Jedes Unternehmen hat sie - keiner mag sie!

Größe: px
Ab Seite anzeigen:

Download "Jedes Unternehmen hat sie - keiner mag sie!"

Transkript

1 Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de

2 Vorstellung Patrick Jung - Leiter Professional Services- Aufgabenfeld Projektmanagement Beratung IT-Security Awareness-Schulungen IT-Security-Audits Social-Engineering Organisatorische IT-Sicherheit Notfall-Management

3 Wie sollte man mit Passwörtern im Unternehmen umgehen?

4 Tipps zum Umgang mit Passwörtern Vermeiden Sie Standard-Passwörter Passwörter wie oder passwort1 sind extrem unsicher und leicht zu knacken. Keine Verwendung von persönlichen Informationen Beispiele: Der Name Ihres Haustieres oder enger Verwandter Geburtsdatum, Hochzeitstag etc. Passwörter nicht physisch speichern Bewahren Sie Passwörter oder PINs niemals in Ihrer Geldbörse o.ä. auf. Einfache Passwörter sind einfacher zu knacken!

5 Tipps zum Umgang mit Passwörtern Was macht ein Passwort sicher? Man findet es nicht im Wörterbuch Es enthält keine Namen bspw. von Verwandten Es besteht aus mehr als 8 Zeichen (BSI Empfehlung min. 12 Zeichen) Es enthält Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen Nicht nur ein Passwort für verschiedene Systeme verwenden Passwörter nur verschlüsselt ablegen Passwörter nicht an Dritte weitergeben Auf welche Weise merke ich mir ein komplexes Passwort? 1. Man bildet einen Satz und nimmt die Anfangsbuchstaben: Secion mein IT-Sicherheitsdienstleister aus Hamburg 2. Man ergänzt diesen Satz mit Sonderzeichen und Zahlen: Secion mein 1. IT-Sicherheitsdienstleister aus #Hamburg Mein Passwort: Sm1IT-Sa#H

6 Tipps zum Umgang mit Passwörtern Passwort-Aufbau Erstellen Sie ein Grundpasswort und nutzen Sie dieses zum Aufbau von unterschiedlichen Passwörtern Grundpasswort anhand Ihres Lieblingssongs Grandmaster Flash The Message 2. Zeile des Refrains: Imtntlmh Erweiterung durch Sonderzeichen und/oder Zahlen: 1mtnt!mh Jetzt ändert man das Grundpasswort anhand der Nutzung ab: Beispiele: Ebay = Eb1mtnt!mhay Amazon= Am1mtnt!mhzo

7 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Technisch Richtlinien erlassen: für die Komplexität und Länge von Passworten Änderung des Passwortes erzwingen, bspw. halbjährlich Einsatz von Software zur Passwortverwaltung Masterpasswort muss entsprechend stark sein Alle Passwörter werden verschlüsselt gespeichert Passwörter können generiert werden Volltextsuche innerhalb aller Einträge möglich

8 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Was ist eine 2-Faktor Authentifizierung? Es wird zusätzlich zum Passwort ein zweiter Faktor zur Anmeldung benötigt. Zugänge von Extern (VPN, SSL-Gateway) bspw. mit OTP, SMS oder Token absichern. Smartcard Authentifizierung mit Yubikey nutzen, hier wird ein Passwort und Zertifikate genutzt. Wer bietet eine 2-Faktor Authentifizierung an? Einkaufsplattformen wie ebay, Amazon, etc. Banken bzw. Online Banking oder auch paypal Übersicht auf der Webseite:

9 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Wie funktioniert eine 2-Faktor Authentifizierung?

10 Tipps zum Umgang mit Passwörtern Wie kann ich Adressen oder Benutzerdaten prüfen? Eingabe bspw. der Adresse und Überprüfung gegen bekannte Passwort-Leaks(Adobe, LinkedIn etc.). Es wird sofort angezeigt, ob der Account von einem Datendiebstahl betroffen ist. Folgende Webseite kann zur Überprüfung genutzt werden:

11 Tipps zum Umgang mit Passwörtern Was passiert mit gestohlenen Zugangsdaten? Paypal Accounts kaufen

12 Angriffe auf Passwörter

13 Angriffsszenario I Ausgangssituation: Auf jedem PC ist ein User zur Softwareverteilung mit Administratorenrechten eingerichtet Ziel: Entschlüsseln von Passwörtern aus der lokalen Windows User-Datenbank Auslesen der Passwort-Hashes Entschlüsseln der Passwörter via Rainbow-Tables Eingesetztes Tool: ophcrack

14 [LIVE HACKING] Passwort

15 Funktionsweise Rainbowtables

16 Angriffsszenario II: ZIEL: Administratorrechte auf einem PC im Unternehmen erlangen PC mit einer Boot-CD / USB-Stick starten Passwortabfrage umgehen Anlegen eines lokalen Administrator-Accounts Eingesetztes Tool KON-BOOT

