email fake oder nicht

vor 14 Jahren

hab heute folgende mail erhalten, ist das ein fake?

> Sehr geehrte Kundin,
> sehr geehrter Kunde,
>
> über Ihren Zugang sind unerwünschte Zugriffe auf fremde Rechner
> erfolgt. Bitte lesen Sie diese E-Mail zur Vermeidung von weiterem
> Missbrauch aufmerksam durch.
>
> Typischerweise erhalten wir Hinweise über solche Zugriffe, die eine
> IP-Adresse und Zeitangaben beinhalten. Die übermittelten Daten sind in
> diesem Fall:
>
> IP-Adresse:
> Zeitangaben: 01.04.2011, 18:05:51 (MESZ)
>
> Bei jeder Einwahl wird Ihrem Rechner oder Router eine andere IP-Adresse
> zugewiesen. Wir haben ermittelt, dass die genannte IP-Adresse zu dem
> Zeitpunkt Ihrer Zugangsnummer zugeordnet war. Informationen, welcher
> Rechner in einem privaten Netzwerk verantwortlich ist, können wir
> jedoch nicht liefern, da im Internet nur die IP-Adresse des Routers
> genutzt wird.
>
> Wir gehen davon aus, dass Sie die Zugriffe nicht selbst veranlasst
> haben. Somit sind zwei Ursachen denkbar:
>
> - Ihr PC ist mit Schadsoftware infiziert wie Viren, Trojanern oder
> Rootkits.
>
> In diesem Fall kann er von Dritten dazu genutzt werden, um fremde
> Rechnersysteme anzugreifen. Außerdem können auch Zugriffe auf Ihren PC
> selbst erfolgen und z. B. Ihre persönlichen Daten ausgelesen werden.
> Überprüfen Sie deshalb bitte umgehend alle Rechner in Ihrem Netzwerk
> auf Infektionen!
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Rechner. Wir empfehlen Ihnen das
> Sicherheitspaket mit Norton 360. Weitere Informationen dazu erhalten
> Sie unter diesem Link:
> http://dsl-und-dienste.t-online.de/sicherheit-im-internet/id_12646964
>
> Informationen zu Trojanern finden Sie beispielsweise unter
> http://www.trojaner-info.de (Bitte beachten Sie, dass die Deutsche
> Telekom für den Inhalt externer Webseiten nicht verantwortlich ist.)
>
> - Ihr PC, Router oder W-LAN ist falsch konfiguriert und erlaubt Zugriffe
> von Dritten.
>
> Auch in diesem Fall können über Ihren Zugang fremde Systeme
> missbraucht oder angegriffen werden. Hinweise zur sicheren
> Konfiguration erhalten Sie in der Bedienungsanleitung der einzelnen
> Komponenten oder direkt beim jeweiligen Hersteller.
>
> Weitere wichtige Informationen zum Schutz vor Infektionen und zur
> richtigen Konfiguration von Netzwerken haben wir für Sie im anhängenden
> "Merkblatt Sicherheit" zusammengestellt.
>
> Beachten Sie bitte, dass Beeinträchtigungen gegenüber Dritten eine
> Verletzung vertraglicher Pflichten gemäß unserer Allgemeinen
> Geschäftsbedingungen (AGB) darstellen. Wir müssen Sie daher auffordern,
> unsere Internetdienste in Zukunft im Einklang mit unseren Allgemeinen
> Geschäftsbedingungen zu nutzen.
>
> Sollten wir weitere Hinweise auf die missbräuchliche Nutzung unserer
> Dienste erhalten, so kann es zur weiteren Schadensabwehr notfalls
> erforderlich sein, für Sie die Nutzung von bestimmten Diensten
> einzuschränken.
>
> Falls Sie noch Rückfragen haben, übernehmen Sie bitte unbedingt die
> Betreffzeile dieser E-Mail und senden Sie Ihre Anfrage an die
> E-Mail-Adresse abuse@t-online.de. Die Kundenberater der Telekom Hotline
> können Ihnen zu diesem speziellen Thema keine telefonischen oder
> schriftlichen Auskünfte erteilen. Informationen und unsere
> Kontakt-Seite finden Sie auch auf http://www.t-online.de/abuse
>
> Mit freundlichen Grüßen
>
> Ihre Telekom
> www.t-online.de/abuse
>
> Products & Innovation
> Deutsche Telekom AG
> T-Online-Allee 1
> D-64295 Darmstadt
>
> E-Mail: abuse@t-online.de
> www.telekom.de
>
> Erleben, was verbindet.
>
> Deutsche Telekom AG
> Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
> Vorstand: René Obermann (Vorsitzender), Dr. Manfred Balz,
> Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges,
> Edward R. Kozel, Thomas Sattelberger
> Handelsregister: Amtsgericht Bonn HRB 6794
> Sitz der Gesellschaft: Bonn
> WEEE-Reg.-Nr.: DE50478376
>
> Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede
> E-Mail drucken.
>
> Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und
> ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche
> Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens
> verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren
> Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und
> alle Anhänge. Vielen Dank.
>
> Falls Sie keinen Virenscanner oder keine Firewall haben, empfehlen wir
> Ihnen die Virenschutz-Software "Norton AntiVirus(TM)" bzw. die
> Firewall-Software "Norton (TM)Personal Firewall". Als T-Online Nutzer
> können Sie beide Vollversionen dieser Software ohne zusätzliche Kosten
> testen. Am Besten laden Sie sich die Software gleich hier herunter:
> http://service.t-online.de/c/75/87/73/7587730.html
>
> Hinweis:
> Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung
> bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der
> Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse
> abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service
> Center Technik oder der Telekom Hotline können Ihnen in dieser Sache
> keine telefonischen oder schriftlichen Auskünfte erteilen.
> Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
> Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
>
>
> Merkblatt Sicherheit
>
> Wie wird schädliche Software häufig von Ihrem Rechner aus
> missbräuchlich eingesetzt?
>
> Ist Ihr Computer mit schädlicher Software (zum Beispiel Viren, Würmer
> oder Trojaner) infiziert, so befindet er sich häufig nicht mehr
> vollständig unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet
> besteht, können Angreifer potentiell unerkannt auf Ihren Computer und
> Ihre Daten zugreifen.
>
> Weiterhin kann auch Ihre Internetverbindung missbräuchlich genutzt
> werden:
>
> - Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter
> verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig
> von den auf dem Computer installierten E-Mail-Programmen
> beziehungsweise dem vom Benutzer registrierten E-Mail-Konto. Der
> schädliche Code verwendet dazu ein von ihm selbst installiertes
> Programm (eine sogenannte 'SMTP-Engine'), welches seine Arbeit im
> Hintergrund und vom Benutzer unbemerkt verrichtet.
>
> - Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer
> zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail
> Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine
> der Schadsoftware oder installieren weitere Hintertüren und steuern
> über diese ihre eigenen Programme.
>
> - In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen
> können in die Hände von E-Mail-Massenversendern geraten und zur
> Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
>
> - Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung
> auch Portscans ausführen, um nach anderen Computern mit
> Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
>
> - Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
> 'DoS-Attacken') genutzt werden.
>
> Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Computer, der eingehende Daten sowie Ihren
> Computer untersucht.
>
> Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360:
> Link: www.t-online.de/sicherheitspaket/download
> Hinweis:
> Die Virenschutzsoftware können Sie 15 Tage ohne Aktivierung auf Probe
> testen. Wenn Sie einer Buchung und Aktivierung des Produktes zustimmen,
> erhalten Sie die Virenschutzsoftware nochmals 30 Tage lang kostenlos.
> Bitte prüfen Sie online im Kundencenter, ob das Sicherheitspaket nicht
> bereits in Ihrem Tarif beinhaltet ist:
> Link: https://kundencenter.telekom.de
>
> Unter www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir
> Ihnen einen kostenlosen Virencheck für Ihren Computer an, der eine
> Vielzahl von schädlichen Codes erkennt. Werden Infektionen oder
> Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf
> den neuesten Stand bringen (zum Beispiel mit einem Update) und dann
> damit nochmals Ihren Computer prüfen. Normalerweise löscht dann der
> Virenscanner die schädlichen Dateien. Nutzen mehrere Computer über ein
> Netzwerk oder einen Router Ihren Internetzugang, so prüfen Sie bitte
> jeden Computer einzeln. Um gegenseitige Beeinflussung der Computer zu
> vermeiden empfehlen wir Ihnen, während der Prüfung eines Computers die
> anderen Computer im Netzwerk zu deaktivieren.
>
> Sollten Sie den Viren-Check online aus technischen Gründen nicht
> ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers
> mit einem aktuellen Virenscanner. Stellen Sie dazu sicher, dass die
> Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
>
> Weiterhin können Sie auch unter der Microsoft Seite:
> www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx
> ein Programm zur Entfernung herunterladen.
>
> Microsoft bietet Informationen zu Computerviren - Beschreibung,
> Vorbeugung und Wiederherstellung - auf seinen "Hilfe und
> Support"-Seiten im Internet unter support.microsoft.com/kb/129972/de
>
> Sollten Sie sich unsicher sein und nicht wissen, wie Sie weiter
> verfahren, können Sie sich zur Beratung an die Virenschutz-Hotline
> wenden:
>
> Telefon: 0900 1 878 783 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Fax: 0900 1 878 752 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Servicezeiten: Mo. bis Sa. 8 bis 20 Uhr
> E-Mail: virenschutz-hotline@t-online.de
> Link: http://hilfe.telekom.de/hsp/cms/content/HSP/de/3378/faq-45855544
>
> Nutzen Sie bereits unseren IT Sofort-Service (das Basic Paket ab 4,95
> Euro/Monat oder das Comfort Paket für 9,95 Euro/Monat), dann wenden Sie
> sich bitte an die kostenfreie Service-H

