Computeria Regio Bülach
  • Home
  • Über uns
    • Kontakt
    • Geschichte, Zahlen und Fakten
    • Mitglieder & Vorstand
    • Leitbild
    • Supportangebot
    • Statuten
    • Mitglied werden
    • Team Intern
  • Standorte
    • Bülach - Reformiertes Kirchgemeindehaus
    • Bülach - Bistro Soligänter
    • Neerach - Lokal 17
  • News
    • Blog
    • Newsletter
    • Digitale News
  • Supportkalender
    • Besuch anmelden
  • Veranstaltungen
  • Links
Computeria Regio Bülach

Computeria Blog

Schützen Sie sich jetzt: Die Top-Tipps gegen Internetkriminalität, die jeder kennen sollte!

Zusammenfassung

In der digitalen Welt ist Cyberkriminalität eine wachsende Bedrohung. Phishing, Identitätsdiebstahl und Betrug sind verbreitet, doch mit einfachen Massnahmen kann man sich schützen.

    1. Wissen & Bewusstsein: Informieren Sie sich über Betrugsmethoden, z. B. auf offiziellen Webseiten.
    2. Anfragen verifizieren: Prüfen Sie unerwartete Nachrichten über eine bekannte Quelle.
    3. Misstrauen bei Links & Anhängen: Öffnen Sie keine Dateien von unbekannten Absendern.
    4. Bauchgefühl & Zeit: Seien Sie skeptisch bei Zeitdruck oder zu guten Angeboten.

Betrüger nutzen täuschend echte E-Mails, gefälschte Webseiten und soziale Manipulation. Bleiben Sie wachsam und überprüfen Sie verdächtige Anfragen immer direkt.


Schützen Sie sich jetzt: Die Top-Tipps gegen Internetkriminalität, die jeder kennen sollte!


In einer zunehmend vernetzten Welt ist das Wissen über neue Formen von Kriminalität von entscheidender Bedeutung. Obwohl das Internet viele Möglichkeiten bietet, birgt es auch Risiken wie Phishing, Betrug und Identitätsdiebstahl.

Man muss keine Expert:in sein, um grundlegende Sicherheitspraktiken zu erlernen und anzuwenden. Mit ein wenig Wissen, Aufmerksamkeit und Vorsicht können wir alle dazu beitragen, das Risiko von Internetkriminalität zu minimieren.


Grundlagen für Ihre Cyber Sicherheit

Schritt 1 - Wissen und Bewusstsein: Seien Sie sich bewusst, dass Betrüger ständig neue Taktiken entwickeln, um Nutzer zu täuschen. Informieren Sie sich über die verschiedenen Betrugsmethoden und Phishing-Techniken, um diese erkennen zu können. Auf den Webseiten der Schweizerischen Kriminalprävention oder des Bundesamts für Cybersicherheit BACS finden Sie Informationen und Verhaltensempfehlungen zu aktuellen Betrugsmaschen und Gefahren.

Schritt 2 - Verifizieren Sie unerwartete Anfragen: Wenn Sie unerwartete Anfragen nach persönlichen oder finanziellen Informationen oder gar Geldüberweisungen erhalten, verifizieren Sie diese direkt über eine vertrauenswürdige Quelle, anstatt auf die Anfrage zu reagieren. Kontaktieren Sie die Person, die Firma oder Organisation auf einem anderen Ihnen bereits vor der Anfrage bekannten Weg. Zum Beispiel: Gehen Sie am Schalter vorbei oder rufen Sie auf eine Nummer, die Ihnen vorher schon bekannt war, an. 

Schritt 3 – Misstrauen gegenüber Links, Anhängen und QR-Codes: Öffnen Sie keine Links oder Anhänge in E-Mails, Nachrichten oder aus QR-Codes von unbekannten Absendern. Diese könnten Malware enthalten oder auf gefälschte Websites führen. Im Zweifelsfall können Sie wie in Schritt 2 erläutert die Quelle verifizieren.

