Sicher surfen im Internet



Ähnliche Dokumente
Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

-Versand an Galileo Kundenstamm. Galileo / Outlook

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook Express

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1 DOWNLOAD DER SOFTWARE

Import des persönlichen Zertifikats in Outlook2007

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Kurzanleitung zur Nutzung von BITel HotSpots

Starten der Software unter Windows XP

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

So empfangen Sie eine verschlüsselte von Wüstenrot

Übung - Datensicherung und Wiederherstellung in Windows 7

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\ \Mail.

ecall Anleitung Outlook Mobile Service (OMS)

Starten der Software unter Windows 7

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Handbuch Groupware - Mailserver

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Arbeiten mit MozBackup

Anleitung zum Upgrade auf SFirm Datenübernahme

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

OP-LOG

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Bedienungsanleitung für den SecureCourier

Thunderbird Portable + GPG/Enigmail

Lizenzen auschecken. Was ist zu tun?

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Anleitung zum Upgrade auf SFirm Datenübernahme

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter


SANDBOXIE konfigurieren

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Befundempfang mit GPG4Win

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Anleitung für Konfiguration von eduroam unter Windows XP

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

OutLook 2003 Konfiguration

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Einrichten eines IMAP Kontos unter Outlook Express

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Installation des Zertifikats

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Einrichten des -Clients (Outlook-Express)

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

bizsoft Rechner (Server) Wechsel

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Fax einrichten auf Windows XP-PC

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Installation und Sicherung von AdmiCash mit airbackup

Installieren von Microsoft Office Version 2.1

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Outlook Web Access (OWA) für UKE Mitarbeiter

Hinweise zur -Nutzung für Studierende

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Windows 10 > Fragen über Fragen

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom

Electronic Systems GmbH & Co. KG

Virtual Channel installieren

1. Schritt: Benutzerkontensteuerung aktivieren

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Electronic Systems GmbH & Co. KG

ICS-Addin. Benutzerhandbuch. Version: 1.0

Handbuch Synology-Server Einrichten / Firewall

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Herzlich Willkommen bei der nfon GmbH

Janitos Maklerportal. Mögliche Probleme und Fragen:

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Acer edatasecurity Management

Übung - Datensicherung und Wiederherstellung in Windows Vista

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

FastViewer Remote Edition 2.X

Transkript:

Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen auf den Rechner) Falsche Antiviren-Software und falsche Warnungen Gefälschte Absenderadressen bei Email Spam (unerwünschte Werbung zweifelhaften Inhalts) Hoax (Falschmeldungen, meist als Kettenbrief) Kostenfallen (Kostenpflichtiger Vertragsabschluss durch einen unbedachten Mausklick) Missbrauch ungesicherter Funknetze (WLAN) besonders gefährlich sind Trojaner - in diesem Fall wird der Rechner (unbemerkt) komplett vom Hacker übernommen! Seite 2 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 1

Wichtigste Information zuerst: Zum Schreiben und Lesen von Email, zum Surfen im Internet zum Downloaden von Bildern, Filmen oder Programmen zum Schreiben und Drucken von Briefen zum Anschauen digitaler Fotos (Diaschau) zum Abspielen von Audio-CDs oder MP3 zur Tonaufnahme vom (meist eingebauten) Mikrofon zur Abspielen von Filmen als Datei oder DVD benötigen Sie keinerlei Zusatzsoftware Windows 7 kann das alles bereits! Deshalb: Neue Programme nur dann installieren, wenn man sie tatsächlich braucht!!! Seite 3 1. Sicherheitssoftware Installation einer leistungsfähigen Internet Security Suite (etwa Kaspersky One, 59,95 für 3 Geräte) Billige oder kostenlose Virenscanner schützen nur unzulänglich vor aktuellen Bedrohungen!!! Es darf stets nur eine (gute) Sicherheitssoftware installiert sein mehrere Sicherheitsprogramme stören sich gegenseitig und das Betriebssystem!!! Vor Installation der Sicherheitssoftware alle anderen Sicherheitsprogramme (Firewalls, Anti-Trojaner, Rootkit- Suche etc.) deinstallieren. Sicherheitssoftware mit einem Passwort schützen! Updates der Sicherheitssoftware automatisch mindestens täglich bzw. bei jedem Start des Rechners Seite 4 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 2

1a. Einstellungen für Kaspersky Passwortschutz aktivieren! Seite 5 2. Windows Update Alle Programme Windows Update Einstellungen ändern Updates automatisch installieren! Seite 6 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 3

3. Standardbenutzer und Passwort einrichten Merke: Ein Virus kann stets nur das, was sein auch sein Benutzer kann. Also nicht als Administrator arbeiten!!! Deshalb zum normalen Arbeiten mindestens einen Standardbenutzer ohne Administrator-Rechte einrichten: Systemsteuerung Benutzerkonten hinzufügen/entfernen Neues Konto erstellen Standardbenutzer - Namen, etwa Surfer eingeben Surfer anklicken Kennwort erstellen (nichts, was man in irgendeinem Wörterbuch oder Lexikon finden würde!) Jeder Benutzer des PCs muss sein eigenes Konto und Kennwort besitzen!!! Deshalb: Systemsteuerung Benutzerkonten Alle Konten müssen Kennwortgeschützt sein! Seite 7 3a. Gute Passwörter Keine Namen oder Begriffe, die man in irgendeinem Wörterbuch oder Lexikon finden kann (vor allem keine Eigennamen) Keine Fachbegriffe, egal aus welcher Branche Passwort mindestens 12 Zeichen *) lang Groß- und Kleinschreibung, Sonderzeichen, Leerzeichen, Ziffern verwenden Passwort überprüfen unter https://passwortcheck.datenschutz.ch *) WPA-Schlüssel 20 Zeichen Seite 8 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 4

20. und 27.11.2012 Schnupperkurs Internet-Sicherheit 3b. und bitte nicht so Seite 9 4. Email-Einstellungen Am sichersten ist das Lesen und Schreiben von Email mit dem Browser (Internet-Explorer IE) Für Outlook folgende Einstellungen (Lesen) verwenden: Ansicht Auto-Vorschau deaktivieren Ansicht Lesebereich aus Extras Vertrauensstellungscenter E-Mail-Sicherheit Standardnachrichten im Nur-Text-Format lesen Anlagenbehandlung Anlagenvorschau deaktivieren Folgende Einstellungen zum Senden verwenden: Extras Optionen E-Mail-Format Nachrichtenformat Nur Text Internetformat In Nur-Text-Format konvertieren Internationale Optionen Codierung ausgehender Nachrichten Westeuropäisch (ISO) J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 10 Seite 5

4a. Email was man wissen sollte! Der Absender einer Email kann beliebig gefälscht sein: Eine Email von Ihrer Bank stammt ziemlich sicher nicht von Ihrer Bank, sondern von einem Hacker in Übersee! Eine Email geht durch viele Hände und kann wie eine Postkarte von vielen Unbekannten gelesen werden! Auch der Inhalt einer Email kann manipuliert sein! Vertrauliche Daten n i e m a l s unverschlüsselt über Email versenden! Email an Listen (mehrere Empfänger) grundsätzlich nicht an CC:, sondern an BCC senden! Nur Emails mit vertrautem Absender und Betreff lesen. Alle anderen unbesehen löschen! Keine Lesebestätigung und keine Kettenbriefe! Seite 11 4b. Und das ist Email Seite 12 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 6

5. Browser-Sicherheit (IE) Sie benötigen keinen anderen Browser als den eingebauten Internet-Explorer 9 (IE9)* : Er ist mindestens so sicher und so schnell wie alle anderen! IE starten Sicherheit Browserverlauf löschen alle Einträge aktivieren (Haken setzen) Extras Internet-Optionen Browserverlauf beim Beenden löschen Sicherheit Smart Screen Filter eingeschaltet Zur Erhöhung der Sicherheit bei Bedarf Sicherheit In- Private-Browsen aktivieren (auch mit Strg-Umschalt-P ) Kritische Transaktionen (Einkaufen, Banking) grundsätzlich nur verschlüsselt (https://) abwickeln! *) nicht für Windows-XP Seite 13 5a. https-zertifikat prüfen Seite 14 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 7

6. Computerschutz Computer Rechte Maustaste (RM) Eigenschaften Computerschutz Reiter Computername : Computerbeschreibung für PC eingeben, etwa Laptop1 Arbeitsgruppe ändern, etwa Heimnetz1 Reiter Computerschutz : Für alle Systemlaufwerke (normalerweise nur die Partition C ) muss der Schutz eingeschaltet sein! Für alle anderen Partitionen (falls vorhanden) ausgeschaltet. Reiter Remote : Oben: Remoteunterstützungsverbindungen deaktivieren Unten: Keine Verbindung mit diesem Computer zulassen Seite 15 6a. Wiederherstellungspunkte nutzen Vor der Installation einer neuen Software sollte man stets einen Wiederherstellungspunkt erstellen! Computer Rechte Maustaste (RM) Eigenschaften Computerschutz - dann Erstellen Einen Kommentar wie etwa vor Installation Google Picasa eingeben - Erstellen Damit hat man den aktuellen Zustand seines Systems gesichert. Falls nach der Installation etwas nicht wie gewünscht funktioniert, mit Alle Programme Zubehör Systemprogramme Systemwiederherstellung Weiter den vorher erstellten Wiederherstellungspunkt auswählen und Weiter Fertigstellen Damit hat man das System wieder auf den Zustand des gewählten Wiederherstellungspunktes zurückgesetzt! Seite 16 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 8

6b. Systemwiederherstellung wozu? Achtung: Mit der Systemwiederherstellung werden nur die Systemkonfiguration und wichtige Systemkomponenten wiederhergestellt! Es werden keine Benutzerdaten gesichert oder wiederhergestellt!!!! Eine Systemwiederherstellung sollte immer sofort dann erfolgen, wenn sich das System nach Änderungen wie etwa Softwareinstallation oder sonstiger Handarbeit am System oder vor allem nach dem Surfen im Internet oder dem Öffnen von Email ungewöhnlich verhält (Virus???)! Seite 17 6c. Wiederherstellung mit Kaspersky Vor der Systemwiederherstellung muss der Kaspersky-Selbstschutz deaktiviert werden: Kaspersky Einstellungen Haken entfernen Seite 18 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 9

7. Komplettsicherung des Systems Ein externes USB-Laufwerk > 100 GB, mit NTFS-Dateisystem formatiert, anschließen Alle Programme Wartung - Sichern und Wiederherstellen - Systemabbild erstellen Auf Festplatte und externes USB-Laufwerk auswählen (wird meist automatisch angezeigt) Weiter Sicherung starten Zum Schluss leere CD-R einlegen und Systemreparaturdatenträger erstellen Damit ist das Betriebssystem mit sämtlichen Programmen, Daten und Einstellungen gesichert Seite 19 7a. Komplettsicherung wozu? Wenn irgendetwas schiefgeht, ist man innerhalb von ca. 15 Minuten wieder zurück im alten Zustand Das Systemabbild ist eine exakte Kopie des Systems inklusive aller Programme, Daten und Einstellungen Das Systemabbild hilft auch bei defekter Festplatte oder beim Ersatz durch eine größere Festplatte Auch wenn der Computer gar nicht mehr startet, kann das System mit Hilfe des Systemreparaturdatenträgers schnell wieder restauriert werden Eine Komplettsicherung sollte etwa alle 2 Monate erstellt werden, um auch alle Updates und neu installierte Programme mit zu sichern! Seite 20 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 10

8. Acrobat Reader Mit Adobe Reader X Bearbeiten Voreinstellungen folgende Funktionen abschalten (Haken entfernen): 1. Seitenanzeige Seiten-Cache verwenden 2. Berechtigungen Nicht-PDF- Dateianlagen dürfen in externen Anwendungen geöffnet werden 3. JavaScript Acrobat JavaScript aktivieren 4. Internet PDF in Browser anzeigen Damit öffnet sich beim Klick auf ein PDF-Link im Browser der gewohnte PDF-Reader mit der Menüleiste. Seite 21 9. Absichern des Routers (WLAN) DSL-Anschluss nur über einen Router mit Firewall dieser schützt Sie vor Hacker-Angriffen von außen Gute Sicherheitssoftware mit eingebauter Firewall dieser schützt Sie vor Ihren eigenen Fehlern Zugang zum Router durch eigenes Passwort absichern! SSID nicht anzeigen WLAN nur mit WPA bzw. WPA2-Verschlüsselung *) Nach Einrichten des Heimnetzwerks (Rechner, Laptop, Mediaplayer, Drucker etc.) keine weiteren Hardwareadressen (MAC-Adressen) zulassen Telefonanlage: Ausgehende Anrufe an 0900, 0190, 0137 sperren! *) WPA-Schlüssel 20 Zeichen! Seite 22 J.Meißburger, Senioren ins Netz, 52428 Jülich Seite 11