Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Größe: px
Ab Seite anzeigen:

Download "Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke"

Transkript

1 Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

2 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide Web 2

3 Website Security Wo liegen meine Daten? Datenfluss kurz visualisiert Angriffsziele Einschleusen von Code Gefahren durch Vernetzung 3

4 Website Security - Wo liegen meine Daten? Was passiert mit meinen Eingaben auf Webseite X? Wo werden meine Daten gespeichert? Wie wird mein Profil angezeigt? 4

5 Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 5

6 Website Security - Angriffsziele Mein PC Vorzugsweise die Kommunikation zwischen Website<>PC Webserver Umleitung der Daten durch Einschleusen von Code Datenbank Am interessantesten als Angriffsziel Zugriff wird über Schwächen in der Website ermöglicht 6

7 Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite SQL Injection und Datenzugriff 7

8 Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 8

9 Website Security - Einschleusen von Code Angriffsverhalten ähnlich wie zuvor Angreifer automatisiert gesamten Prozess Bekannt als: Code Injection Cross Site Scripting 9

10 Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite 10

11 Website Security - Gefahren durch Verknüpfungen 11

12 Website Security - Gefahren durch Verknüpfungen Konsequenzen: Infektion und Angriffe verlaufen unbemerkt Verteilung ist extrem schnell Gegenmaßnahmen: Zugriffe auf externe Ressourcen kontrollieren Entwicklung von sicherem Code 12

13 Viren, Trojaner & Antivirensoftware Was ist ein Trojaner und was macht er? Verbreitungswege Arten von Schadsoftware Antivirenprogramme Praxisbeispiel 13

14 Was ist ein Trojaner und was macht er? ein eigenständiges Programm versteckt in einem Wirtprogramm Ausführung im Hintergrund, unbemerkt vom Benutzer Keylogger vertrauliche Daten kopieren und weiterleiten Remote Zugriff zusätzliche Schadsoftware installieren (Malware) 14

15 externe Datenträger Verbreitungswege 15

16 Dateien aus Tauschbörsen Verbreitungswege 16

17 Arten von Schadsoftware Viren sind einfache Schadprogramme, die lokal arbeiten. Viren benötigen eine Aktion des Benutzers zur Reproduktion. Würmer vervielfältigen sich selbst ohne Hilfe von Programmen oder Benutzern. 17

18 Antivirenprogramme sind kein 100%er Schutz Antivirenprogramme Entwicklung neuer Schadsoftware schneller als Updates der Hersteller unter Umständen hoher Verbrauch von Systemressourcen 18

19 Praxisbeispiel Ein kleiner Exkurs 19

20 Was schließen wir daraus? auf Dateiherkunft und deren Endungen achten Virensoftware & Virensignaturdatenbank richtig einstellen und aktualisieren lassen Augen auf im Internet! 20

21 Phishing & Gefahren des World Wide Web Social-Networking-Seiten Gegenmaßnahmen gefälschte Webseiten trügerische Fehlermeldungen falsche Zertifikate Vergleich Webbrowser 21

22 Phishing - 22

23 Phishing - 23

24 Phishing - 24

25 Phishing - 25

26 Phishing - Social-Networking-Seiten 26

27 Phishing - Social-Networking-Seiten 27

28 Phishing - Man-In-The-Middle 28

29 Phishing - Präventivmaßnahmen 29

30 Phishing - Präventivmaßnahmen keine Datenanhänge oder Links öffnen bei Unsicherheit ans Fachpersonal wenden Online-Banking sperren Konto überprüfen im Schadensfall Anzeige betrügerische Mails aufbewahren 30

31 Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders / ?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 /400@ com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 31

32 Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders / ?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 /400@ com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 32

33 Gefahren des WWW - trügerische Fehlermeldungen Schließt das Fenster 33

34 Gefahren des WWW - falsche Zertifikate 34

35 Gefahren des WWW - falsche Zertifikate 35

36 Gefahren des WWW - falsche Zertifikate 36

37 Gefahren des WWW - falsche Zertifikate Praxisbeispiel einer gesicherten Verbindung Unterschied selbsterstellter Zertifikate und offizielle Zertifikate Zertifizierungspfad überprüfen 37

38 Gefahren des WWW - gefährliche Werbung 38

39 Gefahren des WWW - Cookies speichern Verbindungsdaten zu Webseiten -> sollten gelöscht werden siehe Beispiel 39

40 Gefahren des WWW - Vergleich Webbrowser Internet Explorer: viele Sicherheitslücken 2009: 61% Marktanteil beliebt bei Hackern schwacher Phishing Filter Mozilla Firefox: sehr sicherer Browser beste Möglichkeit zum Löschen privater Daten größte Auswahl an Add-ons viele Sicherheitslücken, werden aber meist schnell behoben Google Chrome: schwacher Phishing Filter kaum bekannte Sicherheitslücken gefürchtet als Datensammler für Google 40

41 Materialien zum Vortrag und Links 41

42 Vielen Dank für Ihre Aufmerksamkeit 42

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Cybergefahren und wie Sie sich dagegen schützen können

Cybergefahren und wie Sie sich dagegen schützen können Cybergefahren und wie Sie sich dagegen schützen können 14. November 2018 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri SICHER3 Dr.-Ing. Marco Ghiglieri Forscher für nutzbare IT- Sicherheit Experte

Mehr

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies Für die Eintragung Ihrer Daten in unsere Datenbank sind aus technischen Gründen einige wenige Voraussetzungen

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Edge der neue Browser in Windows 10

Edge der neue Browser in Windows 10 Edge der neue Browser in Windows 10 Einige Erläuterungen Was ist ein Browser? Spezielles Computerprogramm zur Darstellung von Webseiten im World Wide Web (www) oder allgemein von Dokumenten und Daten Werner

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Webbrowser-Einstellungen

Webbrowser-Einstellungen Webbrowser-Einstellungen Verwenden Sie bitte bei der Nutzung des E-Banking-Angebots ipko biznes Webbrowser, die das TLS-Protokoll unterstützen. Setzen Sie bitte die neuesten Versionen der Webbrowser: Mozilla

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Windows 10 Passwortwechsel

Windows 10 Passwortwechsel Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft

Mehr

Sicheres Surfen im Internet

Sicheres Surfen im Internet Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Installationsanleitung: Firefox Stand:

Installationsanleitung: Firefox Stand: Voraussetzung: Melden Sie sind im Netz als PGM-Admin an. 1. Download https://ftp.mozilla.org/pub/firefox/releases/44.0/win64/de/ http://www.computerbase.de/downloads/internet/browser/mozilla-firefox/ ESR

Mehr

Melderportal: Anleitung zur Einbindung eines Client-Zertifikats in den Web-Browser

Melderportal: Anleitung zur Einbindung eines Client-Zertifikats in den Web-Browser Melderportal: Anleitung zur Einbindung eines Client-Zertifikats in den Web-Browser Kontakt: Zentralstelle der Krebsregistrierung Institut für Community Medicine Universitätsmedizin Greifswald, K.d.ö.R.

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

Bmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.

Bmw Financial Services. Online-Banking. Freude am Fahren.  Mozilla Firefox Browsereinstellungen optimieren. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.

Mehr

Sicherheitsanalyse der Private Cloud Interfaces von

Sicherheitsanalyse der Private Cloud Interfaces von Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse

Mehr

Zuerst sorgen wir jetzt dafür dass keine neuen Flash Cookies mehr auf der Festplatte abgelegt werden. Dazu surfen wir die Support Seite zum Flash Play

Zuerst sorgen wir jetzt dafür dass keine neuen Flash Cookies mehr auf der Festplatte abgelegt werden. Dazu surfen wir die Support Seite zum Flash Play Flash Cookies löschen/deaktivieren Flash-Cookies oder Local Shared Objects (LSO) sind Dateien, in die Webseiten, welche Flash-Medien einbinden, benutzerspezifische Daten auf dem Rechner des sie abrufenden

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Browser Cache leeren. Google Chrome

Browser Cache leeren. Google Chrome Browser Cache leeren Werden veraltete Inhalte im Webbrowser angezeigt, so hilft es den Browser-Cache per Hand zu leeren. Viele Benutzer wissen allerdings weder was ein Cache ist, noch wie man diesen manuell

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

iprint-drucker auf der Arbeitsstation installieren

iprint-drucker auf der Arbeitsstation installieren iprint-drucker auf der Arbeitsstation installieren Voraussetzungen: Auf den Arbeitsstationen von denen aus gedruckt werden soll, muss der iprint Client installiert sein. Die aktuellen iprint Clients für

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

- Anleitungen. Browsereinstellungen. Gerhard Toppler

- Anleitungen. Browsereinstellungen. Gerhard Toppler - Anleitungen Browsereinstellungen Gerhard Toppler Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Browser aktualisieren... 4 2.1 Standardbrowser einrichten... 4 2.2 Menüleiste einblenden... 4 2.3 Auf Updates

Mehr

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets

Mehr

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V Vertrauensstelle nach 299 SGB V Version vom 12.09.2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 4 Google Chrome... 12 2 17 1 Einleitung Dieses Dokument

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Mozilla Firefox (Installation und Konfiguration)

Mozilla Firefox (Installation und Konfiguration) Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten: PrivacyKeeper entfernt zuverlässig all Ihre Online- und Offline-Spuren und -Aktivitäten und sorgt dafür, dass vertrauliche Daten auf Ihrem PC nicht in die Hände von Hackern und Cyberdieben gelangen. Diese

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch)

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Wie kann ich Cookies und JavaScript im Browser aktivieren? Seite 1 von 14 Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Hilfestellung für Website Nutzer: Wie kann ich

Mehr

Leitfaden für die Deinstallation des Zscaler-Root-Zertifikats

Leitfaden für die Deinstallation des Zscaler-Root-Zertifikats Leitfaden für die Deinstallation des Zscaler-Root-Zertifikats Beratungsstelle Digitale Medien in Schule und Unterricht imedias SAI-Koordinationsstelle Kanton Solothurn Ronny Standtke, Daniel Stüber Solothurn,

Mehr

Hinweise Verbindung WebMotion über Java

Hinweise Verbindung WebMotion über Java Hinweise Verbindung WebMotion über Java Ausgabe November 2015 Inhalt 1 WebMotion Aufstartprobleme aufgrund von Java Einstellungen 3 1.1 Nach erfolgtem Java Update 3 1.2 Time-out durch zu verzögertes Aufstarten

Mehr

Internetbrowser, - Bildversendung, sinnvolle Programme und andere Hilfestellungen

Internetbrowser,  - Bildversendung, sinnvolle Programme und andere Hilfestellungen Kleine PC Kunde für Gildenmitglieder Internetbrowser, Email - Bildversendung, sinnvolle Programme und andere Hilfestellungen Internetexplorer Microsoft Internetexplorer bis Win 7/8 Microsoft Edge Win 10

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

PHP-5-Zertifizierung. Block 12 Security.

PHP-5-Zertifizierung. Block 12 Security. PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies

Mehr

Übergreifende Session auf bahn.de Verwendung von Session-Cookies

Übergreifende Session auf bahn.de Verwendung von Session-Cookies Übergreifende Session auf bahn.de Verwendung von Session-Cookies DB Vertrieb GmbH Vertrieb Geschäftskunden 1 Joachim Friederich 13.06.2016 Bis Juni 2016 soll die Umstellung der seitenübergreifenden Session

Mehr

OCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen

OCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen OCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen Dieser Ratgeber ist der schnellste Weg, um die meisten Probleme zu lösen. 1. Warum kann ich den Kurs nicht starten? Die meisten

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren VTX FTP-PRO Übermittlung von Geschäftsdateien per FTP Benutzerhandbuch 1 FTP-PRO Bedienungsanleitung für Administatoren Inhaltsverzeichnis 1. Einleitung... 3 1.1 Zweck des Dokuments... 3 1.2 Zielpublikum...

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Häufige Fragen zum Öffnen verschlüsselter s von Berge & Meer

Häufige Fragen zum Öffnen verschlüsselter  s von Berge & Meer Seite 1 von 6 Häufige Fragen zum Öffnen verschlüsselter E-Mails von Berge & Meer 1) Warum versendet Berge & Meer verschlüsselte E-Mails? Aufgrund der EU-Datenschutzgrundverordnung gelten in Europa erhöhte

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Kapitel 1 Erste Schritte mit Windows 7

Kapitel 1 Erste Schritte mit Windows 7 Kapitel 1 Erste Schritte mit Windows 7 4 Windows 7 starten 6 Was Sie mit Windows 7 anfangen können 7 Der Windows-7-Bildschirm 8 Die Maus mit Windows 7 verwenden 10 Hilfe holen 12 Ihr Exemplar von Windows

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

easytipp Arbeit im Internet Browser bereinigen

easytipp Arbeit im Internet Browser bereinigen Arbeit im Internet Browser bereinigen Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns bitte telefonisch oder schriftlich an. Diese Unterlagen

Mehr

Messwertmonitor Funktionsbeschreibung UMG 96RM-E Artikel-Nr.:

Messwertmonitor Funktionsbeschreibung UMG 96RM-E Artikel-Nr.: Funktionsbeschreibung UMG 96RM-E Artikel-Nr.: 51.00.246 Doc no. 2.033.126.0 www.janitza.de Janitza electronics GmbH Vor dem Polstück 1 D-35633 Lahnau Support Tel. (0 64 41) 9642-22 Fax (0 64 41) 9642-30

Mehr

Userportal: GridCard und Token Self Service. Benutzeranleitung

Userportal: GridCard und Token Self Service. Benutzeranleitung Userportal: GridCard und Token Self Service Version: 1.0.7 Stand: 13.02.2019 LVR InfoKom, Ottoplatz 2, D-50679 Köln Tel.: 0221 809 3685 Internet: www.infokom.lvr.de Alle Rechte vorbehalten. Obwohl das

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren: 1 Browser Cache leeren Der Browser-Cache ist eine Art Zwischenspeicher für Internetseiten. Besucht man eine Internetseite, werden Teile der Website (z.b. Bilder, CSS- oder JavaScript-Dateien) auf der Festplatte

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieviel kostet

Mehr

Senatsverwaltung für Stadtentwicklung und Wohnen

Senatsverwaltung für Stadtentwicklung und Wohnen Browsereinstellungen für Geobasisdaten Online Stand: 26. April 2018 1. Allgemein... 1 1.1. Browserversionen... 2 1.2. PopUp-Blocker... 2 1.3. JavaScript... 2 1.4. Cookies... 2 2. Internet Explorer... 3

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Browsereinstellungen. Inhaltsverzeichnis. SLF ebanking

Browsereinstellungen. Inhaltsverzeichnis. SLF ebanking Inhaltsverzeichnis 1. Internet Explorer... 2 1.1. IE Version 5.0 / 5.5 / 6.0... 2 1.2. IE Version 6.0 ServicePack1... 5 1.3. IE Version 6.0.2900 xpsp2 unter XP... 7 1.4. IE Version 7.0... 9 2. Mozilla...

Mehr

Anleitung für den Zugriff auf die lizenzierten Datenbanken und E-Books außerhalb der Staatlichen Studienakademie Bautzen

Anleitung für den Zugriff auf die lizenzierten Datenbanken und E-Books außerhalb der Staatlichen Studienakademie Bautzen Anleitung für den Zugriff auf die lizenzierten Datenbanken und E-Books außerhalb der Staatlichen Studienakademie Bautzen Version 1.1 Diese Anleitung wurde zuletzt am 04.01.2017 aktualisiert. Sollten Sie

Mehr

1 Computerbenutzung Der Computer... 7

1 Computerbenutzung Der Computer... 7 PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Windows

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

Dokumentation. Status: Final. Projekt: Lokale Installation des SecCommerce SecAuthenticator für sichere Authentifizierung

Dokumentation. Status: Final. Projekt: Lokale Installation des SecCommerce SecAuthenticator für sichere Authentifizierung Körperschaft des öffentlichen Rechts l Postfach 90 01 42 99104 Erfurt Status: Final Datum: 25.02.2019 l Dokumentation Projekt: Lokale Installation des SecCommerce SecAuthenticator für sichere Authentifizierung

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Online-Grundlagen. Inhalt

Online-Grundlagen. Inhalt Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Grundlegende Kenntnisse... 1 Entwicklung des Internets...1 Der Anfang - ARPANET...1 E-Mail gibt es schon seit 1972...1 Das WWW entstand

Mehr

Passwortwechsel mit Windows

Passwortwechsel mit Windows BYOD (Bring Your Own Device)... 1 Wi-Fi 2 Windows Credential Manager... 4 Microsoft Outlook Mail Account... 5 PIA Drucker... 5 Netzlaufwerke... 7 Polybox Client... 8 ETH-Domain Computer... 9 Webbrowser...

Mehr