View
214
Download
2
Category
Preview:
Citation preview
Alles über das InternetAlles über das InternetSuchen und Finden / SicherheitSuchen und Finden / Sicherheit
Ein Kurs der Agenda 21 von Postbauer-Hengin Zusammenarbeit mit der VHS Neumarkt
Hr. StreichertHr. Gesellchen
5x 120 Minutenjeweils Donnerstagsab 04.03.2004ab 19:00 Uhr
Alles über das InternetAlles über das InternetÜbersicht über die Übersicht über die KursabendeKursabende• Suchen im InternetSuchen im Internet• Emails senden/empfangenEmails senden/empfangen• Sicherheit beim SurfenSicherheit beim Surfen• HomebankingHomebanking• Musik ladenMusik laden• Mailing-ListenMailing-Listen• u. v. m.u. v. m.
NetzstrukturNetzstruktur• Wie sieht das Internet ausWie sieht das Internet aus
Alles über das InternetAlles über das Internet
• SicherheitshinweiseSicherheitshinweise• Hackerangriffe auf Microsoft als Hackerangriffe auf Microsoft als
MarktführerMarktführer• Sicherheits-Updates und PatchesSicherheits-Updates und Patches• Alternative Browser Alternative Browser
Alles über das InternetAlles über das Internet
•Wie arbeitet eine Suchmaschine?Wie arbeitet eine Suchmaschine?
•Tipps für die SuchanfragenTipps für die Suchanfragen
•Suchbegriffe, die auf der Zielseite stehenSuchbegriffe, die auf der Zielseite stehen
E-Mails in alle WeltE-Mails in alle Welt• WWWWWW
Informationen einer Institution für alle Informationen einer Institution für alle SurferSurfer
• EmailEmailInformation von einem Nutzer zu einem Information von einem Nutzer zu einem anderenanderen
• News-GroupNews-Group Informationen von allen für alle Informationen von allen für alle (Schwarzes Brett)(Schwarzes Brett)
Prinzip einer E-MailPrinzip einer E-Mail• Email kann mit realem Postfach Email kann mit realem Postfach
verglichen werden:verglichen werden:
• Nur wer die Postfach-Adresse (E-Mail-Nur wer die Postfach-Adresse (E-Mail-Adresse) kennt, kann Post dorthin Adresse) kennt, kann Post dorthin sendensenden
• Sie können Ihre Post mit einem Sie können Ihre Post mit einem Schlüssel aus dem Fach nehmenSchlüssel aus dem Fach nehmen
Email-Client / WebmailEmail-Client / Webmail• Ihr Postfach ist bei Ihrem ProviderIhr Postfach ist bei Ihrem Provider• Ihre Email-Adresse lautet daher:Ihre Email-Adresse lautet daher:
ihr.nameihr.name@@provider.deprovider.degstreichertgstreichert@@bene-online.debene-online.de
• Vergleiche Internet-Adresse URL:Vergleiche Internet-Adresse URL:http://www.http://www.firmenname.defirmenname.de/kapitel.htm/kapitel.htm
NetzstrukturNetzstruktur• Email-Client / WebmailEmail-Client / Webmail
Passworte (vergl. Passworte (vergl. Schlüssel)Schlüssel)• Sollten nicht in Wörterbüchern enthalten Sollten nicht in Wörterbüchern enthalten
sein sein • Mindestlänge 6-8 Zeichen Mindestlänge 6-8 Zeichen • Groß- und Kleinbuchstaben Groß- und Kleinbuchstaben • Sonderzeichen Sonderzeichen • Sollten geheim gehalten werden Sollten geheim gehalten werden • Regelmäßige Änderung Regelmäßige Änderung • Bei verschiedenen Systemen Bei verschiedenen Systemen
unterschiedliche Passworte verwenden unterschiedliche Passworte verwenden • Nicht unter die Tastatur oder an den Nicht unter die Tastatur oder an den
Bildschirm kleben!Bildschirm kleben!
