Startseite | Impressum | Kontakt | Datensschutz

Sofortlösung Checkliste erstellen

Checkliste Was zu tun ist

2003

Hat sich viel geändert. Wer sucht beherrscht ....

Habe ich alles für meine Arbeit ?
Wieviel Geräte haben Sie noch einmal ?
>>>>>GG:security-checkliste

>>>>>
Hier suche ich nach security-checklisten Nur der Suchstring Sie sehen die Menge an Möglichkeiten

*****Aber Halt, zunächst muss ich wissen, wo stehe ich eigentlich in der Datenwelt.
*****Wie sieht mein Digitales-Ich aus

>>>>>
cyber-digitales-ich.jpg ********Ein Blick auf mich
>>>>>
cyber-digitales-ich.pdf [388 KB] *****Mein Download Mein Arbeitspapier

*****Erkenntnis: Risk HOCH Endpoint-Security angesagt
>>>>>Ein fertiges Muster, siehe unten
>>>>>Suchen Sie zuerst immer unter Bilder !!

*****Ihr Workpoint ist erreicht

*****Jetzt wollen Sie eine Kontrolle Ihrer Umgegung, über Ihr Netzwerk, Ihre Rechte und und und
*****Denken Sie an Ihr ganz persönliches Workbook
*****Lernen Sie auch aus den Fehlern anderer

>>>>>
cyber-kontrolle.jpg *****Mein Blick auf die Kontrollmöglichkeiten
>>>>>
cyber-kontrolle.pdf [356 KB] *****Mein Download--Mein Arbeitspapier

Mit einer Liste mit 10 Punkten können Sie nicht starten
Da Sie aber mit Ihrem ganz persönlichem Workbook starten haben Sie sicher ihre eigene Checklist.
Die hier aufgezeigten " Checklist " dienen Ihnen als Ergänzung was fehlt


Sie erstellen Sich aus bekanntem und erlerntem eine neue Checkliste.
Sie ist immer auf Ihre Umgebung und Ihre Hardware abgestimmt.

Cyber-Security ist kein Produkt. Es ist das Zusammenspiel von Hardware, Software und der Menschlichen Organisation.


Haben Sie eine Checkliste im Kopf ? Hier ist eine
*********************************************
Datenklau im Urlaub
Zweifaktor kommt die Mail auf mein Smartph
Muss ich im Ausland mein Konto bewegen ?
Ungesicherte Verbindung in Hotel, Bahnhof, Internetcafe
Auto-Login ausschalten für gleiche SSID
Achtung auf Diebstahl
Vor der Reise alle UP-Dates gemacht ?
Prüfen Sie nach der Rückkehr Ihre Kontobewegungen
Auf Bond-Girls haben Sie natürlich geachtet ?
Schauen Sie sich Anti-Diebstahl-Lösungen an !

Ich mache doch Urlaub, gibt es keine andere Lösung
*******************************************************
Eine fertige Liste bekommen Sie hier:

>>>>>checklistuser.pdf [41 KB] ******Mein Download Für Pflege und Wartung

Eine Schulungsunterlage, wie man einen Punkt ausführt, wird hier nicht erstellt.
IT-Education vorausgesetzt.
Z.b Dateifreigabe, für sichtbaren PC in einem fremden Netz verhindern

Netze

cyber-forensik

2011

Bevor sie nun mit dem Einrichten von Abwehrtechnik beginnen.

Verschaffen Sie sich einen kompletten Überblick über Ihren Netzstandort.
Vom USB-Hub bis zur Firewall über den Smart TV bis zu einem SmartPhone mit WLAN+ 2 Simkarten
Bis zum wechseln auf den Firmenzugang über VPN mit Homeoffice
und ein Behördennetz mit Zugang für E-Government Lösungen

Was möglich ist: Wie bin ich eigentlich verbunden Aufzeichnen. Gilt für alle Netze


>>>>>
cyberverbindung.jpg Das sollten Sie wissen

>>>>>Sie sehen hier auch Gestze, welche den Umgang mit IT Technik regeln


Es gibt auch Software zum automatischen Listen ihrer verwendeten Devices
Portscanner mit grafischer Darstellung der Device

Forensik, wie nebenan gezeigt, sollte Ihnen immer verdeutlichen.

Es gibt Datenspuren, die im Falle eines Falles ausgewertet werden können und auch müssen
um den Täter zu überführen.

Aufklärungsquote: Hängt vom Fall ab

Ohne Netz nix los. Dumm wenn die Cloud nicht erreichbar ist. Selbstorganisation

Passwort

cyber-amateurfunk

1999 Hier haben Sie ein festes Rufzeichen.Ihr Nummernschild auf der Datenautobahn

Unser Netz liegt vor uns, beginnen müssen wir aber mit unserem:

Passwort Passwort über alles ---Unsere digitale Identität und unserem Zugangsnamen

Wir müssen mit dem Passwort beginnen, da es die Basis und der Schlüssel zum digitalen Leben ist.

Warum so Umfangreich:
User, lege Dir ein sicheres Passwort zu, nur Du bist Du
( An anderer Stelle mehr )

Arbeiten Sie mit getrennten Benutzerkonten.
Führen Sie ein Passwortbuch !! Denken Sie an Visitenkarten-Formate
Wo melde ich mich eigentlich an ??

Jetzt sollten Sie überlegen, ob Sie nicht doch einen Tresor instlallieren !!!

>>>>>Passwortmanager: Wenn Ihr System einen Schaden hat, dann sind auch alle diese Daten weg und verloren.
..............Sie werden schmerzlich daran erinnert, wenn Sie keine Aufzeichnungen haben. Auch Papier kann man verschlüsseln.
..............Das war die Grundlage vom BSI

Was Sie im Kopf haben, haben Sie eben dort. Das braucht kein anderer, auch wenn er noch so treuherzig schaut.

Jetzt haben Sie gerade unter die Tastatur geschaut, ob der gelbe Zettel noch da ist.

Wusten Sie übrigens, dass die meisten IT-Probleme durch Innentäter erfolgen ??
Auch so mancher Filius hat schon über die Creditcards der Eltern gebucht.

Check:

>>>>>Administrator-Rechte
>>>>> brauchen nur Sie, nur dann können andere auch anderes. Nicht nögtig
>>>>>Der Aufwand ist geringer als man denkt
>>>>>Root-Rechte sind eben Rechte auf höchster Ebene
>>>>>Damit ist der Schaden höher

>>>>>Normaler Nutzer:
Für Internettätigkeiten benötigen Sie nicht alle Rechte. Sie verhindern dadurch, daß unter
Ihrem Namen Veränderungen auf dem System vorgenommen werden können, oder sich ein Programm installiert.

Umständlich, aber erhöht Ihre Sicherheit: Sie merken den Unterschied !

Mit einem sicheren Passwort starten Sie in die Welt des WWW.

Auch Ihr PC sollte ein Systempasswort haben.

Zur Beachtung: Ein Passwort ist nicht Bestandteil Ihrer Meta-Daten (Name,Tel.Nummer, Wohnort, Geburtsdaten etc. ) .

Bei strafbaren Handlungen kann es aber auf richterliche Anweisung an die jeweilige
Behörde übermittelt werden. Unbekannt ist nicht Geheim

>>>>>Netzwerkdurchsetzungsgesetz NetzDG

.............Wird gerade überarbeitet und zwingt Anbieter von Diensten zur Herausgabe von Passwörtern, auch wenn diese nicht
..............im Klartext gespeichert sind. Eine Behörde bekommt immer ihr Passwort


Ein Provider hat immer Zugang zu den Systemen. Wie könnte er sonst arbeiten.
Wenn Daten verschlüsselt sind, dann sollten sie auch verschlüsselt sein.

