Scroll to top

Internet & E-mail

Häufig gestellte Fragen

FAQs zu Internet

Wie ist der Ablauf der Herstellung eines Anschlusses auf (x)DSL Basis (Telefonleitung)?

Herstellungsdauer
Die Realisierung Ihres (x)DSL Services dauert zwischen 2-4 Wochen - von Bestellannahme bis Fertigstellung des Services.

Wissenswertes
DSL ist überall dort möglich, wo A1 Telekom die Vermittlungsstellen auf ADSL Technologie umgestellt hat. Durch diese Lösung beziehen Sie das Service von A1 Telekom.
Es wird somit auch die A1 Telekom Grundgebühr in Rechnung gestellt.

Bei der Realisierung von xDSL durch UPC Austria wird die Telefonleitung entbündelt und ab dem Wählamt direkt auf die Infrastruktur des UPC Netzes geschalten.
Durch diese Lösung beziehen Sie jeden Service der entbündelten Leitung direkt von UPC. Die A1 Telekom Grundgebühr fällt in diesem Fall nicht mehr an.
Nähere Infos zur Verkabelung finden Sie in unseren Installationsanleitungen.

xDSL + Rufnummernentbündelung
- Ihr Modem
liefert der GLS Paketdienst an die Anschlussadresse bzw. an die von Ihnen genannte Lieferadresse
- Inbetriebnahme:
In einem so genannten Umschaltezeitfenster (UZF) wird die bestehende A1-Leitung im zuständigen Wählamt zu UPC Business umgeschalten bzw. die Rufnummer portiert. Genaue Informationen dazu senden wir Ihnen in einer eigenen E-Mail an den technischen Ansprechpartner, den Sie uns genannt haben.
Bitte nehmen Sie das Modem zum Umschalttermin in Betrieb.
Sollte die bei Ihnen vorhandene Dose getauscht werden müssen, meldet sich jemand von A1 bei Ihnen und vereinbart einen Termin für den Tausch VOR dem Umschaltezeitfenster.
Sobald alle Umschaltarbeiten erledigt sind und Sie also Ihre neue Internetleitung nutzen können, rufen wir Sie an.
- Ihre Zugangsdaten
senden wir Ihnen per E-Mail zu und legen sie auch dem Modem bei.

xDSL + Vor Ort Service
- A1
kontaktiert Sie in den kommenden Tagen, um einen Termin zu vereinbaren. Bei diesem prüft ein Techniker die Dose/n bei Ihnen und montiert unter Umständen eine neu.
- Inbetriebnahme-Kapsch:
Die Firma Kapsch vereinbart telefonisch einen Termin mit Ihnen, bei dem Ihr Service in Betrieb genommen wird. Zu diesem Termin bringt ein Techniker Ihr Modem mit, installiert es und sorgt dafür, dass Sie Ihre Internetverbindung dann gleich nutzen können.
- Ihre Zugangsdaten
bekommen Sie von uns per E-Mail zugesandt.

xDSL + Self Install
- A1
kontaktiert Sie in den kommenden Tagen und vereinbart einen Termin mit Ihnen. Bei diesem prüft ein Techniker die Dose/n bei Ihnen. Unter Umständen montiert er eine neue.
Im Normalfall können Sie Ihre Internetverbindung prompt bis wenige Stunden später nutzen.
- Ihr Modem
kommt mit dem GLS Paketdienst - und zwar an die Anschlussadresse bzw. an die von Ihnen genannte Lieferadresse.
Die Inbetriebnahme ist einfach und eine ausführliche und verständliche Installationsanleitung hilft Ihnen dabei.
- Ihre Zugangsdaten
senden wir Ihnen per E-Mail zu und legen sie auch dem Modem bei.

DSL + Vor Ort Service
- A1
kontaktiert Sie in den kommenden Tagen und vereinbart einen Termin. Bei diesem prüft ein Techniker die Dose/n bei Ihnen und montiert gegebenenfalls eine neu.
Der Techniker bringt das Modem mit, installiert es und nimmt die Leitung in Betrieb.
Bitte beachten Sie: Das Modem ist standardmäßig auf „Multi User“ konfiguriert. Möchten Sie einen „Single User“ Betrieb, weil Sie z.B. hinter dem Modem einen eigenen Router mit Einwahl verwenden, helfen wir Ihnen gerne dabei.
- Ihre Zugangsdaten
senden wir an die von Ihnen angegebene E-Mail-Adresse.

