NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Größe: px
Ab Seite anzeigen:

Download "NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt"

Transkript

1 Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am

2 Schulungsunterlagen entstanden im Projekt KMU Aware

3 Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung

4 Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Aufbau der Lektionen Einführung Übungsaufgaben Abschließenden Bemerkungen 4

5 Grundprinzip von Phishing Klassisches Phishing Betrüger versuchen an Ihre Passwörter, Kontodaten oder Kreditkartendaten zu gelangen. Ziel ist es z.b. Ihr Konto zu plündern oder in Ihrem Namen einzukaufen. Betrüger versenden hierbei vertrauenswürdig aussehende Nachrichten in Form von s. Als Absender stehen dort bekannte Institutionen wie Amazon oder Ihre Bank. In der Nachricht werden Sie gebeten, sich über einen Link einzuloggen oder andere sensiblen Daten über einen Link einzugeben. Der Link führt dabei auf eine Webseite, welche auf den ersten Blick vertrauenswürdig wirkt, bei der es sich in Wirklichkeit jedoch um eine gefälschte Kopie handelt. Gibt man auf dieser sognannten Phishing-Seite seine Daten ein, werden diese sofort vom Betrüger abgegriffen. 5

6 Grundprinzip von Phishing Beispiel-Phishing Mail

7 Grundprinzip von Phishing Amazon

8 Grundprinzip von Phishing Amazon Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. WICHTIG: Nur die Webadresse, die unten in der Leiste steht ist relevant. Im Text kann eine beliebige angegeben werden.

9 Grundprinzip von Phishing Beispiel-Phishing Mail Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist.

10 Grundprinzip von Phishing Beispiel-Phishing-Webseite 10

11 Grundprinzip von Phishing Originale Amazon-Seite 11

12 Grundprinzip von Phishing Originale Amazon-Seite Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. 12

13 Grundprinzip von Phishing Phishing-Webseite Hier ist eine gefälschte Webseite von Amazon eine Phishing Webseite abgebildet. Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist. 13

14 Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten und Phishingseiten lassen sich an der Webadresse (auch URL genannt) erkennen. Das echte Ziel eines Links erfährt man, indem man mit dem Mauszeiger auf dem Link verweilt. URL URL 14

15 Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten, wie z.b. Smartphones muss man mit dem Finger auf dem Link verweilen. Je nach Mailprogramm wird das Ziel dann entweder in einem kleinen Fenster direkt neben dem Mauszeiger angezeigt, oder in der Statusleiste am unteren Ende der geöffneten Mail eingeblendet. 15

16 Grundprinzip von Phishing Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu wird Ihnen in der nächsten Lektion zunächst erklärt, wie Webadressen aufgebaut sind und welche Teile für die Phishing Erkennung wichtig sind. 16

17 Lektion 1 Struktur von Webadressen / URLs 17

18 Lektion 1: Struktur von Webadressen Um Phishing-Webadressen erkennen zu können, ist es wichtig, den Aufbau einer Webadresse zu verstehen. Den Aufbau lernen Sie in der ersten Lektion. 18

19 Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: 19

20 Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Wir betrachten Webseiten als Gesprächspartner, um die unterschiedlichen Bestandteile zu erklären. Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20

21 Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Die Identifikation des Gesprächspartners ist sehr wichtig für die Erkennung von Phishing URLs. Der Bereich zwischen oder und dem dritten Slash / ermöglicht die Identifikation Ihres Gesprächspartners, sprich die Webseite, die Sie aufrufen oder aufrufen würden, wenn Sie in der Mail auf den Link klicken. Die übrigen Bereiche können für die Phishing-Erkennung ignoriert werden. Informationen über Gesprächspartner selbst

22 Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Dieser Bereich ist durch Punkte in einzelne Blöcke unterteilt. Diese Blöcke werden von rechts nach links gelesen. abo. spiegel. de /... 22

23 Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners Der erste Block (von rechts) verrät Ihnen den Standort Ihres Gesprächspartners. In diesem Fall de für Deutschland. abo. spiegel. de /... Standort 23

24 Lektion 1: Struktur von Webadressen Angaben zum Unternehmen Der zweite Block (von rechts) sagt Ihnen, zu welchem Unternehmen Ihr Gesprächspartner gehört. In diesem Fall spiegel. abo. spiegel. de /... Unternehmen 24

