterstr Nürnberg Tel / Fax 09 11/ norma24.de Penny-Markt Tel / penny.de Plus Postfach Mülheim a.d.r. Tel / Fax 02 08/ plus.de Real siehe Kaufhof Rewe Tel /14 90 rewe-group.com VIV Bio-Frischemarkt Unbekannt & Buschek Schönhauser Allee Berlin Tel. 0 30/ Fax 0 30/ vivbiofrischemarkt.de sicherheit Seite Agnitum Bolshoy Sampsonievskiy 60, Liter A St.Petersburg Russland Tel. 007/8 12/ agnitum.de Alwil Procello Informationssysteme Oskar-Erbslöh-Str Leichlingen Tel / Fax / avast.de AVG Landsberger Str München Tel. 0 89/ Fax 0 89/ avg.de Avira Lindauer Str Tettnang Tel /50 00 Fax / avira.de BitDefender Robert-Bosch-Str. 2 Airport Office Center Holzwickede Tel / Fax / bitdefender.de CA CA Computer Associates Marienburgstr Darmstadt Tel /94 90 Fax / ca.com F-Secure Ganghoferstr. 29 a München Tel. 0 89/ Fax 0 89/ f-secure.de G Data Königsallee 178 b Bochum Tel / Fax 02 34/ gdata.de Kaspersky Steinheilstr Ingolstadt Tel / Fax 08 41/ kaspersky.de McAfee Ohmstr. 1 Tel. 0 89/ Fax 0 89/ mcafee.de Panda PAV Germany Dr.-Detlef-Karsten- Rohwedder-Str Duisburg Tel /96 10 Fax / pandasecurity.de Steganos Wildunger Str Frankfurt Tel. 0 69/ Fax 0 69/ steganos.com Symantec Humboldtstr Aschheim Tel. 0 89/ Fax 0 89/ symantec.de Trend Micro Lise-Meitner-Str. 4 Tel. 0 89/ Fax 0 89/ com/de/home Drucker-Scanner- Kombis Seite Brother Im Rosengarten Bad Vilbel Tel /80 50 Fax / brother.de Canon Postfach Krefeld Tel / Fax / canon.de Epson Otto-Hahn-Str Meerbusch Tel /53 80 Fax / epson.de HP Herrenberger Str Böblingen Tel / Fax / hp.com/de Kodak Hedelfinger Str Stuttgart Tel /40 60 Fax 07 11/ kodak.de Lexmark Max-Planck-Str Dietzenbach Tel /48 80 Fax / lexmark.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Xerox Hellersbergstr Neuss Tel / Fax / xerox.com Fernseher Seite Grundig Beuthener Str Nürnberg Tel / Fax 09 11/ grundig.de Hu m a x Karl-Hermann- Flach-Str Oberursel/Ts. Tel / Fax / humax-digital.de JVC Grüner Weg Friedberg Tel /93 90 Fax / jvc.de LG Postfach Willich Tel / Fax / lge.de Loewe Industriestr Kronach/Oberfr. Tel /9 90 Fax / loewe.de Otto/Hanseatic Wandsbeker Str Hamburg Tel /30 30 Fax / otto.de Panasonic Winsbergring Hamburg Tel / Fax / panasonic.de Philips Lübeckertordamm Hamburg Tel / Fax 0 40/ philips.de Pioneer Hanns-Martin- Schleyer-Str Willich Tel /91 30 Fax / pioneer.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Sharp Postfach Hamburg Tel. 0 40/ Fax 0 40/ sharp.de Sony Kemperplatz Berlin Tel / Fax / sony.de TechniSat Postfach Daun Tel / Fax /49 10 technisat.de Toshiba Hammfelddamm Neuss Tel / Fax / toshiba.de/ consumer Videoschnitt Seite Adobe Georg-Brauchle-Ring München Tel. 0 69/ Fax 00 31/20/ adobe.de Apple Arnulfstr München Tel / Fax 0 89/ apple.de Corel Edisonstr. 6 Tel / Fax 0 89/ corel.de CyberLink Tyrellsestraat Al Vaals Niederlande Tel /43/ Fax 00 31/43/ cyberlink.de Magix Borsigstr Lübbecke Tel / Fax / magix.de Microsoft Konrad-Zuse-Str. 1 Tel. 0 89/ Fax 0 89/ microsoft.com Nero Im Stöckmädle Karlsbad Tel / Fax 07 24/ nero.com Pinnacle Avid Technology Paul-Heyse-Str München Tel. 0 89/ Fax 0 89/ pinnaclesys.de Roxio Sunningdale House Caldecotte Lake, Business Park, Milton Keynes, MK7 8LF Grossbritannien Tel /19 08/ Fax 00 44/19 08/ roxio.de Sony Vegas 1617 Sherman Avenue Madison WI 53704, USA Tel / Fax 0 01/6 08/ sonycreative software.com