Elektrotechnik & EDV SERVICE

 

Herzlich Willkommen bei
PC SERVICE DOGAN
Hotline: 0151 219 41 459

Media Markt Ulm und Neu-Ulm

cervis partner, Notdienst
 

Das Internet ist voller Gefahren: Betrüger, Viren, Trojaner und immer wieder Spam-Mails. Wir sagen euch in aller Kürze, wie ihr euch vor unangenehmen Überraschungen schützt.

Wie gefährlich sind Viren, Würmer und Trojaner?

Es kommt darauf an, wie gut der eigene Computer geschützt ist. Eine besonders große Gefahr sind mittlerweile Trojaner. Die bemerkt man eigentlich gar nicht, dabei spionieren sie uns im Hintergrund aus und senden unsere Daten an Internet-Betrüger. Nur: Gegen einen guten Virenscanner und einen Computer, der immer auf dem neuesten Stand ist, können die meisten Schädlinge gar niVerbotsschild mit Wurm (Quelle: SWR3.de)x ausrichten. Wer sich und seinen Rechner schützt, braucht keine Angst zu haben. Wenn ihr euch einen Virenscanner installiert habt, regelmäßig das Betriebssystem und die Programme aktualisiert und die Firewall nicht ausschaltet, seid ihr auf der sicheren Seite.

Wie gefährlich ist Spam, also diese komischen Werbemails?

Spam ist ziemlich harmlos, wenn ihr die Mails gleich ungelesen gelöscht und auf keinen Fall öffnet. Noch besser ist es, wenn das gleich bei eurem E-Mail-Anbieter passiert und ihr die Spam-Mails so gar nicht erst runterladet. Besonders gefährlich sind Werbemails, die Anhänge enthalten – das sind fast immer Viren oder Trojaner – oder wenn ihr in der E-Mail aufgefordert werdet, Kontonummern, Geheimzahlen oder ähnlich vertrauliche Daten in Formulare einzugeben. Dahinter steckt fast immer eine Betrugsversuch, bei dem zum Beispiel Kriminelle mit euren Zugangsdaten euer Konto plündern wollen. Solche Mails gehören also gleich in den Papierkorb.

Ist es überhaupt sicher, im Internet einzukaufen?

Ja, denn es ist genau wie außerhalb des Internets: Ihr solltet nur in Läden einkaufen, denen ihr vertraut. Ein Beispiel: Wenn ihr bei einem Online-Shop kauft, der auch richtige Läden hat, die ihr gut findet, könnt ihr nicht viel falsch machen. Oder ihr richtet euch nach bekannten Marken, von denen ihr schon viel Gutes gehört habt. Wenn eine Firma seit Jahren ohne Probleme im Internet verkauft und die Kunden zufrieden sind, werdet ihr es auch sein. Wichtig ist vor allem, dass der Shop spätestens beim Bezahlen eine verschlüsselte Verbindung anbietet. Die erkennt ihr daran, dass im Internet-Browser (meistens rechts unten) ein Schloss angezeigt wird und daran, dass die Adresse mit „https“ anstatt „http“ beginnt. Die sichersten Zahlungsmethoden sind übrigens Nachnahme (Geld nur gegen Ware) oder Überweisung (könnt ihr zurückholen). Wenn euch dagegen irgendwas seltsam vorkommt oder ihr bei einem Shop einfach ein schlechtes Gefühl haben, dann lieber: Finger weg.
Quelle (swr.de Online)


 

Webmailer und 1&1 Online Office

Wichtige Email Einstellungen 1und1

E-Mail-Postfächer/-Weiterleitungen:
POP3-Server (Eingang): pop.1und1.de (unverschlüsselt und über TLS: Port 110, SSL: Port 995)
IMAP-Server (Eingang): imap.1und1.de (unverschlüsselt und über TLS: Port 143, SSL: Port 993)
SMTP-Server (Ausgang): smtp.1und1.de (unverschlüsselt und über TLS: Port 25)

  • Mail senden im Ausland

    Wenn man im Ausland keinen Mail versenden kann, aus Sicherheitsgründen sollte man Postausgansserver Port 25 ändern 587.
    Der Alternativport für den Postausgang ist 587

     

  •  
      Outlook bereinigen:

    Outlook kann nur Speicher bis 2 GByte verwalten. Kommt man an dieser Grenze, sind alle Mails defekt oder Outlook arbeitet nicht mehr richtig.

