Der sichere PC Virus & Firewall

Größe: px
Ab Seite anzeigen:

Download "Der sichere PC Virus & Firewall"

Transkript

1 Der sichere PC Virus & Firewall Matthias J. Lange Achtung: Dieser Vortrag ist urheberrechtlich geschützt. Weitergabe und Auszüge sind untersagt 1

2 Datensicherheit = Gesellschaftspolitisches Problem Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) Tendenz steigend!! 2003 sind es bereits 55 Milliarden US-Dollar Seit Ende Januar 2004 kommen fast täglich neue Varianten der Würmer Mydoom oder Bagle in Umlauf Weltweit sind es bis pro Tag 2

3 Datensicherheit = Gesellschaftspolitisches Problem Von Januar 2004 bis heute sind bereits neue Viren, Würmer etc. in Umlauf gekommen Im Jahr 2003 waren 18 von 30 Milliarden s Spam für Privat-User und Administratoren bedeutet das Aussortieren der Spam-Mails Zeit- und Geldverlust! 3

4 Trübe Aussichten Kevin Hogan, Leiter des Symantec Virenforschungszentrums in Dublin:»(...) Einer meiner Kollegen hat kürzlich einen PC für einen Test konfiguriert. Der Rechner, eine Version ohne Schutz-Software, war für drei Stunden online. Nach dieser kurzen Zeit hatten sich rund 80 Spionage-Programme auf dem Computer installiert. «4

5 Gibt es 100 Prozent Sicherheit? Nein!! Sicherheit ist nur so gut, wie der Anwender des PCs und die eingesetzten Hilfsmittel Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) 5

6 Das sind die Basics: Passwörter: je komplizierter desto besser Virenscanner Firewall 6

7 Warum Passwörter? Schutz vor unbefugten Zugriffen auf den Rechner, oder auf einzelne Dateien ist möglich und auch wichtig Die größte Sicherheitslücke sind Mitarbeiter, Familienmitglieder und der Anwender selbst Rund 50 % des Datenverlust ist hausgemacht Datenspionage passiert sogar am eigenen Arbeitsplatz 7

8 Warum schwierige Passwörter? Namen des Partners, der Kinder, Geburtstage kennen viele... Buchstaben - Zahlenkombinationen sind ein guter Schutz Für den Anfang ist das schon ein guter Schutz - aber es geht noch besser! 8

9 Passwort Crack Programme Programme starten Brute-Force-Angriffe auf die Homepage Brute-Force: Kombination sämtlicher Buchstaben, Sonderzeichen und Ziffern. Sechs Zeichen langes Passwort ist mit diesen Tools in einem Tag zu knacken Fünf Jahre Gefängnis drohen beim Einsatz dieser Programme, (StGB) 263 a, Absatz 1 9

10 Passwort Crack Programme 10

11 Passwort Crack Programme Diese Programme lassen sich aber auch einsetzten, wenn Sie ein Passwort vergessen haben. In diesem Fall ist der Einsatz nicht strafbar! Seien Sie dennoch vorsichtig beim Einsatz solcher Programme!!!! 11

12 Passwort Crack Programme 100 % Sicherheit gibt es nicht, aber dennoch: Nutzen Sie komplizierte Passworte Je kniffliger, desto länger braucht der Hacker um Ihre Seite zu knacken Ändern Sie das Passwort mindestens 1 x im Monat 12

13 Schwachpunkt Microsoft Sicherheitslücken in den Microsoft- Betriebssystemen und Programmen sind eine Hauptgefahr für PCs. Zwischen ersten Auftauchen einer Sicherheitslücke und dem Missbrauch liegen meist nur rund 6 Tage Der Anwender hat immer weniger Zeit zu reagieren 13

14 Schwachpunkt Microsoft Wie schütze ich mich aber dennoch? Regelmäßiges Update aller Programme Sicherheitslücken patchen 14

15 Computer-Viren Arbeiten wie kleine Programme Kommen meist als -Anhang auf den PC oder per CD, Diskette etc. Verändern, löschen oder zerstören Daten auf dem befallenen PC das Arbeiten mit dem PC ist nicht mehr möglich Verändert oder zerstört das Windows- Betriebsystem 15

16 Virengeschichte 1986 erstmals Viren entdeckt Bootsektor von einer Diskette ist ausführbarer Code bzw. enthält diesen. Dieser Code ersetzt ausführbares Programm, welches sich im RAM des PCs festsetzt. 16

17 Virengeschichte Dieses Programm bzw. Virus kann von PC zu PC übertragen werden. Weiterentwicklung zu "fortschrittlicheren" Viren erst ab kam Norton Antivirus auf dem Markt - andere Hersteller folgten. 17

18 Virengeschichte 1992 gab es Viren "Michelangelo sorgte 1992 für Aufsehen, der am 6. März 1992 alle infizierten Systeme herunterfahren sollte das ist nicht passiert 18

19 Virengeschichte Früher wurden Viren durch infizierte Disketten übertragen. Heute werden Viren in der Regel über das Internet verbreitet. Viren finden sich in Dateianhängen ( s) und versteckten Viren in Download-Dateien Achtung vor Warez- und Hacker-Seiten im Web 19

20 Aktuelle Viren 20

21 Definitionen Denial of Service (DoS): Angriff, bei dem ein Service (HTTP) durch überhäufte Anfragen lahm gelegt wird. Wird dieser Angriff von verteilten Systemen aus gestartet, spricht man von Distributed Denial of Service (DDoS). 21

22 BotNet Was ist BotNet? BotNet steht für Robot Network Damit sind große Gruppen von PCs im Web gemeint, die es Hackern mit Hilfe von speziellen Backdoor-Programmen, den Bots, erlauben, einen fremden Computer fernzusteuern. Ziel ist es nicht den PC zu schädigen oder zu zerstören. Es geht um die Rechner-Power des gehackten PCs. Es lassen sich so PCs über die Bots zu einem leistungsfähigen Rechner-LAN verbinden. 22

23 BotNet Was ist daran so gefährlich? Der infizierte PC kann nach Belieben der Hacker für ihre Zwecke eingesetzt werden Mit der Redchen-Power der BotNets lassen sich gezielte Angriffe auf andere Computer oder Netzwerke ausführen. Via BotNets können Angreifer ungeschützte oder nicht ausreichend geschützte Systeme schneller und einfacher finden und diese für ihre konzertierten Aktionen missbrauchen, beispielweise für DoS-Attacken (Denial-of- 23

24 BotNet Erfolgreiche Dos-Attacken auf PC/Server sind die Vorposten für die Eroberung neuer ungesicherter PCs, Mit ihnen lässt sich dann das BotNet erweitern Das BotNet wird gefährlicher und schlagkräftiger Oft werden die so gehackten Computer zum Spam-Versand, als Host für illegale Webseiten, zum Beispiel mit kinderpornograhischem Inhalt, oder zum Speichern von Raubkopien, Kinderpornos und anderer illegaler Daten missbraucht. Und das ohne dass der Besitzer des PCs davon etwas merkt!! Man geht von täglich beteiligten PCs im BotNet aus Er macht sich nach geltender Rechtslage zunächst strafbar! 24

25 Definitionen Makrovirus oder auch Wurm: Makros/Würmer werden in ausführbaren Programmiersprachen erzeugt (Skripte wie VBA), um Anwendungen zu erweitern (MS Office). Die Makroviren I-love-you oder der aktuelle Bugbear nutzen die Erweiterbarkeit von Microsoft Outlook, um sich selbst an alle im Outlook-Adressbuch gespeicherten Empfänger zu versenden. 25

26 Der DAU-Virus Die meisten Viren sind harmlos: Der Anwender selbst ist die Gefahr! 26

27 Der DAU-Virus Das beste Beispiel: Bugbear Bugbear ist ein so genannter DAU-Virus, er konnte nur durch die Nachlässigkeit der User Schaden anrichten! 27

28 Der DAU-Virus Ebenso der W32.SQLExp.Worm: Greift SQL-Server an, allerdings gibt es bereits seit Monaten ein Patch von Microsoft gegen diese Gefahr! 28

29 Beispiel Anna Kournikova Aufgetaucht im Feb

30 Beispiel Naked wife Aufgetaucht März

31 Viren-Beispiel-Klassiker Melissa (Klassiker) Homepage (Mai 2001) 31

32 Trojaner Bösartiges Programm, dass versteckt in einem guten Programm auf den Computer kommt Der Trojaner erlaubt die Fernsteuerung des PC über einen Hacker Datenspionage ist das Ziel Kommt meist per -Anhang 2004 waren Trojaner aktiv,

33 Definitionen Hoax: Hoaxes sind s, die Empfänger vor nicht existierenden Viren warnen. Massenhaftes Versenden und Weiterleiten, stellt eine unter Umständen erheblich Schädigung dar. Internet-Traffic wird langsam. 33

34 Was ist Spam? Spam, oder auch Junkmails genannt, sind Werb s/Werbemüll Die Gefahr Viren, Spyware oder Links zu Dailern sind oftmals in Spam versteckt Das Nervige Spam blockiert die Leitungen der Provider und verlangsamt generell den Internet Verkehr 34

35 Spam Laut AOL gab es im Jahr 2003 pro Nutzer Spam-Mails die blockiert wurden! MSN (Microsoft) blockiert täglich 2,4 Milliarden Spam-Mails Für 2005 rechnen Insider damit, dass 70 % aller versendeten Mails Spam sind!! 35

36 Spam Das Spam-Aufkommen richtet weltweit einen Produktivitätsverlust von 20 Milliarden US- Dollar an (2004) D.h. ein Unternehmen mit rund Angestellten kostet das Abarbeiten der Spam-Flut 4,2 Milliarden US-Dollar im Jahr 36

37 Was tun gegen Spam? Sofort löschen und nicht öffnen! Auf keinen Fall auf Spam antworten! Auf keinen Fall Spam zurückschicken! Anti-Spam-Tools nutzen! 37

38 Das hilft gegen Spam! Firetrust Mailwasher Pro 3.4, rund 24 Euro, Friedmann Spampal 1.53, kostenlos, Krämer, Spamihilator, kostenlos, 38

39 Das hilft gegen Spam! Neue Mail-Clients wie Outlook 2003 von Microsoft implementieren Spam-Filter guter, aber nicht ausreichender Schutz GMX, Web.de, T-Online, AOL, Freenet, etc... haben bereits Spam-Filter integriert guter aber nicht ausreichender Schutz 39

40 Virenscanner Warum brauche ich einen Virenscanner? Das macht ein Virenscanner! Worauf muss ich achten? Welche sind gut? 40

41 Virenscanner finden und löschen Virenscanner schützen den PC Abgleich anhand von vordefinierten Virensignaturen oder Heuristik Sie warnen vor Eindringversuchen von z. B. Mailviren oder Trojaner Virenscanner blocken Viren und anderen Malicous Code Sie können Schädlinge auch eliminieren 41

42 Nur so funktioniert es Viren werden nur gefunden, wenn das Update der Anti-Viren-Software auf dem neuesten Stand ist Regelmäßige beziehungsweise automatische Programm-Updates sind der Schlüssel zum sicheren Internet-PC und somit der Schutz vor Datenverlust 42

43 Virenscanner Kostenlos: Antivir PE, ist kostenlos für private Anwender, Die kosten Geld: Antivirus, Symantec, rund 50 Euro, McAfee, Virusscan, rund 35 Euro, 43

44 Erst prüfen, dann warnen Bitte angebliche Virenwarnungen erst überprüfen (oder überprüfen lassen), bevor sie weitergeleitet werden. Zum Beispiel von Virenspezialisten: oder 44

45 Der schnellste Melder Kaspersky Labs Dort werden die neuen Viren am schnellsten gemeldet. 45

46 Einige Virenmails 46

47 47

48 48

49 49

50 50

51 51

52 Phisingmails 52

53 Phishing Nennt man das Erschleichen von Online- Banking-Daten per Mailanfrage Das sieht aus wie eines einer Bank Mit dem Mail wird der Anwender auf gefälschte und täuschend echte Webseiten (Webspoofing) gelockt und zur Angabe von PINs und TANs, der Kontonummer oder anderer sensibler Informationen aufgefordert!!! 53

54 Phishing Achtung Die vermeindliche Bank, also der Hacker, will PIN- und TAN-Daten das würde Ihre Bank per Mail nie erfragen Maßnahme Sofort das Mail löschen, nicht auf das antworten, nicht auf die angegebene Webseite gehen! 54

55 Phishing Eine Studie der Marktforscher Deloitte besagt, dass im Jahr 2003 rund 300 Phishing-Mails verschickt wurden 2004 waren es im ersten Quartal schon über dieser Mails. Für 2005 geht man mindestens von einer Verdopplung aus!!!!! Die Anzahl weltweiter Attacken (nicht Anzahl der Mails!!) stieg von Oktober 2004 bis März 2005 von 160 auf (Anti-Phishing Working Group) 55

56 Phishing Bis dato sind rund 1,4 Millionen Anwender Opfer einer Phishing-Attacke Banken und Kreditanstalten hat dies einen Schaden von rund 1,2 Milliarden US-Dollar beschert Der Schaden der Privat-Leute ist zurzeit nicht absehbar, aber mindestens ebenso hoch, laut Expertenmeinung 56

57 57

58 58

59 59

60 60

61 61

62 Pharming Ist zurzeit der neueste Trend der Hacker Manipulieren der technischen Abläufe einer Webseite Anwender werden ohne ihr Wissen auf Hackerseiten umgelenkt Anwender geben arglos alle Informationen Preis!! Kein wirklicher Schutz möglich 62

63 Social Engineering Das ist Social Engineering Um an wichtige Informationen nehmen Hacker Kontakt zu Personen auf, um an spezielle Informationen zu gelangen, in der Regel per aber auch per Telefon. Der Angreifer gibt sich als vertrauenswürdige Person aus, um das Opfer in Sicherheit zu wiegen. Der Hacker nutz die Hilfsbereitschaft bzw. Gutgläubigkeit oder aber auch die Unsicherheit der Anwender/des potentiellen Opfers aus, um sensible / vertrauliche Informationen zu erhalten. 63

64 Social Engineering Social Engineering war beispielsweise der Grund für die explosionsartige Verbreitung des Wurms Sober.O Dieser hat eine gefälschte Bestätigung der WM-Tickets versandt Im Falle von Sober.O wurden die beschränkt zur Verfügung stehenden Tickets für die Fußballweltmeisterschaft 2006 als Köder verwendet, um WM-begeisterte Benutzer zum Entpacken und Ausführen des -Anhangs zu verleiten. 64

65 Social Engineering Ziel: Passwörter, Telefonnummern, Adressen Viren oder Trojaner verbreiten und auf den befallenen Systemen zu aktivieren Datenspionage! Die Opfer zur Ausführung bestimmter Aktionen zu bewegen 65

66 Social Engineering Gegenmaßnahmen: Verantwortlicher Umgang mit Mails Mitdenken Schutzmaßnahmen einsetzten (AV-Software, Firewall etc.) 66

67 Spyware Spyware sind Spionage-Programme, Sie senden Informationen von einem geenterten Rechner übers Internet an den Hersteller der Spyware Die Spyware zeichnet Passwörter, Kontonummern etc. während der Online- Sitzung auf Spyware wird von Hackern illegal eingesetzt, um Informationen zu ergaunern 67

68 Adware = Spyware Adware wird kommerziell eingesetzt und zeichnet das Online-Verhalten der User auf, um die so gewonnenen Daten für zielgruppengerechte Werbung auszuwerten Die Grenzen zwischen Adware und Spyware sind fließend, technologisch sind sie im Prinzip gleich 68

69 Spyware 20 % aller Virenmeldungen sind Spyware 80 % der Schädlinge sind vom Prinzip Adware verfolgen also kommerzielle Ziele = Marketing Adware zeichnen das Nutzerverhalten auf, z.b. welche Webseiten besucht werden Sie verletzten das Recht des Users auf Privatsphäre, seiner Daten und 69

70 Generell gilt: Seien Sie immer auf der Hut, wenn Sie Mails erhalten die Sie auffordern einen Mail-Anhang zu öffnen... eine Aktion von Ihnen verlangen... Ihnen irgendetwas versprechen... Fehler oder falsche Angaben beinhalten... Anhang mit Doppel-Endungen aufweisen 70

71 Was tun bei Viren-Befall Ruhe bewahren! Keine Panik! - Sie lassen sich einfach aus dem Internet laden und bereinigen Ihren PC - Beispielsweise über oder 71

72 So schützen Sie den PC Schnellcheck im Internet: Der Online-PC-Test! Wenn der PC bereits befallen ist, dann hilft beispielsweise das Programm Pestpatrol, 72

73 Online-PC-Tests Prüfen online PCs auf Sicherheitslücken Zeigen Schwachstellen auf Zeigen Schädlinge an wie Viren oder Trojaner Der Test ist umsonst! 73

74 Online-Tester Symantec Security Check Security.symantec.com/de Trend Micro House Call Housecall.trendmicro.com/housecall/start_corp.asp Ebenfalls von Symantec 74

75 Online-Tester Panda Active Scan activescan_principal.htm Defender Free Online Virus Scan 75

76 Firewalls»Brandschutzmauer«zwischen PC und dem Internet Hier werden Angriffe von Hackern und die Spionage des eigenen PCs verhindert Sehr guter Schutz für den Arbeitsplatz- Rechner und den Heim-PC 76

77 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Es lassen sich Seiten sperren - Eltern können Listen anlegen, die den Kindern Zugriffe auf Seiten erlauben oder verbieten Nur verbotene oder nicht freigegebene www- Adressen oder Ports (Internet-Port: 80) melden Alarm und unerlaubte Zugriffe auf den PC 77

78 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Paket-Filtering (Datenpaket) lässt sich anhand vordefinierter oder selbst erstellter Listen kontrollieren (Black- und Whitelists) Nur verbotene oder nicht freigegebene www-adressen oder Ports melden Alarm und unerlaubte Zugriffe auf den PC Firewalls scannen auf der Transportebene (Port- und Adressfreigabe in oder aus dem Web) Portscanning (IP-basiert) und Adressfiltering sind gängige Methoden, die in einer Hardware-Firewall eingesetzt werden 78

79 Im Detail Stateful Inspection ist der Standard einer Firewall Stateful Inspection kombiniert Port- und Adressfilter mit vorkonfigurierten Proxy-Filtern Proxy-Filter, scannen und filtern den Datenverkehr inhaltsbasiert (HTTP, Mail), sehr komplexe Methode, verringert die PC-Leistung 79

80 Firewall ist kein Virenscanner Eine Firewall schützt nicht automatisch vor Viren - nur wenn eine Firewall einen Virenscanner implementiert hat, funktioniert dies sicher Die Firewall erkennt nur virenähnliche Zugriffe auf den Rechner via Paket-Filtering wie beispielsweise manipulierte Programme oder Trojaner 80

81 Das ist der Trend Kombi-Geräte die alle Sicherheitsfunktionen im Heim-Netzwerk abdecken Firewall Virenscanner Router, DSL-/ISDN-Modem Switch zur Netzwerk-Anbindung Wireless-LAN zur kabellosen Netzwerk- Anbindung 81

82 Firewalls Software Zone-Alarm (kostenlos für Privatleute) Checkpoint Firewall 1 (Lizenzabhängig) Siehe auch Kombigeräte (Firewall, Router, DSL-Modem, Switch etc.) Netgear Belkin D-Link Die Geräte kosten je nach Hersteller ab 199 Euro 82

83 Dialer

84 84

85 85

86 86

87 Schutz vor Dialer Ants ( Web.de Smart Surfer (smartsurfer.web.de) 0190 Warner 1.40 ( Alarm 1.30 ( Yet Another Warner (trojaner-info.de) Bösherz Pop Up Killer & 0190 Checker 1.8 ( 87