Email - DateianhangEmail - Dateianhang• Neben einfachem Text können Sie beliebige Neben einfachem Text können Sie beliebige
Dateien Dateien „anhängen“„anhängen“ und versenden. und versenden.• Office-Dateien (Office-Dateien (Word, ExcelWord, Excel ...) ...)• Bilder (Bilder (JPEG, GIF, TIFJPEG, GIF, TIF...)...)• Töne (Töne (WMA, MP3WMA, MP3 ...) ...)• sogar Filme (sogar Filme (MPG, AVIMPG, AVI, ...), ...)• Empfänger braucht die gleichen Programme zum Empfänger braucht die gleichen Programme zum
ansehen, die Sie zum erstellen verwendet haben.ansehen, die Sie zum erstellen verwendet haben.• Anhänge vor fremden sind Anhänge vor fremden sind gefährlichgefährlich, da sie , da sie
ausführbare ausführbare SchadprogrammeSchadprogramme enthalten können. enthalten können.• Begrenzung pro E-Mail oft bei 5 MByteBegrenzung pro E-Mail oft bei 5 MByte
Virtuelles BüroVirtuelles Büro
Mailing-ListenMailing-Listen• Abo_Postbauer-Abo_Postbauer-
Heng@yahoogroups.deHeng@yahoogroups.de• eine Email an obige Adresse wird an eine Email an obige Adresse wird an
allealle Gruppenmitglieder weitergeleitet Gruppenmitglieder weitergeleitet• jedes Gruppenmitglied pflegt jedes Gruppenmitglied pflegt nur die nur die
eigeneeigene Email-Adresse im Gruppen- Email-Adresse im Gruppen-verzeichnisverzeichnis
• jeder ist jeder ist immerimmer für jeden erreichbar für jeden erreichbar
Kaufen/Verkaufen mit Kaufen/Verkaufen mit ebayebay• Ebay: Großer Ebay: Großer MarktplatzMarktplatz für für neueneue und und
gebrauchtegebrauchte Waren Waren• Verkauf durch Verkauf durch PrivatPrivat und und HändlerHändler• VersteigernVersteigern oder „ oder „SofortkaufenSofortkaufen““• Biet-AgentBiet-Agent bietet möglichst wenig bietet möglichst wenig
aber genug um zu gewinnen bis zu aber genug um zu gewinnen bis zu Ihrem HöchstbetragIhrem Höchstbetrag
• Ebay bietet Ebay bietet TreuhandserviceTreuhandservice für für BezahlungBezahlung
Kaufen/Verkaufen mit Kaufen/Verkaufen mit ebayebayBiet-AgentBiet-Agent
• Verborgene Höchstgebote:Verborgene Höchstgebote:
Risiken im InternetRisiken im Internet
Von Daten und Informationen 16
Zerstören
ManipulierenMissbrauch
Internet ServerClient
Fernsteuern
AusspähenKopieren
Abhören
Risiken beim SurfenRisiken beim Surfen• Ausführung unerwünschter Ausführung unerwünschter
ProgrammeProgramme• Ausspähung d. BenutzerdatenAusspähung d. Benutzerdaten• Kontrolle des SurfverhaltensKontrolle des Surfverhaltens• Aufdringliche WerbungAufdringliche Werbung
BeispieleBeispiele• http://http://www.xp-antispy.dewww.xp-antispy.de• http://http://www.hacker-secure.dewww.hacker-secure.de
/04_frame.html/04_frame.html• http://http://www.heise.dewww.heise.de//securitysecurity
/dienste//dienste/browsercheckbrowsercheck//demosdemos//ieie//htacheck.shtmlhtacheck.shtml
Unerwünschte ProgrammeUnerwünschte Programme• Viren Viren • Würmer Würmer • Trojanische Pferde Trojanische Pferde • Ad-Ware Ad-Ware • Spy-Ware Spy-Ware • Sonstige ScherzprogrammeSonstige Scherzprogramme