25 Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab dem dritten Block (von rechts) beschreiben alle restlichen Blöcke (in diesem Fall nur einer, es können jedoch auch mehrere sein) verschiedene Abteilungen des Unternehmens Ihres Gesprächspartners. In diesem Fall abo abo. spiegel. de /... Abteilungen online. abo. spiegel. de /... 25

26 Lektion 1: Struktur von Webadressen Der Wer-Bereich abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26

27 Lektion 1: Struktur von Webadressen Der Wer-Bereich Die wichtigsten zwei Blöcke einer Webadresse sind i.d.r. die ersten beiden Blöcke (von rechts betrachtet) Hier und nur hier erfahren Sie, wer Ihr Gesprächspartner tatsächlich ist. Dieser Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden. Bereits registrierte Namen können kein zweites Mal registriert werden. 27

28 Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28

29 Lektion 1: Struktur von Webadressen Übungen 29

30 Lektion 1: Struktur von Webadressen Lektion 1 Übung Sie werden im Folgenden zunächst gefragt, welcher Teil der gezeigten Webadresse der Wer-Bereich ist? Sie können überlegen, welches der Wer-Bereich ist. Auf der darauf folgenden Folie wird der Wer-Bereich in grün markiert. 30

31 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? 31

32 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? 32

33 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? %2F 33

34 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? %2F 34

35 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? 35

36 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? 36

37 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? 37

38 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? 38

39 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? 39

40 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? 40

41 Lektion 1: Struktur von Webadressen Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu lernen Sie in jeder der folgenden Lektionen einen neuen Angriffstype kennen. 41

42 Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich 42

43 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich In dieser Lektion beschäftigen wir uns mit einem der einfachsten Tricks, der Verwendung von IP-Adressen statt Begriffen im Wer-Bereich der Webadresse. Phisher verwenden diesen Angriffstyp, da viele Leute die Webadresse in s und Webbrowsern gar nicht prüfen und damit auch nicht feststellen, dass hier ein Angriff vorliegt. URL 43

44 Grundprinzip von Phishing Was sind IP-Adressen? Genauso wie unsere Häuser durch Straßennamen und Hausnummern adressiert werden, werden Computer im Internet mit sogenannten IP-Adressen identifiziert. Hausadresse IP-Adresse Eine IP-Adresse ist eine Folge von 4 Zahlenblöcken, die durch Punkte getrennt werden. Beispiel:

45 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist der Bereich zwischen oder und dem dritten Slash / eine IP-Adresse, stellt diese den Wer-Bereich dar. Geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing-Webseite. Beispiel: Wenn im Fall einer Amazon oder eine Amazon Webseite folgende Webadresse verwendet wird, handelt es sich um eine Phishing-Webadresse vom Typ IP-Adresse als Wer-Bereich: 45

46 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Übungen 46

47 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 Übung Sie sehen im Folgenden Beispiel Webadressen. Dazu wird Ihnen jeweils angegeben, von wem (GESPRÄCHSPARTNER) die Nachricht zu sein scheint (wegen Design und Inhalt) bzw. von welchem GESPRÄCHSPARTNER Sie scheinbar die Webseite besuchen. Sie können überlegen, ob die anzeigte Webadresse eine Phishing URL zu sein scheint oder ob die angezeigte Webadresse zu dem GESPÄRCHSPARTNER passt. Auf der folgenden Folie wird Ihnen die Auflösung angezeigt Bei der Auflösung werden folgende Symbole verwendet und der Wer-Bereich markiert bei einem Phish wenn die URL ok ist 47

48 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Sie wollen die Webseite gutefrage besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 48

49 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Phish 49

50 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 50

51 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. 51

52 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? h/merkliste.aspx 52

53 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Was ist hier der Wer-Bereich? h/merkliste.aspx 53

54 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 54

55 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Was ist hier der Wer-Bereich? 55

56 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? mier-league 56

57 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. mier-league Lassen Sie Sich nicht in die Irre führen, Zahlen, die IP-Adressen ähnlich sehen, können durchaus im Bereich des Gesprächsthemas vorkommen. 57

58 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 58

59 Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor 59

60 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL sowieso nicht von Nutzern geprüft wird. Daher versuchen sie nicht einmal die URL so zu gestalten, dass sie schwer als Phishing Webadresse zu erkennen ist. In diesen Fällen taucht dann der Namen Ihres Gesprächspartners in der Webadresse gar nicht auf. Enthält die Webadresse den Namen Ihres Gesprächspartners nicht, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 60

61 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Im Wer-Bereich können nur kleine Buchstaben und Zahlen verwendet werden sowie ein Bindestrich ( - ) Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs). Webadressen konnten früher keine Umlaute enthalten. Daher werden oft Umlaute umgewandelt, z.b. ü in ue bei 61

62 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Übungen 62

63 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung Hinweis: Zur Vertiefung des Wissens kommen in den Übungen jeweils auch Beispiele aus den vorherigen Lektionen vor. 63

64 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Sie wollen die Webseite 1&1 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? uebersicht&ps_id=p &ucuoid=pups:def.eue.de jh298025n25 64

65 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Was ist hier der Wer-Bereich? uebersicht&ps_id=p &ucuoid=pups:def.eue.de jh298025n25 65

66 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 2 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 66

67 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

68 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 3 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 68

69 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

70 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 4 Sie wollen die Webseite DKB besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 70

71 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

72 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 Sie wollen die Webseite spiegel besuchen. Ist diese URL wahrscheinlich eine Phishing URL? auslosung-das-grosse-zittern-vor-den-toepfen html 72

73 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 auslosung-das-grosse-zittern-vor-den-toepfen html 73

74 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 6 Sie wollen die Webseite Focus besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 74

75 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

76 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? e=start&sessionreset=true&init=marktauswahl 76

77 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 e=start&sessionreset=true&init=marktauswahl 77

78 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 8 Sie wollen die Webseite Volksbank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 78

79 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

80 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 9 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 80

81 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

82 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 10 Sie wollen die Webseite Bundestag besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 82

83 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

84 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 11 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 84

85 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung

86 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 86

87 Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname 87

88 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 88

89 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung. Enthält die Webadresse den Namen Ihrs Gesprächspartners nur im Abteilungs- Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 89

90 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich der Abteilungen einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf den Bereich der Abteilungen. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. Es ist wichtig, dass Sie von rechts nach links lesen. 90

91 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Übungen 91

92 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 1 Sie wollen die Webseite Zalando besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 92

93 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

94 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 Sie wollen die Webseite Vodafone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/

95 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/

96 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 3 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 96

97 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

98 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 Sie wollen die Webseite Elster besuchen. Ist diese URL wahrscheinlich eine Phishing URL? hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 98

99 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 99

100 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? s6od6s/edit 100

101 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 s6od6s/edit 101

102 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 6 Sie wollen die Webseite O2Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 102

103 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

104 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 7 Sie wollen die Webseite Deutsche Bank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 104

105 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

106 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? nsation.html 106

107 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 nsation.html 107

108 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 108

109 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 109

110 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 10 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 110

111 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

112 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 112

113 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung

114 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? Magazin/Gemischtes-Doppel-fuer-Kinder.html 114

115 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 Magazin/Gemischtes-Doppel-fuer-Kinder.html 115

116 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? Kinder.html 116

117 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 Kinder.html 117

118 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 118

119 Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich 119

120 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 120

121 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema. Der Bereich nach dem dritten Slash "/" sagt Ihnen, über was Sie sich mit Ihrem Gesprächspartner, also der Webseite, unterhalten Enthält die Webadresse den Namen Ihres Gesprächspartners nur als Gesprächsthema, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL

122 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich des Gesprächsthemas einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf Bereich des Gesprächsthemas. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. 122

123 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke können durchaus im Bereich der Abteilung oder im Gesprächsthema-Bereich bei authentischen / echten Webadressen. auftauchen Diese haben nur keine Relevanz für die Erkennung von Phishing Angriffen

124 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Übungen 124

125 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 1 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? html 125

126 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung html 126

127 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 2 Sie wollen die Webseite AOL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? &ncid=txtlnkuswebr

128 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung &ncid=txtlnkuswebr

129 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 3 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 129

130 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

131 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? portal/portal/starten?iid= &aid=ipsta NDARD&n=/onlinebanking 131

132 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 portal/portal/starten?iid= &aid=ipsta NDARD&n=/onlinebanking 132

133 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 Sie wollen die Webseite ARD besuchen. Ist diese URL wahrscheinlich eine Phishing URL? eite/21920/index.html 133

134 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 eite/21920/index.html 134

135 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 Sie wollen die Webseite RTL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? altung/kino.html 135

136 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 altung/kino.html 136

137 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 7 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 137

138 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

139 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 8 Sie wollen die Webseite Golem besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 139

140 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

141 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 9 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 141

142 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

143 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 10 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 143

144 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

145 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 11 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 145

146 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

147 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 Sie wollen die Webseite battle.net besuchen. Ist diese URL wahrscheinlich eine Phishing URL? tion/landing.html?productwowc&utm_medium=wow& utm_source= internal&utm_campaign=mop_buynow 147

148 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 tion/landing.html?product WOWC&utm_medium=WoW&utm_source= internal&utm_campaign=mop_buynow 148

149 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 13 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 928/posts 149

150 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung /posts 150

151 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? lden& returnto=wikipedia%3ahauptseite 151

152 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 lden& returnto=wikipedia%3ahauptseite 152

153 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 15 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 153

154 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung

155 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern im Gesprächsthema-Beriech vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 155

156 Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich 156

157 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 157

158 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht 100%ig bekannt ist was dort stehen sollte. Daher verwenden Phisher den Namen Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich. Die Wer-Bereiche ähneln dem Original, sie sind aber gefälscht! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL

159 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Sie müssen sich merken, wie der Wer-Bereich der Webadressen, die Sie normalerweise besuchen, aussieht; oder danach suchen (z.b. bei Google). Es gibt leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen (Volksbanken und Raiffeisenbanken) Kontaktieren des Gesprächspartners via oder Telefon ist möglich, aber verwenden Sie niemals die Kontaktdaten, die in einer potentiellen Phishing Nachricht oder auf einer potentiellen Phishing-Webseite angegeben werden. 159

160 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen

161 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Übungen 161

162 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 1 Sie wollen die Webseite Bing besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 162

163 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

164 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 Sie wollen die Webseite PayPal besuchen. Ist diese URL wahrscheinlich eine Phishing URL? session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk u4o1kj5l14j=nlj4n

165 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk u4o1kj5l14j=nlj4n

166 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 3 Sie wollen die Webseite Microsoft besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 166

167 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

168 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 168

169 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 169

170 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 170

171 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 171

172 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 6 Sie wollen die Webseite Unitymedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 172

173 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

174 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? mpensation.html 174

175 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 mpensation.html 175

176 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 8 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 176

177 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

178 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ewerbe/mieten/fuerth/ ?comefromtl=1 178

179 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 ewerbe/mieten/fuerth/ ?comefromtl=1 179

180 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 10 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 180

181 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

182 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 11 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 182

183 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

184 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 184

185 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 185

186 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 13 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 35cb353c636336E6uzt4d cb353c63ztuztu6336e6 4d qeqwe645465cb353c636336e64d cb3 gss53c636336e64d cb353c564&s= e64d vssdfc=&rb353c636336e64d64 186

187 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung cb353c636336E6uzt4d cb353c63ztuztu6336e6 4d qeqwe645465cb353c636336e64d cb3gss53c636336e64d cb353c564&s= e64d vssdfc=&rb353c636336e64d64 187

188 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 14 Sie wollen die Webseite StudiVZ besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 188

189 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung

190 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? DE.html 190

191 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 DE.html 191

192 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 192

193 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 193

194 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 194

195 Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich 195

196 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 196

197 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben

198 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. Ein geübter Leser liest nicht mehr jeden Buchstaben als einzelnen, sondern überfliegt die zu lesenden Wörter und erkennt sie anhand Ihrer Muster, wie zum Beispiel an Ihren Anfangs- und Endbuchstaben. das Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen 198

199 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei einem guten Phishing-Angriff sieht alles nach (hier) Amazon aus, was dazu führt, dass Ihr Gehirn wahrscheinlicher einen Fehler übersieht, wenn Sie sich nicht Zeit nehmen. 199

200 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen Tippfehler einbauen und diesen Namen dann als Ihren Wer-Bereich registrieren. Enthält der Wer-Bereich einen Tippfehler, dann geben Sie hier keine Daten ein! Es handelt sich sehr wahrscheinlich um eine Phishing URL. 200

201 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Übungen 201

202 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 1 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 202

203 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung

204 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 Sie wollen die Webseite GMX besuchen. Ist diese URL wahrscheinlich eine Phishing URL? artnerid?0gmhom0hom&advertisementid=0reiter

205 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 artnerid?0gmhom0hom&advertisementid=0reiter

206 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 Sie wollen die Webseite Stepstone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? bewerbungstipps/assessment-center.cfm 206

207 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 bewerbungstipps/assessment-center.cfm 207

208 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i

209 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i

210 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 210

211 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 211

212 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 Sie wollen die Webseite T-Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 212

213 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 213

214 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 7 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 214

215 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung

216 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 Sie wollen die Webseite Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 216

217 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 217

218 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? w.heise.de%2 218

219 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 w.heise.de%2 219

220 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? e&.lang=de-de&pd=ym_ver%253d0 220

221 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 e&.lang=de-de&pd=ym_ver%253d0 221

222 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? %2Foverview&tk= &ctx=99a91f ee86 cf46494a153959c 222

223 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 %2Foverview&tk= &ctx=99a91f ee86 cf46494a153959c 223

224 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 224

225 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 225

226 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 13 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 226

227 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung

228 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 14 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 228

229 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung

230 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ek/beitrag/video/ /zdf%2540bauhaus-birdy 230

231 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 ek/beitrag/video/ /zdf%2540bauhaus-birdy 231

232 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? video/ / 232

233 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 video/ / 233

234 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Name des Gesprächspartners muss im Wer-Bereich stehen und genau hinsichtlich Tippfehlern geprüft werden. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 234

235 Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich 235

236 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 236

237 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Sie ersetzen dabei einzelne Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Korrektheit jedes Buchstabens. Ein w wird durch zwei v s ersetzt: Ein l wird durch ein i ersetzt: Ein l wird durch eine 1 ersetzt: (andere Schriftarten) 237

238 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen (oder mehrere) Buchstaben austauschen und diesen Namen dann als seinen Wer-Bereich registrieren. Prüfen Sie Buchstabe für Buchstabe, damit Sie feststellen, wenn Zeichen verwendet werden, die wie andere Buchstaben wirken sollen. Es handelt sich sehr wahrscheinlich um eine Phishing URL. Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Es werden nur Klein-Buchstaben verwendet) 238

239 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Übungen 239

STRATO Mail Einrichtung Windows Live Mail

STRATO Mail Einrichtung Windows Live Mail STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Anleitung zu Wikispaces

Anleitung zu Wikispaces Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN

Mehr

Leitfaden zur Registrierung im Webshop

Leitfaden zur Registrierung im Webshop Leitfaden zur Registrierung im Webshop Agenda Einführung Benutzerkonto Email-Bestätigung Kontaktdaten Identifikation Zusammenfassung Einführung Benötigte Daten und Dokumente Fotodatei von der Vorder- und

Mehr

INS INTERNET GEHEN DIE WEBADRESSEN

INS INTERNET GEHEN DIE WEBADRESSEN INS INTERNET 55 GEHEN Um die Hardware, die technischen Geräte, haben wir uns bereits gekümmert. Um jetzt im Internet stöbern zu können oft auch surfen oder browsen genannt, benötigt man einen Internetbrowser.

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

28 IM INTERNET SURFEN

28 IM INTERNET SURFEN 28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Mit BITel WebMail stellt Ihnen die BITel ab sofort einen neuen Service zur Verfügung. Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

LEITFADEN Ihr App Service- Center

LEITFADEN Ihr App Service- Center Ihr App Service- Center So bedienen Sie das Service-Center Ihrer App! Herzlichen Glückwunsch zu Ihrer eigenen Firmen-App! Damit Sie das ganze Potential Ihrer neuen App ausschöpfen können, sollten Sie sich

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Web und mehr - Dienste im Internet

Web und mehr - Dienste im Internet Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Philatelie und Internet

Philatelie und Internet Unsere Ziele Philatelie und Internet Christian Geissmann Jef Van Loon Wir wollen... das Internet als Arbeitsmittel vorstellen nützliche Tipps vermitteln Ein- und Verkaufsmöglichkeiten im Internet aufzeigen

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Internetkurs des BRG-Viktring

Internetkurs des BRG-Viktring Internetkurs des BRG-Viktring Kurs vom 17.11. 2008 Leitung der Schulklasse: Fr. Prof. Linder Leitung der Gruppe: Benjamin Hackl Leitungsassistent: Konstantin Posch Mitglieder: Konstantin Posch, Benjamin

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

1. Anleitung: telemed DFÜ Setup Programm

1. Anleitung: telemed DFÜ Setup Programm 1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

you start IT Marco Fileccia 1. Auflage, 2014

you start IT Marco Fileccia 1. Auflage, 2014 Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

IT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010

IT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010 Prof. Dr. C. Eckert Christian Schneider IT-Sicherheit WS 2010/11 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik Übung 8 zum 23. Dezember 2010 1 Authentifikation mittels OpenID OpenID

Mehr

Microblogging im TCC mit dem TCC Twitter

Microblogging im TCC mit dem TCC Twitter Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Anleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für 2014 www.itftennis.com/ipin

Anleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für 2014 www.itftennis.com/ipin Anleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für 2014 www.itftennis.com/ipin Dieser einfache Leitfaden wird Ihnen Schritt für Schritt dabei helfen, Ihre IPIN Mitgliedschaft für 2014 zu erneuern.

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Feedback zur e-voting Abstimmung vom 29. November 2009

Feedback zur e-voting Abstimmung vom 29. November 2009 «Keine Verbesserungsvorschläge, sehr gut gemacht!» «Ich freue mich, dass Basel ein moderner Kanton ist!» Feedback zur e-voting Abstimmung vom 29. November 2009 «Super! Ich bin begeistert von dem e-voting»

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige

Mehr

HOW TO CREATE A FACEBOOK PAGE.

HOW TO CREATE A FACEBOOK PAGE. FAME FACT FIRST IN SOCIALTAINMENT SOCIAL MEDIA INSIGHTS KOSTENLOSE REPORTS, WHITEPAPERS UND WERTVOLLE LINKS HOW TO CREATE A FACEBOOK PAGE. famefact track by track GmbH, Schönhauser Allee 48, 10437 Berlin,

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

phototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben.

phototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben. AKTIVIERUNGS-LEITFADEN phototan-token Der phototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben. Der phototan-token hat einen Touchscreen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

ebay-mitglied werden Einfach und schnell anmelden

ebay-mitglied werden Einfach und schnell anmelden Einfach und schnell anmelden Inhalt 1. Anmeldung Einleitung... 2 Voraussetzungen... 3 Überblick... 4 Anmeldeformular... 5 2. Anmeldung abschließen Datenprüfung... 13 Bedingungen akzeptieren... 14 Bestätigungscode...

Mehr

Fax.de Web-Kundencenter

Fax.de Web-Kundencenter Fax.de Web-Kundencenter Das Web-Kundencenter ist ein Kommunikationszentrum direkt in Ihrem Browser. Sie können es nutzen wo immer Sie gerade sind. Mit der FAX.de Registrierung haben Sie eine Kundennummer

Mehr

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress

Mehr

Pop-Ups und PDF-Vorschau Download

Pop-Ups und PDF-Vorschau Download Pop-Ups und PDF-Vorschau Download Pop-Ups Was sind Pop-Ups? Ein Pop-Up-Fenster ist ein kleines Fenster, dass in manchen Fällen automatisch und ohne Ihre Zustimmung auf Ihrem Bildschirm im Internet Explorer

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Psi unter Mac OS X benutzen

Psi unter Mac OS X benutzen Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Installationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver. 10.5.4 10.8.2)

Installationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver. 10.5.4 10.8.2) Installationsanleitung des Druckertreibers für das Projekt unter Mac OS (Ver. 10.5.4 10.8.2) Hochschule Reutlingen Installationsanleitung Mac OS (10.5.4-10.8.2) Seite 1 von 12 Sicherheitseinstellungen

Mehr

Mein Name ist Franz Liebing ich bin Internet Unternehmer und helfe Unternehmern bei der besseren Außendarstellung Ihrer Firma und dabei, wie Sie mehr Umsatz über das Internet generieren. Sicherlich hat

Mehr

STRATO Mail Einrichtung iphone / ipad (ios 9)

STRATO Mail Einrichtung iphone / ipad (ios 9) STRATO Mail Einrichtung iphone / ipad (ios 9) Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Web und Kommunikation (Modul 7)

Web und Kommunikation (Modul 7) Web und Kommunikation (Modul 7) Wichtige Hinweise Die hier präsentierten Arbeitsblätter und Übungen sind mehrmals in der Oberstufe an verschiedenen Schulen in verschiedenen Niveaus von mehreren Lehrpersonen

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten Kanton St.Gallen Bildungsdepartement Kantonsschule am Burggraben St.Gallen Untergymnasium, Gymnasium ICT-Anleitung: Office 365 ProPlus auf privaten Geräten 1. Ausgangslage Microsoft gibt Organisationen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Inhaltsverzeichnis. Version 2.1-15-11-12 12.11.15 Seite 1 von 7

Inhaltsverzeichnis. Version 2.1-15-11-12 12.11.15 Seite 1 von 7 Inhaltsverzeichnis Inhaltsverzeichnis... 1 FAIS - Feuerwehr Alarm Info System... 2 Was ist FAIS?... 2 Systemvoraussetzungen... 2 Login... 2 Positionsdaten... 3 Alarm Meldung... 3 Objekt-Ansicht... 4 Alarm-Ansicht...

Mehr

Anleitung Widget-Generator

Anleitung Widget-Generator Anleitung Widget-Generator Seite 1 von 7 Der Bayerische Fußball-Verband e.v. bietet für seine Mitglieder und Vereine eine einfache Möglichkeit an, Daten über den eigenen Verein direkt auf der eigenen Website

Mehr

Anweisungen Schritt bei Schritt Einrichten der Email fuer Ihre UIBC Seite

Anweisungen Schritt bei Schritt Einrichten der Email fuer Ihre UIBC Seite Anweisungen Schritt bei Schritt Einrichten der Email fuer Ihre UIBC Seite Hinweis: Wenn Sie keine Domäne zu Ihrem Dashboard hinzugefügt haben, können Sie nicht diese Schritte nicht ausführen.. Sie können

Mehr

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 31. November 2006

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Fang den Klammeraffen

Fang den Klammeraffen Fang den Klammeraffen Vielleicht hilft Ihnen der eine oder andere Tipp, damit Ihr E-Mail noch besser ankommt. Kommentare und Verbesserungsvorschläge gern per E-Mail an mich. Michael Tavernaro MichaelTavernaro@iMovements.com

Mehr

Installationsanleitung: Fritzbox 7170

Installationsanleitung: Fritzbox 7170 Installationsanleitung: Fritzbox 7170 Konfigurieren des Internetzugangs Öffnen Sie Ihr Internetbrowser und geben Sie 192.168.178.1 wie in der Abbildung vorgegeben in die Adressleiste ein. Sobald Sie die

Mehr

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl: WLANfu Windows7 Diese Anleitung wurde erstellt von Stefan Dieckmann. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de 1 WLANbeantragen Zunächst müssen sie die MAC-Adresse ihres Gerätes für

Mehr

Konfigurationsanleitung E-Mail-Dienst privat

Konfigurationsanleitung E-Mail-Dienst privat IT Support support@citynet.at T +43 5223 5855 210 Konfigurationsanleitung E-Mail-Dienst privat 1. Allgemeine Information Diese Anleitung dient als Unterstützung zur Einrichtung des E-Mail-Dienstes zum

Mehr

Windows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme.

Windows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Windows Vista Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Voraussetzung ist allerdings, dass Sie dafür von Visual PRO5 die

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Seite 1 von 20 ewon - Technical Note Nr. 015 Version 1.2 Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Einrichtung des Talk2M Services für die

Mehr