Sicher im Internet. Betrug im Internet Sicherheitsirrtümer Maßnahmen

Ähnliche Dokumente
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Sicherheit bei PCs, Tablets und Smartphones

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

1. Schritt: Benutzerkontensteuerung aktivieren

Fachschule für Heilerziehungspflege Bamberg

lyondellbasell.com Sicherheit im Internet

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Sicherheit im Internet. Valerie & Jana

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Der Weg zu Ihrem Online-Konto mit PIN/TAN

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

Computersicherheit im Informationszeitalter / Seth Buchli

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Tipps zur Verbesserung der Sicherheit im Online-Banking

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Computersicherheit & Passwörter

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Freischaltung Mobil - TANVerfahren

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

E-Banking Kurzanleitung

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Online-Banking. 45 Tipps für das sichere Online-Banking

Internet-Sicherheit Sicherer Umgang mit dem Internet

E-Banking Kurzanleitung

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Makros in Office-Paketen deaktivieren

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Andy Kurt Vortrag: OSX - Computeria Meilen

Sicherheitshinweise zum Online-Banking

Online Messe 10 Sicherheitstipps

A1 WLAN Box ADB DV 2210 für Windows XP

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheit. Benutzerhandbuch

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

EDV-Service-Germany. Handy schützen

Installationsanleitung Router WLAN

A1 WLAN Box ADB DV 2210 für Windows Vista

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.

Windows auf einen USb-Stick kopieren

In die Cloud aber sicher!

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Tipps zur Verbesserung der Sicherheit im Online-Banking

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Vorsicht beim Surfen über Hotspots

Sicherheit im Internet

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

A1 WLAN Box ADB VV 5522 für Windows 7

AG MEVis

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

POLIZEI Hamburg. Wir informieren.

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Sicherheit im Raiffeisen Online und Mobile Banking

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Bedienungsanleitung für den SecureCourier

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Smartphone-Sicherheit 10 goldene Regeln

Internetsicherheit Den eigenen PC fit fürs Internet machen

Betrug. im Internet. So schützen Sie sich

Sicheres Surfen im Internet so schützen Sie sich!

Google Cloud Print Anleitung

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Umgang mit mobilen IT Geräten

Einleitung 11 Software, die im Buch verwendet wird 12

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Google Cloud Print Anleitung

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

News: Aktuelles aus Politik, Wirtschaft und Recht

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Wie im Science-Fiction-Film! 31. Oktober

, Spam, Phishing

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Windows 10 Upgrade ja oder nein?

Transkript:

Sicher im Internet Betrug im Internet Sicherheitsirrtümer Maßnahmen

Betrug im Internet Gefälschte Rechnungen Phishing Betrügerischer Verkauf Abo-Fallen Falsche Antivirensoftware Anruf von Microsoft 2

Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per E-Mail, für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 3

Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per E-Mail, für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 4

Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte E-Mails oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 5

Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte E-Mails oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 6

Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 7

Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 8

Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 9

Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 10

Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 11

Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 12

Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 13

Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 14

Sicherheitsirrtümer Internet-Sicherheit Mobile Sicherheit Computer-Sicherheit E-Mail-Sicherheit 15

Internetsicherheit Irrtum 1: Eine PC-Firewall schützt vor allen Angriffen aus dem Internet. Irrtum 2: Mit einem aktuellen Virenschutzprogramm müssen Updates für andere Software nicht sofort installiert werden. Irrtum 3: Ein einziges langes Buchstaben- und Zeichen-Passwort reicht für alle Online-Dienste vollkommen aus. Irrtum 4: Surfen nur auf vertrauenswürdigen Seiten schützt Cyber- Angriffen. 16

Internetsicherheit Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich. 17

Mobile Sicherheit Irrtum 1: Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt. Irrtum 2: Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher. Irrtum 3: Wenn ich mir ein neues Smartphone kaufe, habe ich automatisch ein sicheres Gerät. Irrtum 4: Ich habe natürlich automatische Updates und Aktualisierungen des Betriebssystems und von Apps aktiviert, daher muss ich mich um Schwachstellen nicht kümmern. 18

Computer-Sicherheit Irrtum 1: Wenn ein Virus oder ein anderes Schadprogramm auf dem Computer ist, macht sich dieser auch bemerkbar. Irrtum 2: Ich habe nichts zu verbergen und keine wichtigen Daten, also bin ich doch kein Ziel für Cyber-Kriminelle und muss mich deshalb nicht schützen. Irrtum 3: Meine Daten sind doch in der Cloud, darum brauche ich kein Back-up. Irrtum 4: Wenn ich alle Daten von meinem Gerät lösche und anschließend den Papierkorb leere, sind die Daten ein für alle mal weg. 19

E-Mail-Sicherheit Irrtum 1: Wenn ich eine E-Mail nur anschaue, aber keinen Anhang öffne, kann nichts passieren. Irrtum 2: Das Antworten auf Spam-Mails birgt keine Gefahr, man kann auch den Links zum Löschen aus dem Verteiler folgen. Irrtum 3: Eine E-Mail kommt immer von der Adresse, die im Absender-Feld steht. Irrtum 4: Phishing-Mails sind leicht zu erkennen. 20

Maßnahmen Teil 1 Absicherung gegen Angriffe aus dem Internet Computer & Software sicher einrichten Privates WLAN sicher einrichten Sicherheitseinstellungen der gängigen Browser Tipps für ein gutes Passwort Schutzmaßnahmen bei PC-Mehrfachnutzung So löschen Sie Daten richtig Checkliste "Sichere private Nutzung des Internets" 21

Maßnahmen Teil 2 Sicherheitstipps für öffentliches WLAN Tipps bei E-Mails mit falschem Absender 3-Sekunden Sicherheits-Check Schutzmaßnahmen gegen Phishing Wie Sie sich gegen Spam schützen können 10 Dinge, die Sie bei einer Infektion tun sollten Vermeiden von Potenziell Unerwünschter Software (PUP) Schutz vor Identitätsdiebstahl 22

Absicherung gegen Angriffe aus dem Internet Sicherheitsupdates für Ihr Betriebssystem und die von Ihnen installierten Programme regelmäßig installieren. Virenschutzprogramm einsetzen und regelmäßig aktualisieren Personal Firewall verwenden. Zugriff auf das Internet ausschließlich mit einem Benutzerkonto mit eingeschränkten Rechten, kein Administrator-Konto. Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Seien Sie misstrauisch. Internet-Browser mit fortschrittlichen Sicherheitsmechanismen 23

Absicherung gegen Angriffe aus dem Internet sichere Passwörter, für jeden genutzten Online-Dienst ein anderes. Online Shopping ausschließlich über eine verschlüsselte Verbindung https:// Nicht benötigte Programme deinstallieren. Regelmäßig Sicherheitskopien "Backups" Ihrer Daten. WLAN stets mittels des Verschlüsselungsstandards WPA2. Überprüfen Sie in regelmäßigen Abständen den Sicherheitsstatus Ihres Computers. 24

Computer & Software sicher einrichten aktuelle Hardware (64 Bit CPU) und aktuelles Betriebssystem (64 Bit) Virenschutzprogramm, personal Firewall Datensicherung (Backup, externe Festplatte) aktuelle Anwendungen (Programme / Apps) Benutzerkonten (Administrator, Standard-Benutzer) Sicherheitsaktualisierungen (Windows Updates) Verschlüsselung der Festplatte (Notebook) 25

Privates WLAN sicher einrichten Sichern Sie die Benutzeroberfläche Vergeben Sie einen Netzwerknamen (SSID) SSID nicht abschalten Verschlüsselung (WPA2) Sicheres Netzwerk-Passwort setzen MAC-Filter nutzen Router abschalten Geräte-Software aktuell halten 26

Sicherheitseinstellungen der gängigen Browser grundsätzlich gilt: IMMER die neueste Version Deaktivieren Sie die Option "Passwörter speichern". Blockieren Sie die ActiveX-Steuerelemente. Steuern Sie, welche Plugins blockiert werden Aktivieren Sie integrierten Mechanismen zum Phishing- und Malware-Schutz Cookies zulassen/sperren/löschen Verschlüsselung/Zertifikate (https) 27