DSL + Self Install
- Ihr Modem
sendet Ihnen A1 per Post an die Anschlussadresse.
Bitte beachten Sie: Das Modem ist standardmäßig auf „Multi User“ konfiguriert. Möchten Sie einen „Single User“ Betrieb, weil Sie z.B. hinter dem Modem einen eigenen Router mit Einwahl verwenden, helfen wir Ihnen gerne dabei.
- Ihre Zugangsdaten
bekommen Sie von uns per E-Mail an die von Ihnen angegebene E-Mail-Adresse.

Wie ist der Ablauf der Herstellung eines Anschlusses auf Cable Basis (Coaxial)?

Herstellungsdauer
Die Realisierung Ihres Cable Services dauert im Regelfall 11 Werkstage (Businessgarantie) - von der Bestellannahme bis Fertigstellung des Services.

Wissenswertes
Cable kennt zwei Betriebsarten: NAT und Bridged.
Wird ein Routingservice bestellt muss zwingend ein eigenes routingfähiges Endgerät verwendet oder ein optionaler Router seitens UPC-Business mitbestellt werden um diese IP-Adressen verwenden zu können.
WLAN ist nur im NAT-Modus möglich. Wird der Bridged-Modus verwendet müssen Sie einen eigenen WLAN-Router verwenden.
Nähere Infos zur Verkabelung finden Sie in unseren Installationsanleitungen.

Cable + Vor Ort Service

- UPC-Business / Installationspartner
kontaktieret Sie in den kommenden Tagen und vereinbaren einen Termin. Bei diesem Termin prüft ein Techniker die Anschlussdose bei Ihnen vor Ort und tauscht diese bei Bedarf aus.

- Inbetriebnahme:

Der Techniker bringt das Kabel-Modem mit, installiert es und nimmt die Leitung in Betrieb. Die Freischaltung des Anschlusses erfolgt durch den Techniker telefonisch bei UPC-Business.
- Ihre Zugangsdaten
bekommen Sie von uns per E-Mail zugesandt.

 

Cable + Self Install

Diese Installationsart wird seitens UPC-Business nicht angeboten.

Wie rasch kann ein (x)DSL- bzw. Cable-Anschluss hergestellt werden?

In der Regel können Sie die Produkte innerhalb folgender Zeiträume nach Bestellung nutzen:

xDSL-Anschluss: 3-4 Wochen

ADSL-Anschluss: 2-3 Wochen

 

Die Installation von DSL-Produkten ist abhängig von der betroffenen Vermittlungsstelle sowie vom geplanten Fertigstellungstermin durch UPC und A1 Telekom.

 

Cable-Anschluss: im Regelfall innerhalb von 11 Werkstagen (Businessgarantie)

Sind bei den UPC Business Produkten gewisse Ports gesperrt?

Bei (x)DSL Access-Produkten gibt es keine Portsperre.

Technologisch bedingt sind bei Cable Access-Produkten gewisse Ports gesperrt und können nicht genutzt werden.
Cable: 67 (BootP), 69 (TFtp), 137 - 139 (NetBIOS), 445 (SMB)

Bei CIA Access-Produkten gibt es keine Portsperre.

Kann ich mit meinem Access-Produkt einen Web- oder E-Mail-Server betreiben?

Bei jedem DSL Businessprodukt sind statische IP Adressen inkludiert, womit ein Serverbetrieb möglich wäre. Bei Produkten, die nur eine statische IP-Adresse umfassen, bzw. eine NAT-Lösung besteht, ist ein Serverbetrieb nicht zu empfehlen.

Was ist der Unterschied zwischen Brutto- und Netto-Bandbreite?

Bei der Übertragung von Daten über das Internet müssen zusätzlich zu der tatsächlichen Information - zum Beispiel dem Inhalt einer E-Mail - weitere Daten wie der Empfänger, der Absender, usw. übertragen werden. Vergleicht man so einen E-Mail Versand mit dem Versenden eines Briefes via Post, ist dafür ja auch ein Kuvert nötig, das zusätzlich zum eigentlichen Brief transportiert werden muss. Soll nun statt eines Briefes eine Ware per Post verschickt werden, so benötigt man, abhängig von der Größe und der Beschaffenheit, zusätzlich ein Luftpolsterkuvert, einen Karton, oder eine andere Verpackung. Steht man nun vor der Aufgabe, etwas besonders Wertvolles - wie z.B. ein Stück Augartenporzellan - zu versenden, so muss man diese Produktverpackung nochmals in eine Holzkiste packen, die Watte, Holzspäne, Kunststoffgranulat, oder ähnliches enthält und außerdem einen Aufdruck hat, der auf den besonders zerbrechlichen Inhalt hinweist. An diesem Beispiel wird schnell klar, dass der eigentliche Inhalt - nämlich das Augartenporzellan - nur mehr einen kleinen Teil, sowohl des Gewichtes, als auch des Volumens ausmacht. Dafür kann man aber einigermaßen sicher sein, dass das wertvolle Stück auch unbeschadet beim Empfänger landet.

Genau derselbe Sachverhalt liegt beim elektronischen Übermitteln von Daten vor. Um eine Übertragung über das Internet zu ermöglichen, müssen neben den Nutzdaten weitere zusätzliche Daten, wie z.B. IP-Adressen, die Gesamtgröße der Daten oder auch diverse Informationen und Optionen mit übertragen werden; diese bezeichnet man in der Fachsprache als Header. Verwendet man nun die ADSL-Technologie, kommen noch ein Mechanismus, den man Tunneling nennt und ein weiteres Protokoll zum Einsatz, nämlich PPP (point to point protocol): dabei werden die vorliegenden Daten, die ja bereits aus Nutz- und Header-Daten bestehen, noch einmal zusätzlich in IP-Pakete "eingepackt" und transportiert (analog zu der oben erwähnten Kiste mit den Holzspänen). Dieses Einpacken erfordert in Summe einen Datenaufwand, der ungefähr in der Größenordnung von 15-20% der Gesamtdaten liegt. Will man nun über einen Internetanschluss eine tatsächliche Datenrate (Netto-Bandbreite) von 1024 kBit/s gewährleisten, so muss der Anschluss zumindest eine Bandbreite aufweisen, die um 15% über diesem Wert liegt, weil ja der oben beschriebene Overhead ebenfalls mit übertragen werden muss, also mindestens 1178 kBit/s.

Die Angaben bei den UPC Business Produkten beziehen sich immer auf die Brutto-Bandbreite.

FTP Speedtest Hilfe

 

FAQs zu E-mail

Wie erreiche ich UPC-Webmail?

UPC Webmail ist unter folgender Adresse erreichbar:

http://webmail.upcbusiness.at/

Wie melde ich mich im UPC Webmail an?

Im Feld Benutzername geben Sie bitte die Mailadresse ein, die Sie einsehen möchten, im Feld Passwort das entsprechende Kennwort dieser Mailadresse.

Anschließend klicken Sie auf „Anmelden“.

Passwort verloren/vergessen?

Falls Sie Ihr E-Mail Kennwort verloren oder vergessen haben, können Sie über das Kundenportal oder die Mailadministration ein neues Kennwort vergeben. Dafür brauchen sie das alte Kennwort nicht.

Die Anmeldedaten entsprechen den „SSO“, „Single-Sign-On“ oder „Shopuser“-Zugangsdaten.

Um Ihre Domain-Mailadressen zu verwalten (z.B. @ihre-wunschdomain.at), klicken Sie bitte unter dem Punkt „Administration“ auf „Webhosting/Mailadministration“.

Mailadministration: https://mail.upcbusiness.at oder https://csc.upcbusiness.at/

Die Anmeldedaten entsprechen den  administrativen  Zugangsdaten aus dem Zugangsdaten-Datenblatt. Sollten Sie diese nicht mehr finden, lassen wir sie Ihnen gerne per Post, Fax oder E-Mail an die jeweils hinterlegten Hauptvertragsdaten zukommen.