Schritt 4 - Vertrauen Sie Ihrem Bauchgefühl und nehmen Sie sich Zeit: Wenn etwas zu gut erscheint, um wahr zu sein, oder wenn Sie unter Zeitdruck gesetzt werden bei einer bestimmten Anfrage oder Situation, vertrauen Sie Ihrem Bauchgefühl und handeln Sie entsprechend vorsichtig. Keine seriöse Organisation setzt Sie unter Zeitdruck, ohne Ihnen die Möglichkeit zu bieten die Quelle zu überprüfen. 


Entlarvt: Die Top-Methoden, mit denen Sie hereingelegt werden sollen!

Echt aussehende E-Mails mit echtem Absender: Phisher verwenden oft gefälschte E-Mails, die von legitimen Unternehmen oder Organisationen zu stammen scheinen. Diese E-Mails enthalten oft Links zu gefälschten Websites, auf denen Nutzer dazu aufgefordert werden, vertrauliche Informationen wie Passwörter oder Kreditkartendaten einzugeben.

Dringlichkeit und Angst: Phisher nutzen oft Taktiken, um Angst zu schüren oder Dringlichkeit zu erzeugen, um die Opfer dazu zu bringen, schnell zu handeln, ohne nachzudenken. Beispielsweise könnten sie behaupten, dass das Konto des Opfers gesperrt wurde oder dass es eine Sicherheitsverletzung gab, die sofortige Massnahmen erfordert.

Belohnungsversprechen: Phisher locken oft mit vermeintlichen Belohnungen oder Sonderangeboten, um die Opfer dazu zu verleiten, auf Links zu klicken oder persönliche Informationen preiszugeben. Beispielsweise könnten sie behaupten, dass das Opfer einen Preis gewonnen hat oder dass es Zugang zu exklusiven Angeboten erhält.

Soziale Manipulation: Phisher verwenden oft menschliche Manipulationstaktiken (sogenanntes Social Engineering), um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, vertrauliche Informationen preiszugeben. Dies kann beinhalten, sich als vertrauenswürdige Person auszugeben oder persönliche Informationen über das Opfer zu sammeln, um die Phishing-Nachrichten glaubwürdiger zu machen.

Gefälschte Websites: Phisher erstellen oft gefälschte Websites, die denen von legitimen Unternehmen oder Organisationen ähneln, um die Opfer dazu zu bringen, ihre Anmeldeinformationen einzugeben. Diese gefälschten Websites können schwer von den echten zu unterscheiden sein und nutzen oft Sicherheitslücken in Webbrowsern aus, um authentisch auszusehen. Oft sehen auch die Webadressen (URL) täuschend echt aus, in dem zum Beispiel ein Grossbuchstabe „i“ anstelle eines kleinen „L“ verwendet wird (Beides „l“).


Aktuelle Beispiele aus der Praxis von Cybercrime

Vorgetäuschte Paketlieferungen: Seien Sie vorsichtig bei unerwarteten Paketbenachrichtigungen. Klicken Sie nicht blind auf Links, da sich dahinter oft gefährliche Viren verbergen können.

Betrug durch gefälschte Anrufe: Seien Sie misstrauisch gegenüber Anrufen, bei denen sich die Anrufer als Polizei oder Verwandte ausgeben und Geldforderungen stellen. Rufen Sie immer nach Möglichkeit auf eine andere Ihnen bekannte Nummer zurück, um die Echtheit des Anrufs zu überprüfen. Es ist für Kriminelle sehr einfach eine beliebige Telefonnummer bei Ihnen als Anrufer anzuzeigen (zum Beispiel die Nummer 117 der Polizei).

Audio- & Video Deepfakes: Der technologische Fortschritt ermöglicht es Kriminellen inzwischen mit sehr wenig Aufwand täuschend echtes Ton- und Bildmaterial zu erstellen. Seien Sie vorsichtig bei unerwarteten Nachrichten von Freunden oder Verwandten, insbesondere wenn sie finanzielle Hilfe erbitten. Überprüfen Sie immer die Echtheit der Nachricht, indem Sie die betreffende Person direkt kontaktieren.

Erinnern Sie sich: Wissen ist der Schlüssel zur Sicherheit in der digitalen Welt. Durch das Lesen dieses Artikels haben Sie bereits den ersten Schritt befolgt, um sich vor den Gefahren von Cyberkriminalität zu schützen. Es ist normal, besorgt zu sein, aber lassen Sie diese Besorgnis nicht zu Angst werden. Mit den richtigen Kenntnissen und einem proaktiven Ansatz können Sie sich effektiv vor Internetkriminalität schützen.