Tipps für ein gutes Passwort mindestens acht Zeichen lang sein, je länger desto besser Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+ ) Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter. nicht in Wörterbüchern vorkommen nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter 28

Umgang mit Passwörtern Passwörter sollten niemals unverschlüsselt auf dem PC abgelegt werden oder auf dem berühmten Notizzettel am Bildschirm kleben. Tricks, um sich ein Passwort zu merken Passwörter regelmäßig ändern Keine einheitlichen Passwörter verwenden Voreingestellte Passwörter ändern Bildschirmschoner mit Kennwort sichern Passwörter nicht an Dritte weitergeben oder per E-Mail versenden 29

Schutzmaßnahmen bei PC-Mehrfachnutzung Nicht mit Administratorenrechten arbeiten Unterschiedliche Benutzerkonten einrichten Nutzungsberechtigungen einschränken Sensible Daten auf separaten Geräten bearbeiten Verlauf löschen 30

So löschen Sie Daten richtig Normales Löschen bringt nichts Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden Defekte Festplatten, auf die per Software nicht zugegriffen werden kann, physikalisch zerstören (Hammer). Das gilt auch für Speichermedien wie CD/DVDs oder USB-Sticks. 31

Checkliste "Sichere private Nutzung des Internets" www.bsi-fuer-buerger.de 32

Sicherheitstipps für öffentliches WLAN Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Hotspots 33

Tipps bei E-Mails mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht E-Mails nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor E-Mail-Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als E-Mail-Anhang 34

Tipps bei E-Mails mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht E-Mails nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor E-Mail-Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als E-Mail-Anhang 35

Schutzmaßnahmen gegen Phishing Sicherheitsstatus der Webseite prüfen (Schloss, https) Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf Beachten Sie die generellen Sicherheitsregeln, die für das Internetsurfen und den E-Mail-Verkehr gelten Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind 36

Wie Sie sich gegen Spam schützen können Behandeln Sie Ihre E-Mail-Adresse fast wie eine Geheimnummer Verwenden Sie Autoresponder nur wenn unvermeidbar (Urlaubsabwesenheitsmeldung) Vorsicht mit Ihrer E-Mail-Adresse auf einer Homepage Legen Sie sich ein zweites Postfach zu Antworten Sie nicht auf Werbe-Emails, folgen Sie keinen Links darin Richten Sie Filter in Ihrem Mail-Programm ein Fallen Sie nicht auf falsche Betreffzeilen herein Tragen Sie sich in die Robinsonliste ein (www.robinsonliste.de) 37

10 Dinge, die Sie bei einer Infektion tun sollten keine Panik, aber die Arbeit beenden Rechner ausschalten Wenn Sie kein Experte sind, holen Sie sich Rat Bootreihenfolge im BIOS einstellen und virenfrei von CD booten PC mit einem Viren-Schutzprogramm überprüfen Daten sichern Schadprogramm abhängig vom jeweiligen Typ entfernen Nochmals alle Datenträger auf Viren prüfen Bootreihenfolge zurückstellen Ursache der Schadprogramm-Infektion feststellen 38

Vermeiden von Potenziell Unerwünschter Software Installieren Sie nur Software, die tatsächlich notwendig ist kostenlose Software ist häufig nicht kostenlos ist Beziehen Sie Software aus seriösen Quellen Installation von Zusatz-Software grundsätzlich ablehnen Halten Sie Ihr Virenschutzprogramm aktuell Betriebssystem Einstellung Wiederherstellungspunkt 39

Schutz vor Identitätsdiebstahl Achten Sie auf die Datenschutzerklärungen und AGBs mehrere Dienste unterschiedliche Nutzernamen für jeden Dienst ein eigenes Kennwort nur so viel preisgeben, wie unbedingt nötig nichts persönliches erzählen nicht anmelden, wenn jemand zusieht mobile Geräte schützen Software aktuell halten 40

Quellen www.bsi-fuer-buerger.de www.verbraucherzentrale.de www.botfrei.de www.polizei-praevention.de www.watchlist-internet.at www.gdata.de www.microsoft.com/de-de www.heise.de de.wikipedia.org 41