Die Anmeldedaten entsprechen den administrativen Zugangsdaten aus dem Zugangsdaten-Datenblatt. Sollten Sie diese nicht mehr finden, lassen wir sie Ihnen gerne per Post, Fax oder E-Mail an die jeweils hinterlegten Hauptvertragsdaten zukommen.

Wie richte ich meine E-Mailadresse in einem E-Mailprogramm ein?

Die Sicherheit Ihres E-Mailverkehrs ist uns ein wichtiges Anliegen. Ihre E-Mails werden mit dem Übertragungsprotokoll SSL („Secure Sockets Layer“) verschlüsselt, außerdem werden von unserem Anti-Virenservice E-Mails mit unerwünschtem Anhang sofort blockiert und Sie natürlich auch sofort darüber informiert. Mit UPC Webmail sind Sie auf der sicheren Seite. Hier ist Ihre Privatsphäre durch voreingestellte Sicherheitsmaßnahmen bestens geschützt.

 

Eine Schritt-für-Schritt-Anleitung für die gängigsten E-Mailprogramme finden Sie unter den nachstehenden Links.

 

Die allgemeinen Maileinstellungen lauten:

POP-Serveradresse: mail.upcbusiness.at – Port 995 (mit SSL) [Port 110 ohne SSL]
SMTP-Serveradresse: mail.upcbusiness.at – Port 465 (mit SSL) [Port 25/587 ohne SSL]
IMAP-Serveradresse: mail.upcbusiness.at – Port 993 (mit SSL) [Port 143 ohne SSL]
Benutzername: Ihre Mailadresse
Kennwort: Ihr persönliches Mailkennwort
SMTP-Authentifizierung erforderlich: Ja mit Benutzername und Kennwort

 

Einige Kurzanleitungen zur Einrichtung finden Sie im Bereich Anleitungen

Probleme beim Senden / Empfangen von Nachrichten mit einem eigenen Mailprogramm?

Die schnellste Möglichkeit ist eine Kontrolle via UPC Webmail https://webmail.upcbusiness.at.

 

So können Sie eingrenzen, ob entweder der Mailserver im Hintergrund (UPC Mailserver)

oder Ihr lokal installiertes Programm den Fehler verursacht.

 

Ist ein Senden und Empfangen im Webmail problemlos möglich, dürfte sich ein Konfigurationsfehler bei Ihrem Mailprogramm eingeschlichen haben. Kontrollieren Sie in diesem Fall bitte die Kontoeinstellungen in Ihrem Mailprogramm.

 

Die allgemeinen Maileinstellungen lauten:

POP-Serveradresse: mail.upcbusiness.at – Port 995 (mit SSL) [Port 110 ohne SSL]
SMTP-Serveradresse: mail.upcbusiness.at – Port 465 (mit SSL) [Port 25/587 ohne SSL]
IMAP-Serveradresse: mail.upcbusiness.at – Port 993 (mit SSL) [Port 143 ohne SSL]
Benutzername: Ihre Mailadresse
Kennwort: Ihr persönliches Mailkennwort
SMTP-Authentifizierung erforderlich: Ja mit Benutzername und Kennwort

Probleme beim Senden / Empfangen von Nachrichten im UPC Webmail?

Sollte das Senden fehlschlagen, prüfen Sie zunächst, ob Sie die richtige Empfänger-E-Mail-Adresse eingegeben haben und ob der Empfänger E-Mails erhalten kann. Falls Sie keine E-Mails empfangen können, prüfen Sie bitte, ob der Absender Ihre richtige E-Mail-Adresse verwendet und E-Mails versenden kann. Kontrollieren Sie bitte ebenfalls, ob Ihr Postfach genug freien Speicherplatz hat, um neue Nachrichten empfangen zu können.

Achten Sie auf Programm-Fehlermeldungen und auf Unzustellbarkeitsbenach-richtigungen (NDR, Mailer-Daemon, Fehlermeldung per E-Mail). 

