1. Woran Sie beim Surfen immer denken sollten!



Ähnliche Dokumente
Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Verwendung des IDS Backup Systems unter Windows 2000

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

BSV Software Support Mobile Portal (SMP) Stand

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Nun klicken Sie im Hauptfenster der -Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Tipp: Proxy Ausschalten ohne Software Tools

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Kurzanleitung SEPPmail

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Bedienungsanleitung für den SecureCourier

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Installation von Malwarebytes

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Handout zum Praxisteil Windows 7

TeamSpeak3 Einrichten

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Terminabgleich mit Mobiltelefonen

PROFIS Software Lösungen

Microsoft Update Windows Update

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Handout zum Praxisteil Windows Vista

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Kurzanleitung zum Einrichten des fmail Outlook Addin

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Windows 10 > Fragen über Fragen

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

1 DOWNLOAD DER SOFTWARE

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Internet Explorer Version 6

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h MB) -Speicherplatz für Ihr GMX Fre -Postfach

Bruchez, Eddy Druckdatum :21:00

Anleitungen zum KMG- -Konto

s zu Hause lesen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Einrichten eines IMAP Kontos unter Outlook Express

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Anleitung zur Nutzung des SharePort Utility

Konfigurationsanleitung. Microsoft Outlook Express 6.x

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Internet-Wissen. Browser:

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Hosted Exchange. Konfigurationsanleitung Outlook 2007

s zu Hause lesen

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Aktualisierung des Internet-Browsers

Updatehinweise für die Version forma 5.5.5

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4


Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Import des persönlichen Zertifikats in Outlook Express

Java Script für die Nutzung unseres Online-Bestellsystems

Arbeiten mit MozBackup

SANDBOXIE konfigurieren

Clientkonfiguration für Hosted Exchange 2010

Nutzen Einrichten Verwalten

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Handbuch zur Installation der Software für die Bürgerkarte

Starten der Software unter Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Der Kalender im ipad

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

STRATO Mail Einrichtung Mozilla Thunderbird

Spamfilter einrichten

1. Schritt: Benutzerkontensteuerung aktivieren

Transkript:

1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen Abständen. Beachten Sie dabei, dass z.b. Ihr Vorname oder der Name eines Familienangehörigen kein wirklich sicheres Passwort ist. Falls Sie sich nicht immer alle Zugangsdaten merken können oder wollen, benutzen Sie Passwort-Tresore wie z.b. den kostenlosen Password Gorilla, den Sie unter http://www.fpx.de/fp/software/gorilla erhalten. Sie können Ihnen bei der sicheren Verwaltung und auch beim Erstellen neuer Passwörter helfen. Informieren Sie sich regelmäßig über Soft- und Hardware, die Ihre Arbeit oder Ihre Hobbys betreffen. Sie müssen kein Computerfreak sein, um sich ein wenig mit der Materie zu befassen. Bedenken Sie, dass die rapide Verbreitung von Viren auch dadurch zustande kommt, dass sorglose Computernutzer ihre Systeme nicht korrekt absichern. Vertrauen Sie außerdem nicht darauf, dass Ihr System sicher ist, nur weil Sie einmal Anti-Virenprogramme und Firewalls installiert haben. Denn: Hundertprozentige Sicherheit ist nicht möglich. Es wird immer eine noch nicht erkannte Lücke oder einen neuen Virus geben, der Ihr System befallen kann. Ein großer Vorteil der regelmäßigen Pflege Ihres Betriebssystems liegt auch darin, dass Sie sicherer und kompetenter im Umgang mit Computer, Software und Internet und in der Bewertung einzelner Dienste im Web werden. 2. Hat Ihre Software Sicherheitslücken? Um System-Lücken in Windows-Systemen zu schließen, bedarf es zunächst einer regelmäßigen Aktualisierung durch Windows- Updates: http://update.microsoft.com Beachten Sie dabei die folgende Software-Regel: Halten Sie Ihre Programme nur so aktuell wie nötig, nicht wie möglich. Nicht jedes Update ist automatisch besser als die vorherige Version und beseitigt jeden Mangel. Lassen Sie einige Zeit verstreichen, bevor Sie die Installation vornehmen und versuchen Sie, sich Erfahrungsberichte anderer Benutzer zu beschaffen, z.b. aus Foren im Internet. Beachten Sie auch die Informationen des Softwareherstellers, da dieser Ihnen meist mitteilt, ob es sich um ein dringendes bzw. sicherheitsrelevantes Update handelt. Der Angriffspunkt Nummer eins im Internet ist der verwendete Browser. Der Microsoft Internet Explorer ist aufgrund seiner großen Verbreitung ein beliebtes Ziel für Hacker. Darüber hinaus besitzt er Sicherheitslücken, die nur mit hohem Konfigurationsaufwand und einer gleichzeitigen Einschränkung der Features geschlossen werden können.

