Tipps und Tricks


Laufend neue Tipps und Tricks

Sicherheits-Checklisten

Mit den richtigen Handgriffen können Sie Computer, Tablet und Smartphone leicht vor den grössten Gefahren im Internet schützen.

Die Checklisten enthalten die wichtigsten Handgriffe, um Smartphones, Computer, Internet und E-Banking Konten vor den grössten Bedrohungen zu schützen. In maximal fünf Schritten sind Sie auf der sicheren Seite.

c't Sicherheits-Checklisten

PDF-Programme

An einem Treff wurde gefragt, wie man aus einem Word-Dokument ein PDF-Format herstellen kann.

Mit den neuen Office-Versionen ist es möglich, direkt aus dem Word Dokument ein PDF zu erstellen. Dies ist möglich über "Datei", "Speichern unter", "als PDF speichern". Das Thema wurde am Treff vom 21. März 2018 von Joachim Vetter behandelt. Der Vortrag ist unter Vorträge beim Thema Office zu finden.

Erstellen eines Wiederherstellungspunktes

  1. Systemsteuerung öffnen
  2. Auf "System" klicken
  3. Oben links auf "Computerschutz" klicken
  4. Klicken Sie auf die Registerkarte "Computerschutz" und dort auf "Erstellen"
  5. Geben Sie im Dialogfeld "Computerschutz" eine Beschreibung ein (Bsp: Vor Aufschaltung von Windows 8) und klicken Sie dann auf "Erstellen"
  6. Kontrolle, ob der Wiederherstellungspunkt auch vorhanden ist: Systemsteuerung nochmals öffnen, dort auf "Wiederherstellung" klicken, dann auf "Systemwiederherstellung öffnen", dort müsste der Punkt mit Datum und dem eingegebenen Text zu finden sein. Nur anklicken, falls Sie diese Sicherung auch wollen, der Vorgang kann nicht mehr gestoppt werden.

Wie verhindern oder stoppen wir Cyber-Attacken

  • Bei Windows 10 Defender aktivieren und automatisch updaten
  • Bei früheren Windows Versionen Installation eines Virenschutzprogramms (Gratisversion reicht aus für Virenschutz)
  • Backups auf externe Datenträger machen
  • Immer die neusten Updates herunterladen, automatisch oder von Hand
  • Modernes Betriebssystem wie Windows 10 und nicht Windows XP
  • Browser, Adblocker verwenden, Java und Flashplayer deaktivieren, wenn sie nicht mehr gebraucht werden, besser ganz deinstallieren

Wie gehen wir mit verdächtigen Emails um?

  • Die wichtigsten Verhaltensregeln zum Umgang mit verdächtigen E-Mails:

    Misstrauen Sie E-Mails, die Sie unaufgefordert bekommen: Es gilt nicht mehr nur bei E-Mails von unbekannten Personen kritisch zu sein, sondern auch bei (vermeintlich) bekannten Absendern Vorsicht walten zu lassen. Besonders vertrauenswürdige Firmen werden gerne als gefälschte Absenderadressen missbraucht.

    Seien Sie skeptisch, wenn Sie E-Mails bekommen, die darauf ausgelegt sind, Ihre Neugier zu wecken oder eine Aktion von Ihnen verlangen und ansonsten mit Konsequenzen drohen (Geldverlust, Strafanzeige oder Gerichtsverfahren, Konto- oder Kartensperrung, Verpasste Chance, Unglück).

    Klicken Sie in verdächtigen E-Mails auf keine Anhänge und folgen Sie keinen Links, auch nicht aus reiner Neugier - Sie riskieren sonst, Ihr Gerät mit Schadsoftware zu infizieren oder auf dubiosen Webseiten zu landen. Löschen Sie das verdächtige E-Mail.

Diese Webseite verwendet Cookies. Hier kannst du auswählen, welche Cookies du zulassen willst und deine Auswahl jederzeit ändern. Klickst du auf 'Zustimmen', stimmst du der Verwendung von Cookies zu.