18601

22

    • vor 14 Jahren

      also ist es ein Fake?

      0

    • vor 14 Jahren

      was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?

      0

    • vor 14 Jahren

      also ist es ein Fake?


      also ist es ein Fake?

      also ist es ein Fake?



      Nein.

      0

    • vor 14 Jahren

      was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?


      was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?

      was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?



      Sie sagt aus, daß von Deiner IP aus Zugriffe auf andere Rechner erfolgten.

      Dies könnte z.B. auch bedeuten, daß ein Dritter etwa Dein unzureichend gesichtertes WLAN genutzt hat (halte ich allerdings für eher unwahrscheinlich).

      Falls Du die Nutzung Deines Netzwerks durch Dritte ausschließen kannst, ist es sehr wahrscheinlich, daß Dein Rechner mit Malware infiziert ist. In dem Fall wäre eine komplette Neuinstallation zu empfehlen.

      Wie auch immer, mit weiteren Fragen wendest Du Dich am besten direkt an abuse@t-online.de

      0

    • vor 14 Jahren

      ich logg mich nur ab und zu mit meinem ipod in mein WLAN ein aber sonst ist es abgesichert mit Passwort etc.

      0

    • vor 14 Jahren

      und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....

      0

    • vor 14 Jahren

      und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....


      und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....

      und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....

      Da die Abuses die IP und Kennung zusammenbringen können wäre es aus Datenschutzgründen logisch, dass sie nicht sofort Zugriff auf die Kundendaten haben und daher nicht sehen, wer Du wirklich bist.

      Also wenn Du tatsächlich keine Ahnung hast, was passiert sein könnte (dein Neffe war zu Besuch und hast sich mit seinem Laptop bei dir eingestöpselt), solltest Du dich vertrauensvoll an abuse@t-online.de wenden.

      0

    • vor 14 Jahren

      die versenden nur Textbausteine ... Traurig

      0

    • vor 14 Jahren

      die versenden nur Textbausteine ... :-(


      die versenden nur Textbausteine ... :-(

      die versenden nur Textbausteine ... :-(



      Hm, i.a. werden konkrete Nachfragen kurzfristig beantwortet - kann natürlich auch mal ein paar Tage dauern.

      Hattest Du den Orginal-Betreff (Abuse-ID...) in der E-Mail angegeben?

      0

    • vor 14 Jahren

      das kam als Antwort:

      Sicherheitscheck und Virenscanner sind Werkzeuge, mit denen unter
      günstigen Voraussetzungen Sicherheitslücken aufgespürt werden könnten.
      Wird damit nichts gefunden, bedeutet dies keineswegs, dass das
      Sicherheitsproblem nicht bestünde.

      Über Ihren Internetzugang wurde ein "Sinkhole" kontaktiert. Das ist ein
      Server, der als Falle für durch Schadsoftware befallene Rechner dient,
      indem er einen Command&Control-Server eines Botnets simuliert. Ein
      Command&Control-Server ist ein Bestandteil eines Botnets, der zwischen
      dem eigentlichen Verbrecher und seinen "Bots" vermittelt. Unter
      http://www.elektronik-kompendium.de/sites/net/1501041.htm finden Sie bei
      Interesse eine gute Erklärung der Struktur eines Botnets sowie eine
      schematische Darstellung.

      In den hier in Rede stehenden Fällen ist die 'ShadowServer Foundation'
      der Beschwerdeführer. Hierbei handelt es sich um eine internationale
      Non-Profit-Organisation, die sich der Bekämpfung der Internet-Kriminali-
      tät (insbesondere der Botnetze) verschrieben hat, bei Interesse siehe
      http://de.wikipedia.org/wiki/ShadowServer_Foundation und
      http://www.shadowserver.org

      Diese Organisation ist unverdächtig, unlautere Motive zu verfolgen,
      zudem darf der seit dem Jahre 2004 existierenden, aus "Computer-
      Sicherheitsspezialisten aus aller Welt" bestehenden Stiftung zugetraut
      werden, ihr Handwerk zu verstehen. Andererseits haben Sie dieser
      Stiftung keinen Schaden zugefügt, denn diese betreibt die "Sinkholes" ja
      eigens zu dem Zweck, die Nutzer mit den "verseuchten" Rechnern (über
      ihren Provider) warnen zu können. Problematisch sind hingegen gerade die
      "Zugriffe, auf fremde Rechner", die nicht entdeckt werden können, weil
      sie im Sinne der Kriminellen funktionieren. Zu berücksichtigen ist
      ferner, dass wir maximal eine Beschwerde pro Tag und IP-Adresse
      erhalten.

      Die beschwerdegegenständlichen Zugriffe fanden über die folgenden, Ihrem
      Zugang zugewiesenen IP-Adressen zu den angegebenen Zeitpunkten statt,
      die relevanten Zeitangaben aus den Beschwerden haben wir in die
      jeweilige deutsche Zeitzone (MESZ/MEZ) umgerechnet:

      xx.xx.xx.xx Fr, 01.04.2011 18:05:51 MESZ 1.Ermahnung

      Beziehen Sie bei Ihren Überlegungen mit ein, dass das dass das Problem
      durch einen Dritten verursacht worden sein könnte: Wenn zu dem jeweils
      genannten Zeitpunkt ein Gast berechtigten Zugang zu Ihrem WLAN/LAN (und
      damit Ihrem Internetzugang) hatte, kann es natürlich sein, dass die
      Aktion die zu der Beschwerde führte, von seinem Rechner ausging. Da die
      lokalen IP-Adressen nicht ins Internet gelangen, ist eine Identifikation
      des Rechners von "draußen" in fast allen Fällen unmöglich.

      Oder Sie betreiben ein WLAN und dieses ist womöglich nicht oder nur
      unzureichend gesichert. Ein offenes WLAN kann durch Nachbarn auch völlig
      unabsichtlich mitbenutzt werden, da sich Windows gern das nächstbeste
      WLAN "greift", zu dem es eine Verbindung aufbauen kann. Es ist
      erforderlich, das WLAN mindestens mit dem Verschlüsselungsverfahren WPA,
      besser WPA2, zu sichern (WEP ist unsicher!). Auch der Zugang zur
      Routerkonfiguration muss mit einem Passwort gesichert werden.

      Zuletzt ist zu bedenken, dass für die Nutzung von PowerLAN / dLAN / PLC
      (PowerLAN )" target="_blank" rel="nofollow noopener noreferrer">http://de.wikipedia.org/wiki/ PowerLAN ) genau dasselbe gilt. Das ist
      zwar kabelgestützt, so dass man annehmen könnte, dass es "automatisch
      sicher" sei. Tatsächlich kann die Verbindung von Dritten (u.U. Nachbarn)
      genutzt werden, und dies sogar unabsichtlich. Daher muss auch eine
      solche Verbindung verschlüsselt werden. Ziehen Sie hierzu ggf. die
      Dokumentation des Herstellers Ihrer Adapter zu Rate.

      Dem Beschwerdeführer zufolge ist Ihr Rechner (bzw. mindestens einer
      Ihrer Rechner) mit 'Zeus' infiziert.

      'Zeus' ist eigentlich ein Virenbaukasten, dessen Erzeugnisse für
      mannigfaltige Zwecke eingesetzt werden können. Vor allem aber ist der
      Schädling dazu da, Logins (Banking, E-Mail, FTP, eBay & Co., soziale
      Netzwerke) zu stehlen. Selbst wenn es Ihnen gelingt, die Infektion
      restlos zu beseitigen, müssen Sie damit rechnen, das 'Zeus' schon alle
      Logins gestohlen hat, die auf dem befallenen Rechner gespeichert waren
      oder eingetippt wurden.

      Das Mittel der Wahl wären dann Boot-CDs bzw. Boot-DVDs, mit denen man
      den zu untersuchenden Computer starten kann, ohne dass dessen
      Betriebsystem geladen wird. Wir empfehlen die "DE-Cleaner Rettungssystem
      CD" von Avira, die Sie unter https://www.botfrei.de/rescuecd.html zum
      Download vorfinden. Lesen Sie auch hier bitte unbedingt die Hinweise auf
      jener Seite und laden Sie vorher auch die Anleitungen herunter!

      Leider haben Sie jedoch nie die Gewissheit, wirklich alles gefunden zu
      haben, dann wäre das System womöglich nach kurzer Zeit erneut befallen.
      Guten Gewissens können wir Ihnen dann nur noch eine vollständige
      Neu-Installation des Betriebssystems empfehlen.

      Unter https://www.botfrei.de/neuinstallation.html finden Sie wichtige
      Informationen und Anleitungen, die bei einer Neu-Installation beachtet
      werden sollten.

      Auch wenn Sie Ihren Rechner bereinigt haben, kann weiterer Schaden durch
      den Missbrauch bereits gestohlener Zugangsdaten entstehen. Daher raten
      wir Ihnen, *alle* Passwörter zu ändern, vergessen Sie dabei nicht
      etwaige Passwörter für Onlinebanking, eBay, Amazon & Co., falls Sie
      solche Dienste nutzen. Wichtig: Dies darf nur von einem Rechner aus
      erfolgen, der garantiert sauber sind, sonst landen die neuen Passwörter
      gleich wieder bei einem der Angreifer!