VerbreitungswegeVerbreitungswege• E-Mail E-Mail • Downloads Downloads • WWWWWW• Disketten und CD´s Disketten und CD´s • Office Dokumente Office Dokumente
DatenschutzaspekteDatenschutzaspekte• Umgang der Serverbetreiber mit Umgang der Serverbetreiber mit
persönlichen Daten persönlichen Daten - Dauer der Speicherung Dauer der Speicherung - Datensicherung Datensicherung - Auskunftsmöglichkeiten Auskunftsmöglichkeiten
• Verwendung von Verwendung von Überwachungstechniken Überwachungstechniken - Cookies Cookies - Web-BugsWeb-Bugs
CookiesCookies• Stellen kein Sicherheitsrisiko dar Stellen kein Sicherheitsrisiko dar • Können ein Datenschutzproblem darstellen Können ein Datenschutzproblem darstellen
- Zwei Arten Zwei Arten - Session-Cookies werden nicht dauerhaft Session-Cookies werden nicht dauerhaft
gespeichert gespeichert • Permanente Cookies werden auf der Platte Permanente Cookies werden auf der Platte
gespeichert gespeichert • Das Surfverhalten wird mittlerweile Das Surfverhalten wird mittlerweile
weitgehend durch sog. „Web-Bugs“ weitgehend durch sog. „Web-Bugs“ ermitteltermittelt
Kritische Web-Kritische Web-TechnologienTechnologien• Plug-In´s Plug-In´s • JAVA JAVA • Scripting Scripting
- Javascript Javascript - VB-Script VB-Script
• ActiveXActiveX
Unterschiedliches Unterschiedliches RisikopotenzialRisikopotenzial
24
Betriebssystem
Dateien Speicher Netzwerk Drucker
Anwendungsprogramme
Browser Browser Browser Browser
Plug-In Scripting Java ActiveX
Java-VMScripting Host
SicherheitskonzeptSicherheitskonzept• Installation Installation
- Nur das installieren, was benötigt wird Nur das installieren, was benötigt wird und vertrauenswürdig ist und vertrauenswürdig ist
• Internet-Zugang Internet-Zugang - Bindungen überprüfen Bindungen überprüfen
• Sichere Konfiguration der Sichere Konfiguration der Programme Programme - Aktive Inhalte abschalten Aktive Inhalte abschalten
• Information Information - Sicherheitslücken Sicherheitslücken - Überwachung der EinstellungenÜberwachung der Einstellungen
Sicherheit als KompromissSicherheit als Kompromiss
26
Sicherheit
Aufwand
Komfort
BrowsercheckBrowsercheckhttp://check.lfd.niedersachsen.de/http://check.lfd.niedersachsen.de/
start.phpstart.phpDatenschutzbeauftragter Datenschutzbeauftragter
NiedersachsenNiedersachsen
http://www.heise.de/security/dienste/http://www.heise.de/security/dienste/browsercheck/browsercheck/
Heise BrowsercheckHeise Browsercheck
Sicherheitszonen beim Sicherheitszonen beim Internet ExplorerInternet Explorer• Lokales IntranetLokales Intranet Einstellung „mittel“ Einstellung „mittel“ • Eingeschränkte SitesEingeschränkte Sites Einstellung „hoch“ Einstellung „hoch“ • Vertrauenswürdige SitesVertrauenswürdige Sites Einstellung „mittel“ Einstellung „mittel“ • Internet-ZoneInternet-Zone Einstellung „hoch“ Einstellung „hoch“
• Achtung: Sicher erst ab Internet Explorer 6! Achtung: Sicher erst ab Internet Explorer 6!
Konsequenzen beim Konsequenzen beim SurfenSurfen• Werbe-Pop-Up-Fenster erscheinen nicht mehr Werbe-Pop-Up-Fenster erscheinen nicht mehr • Manche Web-Seiten lassen sich nicht mehr Manche Web-Seiten lassen sich nicht mehr
nutzen nutzen • Die Anzeige bestimmter Dokumente Die Anzeige bestimmter Dokumente
funktioniert nicht mehr funktioniert nicht mehr
=> Zonenkonzept beim Internet Explorer => Zonenkonzept beim Internet Explorer => Bestimmte Sites werden => Bestimmte Sites werden „vertrauenswürdig“ „vertrauenswürdig“
Kriterien für Kriterien für VertrauenswürdigkeitVertrauenswürdigkeit• Betreiber der Webseite Betreiber der Webseite • Benutzte Produkte Benutzte Produkte • Analyse der Quelltexte Analyse der Quelltexte • Analyse der ScripteAnalyse der Scripte
AlternativenAlternativen• IEController von Heise ab Windows IEController von Heise ab Windows
20002000• Andere BrowserAndere Browser
- MozillaMozilla- OperaOpera- NetscapeNetscape
Konfiguration Windows Konfiguration Windows ExplorerExplorer• Dateianzeige Dateianzeige
- Alle Dateien anzeigen lassen Alle Dateien anzeigen lassen - Vollständiger Pfad in Titelleiste Vollständiger Pfad in Titelleiste - Dateinamenerweiterung bei bekannten Dateinamenerweiterung bei bekannten
Typen NICHT ausblenden Typen NICHT ausblenden • Standard-Bearbeitung kritischer Standard-Bearbeitung kritischer
Datei-Typen ändern Datei-Typen ändern - Script-Dateien (VBS, JS, WSH, WSF) von Script-Dateien (VBS, JS, WSH, WSF) von
ÖFFNEN auf BEARBEITEN ändern ÖFFNEN auf BEARBEITEN ändern - Registry-Auszüge (REG) von Registry-Auszüge (REG) von
ZUSAMMENFÜHREN auf BEARBEITEN ZUSAMMENFÜHREN auf BEARBEITEN ändern.ändern.
SicherheitskonzeptSicherheitskonzept• Konfiguration der ProgrammeKonfiguration der Programme
- Internet ExplorerInternet Explorer- Outlook ExpressOutlook Express- Windows ExplorerWindows Explorer
• ZusatzsoftwareZusatzsoftware- VirenscannerVirenscanner- Personal FirewallPersonal Firewall
• Aktuell halten!Aktuell halten!
Outlook ExpressOutlook Express• Neueste Version verwendenNeueste Version verwenden• Nutzt intern den Internet ExplorerNutzt intern den Internet Explorer• Sichere KonfigurationSichere Konfiguration
- Sicherheitszone auswählenSicherheitszone auswählen- HTML-Mail vermeidenHTML-Mail vermeiden- Kritische Attachements nicht öffnenKritische Attachements nicht öffnen
Konfiguration Windows Konfiguration Windows ExplorerExplorer• Dateianzeige Dateianzeige
- Alle Dateien anzeigen lassen Alle Dateien anzeigen lassen - Vollständiger Pfad in Titelleiste Vollständiger Pfad in Titelleiste - Dateinamenerweiterung bei bekannten Dateinamenerweiterung bei bekannten
Typen NICHT ausblenden Typen NICHT ausblenden • Standard-Bearbeitung kritischer Standard-Bearbeitung kritischer
Datei-Typen ändern Datei-Typen ändern - Script-Dateien (VBS, JS, WSH, WSF) von Script-Dateien (VBS, JS, WSH, WSF) von
ÖFFNEN auf BEARBEITEN ändern ÖFFNEN auf BEARBEITEN ändern - Registry-Auszüge (REG) von Registry-Auszüge (REG) von
ZUSAMMENFÜHREN auf BEARBEITEN ZUSAMMENFÜHREN auf BEARBEITEN ändern.ändern.
Windows Media PlayerWindows Media Player• Zugriffsrechte Zugriffsrechte • Aus dem Netz kann auf den Aus dem Netz kann auf den
Rechner zugegriffen werden Rechner zugegriffen werden - Identifikation des Players im Netz Identifikation des Players im Netz - Persönliche Daten werden Persönliche Daten werden
automatisch an Fremde automatisch an Fremde übertragen übertragen
VirenschutzkonzeptVirenschutzkonzept• Gesunder Menschenverstand Gesunder Menschenverstand • Anti-Virensoftware Anti-Virensoftware
- Sollte aktuell sein Sollte aktuell sein - Regelmäßige Updates der Regelmäßige Updates der
Virensignaturen Virensignaturen - Nach Möglichkeit ON-Demand und ON-Nach Möglichkeit ON-Demand und ON-
Access-Scanner verwenden. Access-Scanner verwenden. • Backup-Konzept Backup-Konzept
- Image-Programme (z.B. Norton Ghost Image-Programme (z.B. Norton Ghost oder Driveimage von Powerquest) oder Driveimage von Powerquest)
- Regelmäßige Datensicherung auf CD oder Regelmäßige Datensicherung auf CD oder MagnetbandMagnetband
Grundprinzip Grundprinzip VerschlüsselungVerschlüsselung
7B C8 D3 92 3A
Schlüssel
Nachricht verschlüsselteNachricht
KlartextKlartextKlartextKlartext
Verschlüsselungs-algorithmus
C
Symmetrische Symmetrische VerschlüsselungVerschlüsselung
identischerSchlüssel
Internet
KlartextKlartextKlartextKlartext
Sender
C
chiff
riere
n
KlartextKlartextKlartextKlartext
Empfänger
D
dechiffrieren
Asymmetrische Asymmetrische VerschlüsselungVerschlüsselung
Schlüssel-generierung
Public Key(öffentlicher Schlüssel)
Private Key(privater Schlüssel)
• dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent-schlüsselt werden können
• wird allen Kommunikations-partnern bekannt gemacht
• dient zur Entschlüsselung von Nachrichten, die mit dem dazu-gehörigen öffentlichen Schlüssel verschlüsselt worden sind
• muss sicher aufbewahrt werden (geheimer Schlüssel)
Asymmetrische Asymmetrische VerschlüsselungVerschlüsselung
Internet
Klartext
Klartext
Klartext
Klartext
Sender
öffentlicherSchlüssel desEmpfängers
C
chiff
riere
n
Klartext
Klartext
Klartext
Klartext
Empfänger
D
dechiffrieren
privaterSchlüssel desEmpfängers
Digitale Signatur - Digitale Signatur - FingerabdruckFingerabdruck
1001110010101
Nachricht
HashwertPrüfsumme
"Fingerabdruck"Message Digest
Message Authentication Code
KlartextKlartextKlartextKlartext
Hash-Funktion
H
• Der "Fingerabdruck" ist für jeden beliebigen Text ab-solut eindeutig.
• Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden.
Signieren einer NachrichtSignieren einer NachrichtSender
Klartext
Klartext
Klartext
Klartext
H
Has
h-Fu
nktio
n
1001110010101
"Fingerabdruck"
Klartext
Klartext
Klartext
Klartext
Empfänger
C
Signaturchiffrieren
privaterSchlüssel des
Senders
Prüfen der SignaturPrüfen der Signatur
Sender
Klartext
Klartext
Klartext
Klartext
Empfänger Klartext
Klartext
Klartext
Klartext
H
Hash-Funktion
1001110010101
neu erzeugter"Fingerabdruck"
D
öffentlicherSchlüssel des
Senders
dech
iffrie
ren
1001110010101
mitgeschickter"Fingerabdruck"
Übereinstimmung ?
ZertifizierungZertifizierung
prüft IdentitätAntrag
generiert und übergibtSchlüsselpaar
erstellt und übergibtZertifikat
Anwender• Natürliche Person• Institution• Website• ...