Vollwaschmittel Seite Aldi (Nord)/Una Postfach Essen Tel / Fax 02 01/ aldi-nord.de Aldi (Nord)/Tandil siehe Aldi (Nord)/Una Aldi (Süd)/Tandil Postfach Mülheim a.d.r. Tel / Fax 02 08/ aldi-sued.de Ariel Procter & Gamble Tel /89 01 Fax / procter undgamble.de dm/denk mit dm-drogerie markt Postfach Karlsruhe Tel / Fax 07 21/ dmdrogeriemarkt.de Edeka/Gut & Günstig Hamburg Tel. 0 40/ Fax 0 40/ edeka.de Kaiser s/a & P Kaiser's Tengelmann Landsberger Str München Tel. 0 89/ Fax 0 89/ kaiserstengelmann.de Lidl/Formil Stiftsbergstr Neckarsulm Tel / Fax / lidl.de Metro/Tip MGB MetroGroup Postfach Düsseldorf Tel /96 90 Fax 02 11/ metrogroup.de Penny/Shetlan Tel / penny.de Persil Henkel Düsseldorf Tel /79 70 Fax 02 11/ henkel.de R ewe/j a! Tel /14 90 rewe-group.com Rossmann/domol Isernhägener Str Burgwedel Tel /89 80 Fax / rossmann.de Sapdu-Clean siehe Edeka Schlecker/AS Anton Schlecker Postfach Ehingen Tel /58 40 Fax / schlecker.de Spee siehe Persil Sunil Unilever Dammtorwall Hamburg Tel. 0 40/ Fax 0 40/ unilever.de Bodenstaubsauger Seite AEG-Electrolux Muggenhofer Str Nürnberg Tel /32 30 Fax 09 11/ aeg-electrolux.de Bosch Carl-Wery-Str München Tel / Fax 0 89/ boschhausgeräte.de Dirt Devil Royal Appliance Itterpark Hilden Tel / Fax / dirtdevil.de Eio Glen Dimplex Eio Otto-Bergner-Str Sonneberg Tel /87 90 Fax / glendimplex.de Fakir Postfach Vaihingen Tel /91 20 Fax / fakir.de Germatic AFK Heegbarg Hamburg Tel. 0 40/ Fax 0 40/ afk-germany.de Miele Postfach Gütersloh Tel /8 90 Fax / miele.de Panasonic Winsbergring Hamburg Tel. 0 40/ Fax 0 40/ panasonic.de Samsung Am Kronberger Hang 6 Tel / Fax / samsung.de Siemens Carl-Wery-Str München Tel / Fax 0 89/ siemenshausgeräte.de Solac Diezer Str Altendiez Tel / Fax / solac.de Navigationsgeräte für Wanderer und Radfahrer Seite Garmin Lochhamer Schlag 5 a Gräfelfing Tel. 0 89/ Fax 0 89/ garmin.de Magellan ppm Precise Positioning Management Grube 39A Penzberg Tel / Fax / ppmgmbh.com Suunto Amer Sports Deutschland Geigelsteinstr Oberaudorf Tel / Fax 0 800/ suunto.com Sony Ericsson Fritz-Vomfelde-Str Düsseldorf Tel / Fax / sonyericsson.de Schulranzen Seite DerDieDas Am Waldrand Nürnberg Tel /79 60 Fax / derdiedasranzen.de Herlitz Am Borsigturm Berlin Tel. 0 30/ Fax 0 30/ herlitz.de Jack Wolfskin Limburger Str Idstein Tel /95 40 Fax / jackwolfskin.com 96 Service test 4/2009

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Test: Sicherheitspakete

Test: Sicherheitspakete TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Inhaltsverzeichnis. KnowWare 3

Inhaltsverzeichnis. KnowWare 3 KnowWare 3 Inhaltsverzeichnis Internet trotz NSA?... 4 Zu viele Negativschlagzeilen?... 4 Surfen? Sind wir denn hier im Urlaub?.. 4 Teure Programme? Nein!... 4 Sicherheitsprüfung... 5 Ist das Antivirenprogramm

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Test: Zehn kostenlose

Test: Zehn kostenlose Test: Zehn e Welches e Antivirenprogramm schützt den PC am wirkungsvollsten? Reicht ein Gratis-Scanner aus, oder ist der Rechner nur mit Kauf-Software sicher? Im Testlabor stürzten sich diesmal rund eine

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Outpost Antivirus Pro 2009 Datenblatt Seite 1 [DE] Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Halten Sie Malware von

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr