Sicherheitscenter (Computer-Wartung)



Ähnliche Dokumente
Sicherheitscenter (Computer-Wartung)

Wartungscenter (Sicherheitscenter)

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Bedienungsanleitung für den SecureCourier

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Informationen zum neuen Studmail häufige Fragen

Einstieg in Viva-Web mit dem Internet-Explorer

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Thunderbird herunterladen, Installieren und einrichten Version (portable)

SANDBOXIE konfigurieren

Anleitung für die Formularbearbeitung

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Tipps und Tricks zu den Updates

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Installation OMNIKEY 3121 USB

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Gruppenrichtlinien und Softwareverteilung

Installation der Eicon Diva PCI Karte unter Windows XP

Cisco AnyConnect VPN Client - Anleitung für Windows7

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

Electronic Systems GmbH & Co. KG

Starten der Software unter Windows 7

Kurzeinstieg in VR-Ident personal

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Installationsanleitung DIALOGMANAGER

Microsoft Update Windows Update

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Anleitung zum Öffnen meiner Fotoalben bei web.de

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Installationsanweisung Gruppenzertifikat

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

ecall sms & fax-portal

Fernzugriff auf das TiHo-Netz über das Portal

Einrichten eines IMAP Kontos unter Outlook Express

Pfötchenhoffung e.v. Tier Manager

Cookies & Browserverlauf löschen

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Abwesenheitsnotiz im Exchange Server 2010

Einstellen der Makrosicherheit in Microsoft Word

Import des persönlichen Zertifikats in Outlook Express

etoken mit Thunderbird verwenden

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

> Internet Explorer 7

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

etax.schwyz: Suche nach Steuerfalldateien

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Prodanet ProductManager WinEdition

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

II. Daten sichern und wiederherstellen 1. Daten sichern

Jederzeit Ordnung halten

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Benutzerhandbuch DesignMaster II

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Anleitung für das Online Update

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Drägerware.ZMS/FLORIX Hessen

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Erste Schritte mit Microsoft Office 365 von Swisscom

Enigmail Konfiguration

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mozilla Firefox - Zeit für den Wechsel

Internet online Update (Mozilla Firefox)

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Anleitung zum Prüfen von WebDAV

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

Computeria Solothurn

Wie räume ich mein Profil unter Windows 7 auf?

Überprüfung der digital signierten E-Rechnung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Dokumentation zur Versendung der Statistik Daten

Wie installiere ich das CAcert Root-Zertifikat?

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Benutzer-Handbuch. Import / Export von Adressen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Tipp: Proxy Ausschalten ohne Software Tools

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Transkript:

Sicherheitscenter (Computer-Wartung) Windows hat dem Anwender mit Windows XP und dem Service Pack 2 Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer" Version 7 sind also bereits Programme integriert für den automatischen Bezug von notwendigen Aktualisierungen des Betriebssystems, Schutz gegen Zugriffe von Außen (rudimentäre Firewall), Phishingfilter, Popupblocker und das Entfernen von Spuren, die beim Besuch des Internets auf dem eigenen Computer zurückgelassen werden. Ein Programm gegen Viren, Würmern und Trojanern wird vom Betriebssystem Windows nicht mitgeliefert, ebenso auch keine Unterstützung gegen ungewollte Werbe-E-Mails (Spam). Das Sicherheitscenter umfasst alle empfehlenswerten Einstellungen, um den eigenen Computer grundlegend gegen Zugriffe aus dem Internet und gegen schädliche Software abzusichern. Status des Sicherheitscenters Wenn das Sicherheitscenter mit allen empfohlenen Einstellungen versehen ist, dann bleibt es still und unsichtbar. Sollte eine Einstellung risikoreich sein, dann erscheint rechts unten in der Systemleiste ein Symbol in der Form eines roten Schildes: Wenn das Schild gelb ist, bedeutet das, dass Aktualisierungen für das Betriebssystem automatisch aus dem Internet bezogen wurden, diese aber noch installiert werden müssen, z.b. durch Neustart des Computers. Wenn alles in Ordnung ist, wäre das Schild grün, wird dann aber nicht angezeigt. Trotzdem sollte zur Sicherheit und zur eigenen Beruhigung sich angeschaut werden, wo die Einstellungen für das Sicherheitscenter zusammengefasst sind und wie sie sein müssen: Die Systemsteuerung Wenn das Sicherheitscenter eine Warnung abgibt, wird durch Doppelklick auf das Schild in das Sicherheitscenter gelangt, wo es weitere Informationen gibt. Wenn es keine Warnungen gibt, das Sicherheitscenter also in der Systemleiste nicht sichtbar ist, dann ist nur über die Systemsteuerung im Startmenü in das Sicherheitscenter zu gelangen. Falk Wolf Schneider Seite 1 von 15