Verzichten Sie im Übrigen darauf, Diensten Ihr Passwort zu melden, um zu prüfen ob es sicher ist ????!!!!
Dümmer geht immer
Hier prüft man nur, wie gutmütig Sie Ihre Daten hergeben und sammelt Passwörter.

Was andere nicht kennen, kennen Sie eben nicht und müssen es für Sie auch nicht prüfen. Verstanden !!!


Seien Sie mehr als misstrauisch, wenn man Sie in einer Mail ev. noch mit einem Link bittet, Ihre Zugangsdaten für Prüfzwecke einzugeben.

Wenn Sie mehr lesen wollen, können Sie sich hier anmelden. A C H T U N G : Nicht über Link anmelden, immer direkt die URL selber auswählen.

Nur Sie entscheiden, wann Sie sich bei Ihren Diensten einwählen und nicht über einen Link/ Dann sind Sie gelinkt.


Passwörter in der Cloud abzulegen, Dümmer geht immer. Also NEIN

Login ist Login und wird immer von dem Anbieter entschieden und auch, welche Systeme einsetzt werden. Server ist nicht Server. Shop nicht Shop.


Wer es noch Anbietet: Nickname
>>>>>Manche wollen leider unter einem bekannten Nick, sich in einem anderen System mit dem gleichen Nick anmelden.
>>>>>Aussagen sind somit nicht einer Person zuordenbar !!!!

>>>>>Dumm nur, wenn der andere blöde Sachen macht. Googeln Sie also ruhig mal nach sich selber.


>>>>>>>>>>>>>>>>>>>>>Hurra, es geht los für Sie <<<<<<<<<<<<<<<<<<<


ID-Klauen, beschaffen, aushorchen, ausspionieren, Missbrauchen ist die Vorstufe für Cyber-Crime. Eine eigentliche Tat, kann zeitverzögert und raumverzögert
auch erst nach Jahren stattfinden. Offene WLANs sind eine Goldgrube und ein verärgerter Mitarbeiter kann ganz schön die IT-Verwirbeln.
Denken sie auch an das Bond-Girl.

Sicheres Passwort

Der Man in the Middle

Ich hänge mich einfach dazwischen

  • Nur ein Vorschlag
  • Wählen Sie einen Begriff, der wenig mit Ihrem Leben zu tun hat
  • Speichern Sie Passwörter nie auf einem PC. Auch ein Passwortverwalter kann ausgespät werden.
  • Wenn das System weg ist, sind auch alle Ihre Passwörter weg ??? !!!
  • Lassen Sie Passwörter nicht automatisch vom Browser eintragen
  • Verwenden Sie mehrere Passwörter und ändern diese regelmäßig
  • Machen Sie einfach, Passwort vergessen, dann ist es neu
  • Ein markanter Satz erleichtert Ihnen auch das merken eines sehr langen Passwortes.
  • Verwenden Sie Sonderzeichen und Ziffern, wenn das System es zulässt oder verlangt
  • Wie wird Ihr Passwort geschützt.
  • Dafür ist Ihr Diensteanbieter verantwortlich. Sie müssen also mit diesen Lösungen leben.
  • Eigentlich sollte der Anbieter dafür sorgen, dass bei einem zweiten Fehlversuch das System für gewisse Zeit gesperrt wird.
  • Die Technik ist leider noch nicht so weit, dass nur Sie Sie sind.
  • Zwei Faktor Anmeldung wird nicht von allen angeboten.
  • Wie merken Sie, dass jemand anderer sich als Sie ausgibt ?? Spielen Sie alles durch

Vernetzung ist Mein Digitales Leben

cyber-gates

1995 Unser Vorbild

Auf Los geht es los, aber bitte mit einem
Installationsbuch, Workbook oder wie Sie es nennen wollen.