Wir hoffen, dass diese Tipps Ihnen dabei helfen, sich vor Internetangriffen zu schützen. Bei Fragen oder Problemen stehen wir Ihnen jederzeit zur Verfügung.

Excelgrundkurs erfolgreich durchgeführt

Sieben Teilnehmer:innen und 5 Supporter haben am heutigen Excelgrundkurs teilgenommen. Routiniert, motivierend, voll Elan und als versierte Kennerin von Excel selber eine überzeugte Anwenderin, hat Kursleiterin Jennifer De Capitani durch das 1x1 von Excel geführt bis hin zum Einsatz einer ausgebauten Formel am realen Beispiel aus dem Leben (für manche eine echte Knacknuss). Die Teilnehmer:innen übten begeistert an den vorbereiteten Beispielen, wie in Excel Zellen funktionieren, formatiert, kopiert und augenfällig gerahmt werden können. Wie Daten gefiltert und sortiert werden, bildeten weitere interessante Themen.

Nach dem gemeinsamen Essen mit vielen und offenen Gesprächen im bekannten und sehr beliebten Rathausstübli, stellte die Kursleiterin eine ganze Reihe typische (#X….) Fehlermeldungen und deren Behebung hervor. Danach blieb Zeit, unterstützt von den Supportern, an eigenen Projekten zu arbeiten oder auch andere Fragen z. B. zum Handy zu stellen.

Im Schlussgespräch überwiegten trotz grosser konzentrationsbedingter Anstrengung, spürbare Zufriedenheit, persönlicher Erfolg und «rauchende Köpfe». Die Kursleiterin ermutigte die Teilnehmer:innen im Schlusswort, die Unterlagen nach einiger Zeit oder bei der nächsten sich bietenden Gelegenheit wieder hervor zunehmen und das Gelernte zu wiederholen, oder, besser noch, gleich anzuwenden. Die Unterlagen? Die wurden den Teilnehmer:innen erstmals auf einem Computeria USB-Stick abgegeben.

Telefonbetrug erkennen! Diese Tricks sollten Sie kennen!

Die Swisscom hat einen lesenswerten Artikel zum Thema "Telefonbetrug erkennen" veröffentlicht. 
Diesen Artikel möchten wir allen gerne empfehlen. Er enthält wissenswerte Informationen darüber, wie die Tricks der Betrüger erkannt werden können und welche möglichen Schutzmassnahmen es dagegen gibt. 

Diese Themen werden vorgestellt: 

  • Smishing (SMS-Phishing)

  • Falsche IT-Support-Anrufe

  • Wangiri-Betrug (Ping Call)

  • Vishing (Voice Phishing)

  • Fake-App-Betrug

  • Der Enkeltrick

Der Link zum Artikel: Swisscom: Telefonbetrug erkennen!

Passwortmanagerkurs erfolgreich durchgeführt

Am 25.2. haben sich sieben aufmerksame Teilnehmer:innen an das breite und nicht ganz einfache Thema gewagt.
  
Die aufgeweckte Teilnehmerschar hörte gespannt dem ersten Teil der theoretischen Ausführungen von E. Hora und P. Bettschart zu. Sie begannen mit dem eindrücklichen Aufruf und genauso wichtig, noch vor dem Passwortmanagement, seinen PC allgemein laufend auf dem neusten Stand zu halten. Sprich, die Updates des Betriebssystems (Windows, iOS, usw.) und der verschiedenen Softwarepakete (z. B. Office-Programme, Word & Co.) regelmässig einzuspielen. Nicht alle erfolgen automatisch und müssen manuell von Fall zu Fall gestartet werden.
  
Erst danach gingen sie auf das eigentliche Thema ein. Was ist und will ein Passwort? Was ist ein Passwortmanager? Wie funktioniert er? Wo liegen die Gefahren? Usw. Praktische Beispiele unterstrichen die Ausführungen. Teilweise fielen sie, wie so üblich, dem Demoeffekt zum Opfer. Folge: grosses Gelächter, ein unerwarteter, willkommener Beitrag an die allgemein gute Stimmung im Kurs.
  