Wie erstelle ich eine neue E-Mailadresse bzw. ein neues Postfach?

Ein neues Postfach erstellen Sie über das Kundenportal: http://business.upc.at/

bzw. die Mailadministration: https://mail.upcbusiness.at.

 

Der Begriff Mailadresse unterscheidet mehrere Funktionsweisen.

  • Postfach
  • Weiterleitung auf ein Postfach
  • Default-Weiterleitung auf ein Postfach

Unter Postfach versteht man eine tatsächliche E-Mailadresse, für die ein Benutzername und ein Kennwort benötigt werden.
Als Weiterleitung wird eine E-Mailadresse verstanden, die nicht direkt abgerufen werden kann. Es gibt weder Benutzername noch Kennwort. Alle Nachrichten werden an ein hinterlegtes Postfach oder mehrere Postfächer übermittelt. Beispiel: rechnung@ihre-Domain.at leitet Nachrichten an office@ihre-Domain.at. Alle E-Mails an „rechnung“ werden ins Postfach „office“ zugestellt.
Eine „Catch-All“- oder auch „Default“-Weiterleitung hat dieselbe Funktion wie eine normale Weiterleitung. Eingehende Nachrichten werden auf ein oder mehrere Postfächer zugestellt. Der große Unterschied zwischen diesen beiden Weiter-leitungen besteht bei der Annahme eingehender Nachrichten:
Bei einer Weiterleitung muss die Empfängeradresse explizit vorhanden sein.
Eine Default-Weiterleitung nimmt alle Nachrichten an und stellt diese an das entsprechende Postfach zu. Beispiel: gibt-es-nicht@ihre-Domain.at; spam@ihre-Domain.at; keiner-da@ihre-Domain.at; …

Sicherheit im Umgang mit E-Mails

Ihre Sicherheit liegt uns am Herzen. Deshalb haben wir für Sie die wichtigsten Tipps im richtigen Umgang mit E-Mails und deren Inhalten zusammengestellt.
 

1. Reagieren Sie nicht auf Spam E-Mails
Werbemails enthalten oft den Hinweis, dass Sie sich durch einen Klick auf einen Link oder durch eine E-Mail Antwort für zukünftige Zusendungen abmelden können. Bei unseriösen Absendern erwirken Sie dadurch jedoch genau das Gegenteil. Der Absender weiß durch Ihre Reaktion, dass das angeschriebene E-Mail Konto existiert und somit jede Spam E-Mail auch empfangen wird.

2. Verwenden Sie mehrere E-Mail Accounts
Ihre Hauptadresse sollten Sie nur bei Kontakten einsetzen, denen Sie vertrauen. Ein zweiter E-Mail Account kann dann für alle anderen Zwecke (Empfang von Newslettern, Diskussionsforen, Erhalt von kostenlosen Diensten etc.) genutzt werden. Weitere E-Mail Accounts können Sie jederzeit bequem unter http://e-mail.inode.at einrichten.

3. Geben Sie nie Ihre Benutzerdaten mit E-Mail bekannt
Keine Firma wird mit E-Mail Ihre Benutzerdaten (Benutzername und Kennwort) erfragen wollen. Antworten Sie nie auf solche Anfragen. Löschen Sie diese E-Mails, ohne die angegebene Internetseite anzuklicken. Es könnte sich um einen Phishing Versuch handeln.

4. E-Mail-Absenderadressen können gefälscht sein
Bei wichtigen Mitteilungen oder zweifelhaftem Inhalt ist es wichtig nicht voreilig zu handeln. Überprüfen Sie in Ruhe, was genau von Ihnen aufgrund der Mitteilung erwartet wird (beachten Sie bitte den Hinweis unter Punkt 3). Sollten Sie unsicher sein, so versichern Sie sich beim dem Absender bzw. der jeweiligen Person/Firma über die Korrektheit.
Bitte beachten Sie auch, dass der angezeigte Name bzw. die angezeigte E-Mail Adresse im Absenderfeld (Von:) nicht mit dem tatsächlichen Absender übereinstimmen muss. Absenderadressen können durch E-Mail Clients oder auch durch Viren ohne Probleme gefälscht werden.