17 Übersicht über die verwendeten Werkzeuge Tools des Angreifers KON-BOOT piotrbania.com/all/kon-boot/

18 Wie schützt man sich vor solchen Angriffen? Technische Maßnahmen Nicht auf allen Clients/Servern identische lokale Administratoren verwenden Festplatten der PCs und Laptops verschlüsseln 2-Faktor Authentifizierung nutzen Organisatorische Maßnahmen Regelmäßiges Überprüfen von Gruppenmitgliedschaften im Active-Directory Zuweisung von Passworten anhand einer Passwort-Tabelle und Rechnernamen Trennung von User Accounts und Administratorrechten

19 Wie finde ich Steuerungsanlagen über Suchmaschinen im Internet und nutze unsichere Zugänge aus?

20 Wie finde ich Steuerungsanlagen über das Internet?

21 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Webseitentitel Fritzbox und der Datei login.lua in der URL intitle:fritz!box inurl:login.lua

22 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Smarten Thermostaten intitle:"status & Control" + "Thermostat Status" +"HVAC Settings"

23 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Smarten Warmwasseranlagen der Firma Armstrong intitle:armstrong Hot Water System Monitoring

24 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Siemens Steuerungsanlagen inurl:/portal/portal.mwsl

25 Vielen Dank für Ihre Aufmerksamkeit! secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de

26 Copyright 2018 Urheberrechtshinweis Alle Inhalte dieser Präsentation, insbesondere Texte, Fotografien und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich anders gekennzeichnet, bei der secion GmbH. secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Schritt 1: Neuen Datensafe anlegen

Schritt 1: Neuen Datensafe anlegen Zunächst das Programm öffnen Das Programm erkennen Sie an einem Schloss in einem Kreis auf dem Desktop. zulas- Patch- Wenn Sie gefragt werden, ob Sie einen automatischen Upate-Check sen wollen, klicken

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Windata 8 Professional HBCI Kontakt anlegen (Schlüsseldatei)

Windata 8 Professional HBCI Kontakt anlegen (Schlüsseldatei) Windata 8 Professional HBCI Kontakt anlegen Es folgt die Eingabe der Bankleitzahl. Mit Weiter bestätigen. Allgemeine Vorgehensweise Um mit windata Online-Banking nutzen zu können, ist die Anlage eines

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü

1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü 1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü Wählen Sie einen Ordner aus, den Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;

Mehr

Installation Q1 Multi-User-System

Installation Q1 Multi-User-System Installation Q1 Multi-User-System Anforderungen an den Rechner Betriebssystem: Windows 7 / 8 / 10 / 2008 / 2012 / 2016 Speicher: 4 GB Die Installation eines Multi-User Systems besteht aus 3 Schritten 1.

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Erste Schritte in

Erste Schritte in Erste Schritte in ginlo @work 14. Dezember 2018 Inhalt Willkommen bei ginlo @work... 3 App installieren... 3 App unter Windows installieren... 3 App auf dem Smartphone installieren... 3 Account aktivieren...

Mehr

Benutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren.

Benutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren. Benutzerhandbuch Windows 10: 1. Installation der Smart ID-Software Schließen Sie den Smart ID-Dongle an. Laden Sie die SmartID Installer Software. Doppelklicken Sie auf die Programmdatei. Befolgen Sie

Mehr

Erklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter...

Erklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter... Anleitung Login Inhalt Erklärung zum Login... 2 Login für die Benutzerrollen Administrator und Rechenzentrum... 3 Login für die Benutzerrolle Sachbearbeiter... 6 Passwort ändern bei erstmaligem Login...

Mehr

1 Dateien über das Kontextmenü in ein Archiv verschlüsseln

1 Dateien über das Kontextmenü in ein Archiv verschlüsseln 1 Dateien über das Kontextmenü in ein Archiv verschlüsseln Wählen Sie ein Dokument aus, das Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;

Mehr

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Internetsicherheit fu r die WT-Kanzlei. Tobias Zillner, BSc MSc MSc

Internetsicherheit fu r die WT-Kanzlei. Tobias Zillner, BSc MSc MSc Internetsicherheit fu r die WT-Kanzlei Tobias Zillner, BSc MSc MSc Über mich Tobias Zillner, BSc MSc MSc Selbstständiger IT-Sicherheitsexperte Beratung, Überprüfung, Begleitung, Training Ethical Hacker

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr  -Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?

Mehr

Sind Sie sicher? Informationssicherheit im Bundeskanzleramt

Sind Sie sicher? Informationssicherheit im Bundeskanzleramt Sind Sie sicher? Informationssicherheit im Bundeskanzleramt Sicherheitsvorfälle passieren heutzutage laufend. Dabei zeigt sich, wie einfach sensible Daten der öffentlichen Verwaltung in falsche Hände gelangen

Mehr

FleetIS Leerwagenbestellbuch. Handbuch Java 8 Anpassungen ab

FleetIS Leerwagenbestellbuch. Handbuch Java 8 Anpassungen ab FleetIS Leerwagenbestellbuch Handbuch Java 8 Anpassungen ab 22-03-2019 Inhalt 1. Hebung auf Java 8:...2 1.1. Einstieg...2 1.2. notwendige Passwortänderung...2 1.3. Neues Design und Funktionen im Leerwagenbestellbuch...3

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Account-Hygiene. Mehr als Händewaschen!