      Zu den mit unseren Diensten benötigten Passwörtern einige gesonderte
      Tipps:

      Ändern Sie bitte alle Passwörter im Kundencenter unter dem URL
      https://kundencenter.telekom.de/kundencenter/kundendaten/passwoerter
      ("Persönliches Kennwort" nur beim Hauptbenutzer und für alle Benutzer
      (Hauptbenutzer und Inklusivnutzer) das "Passwort" für den Login zu den
      T-Online Diensten und - wenn eingerichtet - auch das "E-Mail-Passwort"
      und das "FTP-Passwort". )

      Schalten Sie unter den Login-Einstellungen (links auf der Seite, auf der
      die Passwörter geändert werden) das Automatische Login aus!

      Das neue persönliche Kennwort müssen Sie dann für den Internetzugang
      neu, z. B. im Router eintragen.

      Verwenden Sie unterschiedliche, sichere Passwörter mit Groß- und
      Kleinschreibung, Zahlen und Sonderzeichen, z. B. einen Punkt.

      Beachten Sie bitte, dass das persönliche Kennwort das Masterpasswort
      ist, mit diesem Passwort können Sie sich in Webmail, Kundencenter usw.
      anmelden, auch wenn dort ein anderes Passwort eingerichtet wurde!

      Danach sollte eine Fremdnutzung Ihres Account ausgeschlossen sein.

      Beziehen Sie bei Ihren Überlegungen mit ein, dass das dass das Problem
      durch einen Dritten verursacht worden sein könnte: Wenn zu dem jeweils
      genannten Zeitpunkt ein Gast berechtigten Zugang zu Ihrem WLAN/LAN (und
      damit Ihrem Internetzugang) hatte, kann es natürlich sein, dass die
      Aktion die zu der Beschwerde führte, von seinem Rechner ausging. Da die
      lokalen IP-Adressen nicht ins Internet gelangen, ist eine Identifikation
      des Rechners von "draußen" in fast allen Fällen unmöglich.

      Oder Sie betreiben ein WLAN und dieses ist womöglich nicht oder nur
      unzureichend gesichert. Ein offenes WLAN kann durch Nachbarn auch völlig
      unabsichtlich mitbenutzt werden, da sich Windows gern das nächstbeste
      WLAN "greift", zu dem es eine Verbindung aufbauen kann. Es ist
      erforderlich, das WLAN mindestens mit dem Verschlüsselungsverfahren WPA,
      besser WPA2, zu sichern (WEP ist unsicher!). Auch der Zugang zur
      Routerkonfiguration muss mit einem Passwort gesichert werden.

      Zuletzt ist zu bedenken, dass für die Nutzung von PowerLAN / dLAN / PLC
      (PowerLAN )" target="_blank" rel="nofollow noopener noreferrer">http://de.wikipedia.org/wiki/ PowerLAN ) genau dasselbe gilt. Das ist
      zwar kabelgestützt, so dass man annehmen könnte, dass es "automatisch
      sicher" sei. Tatsächlich kann die Verbindung von Dritten (u.U. Nachbarn)
      genutzt werden, und dies sogar unabsichtlich. Daher muss auch eine
      solche Verbindung verschlüsselt werden. Ziehen Sie hierzu ggf. die
      Dokumentation des Herstellers Ihrer Adapter zu Rate.

      Eine kleine FAQ zum Thema "Schutzsoftware":

      Hinweis Telekom Team: Beitrag aus Datenschutzgründen edidiert

      0

    Uneingeloggter Nutzer

    Frage

    von

    Das könnte Ihnen auch weiterhelfen

    Gelöst

    in  

    418

    0

    2

    Gelöst

    vor 5 Jahren

    362

    0

    1

    Gelöst

    in  

    14753

    0

    5

    Gelöst

    vor 2 Jahren

    in  

    656

    0

    2

    Gelöst

    in  

    798

    0

    2