    Hier die Lösungen mit den folgenden Schritten

    Express:

    Extras --> Option --> Wartung --> jetzt bereinigen

    komprimieren (je nach Größe der Datei kann es schon einmal 1 Stunde dauern)

     < danach >
    Datei  --> Ordner  --> Alle Ordner komprimieren

    Outlook 2000 und 2003

    Persönlicher Ordner mit Rechter Maustaste anklicken
    Eigenschaften  --> Erweitert  --> jetzt komprimieren

     

     
         
  •  
    Die häufigsten und praktischsten Kürzel

    Strg + C Kopieren (wie Copy)
    Strg + F (Suchen/Finden)
    Strg + O (Öffnen)
    Strg + P Drucken (wie "Print")
    Strg + S Speichern
    Strg + V Einfügen
    Strg + X Ausschneiden (denk an eine Schere!)
    Strg + Z Rückgängig (wie Zurück)

     

    Fritzbox Reset mit Telefon

    #991*15901590*

    Begriffserklärung einiger bekannter Computer-Schädlinge


    Computervirus

    Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

    Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

    Computerwurm

    Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E-Mails (selbstständig durch eine SMTP-Engine oder durch ein E-Mail-Programm), durch IRC-, Peer-to-Peer- und Instant-Messaging-MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.

    Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch erhebliche wirtschaftliche Schäden anrichten. Des Weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie Mailserver, Router und Firewalls erhöhen.

    Trojanisches Pferd (Computerprogramm)

    Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

    Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und Rootkits gebraucht, ist davon aber klar abzugrenzen.


    Malware

    Als Malware oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund (Typisierung siehe unten).

    Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
    Malware bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann.


    Backdoor

    Eine Backdoor ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu
    missbrauchen.

    Spyware

    Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten.

    Rootkit

    Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

    Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für Nicht-Unix-Systeme gibt. Antivirensoftware versucht, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, Malware vor den Antivirenprogrammen und dem Benutzer zu verbergen (zu tarnen).

    Dropper

    Ein Dropper oder auch Virusdropper ist eine eigenständig ausführbare Programm-Datei, die der meist erstmaligen Freisetzung eines Computervirus dient. Computerviren sind keine eigenständigen lauffähigen Programme, sondern befallen nur parasitär anderen Programmcode. Aus diesem Grund benötigt ein Computervirus für seine erstmalige Ausführung ein spezielles Trägerprogramm, den Virusdropper. Der Dropper als solches ist ein trojanisches Pferd. Ein On-Access-Scanner eines Antivirenprogramms kann heuristisch erkennen, dass neuer Maschinencode in eine ausführbare Datei eingeschleust werden soll und so verhindern, dass das Virus auf dem betreffenden System abgesetzt wird.

    Eine weitere abgeänderte Art eines Droppers, die lediglich eine Malware in temporären Speicher ablegt, nennt sich Injektor. Diese Version ist etwas gefährlicher, weil ein User den Schadcode nicht direkt bemerken kann.

    Dropper sind oft in Dateien aus Tauschbörsen enthalten und tarnen sich zum Beispiel als No-CD Cracks


    Hoax

    Als Hoax wird heute meist eine Falschmeldung bezeichnet, die per E-Mail, Instant Messenger oder auf anderen Wegen (z. B. SMS und MMS) verbreitet, von vielen für wahr gehalten und daher an Freunde, Kollegen und andere Personen weitergeleitet wird.
    (Ein typisches modernes Beispiel ist der Good-Times-Hoax, eine angebliche E-Mail, die beim Öffnen die Festplatte löscht.)