Weitere Informationen zu diesem Thema:
http://www.sicher-im-internet.at
http://de.wikipedia.org/wiki/Spam

Probleme beim Versenden von E-Mails. Was kann ich tun?

In unserem Downloadbereich finden Sie alle aktuellen Anleitungen für die Einrichtung gängiger E-Mail Programme. Bitte beachten Sie, dass diese Einstellung für jedes POP3 Konto aktiviert bzw. konfiguriert werden muss.

Informationen zur Passwortsicherheit

Passwörter sind der wichtigste Schlüssel um alle Ihre Verträge bei UPC zu verwalten und verschiedene Aktionen durchzuführen. Dies beginnt bei der Verwaltung Ihrer Kundendaten und geht bis zur Konfiguration einer E-Mail Box. Umso wichtiger ist es, dass diese Daten nicht an Dritte weiter gegeben und auch Passwörter in regelmässigen Abständen erneuert werden.

Bitte beachten Sie: UPC wird Sie niemals per E-Mail um die Bekanntgabe eines Passwortes bitten!

Da es sich bei IT-Sicherheit oft um ein unbekanntes und vernachlässigtes Thema handelt, haben wir die wichtigsten Punkte für Sie zusammengefasst:

  • Ändern Sie Ihre Passwörter in regelmäßigen Abständen
    Passwörter sind nicht unbegrenzt sicher. Es empfiehlt sich ein Passwort im Abstand von 6 Monaten zu ändern. Sollten Unregelmäßigkeiten auftreten (Dateien verschwinden, unerklärbare Transaktionen, etc.) so ist das Passwort sofort zu erneuern.
  • Verwenden Sie keine Standardpasswörter
    Je stärker (also komplexer) ein Passwort ist, umso sicherer gilt es. Bitte verwechseln Sie die Stärke aber nicht mit der Länge. Angenommen Sie verwenden "upcbusiness" als Passwort, so ist dieses zwar recht lang, aber gänzlich ungeeignet um ein System relativ gut abzusichern, da man dieses bereits bei der Entschlüsselung der ersten 5 Buchstaben, nämlich "upcbu......" erraten kann. Dies gilt auch für Passwörter die aus dem Vornamen und Nachnamen, Urlaubsorten oder Telefonnummern bestehen.
  • Spielen Sie mit Groß- und Kleinschreibung bzw. Sonderzeichen
    Sichere Passwörter bestehen aus einer Mischung von Groß- und Kleinschreibung, sowie Zahlen und Sonderzeichen. Dabei lassen sich Sprichwörter sehr gut umsetzen: "Mu7idWniO!". Dieses Passwort gilt als sehr stark und bedeutet nichts anderes als "Morgens um 7 ist die Welt noch in Ordnung!"
  • Verwenden Sie nicht "ein" Passwort für Alles
    Bedenken Sie, dass jedes System im Internet einem potentiellen Risiko bezüglich Datenspionage ausgesetzt ist. Das heißt, die Wahrscheinlichkeit dass ein starkes Passwort welches bei 5 Onlinesystemen eingesetzt wird, einer 5x höheren Wahrscheinlichkeit unterliegt geknackt zu werden, als ein Passwort, das nur auf einem einzigen Onlinesystem zum Einsatz kommt.
    Des Weiteren erhöht sich Ihr Aufwand der Passwortänderung um das 5fache, wenn Sie eine Unstimmigkeit erkennen und somit auf den fünf verschiedenen Systemen ein und dasselbe Passwort ändern müssen.
  • Ändern Sie Ihr Passwort zu 100%
    Wenn Sie ein Passwort ändern, so achten Sie darauf, dass Sie jedes Zeichen einer Änderung unterziehen. Viele Anwender haben zwar ein sehr gutes Passwort, ändern allerdings immer nur Teile desselbigen wenn eine Passwortänderung vorgeschlagen wird, z.B. von "hgzwu003" auf ""hgzwu004". Diese Bequemlichkeit lässt die Sicherheit Ihres Passwortes unverzüglich auf den Status "schwach" sinken.
  • Speichern Sie keine Passwörter ab
    Jedes gespeicherte Passwort (egal ob online oder lokal auf dem PC) wird unfreiwillig zu einem Sicherheitsrisiko. Ein Dritter benötigt lediglich Zugriff auf Ihren PC um alle Daten ohne Weiteres einsehen und missbrauchen zu können. Für weitere Sicherheitsfragen bitten wir Sie, sich an Ihren Administrator bzw. EDV-Händler Ihres Vertrauens zu wenden.
  • Informationen zu Viren, Würmer und Trojanischen Pferden

