• Keine Ergebnisse gefunden

Sie sind sicher schon öfters gewarnt worden das mit E-Mails sogenannte Malware oder Schadprogramm sich einnisten können.

Malware oder Schadprogramm ist ein Oberbegriff für jegliche Software, die ausschließlich dazu entwickelt wurde, unerwünschte oder schädliche Funktionen im Netzwerk auszulösen. Die Schadfunktion wird in der Regel sehr gut getarnt. So kann eine Malware im ersten Moment ungefährlich oder sogar nützlich wirken und erst zu einem späteren Zeitpunkt schleichend mit der unerwünschten Funktion beginnen. Steuernetze benötigen deshalb nicht nur Sicherheitskonzepte, um neue oder fremde Programme zu melden, sondern auch Taktiken, um veränderte

Kommunikationsmuster und Funktionalitäten zu erkennen. Zu Malware gehören Computerviren, trojanische Pferde (u.a. Ransomware), Würmer, Adware, Spyware sowie Backdoor-Programme.

Diese Auflistung müssen Sie nicht lernen ich wolle nur darstellen, dass es kompliziert ist und einen fachmännischen Schutz braucht. Also ein käufliches Virenschutzprogramm, das einen Namen hat und in unabhängigen Tests gut abschneidet sollten Sie installiert haben. Ein Schutz zu haben ist heutzutage ein Muss.

AUFPASSEN VOR DEM ÖFFNEN EINES E-MAILS

Öffnen Sie keine E-Mails von unbekannten Absendern, die mit verdächtigen Anhängen oder Links versehen sind, sondern löschen Sie diese sofort.

Bleiben Sie auch bei bekannten Absendern aufmerksam. Selbst dann könnte es sich um ein gekapertes E-Mail-Konto handeln, das fremdgesteuert Schadsoftware verbreitet.

Fragen Sie im Zweifel beim Absender nach – vorzugsweise auf einem anderen Kommunikationsweg.

Vielfach werden Täuschungsversuche mit Titeln und Logos von Banken, Institutionen, Hilfsangeboten, Wettbewerben und ähnlichem versendet, mit den Ziel das Sie diese Mail unkontrolliert öffnen.

Aufhorchen wenn jemand von Ihnen verlangt Daten freizugeben;

• Kontonummer

• Passwörter

• Links im Mail anzuklicken

• Adressen, Telefonnummer bekannt zugeben

Merken Sie sich, kein seriöses Unternehmen verlangt solche Daten. Wenn Sie aber unsicher sind und Angst haben etwas verpasst zu haben, dann eben eine Rückfrage auf einem anderen Medium machen z.B. Telefonieren, Brief schreiben oder persönlich vorbei gehen.

Hier ein Phishing «fischen» Beispiel (man möchte Daten erhalten);

Die Mailadresse verrät eindeutig, dass da nicht die Cembra Money Bank der Absender ist!

Ungeöffnet löschen.

Merken Sie: Ein wichtiger Teil des Selbstschutzes ist die Absenderadresse anzuschauen. Das ist auch ein Grund, dass ich E-Mails nie auf dem Handy öffne, denn dort ist der

Mail-Absender nicht sichtbar.

Hier verrät auch schon der Text undisclosed recipient also unbekannter Absender (Behälter) dass etwas nicht sauber ist. Man sollte wohl den Link www.lovefeel.site anklicken der kaum auf eine Webseite führt, sondern was anders bewirken wird. Auch hier gilt einfach ungeöffnet löschen.

Nun ein Beispiel für eine gute Adressen (ohne dazu Werbung zu machen).

Hier erkennen Sie eine korrekte Mailadresse mit einem Absender sbb.ch.

Der Absender (no-reply) besagt, dass das Mail nicht zu beantworten ist. Es ist wohl von einem Mailserver an alle SBB Kunden versendet worden.

WIE SIEHT EINE KORREKTE MAILADRESSE AUS

In Kürze erklärt: Eine E-Mail-Adresse besteht aus Benutzer @ Domainname

Der Benutzer kann fast beliebig bezeichnet sein, einzig einige Sonderzeichen sind nicht erlaubt und er darf maximal 64 Zeichen enthalten.

Der Domainnamen hingegen ist genormt nach RFC 5322 und RFC 5321 man nennt diesen Teil auch Domainpart.

Der Domänenteil, der hinter dem @-Zeichen steht und für den die Syntaxregeln ober genannten Normen entspricht. Der Domainpart besteht meistens aus drei Teilen:

• einem Hostnamen (z. B. ein Firmenname)

• einem Punkt und einer

Top-Level-Domain (häufig ein Ländercode z.B. ch, de, at oder einer Organisation wie com, org, biz).

Wenn Sie mehr wissen möchten, dann ist Wikipedia meist dienlich E-Mail-Adresse – Wikipedia PS auf meiner Webseite gibt es die Möglichkeit Mailadressen zu testen https://www.tiggi.ch/vba-toolbox.html Exceldatei zum Herunterladen inkl. Bedienungsanleitung.

SPAM, SPAMORDNER

Als Spam oder Junk werden unerwünschte, in der Regel auf elektronischem Weg übertragene massenhafte Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden, ihn oft belästigen und auch häufig werbenden Inhalt enthalten.