    Computer ABC

    AGP: steht für "beschleunigter Grafikanschluss". Hauptplatinen mit AGP Steckplatz tauschen Daten zwischen Prozessor und Grafikkarte besonders schnell aus und entlasten so den Datenfluss zu anderen Bauteilen, 8x AGP-Steckplätze wirken sich auf die Geschwindigkeit des PC-Systems positiv aus.

    Arbeitsspeicher: Dieser ist neben dem Prozessor für die Leistungsgeschwindigkeit des Computers wichtig.

    Audiocontroller: Bauteil im PC, das für die Tonverarbeitung zuständig ist.

    Betriebssystem: Das wichtigste Programm des Computers (siehe Software)

    Bit/Byte/Kilobyte/Megabyte/Gigabyte: Die Einheiten der Datenverarbeitung, ein Bit ist entweder 0 oder 1,8 Bits = ein Byte, usw. (1 MB = 1.048.576.Bytes)

    Cache: Speicherbausteine mit sehr schnellem Zugriff. Hier legt der Prozessor Daten ab, auf die er schnell zugreifen muss. So zusagen das Kleingehirn.

    CD-Brenner: Ein CD-Brenner kann wie ein CD-ROM-Laufwerk benutzt werden und darüber hinaus Daten (Dateien, Video, Musik) auf beschreibbaren CDs (Rohlingen) archivieren.

    Cinch: Über Cinch-Anschlüsse werden Ton und Bildsignale übertragen. Einzelne Geräte einer Musikanlage sind in der Regel über Cinch-Anschlüsse miteinander verbunden.

    COM-Port: Anschluss an der PC-Rückseite, z.B. für PDAs, Handscanner, Modem und andere serielle Geräte.

    Compact FlashCard: Daten-Speicherkarte, z.B. bei Digitalcameras.

    CompositeSignel (FBAS): Das normale Videosignal, bestehend aus Farb-(F) und Bildinformation (B), Amplitude (A) und Synchronsignal (S).

    ConnectXL: Die konsequente Weiterentwicklung des erfolgreichen ConnectX FrontanschlussSystems verfügt über ein FlashCordLese- und Schreibgerät.

    DDR-RAM: Speicher mit doppelter Datentransferrate verglichen mit einem SD-RAM Speicherbaustein.

    Digital: Digitale Informationen werden in eindeutigen Ziffernfolgen von Null und Eins-Werten gespeichert. Beispielsweise speichert einen digitale Kamea Bildinformationen in Form einer solchen Zahlenreihe.

    DVD: "Digital Vesartile Disk"= "digitale vielseitige Scheibe" speichert bis zu 26-mal so viel Daten wie eine CD-ROM (ca. 17 GB).

    Dolby Digital: Verfahren zur Ver bzw. Entschlüsselung von AudioDaten.

    E-Mail: Elektronische Post, die über das Internet binnen weniger Sekunden übermittelt wird.

    Ethernet: Mit einer Ethernet Karte können Computer an ein Netzwerk angeschlossen werden.

    Festplatte: Dieses Computer-Bauteil ist ein magnetischer Speicher. Darauf befinden sich die auf dem Computer installierten Programme und gespeicherten Daten.

    Firewire: Anschluss für die sehr schnelle Übertragung großer Datenmengen, etwa zwischen einem Camcorder und einem Computer. Er wird je noch Hersteller auch JEEE1394" oder "iLink" Anschluss genannt.

    HyperThreading: Mit der Hyper-Threading-Technologie von Intel verhält sich ein einzelner Prozessor wie zwei Prozessoren. Dies hat verbesserte Multi-Tasking-Fähigkeiten zur Folge.

    MP3: Heißt korrekt "MPEG2.5 Audio Layer 3" und ist ein Verfahren, mit dem digitale Daten von Musikstücken "verkleinert" und so platzsparend gespeichert werden können, ohne dass sich dadurch der Klang hörbar verschlechtert.