    Viren, Würmer oder Trojanische Pferde sind heimtückische und gefährliche Programme, die Ihren Computer und die darauf gespeicherten Daten beschädigen und/oder zur weiteren Infektion anderen Computer beitragen.

    Auf dieser Seite haben wir für Sie die wichtigsten Hinweise für einen etwaigen Befall und eine künftige Vorbeugung zusammengestellt.

    Was genau ist ein Virus?
    Viren sind in infizierten Dateien oder Programmen versteckt und werden aktiv sobald man dieselbige ausführt. Das Hauptziel eines Virus ist es Programme oder Dateien unbrauchbar zu machen. Im schlimmsten Fall kann dies den Verlust von ganzen Datenmengen oder den Ausfall von mehreren PC-Systemen bedeuten. Am Besten schützt man sich vor Viren durch den Einsatz von Antivirensoftware die die Software Ihres PCs laufend prüfen und auch Dateien z.B. beim Erhalt von E-Mails prüfen. Sollten Sie viele Dateien per E-Mail erhalten so prüfen Sie stets die jeweilige Dateiendung. Eine doppelte Endung wie z.B. dokumente.zip.pif ist bereits sehr ungewöhnlich.

    Was ist ein Wurm?
    Ein Wurm ist als eine Unterkategorie von Viren anzusehen. Allerdings besteht seine Besonderheit darin, dass sich dieser ohne einem Zutun des Benutzers vermehren kann. Würmer nutzen z.B. die Adressbücher von E-Mail Clients um sich zu verbreiten. So erhalten Ihre Kontaktdaten bei einer Infizierung Ihres PCs ein selbstständig versendetes E-Mail, welches den Wurm getarnt als Datei beinhaltet. Würmer blockieren in einem System meist den Arbeitsspeicher und/oder blockieren das Netzwerk. Das Anzeigen von Webinhalten bzw. das Arbeiten mit dem befallenen System ist meist sehr langsam bis gar nicht mehr möglich. Mittels Würmen ist es auch möglich, einen infizierten PC fernzusteuern. Wie auch vor Viren schützt man sich vor Würmer mit einer aktuellen Antivirensoftware.

    Was ist ein Trojanisches Pferd?
    Trojanische Pferde sind nicht minder gefährlicher als Viren oder Würmer. Diese, in oft nützlichen Programmen versteckt, Software versuchen Ihre genutzte Antivirensoftware und Firewall auszuschalten, damit Ihr PC den bevorstehenden Angriffen nichts entgegensetzen kann. Trojanische Pferde werden oft genutzt, damit PCs auspioniert werden, ohne das der Anwender dies bemerkt. Achten Sie deshalb stets darauf, dass Ihre Sicherheitssoftware läuft und aktuell gehalten wird. Weiteres emfpiehlt es sich, wichtige Zugangsdaten (Online Banking, etc.) nicht auf dem PC zu speichern.

    Wie kann eine Infektion festgestellt werden?
    Folgende Symptome könnten darauf deuten, dass Ihr System iniziert ist. Bitte beachten Sie, dass auch andere Ursachen (z.B. Hardwaredeffekte) die jeweiligen Symptome hervorrufen können.

    1. Ihr System arbeitet plötzlich mit reduzierter Leistung bzw. reagiert dasselbige nach einem Neustart nur mehr langsam bis gar nicht mehr.
    2. Nach dem Ausführen von Dateien in z.B. E-Mails werden Dialogfelder angezeigt oder Programme geschlossen. Die CPU- & Arbeitspeicherauslastung steigt plötzlich rapide an.
    3. Ihre Sicherheitssoftware ist aus unbekannten Gründen deaktiviert und lässt sich nicht starten.
    4. Programme und/oder Dateien werden ohne Ihr Zutun gelöscht.