Es folgten eine verdiente Znünipause mit einem feinen Gipfeli und der zweite Theorieteil. Er endete mit einer kleinen Hausaufgabe, die, überraschend, auf einem USB-Stick samt den Kursunterlagen abgegeben wurde. Sie stellte den Teilnehmer:innen ein paar Fragen, die dazu anregten (falls noch nicht vorhanden) sich ein persönliches Passwort-Management noch vor dem Griff zu einem Passwortmanager zurechtzulegen. Dass das nicht so einfach ist, wurde sofort klar. Das Thema kann an einem der Supportnachmittage vertieft weiterverfolgt werden.
  
Die Mittagspause verbrachten einige der Teilnehmer:innen zusammen mit den anwesenden Supportern in der Rathausstube hinter der Ref. Kirche. Der Austausch zum Kursthema und anderem mehr lief in vollen Zügen weiter.
  
Am Nachmittag der Workshop, unterstützt von fünf Supportern, die auf die individuellen Fragen und anstehenden Probleme der Teilnehmer:innen eingingen. Wie immer war die Zeit dafür viel zu kurz, alles beantworten zu können. Der Abschluss fand mit einer kleinen Feedbackrunde statt. Alle zeigten sich zufrieden mit dem, was sie mit nach Hause nehmen konnten. Auch die Anforderung nach einem Fortsetzungstag wurde laut. Ein Teilnehmer schrieb am nächsten Tag: «Der Kurs war sehr gut aufgebaut und hat die Erwartungen vollständig erfüllt.» Wir sagen danke. Auch uns hat der Kurs viel Freude bereitet!

Generalversammlung 2025

Generalversammlung des Vereins Computeria Regio Bülach erfolgreich durchgeführt

Am 21. Januar 2025 führte die Computeria Regio Bülach (CRB) erfolgreich ihre alljährliche Generalversammlung (GV) durch. Von 27 Mitgliedern trafen sich deren 19 im «Heiligen Bimbam» an der Hans Hallergasse 4, Bülach, um die gesetzlichen Pflichten an einen Verein zu erfüllen und ein gemütliches Zusammensein bei einem Apéro zu geniessen. Die CRB verzeichnet 2024 einen neuen Besucherrekord von 304 Besuchen, was einem Durchschnitt von 5,74 an 53 Supportnachmittagen entspricht.

Eine muntere Schar folgte den Ausführungen des Präsidenten, des Vizepräsidenten und des Kassiers. Es folgte die einstimmige Entlastung und Wiederwahl des Vorstandes für das Jahr 2025. In einem separaten Wahlgang wurde ein weiteres Mitglied einstimmig in den Vorstand aufgenommen. Ihm verdankt die CRB die lang ersehnte und überfällige neue Webseite, die für Zustimmung und Begeisterung gesorgt hat.

Mit Blick auf die Zukunft zeigt sich, die CRB befindet sich auf dem richtigen Weg. Sie ist gut in der Region verankert und hält am eingeschlagenen Kurs fest, den Besuchern und Besucherinnen einen soliden Support und gelegentliche Kurse oder Vorträge anzubieten. Auch das gemütliche Zusammensein wird nicht zu kurz kommen.

Der Vorstand

Weitere Beiträge …

  1. Panne: Geänderte Support-Daten in Neerach!
  2. Abschaltung des UKW-Empfangs in der Schweiz
  3. Linux Support

Seite 3 von 4

  • 1
  • 2
  • 3
  • 4

© 2026 Computeria Regio Bülach
  • Impressum
  • Datenschutz
  • Kontakt
  • Home
  • Über uns
    • Kontakt
    • Geschichte, Zahlen und Fakten
    • Mitglieder & Vorstand
    • Leitbild
    • Supportangebot
    • Statuten
    • Mitglied werden
    • Team Intern
  • Standorte
    • Bülach - Reformiertes Kirchgemeindehaus
    • Bülach - Bistro Soligänter
    • Neerach - Lokal 17
  • News
    • Blog
    • Newsletter
    • Digitale News
  • Supportkalender
    • Besuch anmelden
  • Veranstaltungen
  • Links
  • Impressum
  • Datenschutz
  • Kontakt