Eine sinnvolle Alternative ist für viele User der unter http://www.getfirefox.de frei erhältliche Mozilla Firefox. Er bietet bei großem Funktionsumfang ein zufrieden stellendes Maß an Sicherheit. Einen kostenlosen Sicherheitscheck des von Ihnen verwendeten Browsers bietet der Heise Verlag unter http://www.heise.de/security/dienste/browsercheck an. Der email-client ist neben dem Browser die zweite große Angriffstelle auf Ihrem Rechner. Insbesondere Programme mit einer automatischen Vorschau-Funktion auf Ihre emails (wie Outlook und Outlook Express) bieten hier diverse Angriffsmöglichkeiten. Diese Vorschau erlaubt es zum Beispiel Viren und Trojanern, sich sofort im System niederzulassen. Deshalb sollten Sie diese Funktion unbedingt ausschalten! Die automatische Bildanzeige von verlinkten Bildern im Netz birgt eine weitere Gefahr. Freie Systeme wie Mozilla Thunderbird (http://www.thunderbird-mail.de) bieten sinnvolle Alternativen. 3. Machen sich Viren, Würmer und Trojaner auf Ihrem PC breit? Um sich gegen Spam-Mails zu wappnen, bedarf es entweder eines in den email-client (z.b. Outlook, Thunderbird, Eudora) integrierten Spam-Filters oder eines speziellen Plugins eines Drittanbieters (z.b. Cloudmark, Spamlook, Alchemy). Hier gibt es je nach Bedarf kostenpflichtige Anwendungen, aber auch freie Software, sogenannte Freeware, am Markt. Es ist sinnvoll, zunächst die Funktionen des internen, kostenlosen Filters Ihres installierten email-clients zu nutzen und diesen bei komplexeren Anforderungen durch ein zusätzliches (evtl. kostenpflichtiges) Plugin zu erweitern. Außerdem bieten die meisten email-provider (wie web.de, GMX oder Hotmail) nicht nur kostenlose email-adressen und Postfächer an, sondern filtern auf Wunsch auch eingehende Spam-Mails aus. Meist arbeiten die Filterprogramme der großen Provider effektiver und werden regelmäßiger aktualisiert als private Software. Generell empfiehlt sich die Benutzung eines Webmail-Accounts - auch wenn Sie einen eigenen email-account auf Ihrem Rechner haben. Die in den Mails versteckten schädlichen Programme und HTML-Elemente können dort als reiner Text angezeigt werden und so keinen Schaden auf dem heimischen Computer anrichten. Ein weiterer Vorteil: Ihre emails sind weltweit abrufbar. Die bekanntesten Anbieter von Webmail-Accounts sind: web.de, GMX und Hotmail. Ein Virenscanner ist auf jedem System dringend empfohlen. Dieser bietet in der Regel einen sehr umfassenden Schutz des Systems.

Auch hier gibt es kostenlose und kommerzielle Lösungen. Man sollte kostenpflichtige Lösungen nicht scheuen, da bei diesen die langfristige Absicherung von aktuellen Virendatenbanken eher gewährleistet ist als bei freien Tools. Tipp: Der Heise Verlag bietet kostenlos auf seinen Seiten einen Lizenzschlüssel für das sehr sichere und durchweg gut getestete Programm Kaspersky Antivir: http://www.heise.de/security/dienste/anitvirus. Weitere Empfehlungen sind das Antivirenkit von GDATA, Antivirus und Activescan von Pandasoftware: Kaspersky Antivir http://www.kaspersky.de GData http://www.gdata.de Pandasoftware http://www.panda-software.de Trojaner und Backdoorprogramme schleichen sich meist unbemerkt über das Herunterladen per Browser ins System oder greifen wahllos im Netz befindliche Rechner an und nutzen Sicherheitslücken im System aus. Sie nisten sich ein und greifen von dort wiederum andere Rechner an. Einen wirksamen Schutz gegen sie bietet eine Firewall. Auch hier gibt es unterschiedliche Anbieter für sogenannte Desktop-Firewalls, die Sie auf Ihrem Rechner installieren können. Nennenswert sind neben der Software Sygate Personal Firewall, die zur freien Benutzung im Netz zur Verfügung steht, auch Zone Alarm, Tiny Personal Firewall und Norton Personal Firewall: Sygate Personal Firewall http://www.sygate.de Zonealarm Firewall http://download.zonelabs.com/bin/free/de/download/znalmdetails.html Tinysoftware http://www.tinysoftware.com Dialer nisten sich via Browser im heimischen PC ein. Hier bedarf es einerseits eines wachsamen Auges. Andererseits kann ein Dialer nur dann ansetzen, wenn das System einen direkten Netzzugang per ISDN oder per Modem besitzt. Mit einem DSL-Anschluss oder einem Zugang per Router kann ein Dialer keinen finanziellen Schaden anrichten. Aktuelle Anti-Viren- und Spyware-Programme enthalten in der Regel spezielle Vorrichtungen, um Dialer auf Ihrem System zu erkennen und einen Zugang zu unterbinden. Darüber hinaus finden sich im Netz sehr viele Freewareprogramme, die sich der Dialerproblematik annehmen, wie z.b. der 0190-Warner unter http://www.wt-rate.com. Weitere Informationen über Dialer bieten die Verbraucherzentralen oder: http://www.bundesnetzagentur.de http://www.dialerschutz.de