    Sollten Sie der Meinung sein, dass Ihr System infiziert ist, so trennen Sie dringend die Verbindung zum Netzwerk um eine weitere Verbreitung zu verhindern. Für weitere Informationen und Schritte zur System- & Datenrettung verständigen Sie Ihren Administrator oder EDV-Betreuer.

    Informationen zu Phishing

    Nach Viren, Würmern und Trojanischen Pferden gilt das Pishing als eine der gefährlichsten Bedrohung im Internet. Unter Pishing versteht man die Versuche durch gefälschte E-Mails oder Webseiten die Benutzerdaten von Anwendern zu erhalten.

    Wie funktioniert Pishing?
    Pishing Webseiten, sprich gefälschte Webseiten, werden per E-Mails an die Opfer gesendet um beispielsweise einen Sicherheitscheck (beliebt bei Online Banking Webseiten) durchzuführen oder eine Deaktivierung von E-Mail Konten (beliebt bei Provider Webseiten) zu verhindern.
    Der verunsicherte Benutzer surft die täuschend echt aussehenden Webseiten an und gibt dort seine Accountdaten preis. Diese Accountdaten werden in späterer Folge dazu verwendet, die tatsächlichen Daten des Opfers zu manipulieren.

    Wie kann man sich davor schützen?
    Geben Sie niemals Ihre Accountdaten per E-Mail bekannt.

    Rufen Sie wichtige Webseiten (z.B. die Ihrer Bank) nur über Ihre Favoriten oder durch direkte Eingabe im Browser auf.

    Sind Sie der Meinung, dass Ihre Accountdaten bereits durch Pishing auspioniert wurden, so verständigen Sie umgehend die jeweilige Firma die Ihnen diese Daten zur Verfügung gestellt hat.

    Richtig und up to date?

    Haben wir Ihre Kontaktdaten und wichtigen Infos richtig gespeichert? Bitte überprüfen Sie diese. Damit wir Ihnen alle Informationen zu Wartungsarbeiten, Änderungen oder Aktionen zukommen lassen können, benötigen wir aktuelle Daten. Auch unsere Support-Mitarbeiter können Sie dann ohne Verzögerungen unterstützen.

    Bitte achten Sie darauf, Ihre Kundendaten stets vollständig und aktuell zu halten. Das betrifft Namen, Anschrift, Bankverbindung, Emailadressen und Telefonnummern. Gibt es mehrere Personen in Ihrem Unternehmen, die mit uns kommunizieren, so geben Sie uns bitte auch deren Daten und Rollen bekannt. So können wir Ihnen im Bedarfsfall noch besseren und schnelleren Service bieten.

    Der einfachste Weg zur Überprüfung und Aktualisierung der Kundendaten ist unser Online-Kundenportal Selbstverständlich steht Ihnen aber auch unser Support-Team dafür zur Verfügung.

     

    Anleitungen

    Anleitungen zu Internet & E-mail

    WLAN Passwort ändern

    Wie bei allen anderen passwortgeschützten Bereichen des Alltags, empfehlen wir Ihnen auch bei unseren Geräten und Programmen regelmäßig Ihre Passwörter zu aktualisieren. So minimieren Sie das Risiko von unerwünschten Eindringlingen und den damit verbundenen Unannehmlichkeiten.

     

    Stellen Sie dabei sicher, dass Ihr Passwort nicht nachvollziehbar oder einfach zu erraten ist. Am besten schützen Sie sich, wenn Sie eine willkürliche Anordnung von Buchstaben, Zahlen, Sonderzeichen sowie Groß- und Kleinschreibung verwenden.

     

    Obwohl wir Ihnen diverse vordefinierte Passwörter mitliefern, welche Sie weiterverwenden könnten, empfehlen wir Ihnen auch hierbei, das Passwort - am besten gleich nach Erhalt des Gerätes / der Software - zu ändern.