Für den Fall, dass die Systemsteuerung sich in der Kategorieansicht befindet (wie oben), wird das Sicherheitscenter mit einem Mausklick erreicht. Wenn die Ansicht mit mehr Details und sofortigem Zugriff auf weitere Steuerungsmöglichkeiten gewünscht ist, dann muss links oben mit einem Mausklick in der Explorer-Leiste zur klassischen Ansicht gewechselt werden (siehe folgend). Falk Wolf Schneider Seite 2 von 15

In der klassischen Ansicht sind die einzelnen Sicherheitsmaßnahmen direkt zu erreichen (z.b. Automatische Updates, aber auch das Sicherheitscenter): Das Sicherheitscenter Das Sicherheitscenter ist eine zusammengefasste Darstellung von 3 Sicherheitsmaßnahmen. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken: Falk Wolf Schneider Seite 3 von 15

Wenn alle Sicherheitsmaßnahmen wie empfohlen eingestellt sind, dann zeigt sich das Sicherheitscenter so: Alle 3 Sicherheitsmaßnahmen (Firewall, Automatische Updates, Virenschutz) sind aktiv und grün. Virenschutz wird von Windows nicht selbst zur Verfügung gestellt, sondern muss vom Nutzer selbst besorgt und installiert werden. Wie oben angezeigt wird, ist hier die kostenlose Antiviren-Software "AntiVir Personal Edition" von der Firma Avira installiert. Das Sicherheitscenter hat erkannt, dass der Computer durch dieses Programm vor Viren geschützt wird. Durch den Mausklick auf einen der drei Sicherheitsmaßnahmen oder die Internetoptionen wird zu einem anderen Fenster mit weiteren Informationen und den Einstellungsmöglichkeiten gelangt. Die Sicherheitsmaßnahmen im Einzelnen: Automatische Updates In regelmäßigen Abständen veröffentlicht die Firma Microsoft wichtige Aktualisierungen für ihre Betriebssysteme (z.b. Windows XP) und Programme (z.b. Office) im Internet. Diese Aktualisierungen (Updates) sollten unbedingt installiert werden. Damit das automatisch geschieht, muss die Funktion "Automatische Updates" eingeschaltet sein (siehe folgend): Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: Falk Wolf Schneider Seite 4 von 15

Firewall (Feuerwand oder Brandwand) Eine Firewall blockiert unaufgeforderten Zugriff von Außen auf den eigenen lokalen Computer. Wenn z.b. eine Internetseite aufgerufen wird, dann fordert der eigene Computer die Informationen für diese Webseite aus dem Internet an. Diese Informationen sind dann angeforderte Daten und werden auf den eigenen Computer durchgelassen. Ebenso ist es mit dem Abrufen von E-Mails aus dem Postfach beim E-Mail-Dienstleister (E-Mail-Provider). Damit die Firewall vor dem Zugriff, also dem unaufgeforderten Abrufen von Daten aus dem eigenen Computer schützt, muss sie aktiviert sein (siehe folgend): Es empfiehlt sich außerdem, keine Ausnahmen zuzulassen, wenn der Nutzer nicht vorhat, sich von Außen per Fernbedienung (Remotezugriff) Hilfe auf den eigenen Computer zu holen: Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: zusätzliche Firewall - hier: ZoneAlarm Leider verhindert die eingebaute Firewall nicht, dass Programme bzw. Software, die sich auf dem eigenen lokalen Computer befinden, unbemerkt Daten und Informationen an das Internet weiterleiten. Solange sicher ist, dass sich keine ungewollten Programme bzw. Software auf dem eigenen lokalen Computer befinden, wäre das auch risikolos. Aktive Viren, Würmer, Trojaner würden so allerdings private Daten und Informationen nach Außen liefern können. Abhilfe schafft nur eine zusätzliche, bessere Firewall. Hinweis: Wenn eine andere Firewall installiert ist, wie z.b. "ZoneAlarm" von der Firma ZoneLabs, dann wird die eingebaute Firewall von Windows möglicherweise deaktiviert, denn zwei Firewalls behindern sich gegenseitig. Die Firewall "ZoneAlarm" gibt es in einer Variante mit weniger Funktionsumfang kostenlos. Bei "ZoneAlarm" muss der Nutzer jedem Programm, dass Zugriff auf das Internet haben will, diesem Programm den Zugriff ausdrücklich erlauben oder verweigern. So hat der Nutzer die Kontrolle darüber, welches Programm aus dem Internet Daten empfängt oder sendet. Falk Wolf Schneider Seite 5 von 15