Spyware bzw. Adware kann sich per Browser ins System einschleichen, ist aber auch Bestandteil etlicher Free- und Sharewareprogramme. Diese Programme spionieren entweder das Surfverhalten oder Passworte des Users beim Onlineshopping oder Onlinebanking aus. Gegen Spy- und Adware helfen viele freie Tools, die das eigene System auf eben solche Programme untersuchen und diese entfernen. Hier gibt es unter anderem Ad-Aware von Lavasoft, AntiSpyware von Microsoft oder Spybot Search and Destroy. Für fortgeschrittene User empfiehlt sich das sehr beliebte und hoch gelobte Programm HijackThis : Lavasoft Ad-Aware http://www.lavasoft.de Spybot Search and Destroy http://www.safer-networking.org HijackThis: http://www.hijackthis.de 4. Sind Sie auch mobil vernetzt? Unverschlüsselt über ein WLAN-Netzwerk übertragene Daten sind prinzipiell von jeder Person in der Reichweite Ihres Funknetzwerkes lesbar. Übertragen Sie Ihre Daten in einem unverschlüsselten, d.h. ungeschützten WLAN-Netzwerk, könnten Sie ebenso gut Informationen von Ihrem Wohnungsfenster zum Fenster Ihres Nachbarn hinüberrufen und darauf hoffen, dass Ihnen niemand zuhört. Angriffe auf ein lokales Netz erfolgen von einem Angreifer, der das eigene Funk-Netzwerk als quasi neuer Netzuser betritt. Um dies zu verhindern, kann der Zugriff über die jedem WLAN-Gerät eindeutig zugewiesene MAC-Adresse reglementiert werden, indem nur den eigenen Adressen Zugriffe erlaubt werden. Darüber hinaus sollten Sie den Datentransfer mindestens über eine WEP- Verschlüsselung absichern, besser noch durch die etwas neuere und sicherere WPA-Verschlüsselung. Beide Schutzmechanismen werden in den Handbüchern der WLAN- Endgeräte beschrieben und sind unter den Stichworten MAC- Adresse und WEP-Verschlüsselung respektive WPA- Verschlüsselung zu finden. Bluetooth wird vorwiegend bei Handys und PDAs zur Kopplung mit dem Internet benutzt. Hier gilt eine einfache Regel zur Sicherheit: Wenn Sie diese Technologie nicht explizit benötigen, schalten Sie diese ab gerade in öffentlichen Bereichen wie Bahnhöfen oder Flugplätzen. 5. Sind Sie bereit, für Inhalte im Internet zu zahlen? In den vergangenen Monaten haben es die Verbreiter unseriöser Internetangebote zunehmend auf Kinder und Jugendliche abgesehen. Online-Hausaufgabendienste, Landkarten-Services und Spieleseiten locken häufig mit sogenannten Premiumdiensten. Diese

sind fast immer mit (relativ hohen) Zahlungen verbunden und bieten oft weniger Informationen als freie Internetangebote. Ein Beispiel: Der Anbieter der oben gezeigten Seite verlangt 29,95 Euro für jeden Zugriff, und die sind nach dem Eintippen des Wortes OK auch schon so gut wie weg. Deshalb sollten Sie immer das Kleingedruckte lesen und - wenn möglich - die Finger von Angeboten dieser Art lassen.

6. Alle Links im Überblick: Microsoft Updates http://update.microsoft.com Mozilla Firefox Browser http://www.getfirefox.de Heise Browsercheck http://www.heise.de/security/dienste/browsercheck Mozilla Thunderbird http://www.thunderbird-mail.de/ Kaspersky Antivir Demolizenz http://www.heise.de/security/dienste/antivirus Kaspersky Antivir http://www.kaspersky.de GData http://www.gdata.de Pandasoftware http://www.panda-software.de Sygate Personal Firewall http://www.sygate.de Zonealarm Firewall http://download.zonelabs.com/bin/free/de/download/znalmdetails.html Tinysoftware http://www.tinysoftware.com 0190-Warner http://www.wt-rate.com Lavasoft Ad-Aware http://www.lavasoft.de Spybot Search and Destroy http://www.safer-networking.org HijackThis: http://www.hijackthis.de Password Gorilla http://www.fpx.de/fp/software/gorilla