Beschreiben Sie Ihre Vernetzung.>>>>><<<<<<<<

Gute Dokumentation ist die halbe Arbeit


Dokumentieren Sie jeden Arbeitsschritt. Ein UP-Date kann Ihnen alles zurücksetzen.

Ein mühsam eingestelltes Profil löst sich in Luft auf.

Bei Datensicherung denken Sie in aller Regen nicht an diese Einstellungen.

Signaturen unter Outlook ist so ein Beispiel.

Speichern unter. Wo ist der Pfad Wenn Sie den verschieben, tut sich ein Täter schwerer. Er such nach IHREN Daten

Die Cloud ist hier nicht das Maß aller Dinge


Bevor Sie in die Welt der IT-Gefahren einsteigen, beginnen Sie mit dem
Überblick über die vernetzte Umgebung und der Frage: Was ich schon kenne.

Wie sieht Ihr Netzwerk aus ? Immer eine Wiederholung
Ihr Workflow kann aber ab START digital sein.

Sie installieren Essintials und ein Sicherheits-Tool, ebenso Testwerkzeuge.
Ein Voll-Scan rundet das Bild ab.
Ihr persönlicher Workpoint ist erreicht. Schnell und Effizient.
( Workpoint: Der Zeitpunkt vom Kauf des Gerätes, bis zum produktiven Einsatz )

Haben Sie alle Tests erfolgreich abgeschlossen, steht einer Anwendung nichts im Wege und Sie haben die Zahl der
unerwünschten Gäste reduziert. ( Würmer,Trojaner,Viren,Skripte)

Auch einen Blick auf die physikalische Sicherheit haben Sie getätigt. Auch dieser Punkt fällt unter " IT-Sicherheit "

Brand-Stromausfall-HW-Klau alles dies, kann zu Datenverlust führen.

Wo bewahren Sie Ihre Datensicherung auf: Natürlich im Tresor !!!

Zahl der gestohlenen SMPhones Vergessene Laptops und Tabletts Mobbing durch Offene Workstations !!!!!


Über eines sind Sie sich im Klaren:
Eine 100 Prozent Sicherheit gibt es nicht.

Wo stehe ich eigentlich ?


Die Vernetzung wird in Stufen dargestellt, Schritt für Schritt kommen die Module ans Licht und zeigen die Vernetzung und den Internetzugriffe von A und B

So erkennen Sie die Angriffsflächen

Wir beginnen mit dem Festnetz


Je nach Sendeart bauen unsere Gegner ihre Angriffsmethoden auf.
Dies erfordert leider ein höheres Maß an Wissen und ein Anpassen der
Sicherheitsmaßnahmen und unterschiedliche Test-Tools.

Beachte: Nur ein gepflegtes System bietet Ihnen ein Höchstmaß an Sicherheit.

UP-Date machen Sie nicht automatisch, sondern individuell.

Festnetz

Digitaltechnik

1972 Es ist mehr als Plus-Minus

Wenn Ihr Zugriff auf Informationen über Festnetz geschieht.

Die Arbeitswelt mit allen logischen Teilen:

Kein Angriff:

>>>>>
cyber-verbindung0.jpg Auf Modulebene
>>>>>
cyber-verbindung0.pdf [363 KB] Mein Download

Eine Arbeitsumgebung ohne Angriff,
eingebunden in eine vernetzte Umgebung

>>>>>cyberverbindung.jpg Auf Funktionsebene
>>>>>cyberverbindung.pdf [388 KB] Mein Download



Am Ende findet immer eine Bit+Übertragung statt

>>>>>
cyber-osi.jpg Werfen wir einfach einen Blick auf unser OSI
>>>>>
cyber-osi.pdf [245 KB] Mein Download


Sie werden immer Querverbindungen suchen müssen.

Es wäre zu einfach, nur eine Leitung von A nach B zu haben und alles ist gut.

Nach der Installation

1989

Wie geht ein Netz

Ihr Betriebssystem ist installiert, vor der ersten Arbeit im Internet installieren Sie nun
Ihre Sicherheits-Tools und die Testwerkzeuge.

Dabei können Sie auch auf die mitgelieferten Bordmittel zurückgreifen.

Sie installieren also: Ihren Scanner

Einen Virenscanner
Einen Adware-Scanner
Einen Rootkit-Scanner
Einen Botnetz-Scanner

Wobei mehrere Funktionen auch in einem Security-Paket enthalten sein können.

Nach der Installation haben Sie die entsprechenden Checks durchgeführt.

Da bereits mit der ersten Installation Datenmüll anfällt ( Primär Temporäre Dateien ) gehört ein
>>>>>Tuning-Tool zur Grundausstattung.

Die Reihenfolge der Installation entscheidet über Ihren Erfolg.

Greifen Sie auf das Workbook zurück.


Wo bekomme ich Wissen her
Wo bekomme ich die Tools und Werkzeuge
Wie pflege ich meinen digitalen Verbandskasten

Workbook

1968

Neue Ideen kommen durch lesen

An dieser Stelle finden Sie den Vorschlag eines *****Workbook.
Es dient als Orientierungshilfe, da viele Geräte Industriegeräte sind.

Haben Sie nicht Office ?

Hier wird in knapper Darstellung der Ablauf für die Inbetriebnahme eines
IT-Gerätes beschrieben.
Ziel ist es: Den Workpoint nach vorne zu legen.
Sicherheit geht vor Schnelligkeit.


Für Ihre Lernunterlagen:

>>>>>
workbook-workpoint.pdf [139 KB] *****Mein Download

Workpoint, aber, im Rahmen der Digitalisierung und Disruption arbeiten Sie schon längst an ihrem Workplace.


Sie wollen mit Ihrem Gerät ja arbeiten, warum also nicht dort das Workbook erstellen und pflegen ?

Jetzt schauen Sie Ihren Arbeitsplatz an, Wollen Sie so weiterarbeiten ? Also umbauen, neu Verkabeln, Organisieren.
Sie brauchen die Zeit für Ihre APP-s

Wo steht das noch mal ? Meine Bücher Zeitschriften etc. Am Firmenarbeitsplatz arbeite ich mit APP-s oder Projekten.

Update

Schalten Sie die automatische Prüfung nach UP-Dates aus.

Es ist immer eine eigene Entscheidung, wann Sie welche Funktion ausführen.
Sie verhindern dadurch auch, dass Ihr Rechner ohne Ihr Zutun Informationen ausplaudert.
Der UP-Date gilt nicht nur für das Betriebssystem sondern auch für die eingesetzten Programme.
UP-Date bedeutet natürlich auch, dass Sie nicht mehr benötigte Programme von Ihrem System löschen sollten.
Warum installiert man sich Programme, die keinen richtigen DE-Installer haben ?

Datensicherung

2013

Ein Notfall gilt für alle

Nach dem UP-Date sollten Sie sich an dieser Stelle Gedanken über Ihre kommenden Daten machen und einen
Sicherungsplan festlegen.

Backup Betriebssystem. Unterschiedliche Werkzeuge stehen Ihnen zur Verfügung. Sie sollten mit den mitgelieferten Lösungen beginngen.

>>>>>GG:Backup Software

Wählen Sie für Ihr BS. aus

>>>>>Datensicherung:

Ein Tipp: Speichern Sie alle Ihre Daten in einem Ordner, dann können Sie nichts vergessen.

Achtung: Manche Software macht Datensicherung in einem eigenen Format, ohne Original.
Für die Rücksicherung benötigen Sie dann immer die Originalsoftware. Auch nach einem Systemausfall.

Auch nach langer Zeit !!!