88 Schutz vor Dialer 0190 Killer 1.40 ( 0190killer) Internet Gebührenzähler (home.nexgo.de/ k.leurs) SAD 0190 Online Security ( Cfos Watch ( KidKey 5.01 ( dfue1.shtml) Connection Watch 2.0 (connectionwatch.de), 88

89 Viren von Websites 89

90 90

91 91

92 92

93 93

94 Tipps zur Viren Prävention Zeigt der Explorer auch die versteckten Systemdateien und die Dateierweiterungen an? 94

95 Tipps zur Viren Prävention Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Ansicht Aktiv: Alle Dateien und Ordner anzeigen Deaktivieren: Geschützte Systemdatei ausblenden und Erweiterungen bei bekannten Dateitypen ausblenden. 95

96 96

97 97

98 98

99 99

100 Tipps zur Viren Prävention Word-Dateien, VB-Skripte standardmäßig mit einem reinen Anzeigenprogramm öffnen, dann bleiben Makroviren wirkungslos. Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Dateitypen Aktiv: Erweitert/Ordneroptionen/Dateitypen den gewünschten Dateityp anklicken, dann in Erweitert/open/Bearbeiten das gewünschte Anzeigenprogramm anzeigen. 100

101 Tipps zur Viren Prävention Bei allen DFÜ-Verbindungen ins Internet, die Dateiund Druckerfreigabe für Microsoft-Netzwerke ausschalten. Diese Einstellungen finden sich unter: Start/Einstellungen/Netzwerk- und DFÜ- Verbindungen/LAN-Verbindung/Eigenschaften. 101

102 102

103 Angriff von Websites Durch Hacker ist es möglich Websites lahm zu legen oder neue Inhalte aufzuspielen. Beispiel aus jüngster Vergangenheit: Angriff eines amerikanischen Hackers auf eine Terrorsite. 103

104 Die Gefahr von Innen Datenklau als Volkssport Früher: Weitergabe auf Diskette Folge: Gesperrte Diskettenlaufwerke Dann: CD-/DVD-Brenner Dann: Firewall mit Contentfilter Heute: USB-Flash, ipod

105 Angriff von Websites 105

106 Datenverlust vorbeugen Sichern Sie Ihre Daten regelmäßig! Einmal pro Woche und zusätzlich einmal im Monat eine Gesamtsicherung auf CD/DVD oder sichern Sie die Daten auf eine zweite Festplatte (externe oder interne Festplatte) Das Windows-eigene Tool NTBackup (c:winnt/ System32) hilft Ihnen Programme wie beispielsweise Retrospect von Dantz ( helfen auch bei der Datensicherung 106

107 Datenverlust vorbeugen Erstellen Sie ein Abbild Ihrer Festplatte, das so genannte Image Progamme wie Symantec Ghost helfen hierbei ( oder True Image von Acronis ( kosten um die 50 Euro Das Image bewahrt Sie davor bei einem Datenverlust oder Systemcrash (Virenangriff) Ihr System vollkommen neu zu installieren 107

108 Datenverlust vorbeugen Verschlüsseln Sie sensible Daten bzw. ihren Rechner, oder selbst sensiblen Mailverkehr Compusec e-identity ( Secure Doc ( Safeguard Easy ( Drive Crypt Plus Pack ( Kosten: Um die Euro Tools für Mail, Ordner und Festplatte: PGP Coporate Desktop ( um die 200 Euro 108

109 Datenverlust vorbeugen Last but not least: Sichern Sie Ihre Hardware und vor allem die Datensicherung richtig!!! 109

110 Daten wiederherstellen Sind Daten verloren gegangen, können Sie diese einfach von Ihrer erstellten Datensicherungs-CD/DVD zurückspielen Haben Sie keine CD/DVD erstellt, helfen Programme wie Easy Recovery von Kroll Ontrack Geht der PC oder das Notebook verloren sind Sie mit der Verschlüsselung ihrer Daten auf der sicheren Seite 110

111 Haben Sie noch Fragen? 111

112 Falls später noch Fragen einfallen: Schreibt mir eine 112

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr