Gefahren im Internet



Ähnliche Dokumente
Verwendung des IDS Backup Systems unter Windows 2000

BSV Software Support Mobile Portal (SMP) Stand

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

1 Was ist das Mediencenter?

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Einrichten des Elektronischen Postfachs

Bedienungsanleitung für den SecureCourier

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Kurzeinstieg in VR-Ident personal

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Kombinierte Attacke auf Mobile Geräte

Kurzanleitung BKB-E-Banking-Stick

Phishing Vorsicht vor Trickbetrügern im Internet!

Online-Banking Zahlungsverkehr effizient und sicher

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Werte Kollegin, werter Kollege!

COMPUTER MULTIMEDIA SERVICE

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

TELIS FINANZ Login App

Lernwerkstatt 9 privat- Freischaltung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Web Interface für Anwender

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Online Messe 10 Sicherheitstipps

Lizenzen auschecken. Was ist zu tun?

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

Anhang zum Handbuch. Netzwerk

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen

Internet-Banking Anleitung zum Ersteinstieg

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Installations- und Bedienungsanleitung VDA QMC ereader für Windows 7-Systeme

ICS-Addin. Benutzerhandbuch. Version: 1.0

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Übung - Datensicherung und Wiederherstellung in Windows 7

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Signierte s mit Mozilla Thunderbird

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

AutoCAD Dienstprogramm zur Lizenzübertragung

KidTime Order. Seite 1

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

Thunderbird Portable + GPG/Enigmail

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

[ DROPBOX PER USB-STICK NUTZEEN ]

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Installation und Inbetriebnahme von SolidWorks

Drägerware.ZMS/FLORIX Hessen

Die Cloud der Gruppe Clubmädchen

S Sparkasse Elektronisches Postfach

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

4.1 Download der App über den Play Store

Handout zum Praxisteil Windows 7

TeamSpeak3 Einrichten

Netzwerkinstallation WaWi-Profi3

Installation und Bedienung von vappx unter Android

Der einfache Weg zum CFX-Demokonto

FTP-Server einrichten mit automatischem Datenupload für

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Was meinen die Leute eigentlich mit: Grexit?

Leichte-Sprache-Bilder

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Internet Explorer Version 6

Installationsanleitung Scanner des MEDI Baden-Württemberg e.v.

TeamViewer App für Outlook Dokumentation

CLX.ScanPackage Quick Install Guide und Erste Schritte

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Startseite, wenn Sie auf unseren Online-Shop gehen

Installation und Bedienung von vappx unter ios

Firewalls für Lexware Info Service konfigurieren

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Datensicherung EBV für Mehrplatz Installationen

Herzlich willkommen bei der Installation des IPfonie -Softclients!

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

Anleitung zur Software-Installation. ENDEAVOUR 1001 Version Deutsch

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Adressen der BA Leipzig

Transkript:

Gefahren im Internet Carl Spitzenberger Christoph Motal

Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten bezüglich Bahnreisen erstellt: "Ortsveränderungen mittels irgend einer Art von Dampfmaschine sollten im Interesse der öffentlichen Gesundheit verboten sein. Die raschen Bewegungen können nicht verfehlen, bei den Passagieren die geistige Unruhe, 'delirium furiosum' genannt, hervorzurufen. Selbst zugegeben, daß Reisende sich freiwillig der Gefahr aussetzen, muß der Staat wenigstens die Zuschauer beschützen, denn der Anblick einer Lokomotive, die in voller Schnelligkeit dahinrast, genügt, um diese schreckliche Krankheit zu erzeugen. Es ist daher unumgänglich nötig, daß eine Schranke, wenigstens sechs Fuß hoch, auf beiden Seiten der Bahn errichtet werde."

Was sind Viren, Trojaner und Co. Computerviren Viren sind die ältesten Schadprogramme (Malware) Verbreiten (kopieren) sich selbsttätig über Datenträger (Diskette, USB-Stick, usw.) Verändern / Erweitern den Code bestehender Programme mit eigenem Code Können z.b.: Tastatur überwachen (Passwörter) Daten löschen Computer sperren ( überweisen Sie um den Freischaltcode zu erhalten ) usw.

Würmer Was sind Viren, Trojaner und Co. Nachfolger der Viren Verbreiten sich hauptsächlich über Netzwerke / Internet Oft Anhang von E-Mail

Trojaner Was sind Viren, Trojaner und Co. Tarnen sich als kostenlose Hilfsprogramme (z.b. Downloadprogramme, etc.) Verbreitung durch gutgläubige Installation Sammeln Daten (Passwörter, Kreditkartennummern, etc.) Überwachen Tastatureingaben Stellen Internetverbindungen zu fremden Servern her Blenden Werbung ein Können weitere Schadsoftware nachladen

Spyware Was sind Viren, Trojaner und Co. Spionage-Programme gelangt oft durch Trojaner auf den Rechner Sammelt Zugangsdaten und Kontoverbindungen um diese an Kriminelle weiterzuleiten diese tätigen dann z.b. Einkäufe mit Ihrer Kreditkarte

Was sind Viren, Trojaner und Co. Backdoor-Software Hintertür-Programme erlauben die Fernsteuerung Ihres Computers Treten als Viren, Würmer oder Trojaner auf Können Massen- E-Mails über Ihren Rechner versenden Können Ihren Rechner als Datenspeicher für Datentauschbörsen verwenden

Dialer Was sind Viren, Trojaner und Co. Betrügerische Telefon-Einwahlsoftware Damit werden Ihre Einwahleinstellungen so geändert, dass Sie z.b. über teure 0190er-Nummern ins Internet gelangen Werden über Viren, Würmer oder Trojaner installiert

Phishing Was sind Viren, Trojaner und Co. Betrügerische E-Mails, die eine fremde Identität vorspielen z.b. Ihre Bank, Rechtsanwalt, PayPal, ebay etc. Wollen Ihre Zugangsdaten und Passwörter wissen Leiten auf eine Internetseite, auf der diese Daten abgefragt werden Sobald Sie diese Daten eingegeben haben, werden diese verwendet um mit Ihren Zugangsdaten z.b. Ihr Konto plündern zu können Daten werden u.u. erst lange nach dem eigentlichen Abgreifen verwendet

Hoaxes Was sind Viren, Trojaner und Co. Absichtliche Falschmeldungen informieren über angebliche Sicherheitslücken. Bieten neue Patches und Schutzsoftware für diese vermeintlichen Sicherheitsmängel an In Wirklichkeit sind es Malware-Programme, die Sie sich damit installieren (Trojaner)

Was sind Viren, Trojaner und Co. Schad-Scripte Auch in Dateien (Word, PDF, Excel etc.) können Viren schlummern Dies sind z.b. Scripte (Makros), die vom entsprechenden Programm (z.b. Word) abgearbeitet werden

Schutz vor Viren und Co. Prinzipiell ist Malware immer ein Schad-Programm, das installiert (geladen) und gestartet werden muss Gefährliche Dateiendungen sind:.exe,.com,.dll,.bat,.cmd,.vbs,.scr, scf,.wfs,.jse,.shs,.shb,.lnk,.pif,.src Oft verstecken sich diese Dateien in.zip Dateien Beachte: in Windows ist standardmäßig die Anzeige der Dateinamenserweiterungen ausgeblendet! Rechtsklick, Eigenschaften:

Schutz vor Viren und Co. VORSICHT / Mistrauen Geben Sie keinesfalls irgendwie Ihre Zugangsdaten und Passwörter bekannt Kein Mitarbeiter einer seriösen Firma fragt Sie nach Ihren Zugangsdaten (PIN, TAN, Passwort) Starten (Doppelklick) Sie keinerlei fremde Software unbekannter Herkunft Seien Sie vorsichtig mit E-Mail-Anhängen Installieren Sie ein Virenschutz-Programm Aktualisieren Sie regelmäßig Ihr Virenschutz-Programm

Schutz vor Viren und Co. Virenscanner: Avira Antivirus Pro Kaspersky Internet Security Bitdefender Internet Security Norton Security Trend Micro Internet Security BullGuard Internet Security McAfee Internet Security Quelle: CHIP

Werbung im Internet Browser Kostenlose Dienste finanzieren sich über Datenverkauf Facebook, Google und Co. sammeln Daten um effizientes Marketing anbieten zu können Ihre Interessen Suchbegriffe bei Google Von Ihnen gekaufte Produkte z.b. Amazon Freunde und Likes z.b. Facebook Speicherung in Cookies Lösung: Cookies deaktivieren

Werbung im Internet Browser Toolbar im Browser Wird oft bei der Installation einer kostenlosen Software mit installiert (Software finanziert sich über Werbung!) Aufpassen, was ist angehakt, bevor Sie auf weiter klicken Ähnlich Reiserücktrittsversicherung

Facebook, Google & Co. / Meine Daten Geschäftsbedingungen lesen??? oder nach Schlüsselwörtern durchsuchen EUR,, Zustimmung Facebook und Co. erwerben meist eine Lizenz, zur Nutzung der eingestellten Fotos und Videos Vorsicht beim Klicken auf irgendwelche Links Nicht überall, wo facebook draufsteht, ist fb drin Handy-Apps Bei Installation aufpassen, auf was zugegriffen wird!

Abo-Fallen Beliebig viele Songs downloaden für nur 9,95 Erst bei genauerem Hinsehen wird erkennbar, dass dies die Kosten pro Monat sind Bei vielen Systemen müssen auch bei kostenlosen Apps die Daten der Kreditkarte hinterlegt werden Später kann man leicht vergessen, dass diese Daten hinterlegt sind und beim Download einer kostenpflichtigen Leistung verwendet werden Lösung: möglichst keine Kreditkarten Infos hergeben Abos prophylaktisch sofort wieder kündigen (und nur einen Monat nutzen)

Drittanbieter-Sperren Im Mobil-Telefonbereich können Anbieter über Ihre Telefonnummer Gebühren einziehen Micropayment Teilweise ist nicht erkennbar, wer das Geld eingezogen hat => Drittabietersperre (sinnvoll vor allem für Kinder)

Gesicherte Internetverbindung Online-Banking Erkennbar am https:// Doppelklick Schloss: Detailinfos TAN wird erst bei Transaktion z.b. mittels SMS übertragen und gilt nur für eine Überweisung => relativ sicher

Vielen Dank für Ihre Aufmerksamkeit