Denken Sie an :

Eigene Dateien
Bookmarks
Desktopeinstellung
Bilder,Videos,Töne

Arbeiten mehrere Nutzer an dem gleichen System, werden nur die Daten des ausführenden Nutzers gesichert !!!! KinderPC

und wo ist dann alles ???

Denken Sie auch daran: Bei einem defekten Profil ( nicht reparierbar ) bleiben die Daten unter dem alten Profil erhalten.
Sichern und umziehen.




So wenig wie möglich

  • Wo immer Sie Ihre Arbeit beginnen.
  • Vermeiden Sie Daten .
  • Informationen, die nicht anfallen, können auch nicht ausgewertet werden.

Bildschirmschoner

2000

Jeder kann Contentanbieter werden. Hass, Fake, Selfi ist das Ergebnis.Doch was sagt das Presserecht ?

Was im eigenen häuslichen Bereich nicht unbedingt nötig ist, schützt Sie in fremder Umgebung.
Man ist nie unter Freunden, wenn es um die persönlichen Daten geht !
Sie gehen Essen und Ihr Kollege kopiert seelenruhig Ihre Mails
Lesen, weiterleiten , löschen gesendet, löschen gelöscht
>>>>>Alle Spuren sind verwischt

Spamflut

2000

Jeder kann Contentanbieter werden. Hass, Fake, Selfi ist das Ergebnis.Doch was sagt das Presserecht ?

  • SPAM die digitale Werbung
  • nicht einwerfen geht hier nicht
  • Nachdem Sie nun die ersten Kontakte aufnehmen und Leistungen anfordern, mit Ihrer Mailadresse, sollten Sie hier eine
  • Zweiteilung vornehmen.
  • Informationsanforderungen und Geschäftliche/Private Kontakte
  • Für Firmennutzer schreibt die DSGVO eigene Regeln vor. Darf Ihr Ceo auch ihr Mails lesen ?
  • Nutzen Sie Wegwerfadressen
  • für
  • Gewinnspiele
  • Newsletter
  • Gratisdiensten
  • Foren
  • Mailinglisten
  • Legen Sie eine eigene Liste von vertraulichen Quellen an.
  • Wer ist eigentlich Ihr Mail-Provider ?
  • WEB-Maildienste haben ein höheres Risiko, als wenn Sie Ihre Daten mit einer Mail-Client Lösung auf Ihrem eigenen Rechner speichern.
  • Mit einer FORWARDER Lösung haben Sie ein mehrstufiges Sicherheitskonzept.
  • Die Einbindung von einem Firmen-Client auf ein privates Endgerät übernimmt Ihr Firmenadministrator

Anonymisierer

Anonym NO

Man kann alles mithören

  • Warum muss ich Anonym sein ??
  • Das Thema sollten Sie unter Weiterbildung einordnen Brauche ich es ??
  • Ein Anonymisierungsdienst ( Tor ) verhindert, dass Datenschnüffler ein komplettes Nutzerprofil über Sie erstellen können.
  • Dies ist nur möglich, weil Ihre IP-Adresse auf dem langen Weg zum Empfänger verschleiert wird. Auf dem Ersten Server sind Sie immer erkennbar.
  • Mehr Information bekommen Sie hier:
  • http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
  • Das Softwarepaket dazu:http://www.chip.de/downloads/Tor-Browser-Paket_22479695.html
  • Sicherheit geht vor Geschwindigkeit
  • COOKIES COOKIES COOKIES
  • Ein Cookie hat es aber trotz Tor ev. doch auf Ihr System geschafft.
  • Daher: Cookies nicht zulassen, was aber zu Einschränkungen der Anwendungen führen kann.
  • Merke: Ein Cookie selbst kann keinen Schaden anrichten
  • Es dient nur dazu, dass Ihr Besuch vom Anbieter wieder erkannt wird.
  • Leider gibt es aber in der Werbewirtschaft Möglichkeiten, um mit Tricks eine Zusammenführung von
  • Cookies und IDS ( Persönlicher Name, User, Login etc. ) zu ermöglichen. Dann wäre ein Profil zu Ihrer Person erstellt.
  • Noch ist nicht bekannt, wie Firmen intern mit Cookies umgehen. Identifiziert man eine Person als Person oder als ID
  • Das System bietet Ihnen !! eine personalisierte Antwort an, kritscher ist aber eine Abrage: Sortiere mir mal alle mit der Vorliebe !!!
  • Beachten: Die DSGVO hat Änderungen für Cookies vorgesehen
  • Wie Anonym Sie sind, können sie hier mal ansehen
  • Eine Möglichkeit der Visualisierung !
  • http://www.touchgraph.com/seo
  • Es dient auch dazu, um einen anderen Blick auf Daten zu werfen.
  • Angst an dieser Stelle ist ein falscher Arbeitsbegleiter.

Browser

Sie haben auf einen sicheren Browser gesetzt ( Firefox )

Machen Sie sich mit den Einstellmöglichkeiten Ihres Browsers vertraut

Spione im Browser
Webseitenbetreiber nützen eine Reihe von Tricks um mehr über die Besucher zu erfahren.
Referer ( Meldet der neuen Webseite, woher Sie gekommen sind )

Abstellen: Nehmen Sie folgende Einstellungen vor:

about:config

setzen Sie network.http.sendRefererHeader von 2 auf 0

Nachteil: Ev können Sie keinen Download starten ( Je nach Downloadquelle )

Supercookies ausblenden.

about:config

ändern Sie Dom.storage.enabled auf false setzen.

::Add-ON Self Destructing Cookie

Installieren Sie dieses Add-ON. Nach schließen des Browsers wird das/die cookies gelöscht. !!

Blockieren Sie einen Ausspäh-Blocker für Firefox

::donottrackplus Download bei Heise/über Google suchen

Denken Sie bitte an Ihre Dokumentation.

Wenn Sie viel verstellt haben, ist eine gute Beschreibung Gold Wert.


Eine visuelle Darstellung sehen Sie hier: Cookiesammler WG [65 KB] ( pdf ) als Grafik: cookiesammler.jpg

Die DSGVO hat die Handhabung von Cookies neu geregelt. Sie finden von jedem Anbieter eine eigene Lösung. Unschön
Das gleiche gilt auch für Datenschutz. Es ist immer Domain-Bezogen.

Newsletter sind mit einbezogen:

Tipp: Speichern Sie alle Bestätigungslinks über Ihr Mailsystem in einem eigenen Ordner.


Und es gibt viele Dienste die Ihren Browser testen.

Google:Browser Check ob dabei Daten umgeleitet werden bleibt offen.

Eine sehr gute Darstellung über Cookies finden sie übrigens bei einem Autobauer ( BMW ), aber dann wären sie Programmierer.

Autostart

Schädlinge müssen gestartet werden, bevor sie aktiv werden
Die erste Stelle, um nach heimlichen Schädlingen zu suchen, ist daher der Autostartbereich von Windows.
Erste Wahl ist natürlich das original Microsoft-Tool

http://technet.microsoft.com/de-de/sysinternals/bb963902.aspx

Ferner ein spezielles Tool :
RunAlyzer an.
Die Software finden Sie je nach Betriebssystem wieder über google: runalyzer
Überlegen Sie also, was Sie alles unter Autostart laufen lassen.
Seien sie kritisch bei geschenkten CD/DV-s und USB-Sticks. Verhindern Sie also die Autorun-Funktion, auch wenn sie noch so bequem ist.
Für USB-Sticks stellt Bitdefender den kostenlosen USB-Immunizer zur Verfügung.

Auf Los gehts los

Jetzt haben wir alles in optimaler Reihenfolge eingerichtet

Los gehts mit dem normalen arbeiten.
Die Medienkompetenz ist wieder etwas gewachsen. Wir lernen hinzu


Digital, back mas