    Modem: Mit diesem Gerät (beim PC auch oft eingebaut) werden Daten über die Telefonleitung verschickt und empfangen,

    MHz/Megahertz: Die physikalische Maßeinheit für die Frequenz, also dafür, wie häufig sich Ereignisse wiederholen. 1Hz bedeutet ein Ereignis pro Sekunde. 1 Kilohertz (KHz) sind 1000 Ereignisse, 1 MHz eine Million Ereignisse pro Sekunde.

    Multimedia: Ist das Zusammenwachsen von Computer-, Telekommunikations-, und Videotechnologien.

    Netzwerk: Ein System aus mehreren, mit einander verbundenen Computern und Geräten (z.B. Druckern) die miteinander Daten austauschen können.

    Online: hierbei besteht eine Datenverbindurig zwischen dem eigenen PC und der Gegenstelle.

    Parallel Fort: Die "parallele Schnittstelle" (beim PC: LPT1, LPT2) ist ein 25polige Anschluss über die ein Computer ein Zubehörgerät (z.B. Drucker) ansteuern kann.

    Pentium: Ein Prozessor-Typ der Firma Intel Er wird derzeit in die meisten Computer eingebaut. Die schnellste und neueste Baureihe dieses Prozessortyps ist der Pentium 4.

    PCI: Bei dem "Peripheral Component Inter connect" handelt es sich um einen Standardsteckplatz für 32-Bit Zusatzkarten in den heutigen Computern.

    PDA: Abk. für Personal Digital Assistant. Ein Computer im Taschenbuchformat.

    Prozessor: Der Prozessor ist die Rechenzentrale des Computers, die alle Programmbefehle abarbeitet. Er besteht aus mehreren Millionen kleiner Schaltungen und ist ausschlaggebend für die Leistungsfähigkeit des Computers.

    Performance: Leistungsverhalten von Hard- und Software

    PS/2: Der PS/2 Stecker dient dem Anschluss von Eingabegeräten wie Tastaturen und Computer-Mäusen.

    Schnittstelle: So nennt man alle Verbindungsstecker am Computer.

    Software: Bei der Software handelt es sich um Programme des Computers. Jeder Tastendruck und jede Bildschirmausgabe muss ausgewertet und verarbeitet werden.

    Soundsystem: siehe Dolby, Audio,

    S-Video: Über den S-Video-Anschluss werden Farb- und Helligkeitsinformationen eine Bildes getrennt voneinander übertragen, so dass sie sich nicht gegenseitig stören.

    Taktfrequenz: Wird in Megahertz oder Gigahertz gemessen und gibt an, wie schnell ein Prozessor arbeiten kann.

    TFT: dt. "DünnfilmTransistor" Diese Bildschirmtechnik arbeitet mit Flüssigkristallen nicht mit einer Bildröhre. In Flachbildschirmen tragbaren und TaschenComputern eingesetzt.

    Timeshift: Eine Funktion, die Zeitversetzte Fernsehen ermöglicht. Vorhanden beim digitalen Videorecorder.

    TV-Karte: Diese PC Einbaukarten können das Fernsehbild auf den Bildschirm de Computers übertragen. Dazu muss die Karte über ein Antennenkabel mit der Fernsehantenne oder dem Kabelanschluss verbunden werden.

    USB: Der "Universelle Serielle Bus" ist eine Anschlussform für Computer und andere elektronische Geräte.

    V. 90: Ein Übertragungsstandard für Modems. Mit einem V.90 Modern können Sie bei einer Verbindung ins Internet bis zu 5.600 Zeichen pro Stunde empfangen und bis zu 4.800 Zeichen pro Sekunde senden

    Wireless LAN: Eine kabellose Netzwerkverbindung,

     





  • last Update 06.03.2018
  •      

     www.pcservice-cd.de