Viele Mailprogrammen erkennen Spam- oder Junk-Mail und verschieben diese in einen speziellen Ordner der meist auch Spam, Trash oder Junk heisst.

Da Absenderadressen leicht zu fälschen sind kann es sein, dass auch mal eine gesunde Mail im Spam landet.

Wenn Sie sicher sind, dass es sich bei einer E-Mail um eine echte Nachricht handelt, klicken Sie im Mailprogramm auf «Kein Spam». Das Mail wird dann in Ihre Inbox verschoben. Prüfen Sie aber genau ob Sie eine solche E-Mail öffnen wollen.

BEGRIFFE DIE BEIM ARBEITEN MIT DEM COMPUTER AUFTAUCHEN Hier einen Link auf eine nützliche Webseite die viele Computer-Begriffe erklärt.

Erklärung wichtiger Begriffe - PC-Wissen - (feierabend.de)

ACCOUNT

„Account“ ist das englische Wort für „Konto“. Im Internet-Slang versteht man unter einem „Account“

die Zugangsberechtigung für bestimmte Dienste und Bereiche des Internet. Auch wenn Sie sich zum Surfen auf Firmen- oder Dienstleister-Seiten einloggen, also anmelden, müssen Sie sich mit dem Benutzernamen und dem Passwort ihres Accounts identifizieren.

Die Kombination von «Benutzername und Passwort» wird oft auch als ID (Identität) bezeichnet.

Tipp zur Handhabung von Passwörtern:

Viel Anbieter von Konto haben Regeln was ein Passwort enthalten muss: meist mehr als 8 Zeichen, enthaltend; grosse und kleine Buchstaben und ein Sonderzeichen und Zahlen.

Wählen Sie dazu eine Kombination von Wörtern und Zahlen getrennt mit Sonderzeichen z.B. $ _ &.

Beispiel: Wander$Zirkus_2021 >> es muss zu Ihnen oder Ihrer Tätigkeit passen, so können Sie es besser auswendig behalten.

Ein gutes Passwort mehrfach zu verwenden ist nicht schlecht. Ich würde Ihnen aber empfehlen für wichtige Tätigkeiten (Finanzen, Gesundheit und ähnliches) noch ein weiters Passwort auszudenken.

BROWSER

Ein „Browser“ oder auch „Webbrowser“ oder „Internetbrowser“ ist ein Programm, das es ermöglicht, sich Daten im World Wide Web anzusehen und sich darin zu bewegen. Das Wort „Browser“ kommt von dem englischen Verb „to browse“, was so viel wie „blättern“ oder „schmökern“ bedeutet. Und genau das beschreibt.

Die Aufgaben und Funktion eines „Browsers“: er sorgt dafür, dass Sie die Daten der zahllosen Internetseiten lesen und problemlos zwischen den einzelnen Angebotenen Seiten hin- und her blättern können. Bekannte „Browser“ sind beispielsweise der „Edge“, "Mozilla Firefox oder „Google Chrome“ , Safari, Opera& Co.

CLOUD … ZU DEUTSCH WOLKE

Definition: Die Cloud ist ein Speicherplatz, der nicht in Form einer Festplatte oder eines USB-Sticks existiert, sondern der geschützt im Internet liegt.

Da gibt es viele Anbieter z.B. One Drive, PCloud, DropBox,Icloud etc. Ihnen eigen ist, dass nur eine bestimmte Speichergrösse gratis ist.

Der große Vorteil einer Cloud ist: Ihre Daten sind auf allen Ihren Geräten verfügbar und Sie brauchen sich nicht mehr um eine Datensicherung zu kümmern. Denn alle Anbieter kümmern sich um eine verlässliche Datensicherung. Auch sind die Infrastrukturkosten kleiner, aber ab einer Freigrenze kostenpflichtig.

Der Nachteil: Ihre Daten werden extern verwaltet, meistens im Ausland. Je nach Land können also andere Anlegerschutz Bestimmungen gelten. Es besteht die Möglichkeit den Datenzugriff durch häcken zu sperren.

WAS IST EIGENTLICH EIN #HASHTAG?

Ein „Hashtag“ (sprich häschtäg) ist die Kennzeichnung eines Schlagworts, indem ein Doppelkreuz # davorgesetzt wird. Das erleichtert es Online-Diensten wie Facebook, Twitter & Co., so bezeichneten Worte zu finden und Usern nach diesen Worten zu suchen.

Geben Sie im Browser im Suchfeld das Zeichen # ein.

WAS IST IP TELEFONIE

Die Technik der IP-Telefonie bedeutet, dass die Sprache beim Telefonieren auf dem Weg zu unserem Gesprächspartner das Internet benutzt. Das Fachchinesisch dafür nennt sich „VoIP“ und steht für

„Voice over Internet Protocol“, also „Stimme per Internet“. Das funktioniert in der Regel ganz gut und bietet sogar eine bessere Sprachqualität. Auch können die meisten Telefonapparate weiter genutzt werden.

Die Umstellung bedeute aber Sie dafür ein neues Gerät VOR Ihrem Telefonanschluss (einen sogenannten Router) zugeschickt bekommen.

NOCH FRAGEN

Dann senden Sie mir ein Mail << auf das Symbol klicken.

ÄHNLICHE DOKUMENTE