Zertifizierungsstelle• Certification Authority• Trust Center
Bestandteile eines Bestandteile eines ZertifikatsZertifikats
Digitales ZertifikatPersonalausweis
• Unterschrift • - - -
• - - - • Öffentlicher Schlüssel
• Vor- und Nachname • Name oder Pseudonym
• Ausstellende Behörde • Zertifizierungsstelle
• Ausstellungsdatum • Ausstellungsdatum
• Gültigkeitsdauer • Gültigkeitsdauer
• Id-Nr. des Ausweises • Id-Nr. der Zertifizierstelle
HomebankingHomebankingZugangsmöglichkeitenZugangsmöglichkeiten• Sie benutzen Ihren gewohnten Sie benutzen Ihren gewohnten
Web-Browser und wählen Ihre Web-Browser und wählen Ihre Bank an:Bank an:
• www.raiba-neumarkt-opf.dewww.raiba-neumarkt-opf.de• www.deutsche-bank.dewww.deutsche-bank.de• www.sparkasse-neumarkt.dewww.sparkasse-neumarkt.de
HomebankingHomebankingZugangsmöglichkeitenZugangsmöglichkeiten• Sie benutzen ein privates Sie benutzen ein privates
Buchführungsprogramm auf Ihrem Buchführungsprogramm auf Ihrem PC:PC:
• MS-MoneyMS-Money• Mein GeldMein Geld• QuickenQuicken• StarmoneyStarmoney• ......
HomebankingHomebankingSie können...Sie können...• Ihren aktuellen Ihren aktuellen KontostandKontostand erfragen erfragen• alle alle KontobewegungenKontobewegungen über einen über einen
längeren Zeitraum sehenlängeren Zeitraum sehen• ÜberweisungenÜberweisungen veranlassen veranlassen• DaueraufträgeDaueraufträge
einrichten/ändern/löscheneinrichten/ändern/löschen• AuslandsüberweisungenAuslandsüberweisungen veranlassen veranlassen• UnterkontenUnterkonten einrichten: (Sparkonto, einrichten: (Sparkonto,
Tagesgeldkonto)Tagesgeldkonto)• Und vieles mehr...Und vieles mehr...
HomebankingHomebankingLegitimation PIN/TANLegitimation PIN/TAN• PIN-TANPIN-TAN Verfahren: Verfahren:• Sie erhalten eine 5-stellige Sie erhalten eine 5-stellige PINPIN (ähnlich (ähnlich
wie bei EC-Karte)wie bei EC-Karte)• Sie erhalten eine Liste mit 60 Sie erhalten eine Liste mit 60 TANTAN
(Transaktionsnummern) in (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr)verschlossenem Umschlag (6-stellige Nr)
• Eine TAN pro Transaktion verwenden und Eine TAN pro Transaktion verwenden und streichenstreichen
• Beides muss unbedingt Beides muss unbedingt geheimgeheim gehalten gehalten werdenwerden
• Nicht im PC speichernNicht im PC speichern
HomebankingHomebankingLegitimation HBCILegitimation HBCI• HBCIHBCI-Verfahren:-Verfahren:• Basiert auf Basiert auf RSA-VerschlüsselungRSA-Verschlüsselung mit mit
öffentlichem und privatem Schlüssel öffentlichem und privatem Schlüssel bei Ihnen und bei der Bankbei Ihnen und bei der Bank
• Schlüssel auf Chip-Karte oder auf Schlüssel auf Chip-Karte oder auf DisketteDiskette
• Geht nicht mit Web-Browser, sondern Geht nicht mit Web-Browser, sondern nur mit Geldprogrammnur mit Geldprogramm
• Schlüssel ist mit Kennwort zu sichern, Schlüssel ist mit Kennwort zu sichern, welches geheim bleiben musswelches geheim bleiben muss
HomebankingHomebankingelektronisches Geld: SETelektronisches Geld: SET
• SET (secure electronic transaction)SET (secure electronic transaction)• Kleinere Geldbeträge werden auf Kleinere Geldbeträge werden auf
Ihrer Festplatte gespeichertIhrer Festplatte gespeichert• Anonymes Zahlen im Internet Anonymes Zahlen im Internet
möglichmöglich• Partner muss ebenfalls SET Partner muss ebenfalls SET
akzeptierenakzeptieren
HomebankingHomebankingmoneybookers.commoneybookers.com• Günstig Günstig internationalinternational Geld Geld
transferierentransferieren• KontoKonto bei Moneybookers einrichten bei Moneybookers einrichten• Mit Überweisung oder Kreditkarte Mit Überweisung oder Kreditkarte
auffüllenauffüllen• Geld per Geld per E-MailE-Mail an den an den
Zahlungsempfänger transferieren. Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte.Konto bei Moneybookers einrichte.