Das Problem ist, der Nutzer muss selbst entscheiden, was er da tut. Das ist schwierig, wenn der Nutzer nicht weiß, welches Programm das ist, was da den Zugriff auf das Internet begehrt. Wenn der Nutzer sicher ist, dass ein Programm immer den Zugriff auf das Internet haben soll (z.b. Internet Explorer, Mozilla Firefox, Outlook Express), dann kann er mit einem Haken seine Entscheidung speichern. Hier versucht das der Firewall bekannte Programm "Adobe Updater", Daten aus dem Internet zu holen: Empfehlung: Zulassen & Speichern Hier versucht das nach Update geänderte Programm "Internet Explorer", Daten aus dem Internet zu holen: Empfehlung: Zulassen & Speichern Hier versucht das neue Programm "LimeWire", Daten aus dem Internet zu holen: Empfehlung: Zulassen Hier versucht das Programm "LimeWire", Daten ins Internet zu senden: Empfehlung: Verweigern & Speichern Falk Wolf Schneider Seite 6 von 15

Die jeweilige Entscheidung hängt davon ab, für was der Nutzer das Programm verwenden möchte und ob der Nutzer das Programm absichtlich für diese Funktion verwendet. Hinweis: Programme, die ohne aktive Absicht des Nutzers aufs Internet zugreifen wollen, sollten mit Vorsicht behandelt werden und der Nutzer sollte sich weitere Informationen über das Programm besorgen (z.b. mit Klick auf den Knopf "Mehr Info"). Auf jeden Fall sollte der Nutzer seine Entscheidung nicht gleich speichern. Wenn der Nutzer die Einstellung nicht speichert, wird er beim nächsten Mal, wenn das Programm die Aktion wieder versucht, von der Firewall wieder gefragt. Hinweis: Programme, die als Server fungieren, schicken ungefragt Daten und Informationen ins Internet bzw. lassen andere Computer und andere Nutzer von außen den Zugriff auf den eigenen lokalen Computer zu. Das kann beabsichtigt sein, z.b. wenn der Nutzer Daten (z.b. Bilder oder Musik) mit anderen (unbekannten) Nutzern tauschen möchte. Wenn der Nutzer diese Absicht nicht hat, sollte er Programmen verweigern, als Server zu fungieren, und diese Einstellung speichern. Wenn die Firewall "ZoneAlarm" von ZoneLabs aktiv ist, dann ist in der Systemleiste rechts unten das kleine Symbol "Z" zu sehen: Wenn Datenverkehr mit dem Internet stattfindet, also Daten aus dem Internet auf den lokalen Computer oder ins Internet übertragen werden, dann ist das Symbol bewegte Balken, die die Stärke des Datenverkehrs anzeigen (rot = gesendete Daten, grün = empfangene Daten): Hinweis: Auch wenn nur Daten (z.b. Internetseite) aus dem Internet empfangen werden sollen, muss die Anforderung für diese Daten (die Internetseite muss aus dem Internet angefordert werden) vorher erst ins Internet gesendet werden. Internetoptionen In den Internetoptionen können verschiedene Einstellungen für Internet, Sicherheit und Internet Explorer vorgenommen werden. Die voreingestellten Einstellungen im Register "Sicherheit" sind für den normalen Gebrauch völlig ausreichend und sicher genug, also die Standardstufe. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken und dann das Register "Sicherheit" auswählen oder innerhalb des Sicherheitscenters mit einfachem Klick: Falk Wolf Schneider Seite 7 von 15

Außerdem können in den Internetoptionen im Register "Allgemein" unter anderem auch die Spuren (Browserverlauf) gelöscht werden, die jeder Besuch im Internet auf dem eigenen Computer hinterlässt. Ein Mausklick auf "Löschen" öffnet ein weiteres Fenster. Dieses Fenster lässt sich auch direkt aus dem Internet Explorer öffnen: Dazu auf das Symbol "Extras" in der Symbolleiste klicken und im Untermenü "Browserverlauf löschen..." wählen. Browserverlauf löschen: Temporäre Internetdateien Aufgerufene Internetseiten werden für den schnellen Wiederaufruf auf dem lokalen Computer zwischengespeichert (Cache). Cookies (Plätzchen) Sind meist notwendige Informationen, die Internetseiten (z.b. Einkaufsportale) über den Nutzer sammeln (z.b. die Liste der Bestellungen bzw. der Warenkorb). Verlauf Die Liste der Internetseite, die der Nutzer besucht hat, geordnet nach Datum, um z.b. nachvollziehen zu können, welche Seiten vorher irgendwann aufgerufen wurden. Formulardaten Informationen, die vom Nutzer im Internet in Formulare eingegeben werden, werden auf dem lokalen Computer gespeichert und bei erneuter Eingabe automatisch ergänzt. Kennwörter (bzw. Passwörter) Wenn entschieden wurde, Kennwörter zu speichern (nicht empfohlen), dann werden die Kennwörter auf dem lokalen Computer gespeichert und automatisch in die zugehörigen Formulare auf den entsprechenden Webseiten eingetragen. Es können je nach Bedarf nur ausgewählte Kategorien oder alle gelöscht werden. Hinweis: Die "Internetoptionen" können auch direkt vom Internet Explorer selbst aus aufgerufen werden, unter [Extras]. Falk Wolf Schneider Seite 8 von 15

Das erkannte Antivirus-Programm - hier: Avira AntiVir Personal (Edition Classic) Das Sicherheitscenter erkennt meistens das installierte Antivirus-Programm von einer Fremdfirma. Microsoft selbst stellt für Windows kein Antivirus-Programm zur Verfügung. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: Die Einstellungen bei AntiVir können so belassen werden, wie sie voreingestellt sind. Aktualisierungen, die notwendig sind, damit das Programm neue Viren, Würmer und Trojaner erkennt, holt sich das Programm automatisch aus dem Internet, sobald der Computer mit dem Internet verbunden ist. Wenn die letzte Aktualisierung länger als 3 Tage zurückliegt, weil eventuell inzwischen nicht ins Internet gegangen wurde, dann zeigt das Programm beim Start rechts unten über der Systemleiste eine Warnung. Wenn der Virenschutz aktiv ist, dann erscheint in der Systemleiste rechts unten folgendes Symbol: Wenn der Virenschutz außergewöhnlicherweise nicht aktiv sein sollte (z.b. während der Installation von Aktualisierungen), dann sieht das Symbol so aus: Wenn sich "AntiVir" nach kurzer Zeit nicht selbst aktiviert, zum Aktivieren einfach mit Rechtsklick auf das Symbol und dann den Haken setzen bei "AntiVir Guard aktivieren". Wenn der Virenschutz aktiv ist, überprüft das Programm alle Prozesse, die Daten auf Datenträger (z.b. Festplatte, Diskette, CD) schreiben oder von Datenträgern lesen. Sollte dabei ein Virus, Wurm, Trojaner erkannt werden, erscheint eine Warnung mit Lösungsvorschlägen. Trotz dieses aktiven Schutzes ist es zu empfehlen, ein Mal pro Monat (Unternehmen machen das wöchentlich) das vollständige System nach Viren, Würmern, Trojanern durchsuchen zu lassen: Falk Wolf Schneider Seite 9 von 15

Dazu muss die Benutzeroberfläche von AntiVir durch Doppelklick auf das Symbol in der Systemleiste unten rechts gestartet werden. Es erscheint zuerst folgendes Statusfenster: Hier kann die vollständige Systemüberprüfung mit einfachem Mausklick gestartet werden. Hinweis: Die komplette Überprüfung dauert bis zu 2 Stunden. Einzelne oder mehrere Ordner bzw. Verzeichnisse oder Dateien können in der Form geprüft werden, dass das betreffende Element ausgewählt wird bzw. markiert und dann mit Rechtsklick oder mit der Kontextmenütaste auf der Tastatur im Kontextmenü die Prüfung mit AntiVir ausgewählt wird (Linksklick). Falk Wolf Schneider Seite 10 von 15

Phishingfilter (Abfischfilter) Internetseiten können andere Internetseiten imitieren, also täuschend richtig nachmachen. Wenn das Seiten sind, auf denen heikle private Daten (z.b. Bankverbindungen, Kreditkartennummern) angegeben werden müssen, dann könnten Betrüger auf einer falschen Internetseite diese Daten für kriminelle Zwecke verwenden. Der Phishingfilter überprüft anhand einer Liste, ob die angezeigte Internetseite als Täuschung bekannt ist. Dazu ist es empfehlenswert, den automatischen Phishingfilter einzuschalten. Um zu diesem Fenster zu gelangen, einfach im Internet Explorer auf das Symbol "Extras" in der Symbolleiste klicken: Und dann den Menüpunkt "Phishingfilter" wählen und "Automatische Websiteprüfung einschalten..." Hinweis: Wenn der automatische Phishingfilter eingeschaltet ist, wird er auf diese Weise auch ausgeschaltet! Deshalb immer darauf achten, ob der Phishingfilter bereits eingeschaltet ist. Da dieser Filter nur einen Nutzen hat, wenn die falsche Internetseite bereits im Internet bekannt ist, ist es empfehlenswert bei Internetseiten, auf denen heikle Daten eingegeben werden müssen, auch darauf zu achten, dass der Datenaustausch verschlüsselt und die Internetseite auf das richtige Unternehmen zertifiziert ist: Hier ist es die Internetseite der Deutschen Bank, auf der der Nutzer an dieser Stelle seine Kontodaten und seine PIN eingeben muss, um Online-Banking machen zu können. Falk Wolf Schneider Seite 11 von 15

In der Adressleiste wird angezeigt, ob die Datenübertragung geschützt und zertifiziert ist: 1. Die Internetadresse ist grün hinterlegt. 2. Die Internetadresse beginnt mit "https://" (HyperText Transfer Protocol Secure = sicheres Hypertext-Transferprotokoll) und rechts neben der Internetadresse ist ein geschlossenes Vorhängeschloss zu sehen. Hinweis: Dieses Merkmal alleine genügt nicht! 3. Rechts neben dem Schloss ist zu sehen, auf wen bzw. von wem das Zertifikat ausgestellt wurde. Diese Angabe muss mit dem Unternehmen (z.b. Bank, Kaufladen, Versandgeschäft) übereinstimmen, dessen Internetseite gerade angezeigt wird. 4. Die Domain bzw. der Hauptteil der Internetadresse muss deutlich mit der gewünschten Internetseite übereinstimmen (z.b. deutsche-bank aus "https://meine.deutsche-bank.de/" für die Deutsche Bank). Mit einem Klick auf das Schloss bzw. in die Zeile erhält der Nutzer weitere Informationen: Hinweis: "Website" ist englisch für "Webplatz" = Webseite bzw. Internetseite. Als anderes Beispiel die Netbank: Falk Wolf Schneider Seite 12 von 15

Wenn eine Internetseite als Phishingseite bekannt ist, dann erscheint beim Laden der Internetseite folgende Seite: In der Adressleiste sind deutlich die rot hinterlegte Internetadresse und der Warnhinweis zu sehen: Also sollten auf dieser Seite keine persönlichen Daten eingegeben werden! Im Allgemeinen gilt: Auf den Phishingfilter ist kein 100%iger Verlass, da nicht alle Internetseiten bekannt sind! Wenn allerdings vom Phishingfilter eine eindeutige Meldung in Rot oder Grün gemacht wird, dann kann dieser vertraut werden. Popupblocker (Aufsprunghinderer) Manche Internetseiten machen auch in der Form Werbung, dass automatisch zusätzliche Fenster geöffnet werden (aufspringen) mit Werbung darin. Der im Internet Explorer integrierte Popupblocker unterbindet das automatische Öffnen und zeigt stattdessen unterhalb der Symbolleisten einen Hinweis an: Falk Wolf Schneider Seite 13 von 15

Mit einem Klick auf den Hinweis kann entschieden werden, den Popup zuzulassen bzw. anzuzeigen (einmalig oder immer), denn manchmal beinhalten diese Popups wichtige Informationen, die der Nutzer gerne angezeigt bekommen möchte. Popups können an sich nicht schädlich sein sondern nur lästig! Der Popupblocker lässt sich innerhalb den Internet Explorers grundsätzlich ein- bzw. ausschalten: Um zu diesem Untermenüpunkt zu gelangen, einfach im Internet Explorer auf das Symbol "Extras" in der Symbolleiste klicken: Hinweis: Wenn der Popupblocker eingeschaltet ist, wird er auf diese Weise auch ausgeschaltet! Deshalb immer darauf achten, ob der Popupblocker bereits eingeschaltet ist. Weitere Warnhinweise Möglicherweise erscheinen weitere Warnhinweise unterhalb der Symbolleisten beim Versuch, Add-Ons oder Plug-Ins (Zusatzprogramme für den Browser) automatisch zu installieren, Dateien automatisch runterzuladen oder Medien abzuspielen: Nun muss selbst entschieden werden, ob die Aktion ausgeführt bzw. weitergeführt werden soll oder ob die Aktion unerwünscht bzw. unbeabsichtigt ist. Hinweis: Gerade bei Installation, Ausführen oder bei Download kann es gefährlich werden. Falk Wolf Schneider Seite 14 von 15

Zusatzinformation Software deinstallieren Wenn Software wieder deinstalliert werden soll, muss in der Softwareliste das betreffende Programm ausgewählt werden und der Knopf "Entfernen" oder "Ändern/Entfernen" angeklickt werden. Um zum obigen Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken (z.b. rechts in der Kategorieansicht): Falk Wolf Schneider Seite 15 von 15