• Geld Geld abhebenabheben per Rücküberweisung per Rücküberweisung und per Scheck (im Ausland)und per Scheck (im Ausland)
Musik aus dem InternetMusik aus dem Internet
• Bei Tauschbörsen (z.B. Bei Tauschbörsen (z.B. kazaakazaa) ) werden Musikstücke im mp3-Format werden Musikstücke im mp3-Format zwischen privaten Rechner zwischen privaten Rechner ausgetauscht.ausgetauscht.
• Copyright-Verletzung ist meist Copyright-Verletzung ist meist unvermeidbar und unvermeidbar und strafbarstrafbar
• Musikindustrie erkennt Internet als Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Absatzweg und bietet Musik gegen BezahlungBezahlung an. an.
• In Deutschland von Telekom In Deutschland von Telekom eingeführt unter eingeführt unter www.musicload.dewww.musicload.de
Musik aus dem InternetMusik aus dem Internet
• Sie erwerben eine Sie erwerben eine digitale Lizenzdigitale Lizenz• 3x auf CD-Brennen3x auf CD-Brennen• 3x auf PC laden (nach Absturz)3x auf PC laden (nach Absturz)• Lizenz muss Lizenz muss gesichertgesichert werden werden• BezahlungBezahlung mit Telekom-Rechnung mit Telekom-Rechnung
oder Kreditkarteoder Kreditkarte• Zugangsdaten sicher Zugangsdaten sicher geheimgeheim
haltenhalten
Legale DownloadsLegale Downloads• Suche nach Musik über Suche nach Musik über
SuchmaschineSuchmaschine• Alternative freie AnbieterAlternative freie Anbieter• Aufnahme von Live-StreamsAufnahme von Live-Streams
- Shoutcast.comShoutcast.com- Streamripper 32Streamripper 32
PartitionenPartitionen• Trennung von System/Programm Trennung von System/Programm
und Daten und Daten • Trennung von produktivem System Trennung von produktivem System
und Testsystem und Testsystem • Trennung Internet-Zugang Trennung Internet-Zugang • Verschiedene Windows-Versionen Verschiedene Windows-Versionen
auf eigene Primärpartitionenauf eigene Primärpartitionen
WerkzeugeWerkzeuge
• PartitioniererPartitionierer- Partition Magic, Acronis Partition Partition Magic, Acronis Partition
ManagerManager• SichererungSichererung
- Driveimage, Acronis True Image, Driveimage, Acronis True Image, Norton GhostNorton Ghost
• BootmanagerBootmanager
InformationsquellenInformationsquellen• Wichtige InformationsquellenWichtige Informationsquellen
- Microsoft Security Newsletter Microsoft Security Newsletter • http://www.microsoft.com/http://www.microsoft.com/
technet/treeview/default.asp?technet/treeview/default.asp?url=/technet/security/current.asp url=/technet/security/current.asp - Heise Newsticker Heise Newsticker
• http://www.heise.de/newsticker http://www.heise.de/newsticker • FachzeitschriftenFachzeitschriften
Recommended