Account-Hygiene. Mehr als Händewaschen! Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

WLAN-Anmeldung und Nutzung Stand: 05/2019

WLAN-Anmeldung und Nutzung Stand: 05/2019 Einbindung und Nutzung von Android-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Bezahlsysteme im Netz Dr. Wolfgang Stein 1

Bezahlsysteme im Netz Dr. Wolfgang Stein 1 Bezahlsysteme im Netz 07.04.2019 Dr. Wolfgang Stein 1 Bezahlsysteme im Netz - Paypal Sitz in USA, ca. 192 Mio. Nutzer, mehr als 100 verschiedene Währungen, keine Konto-Nr., Identität wird durch email Adresse

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

RTG Online Reporting. Anleitung. RTG Trading Solutions

RTG Online Reporting. Anleitung. RTG Trading Solutions RTG Online Reporting Anleitung RTG Trading Solutions Inhaltsverzeichnis RTG Online Reporting mit RTG Client... 3 Einleitung... 3 Installation... 3 RTG Client Hauptmenü... 3 RTG Client Browser Navigation...

Mehr

IT- Café! Donnerstag 10. Januar Microsoft-Konto

IT- Café! Donnerstag 10. Januar Microsoft-Konto IT- Café! Donnerstag 10. Januar 2019 Microsoft-Konto Was ist ein Microsoft-Konto? Für die Dienste von Microsoft wie Windows - Kontakte - Microsoft Store - Cortana OneDrive OneNote Skype Xbox outlook.com

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich

Mehr

Dateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN

Dateitransfer.  -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN Dateitransfer Verschlüsselt und stressfrei mit E-Mail-Verschlüsselung Anhänge jeder Größe 2018 ZKN Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Web-Anwendung

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs,

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs, PROFIS ENGINEERING SUITE, WEB-BASED Anleitung für das Hilti Account Tool 2.1 Buchs, 09.10.2017 ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool PROFIS ENGINEERING SUITE, WEB-BASIERT Anleitung für das Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt

Mehr

Handbuch SMSjack. 2010 Nextbit GmbH Version 1.2 Seite 1. Nextbit GmbH

Handbuch SMSjack. 2010 Nextbit GmbH Version 1.2 Seite 1. Nextbit GmbH Nextbit GmbH Isengrundstrasse 38 Webdesign 8134 Adliswil Programmierung IT Support & Schulung Telefon 044 / 709 09 26 Projektmanagement E-Mail: info@nextbit.ch Telefax 044 / 709 09 82 Datenbank Integration

Mehr

den SMS77.io-Dienst für das EiMSIG smarthome

den SMS77.io-Dienst für das EiMSIG smarthome Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4

Mehr

Technik im Fachbereich 08

Technik im Fachbereich 08 Technik im Fachbereich 08 Einbindung eines gemeinsam genutzten Server-Laufwerks Frank Flore IT 08 November 2016 Inhalt Informationen zum Laufwerk K Einrichtung unter Windows Einrichtung unter Mac OS X

Mehr

Seite 2 von 42 I M P R E S S U M. Das digitale Erbe von Joerg Fuchs Auflage Alle Rechte vorbehalten. Autor: Joerg Fuchs

Seite 2 von 42 I M P R E S S U M. Das digitale Erbe von Joerg Fuchs Auflage Alle Rechte vorbehalten. Autor: Joerg Fuchs Das digitale Erbe Für fast alle Deutschen gehört das Internet zum Alltag, selbst die Hälfte der über 60-Jährigen ist inzwischen online aktiv. Identität 2.0 gab es früher nicht! I M P R E S S U M Das digitale

Mehr

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Public-IT-Security 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Andreas Stoltenberg System-Engineer HOB GmbH & Co. KG Über HOB Gegründet: 1964 Industrie: Software Development, ISV

Mehr

Kurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick

Kurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick Herzlich willkommen Mit dem Onlinebanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des Onlinebanking mit

Mehr

Camtasia-Anleitung für Vorlesungsaufzeichnungen. (im ZHG und diversen anderen Räumen der Universität Göttingen)

Camtasia-Anleitung für Vorlesungsaufzeichnungen. (im ZHG und diversen anderen Räumen der Universität Göttingen) 1 Camtasia-Anleitung für Vorlesungsaufzeichnungen (im ZHG und diversen anderen Räumen der Universität Göttingen) 2 Rechner GWDG-Anmeldung Vorbereitungen Schalten Sie den Rechner ein. Schalten Sie das SMART-Podium

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

Handbuch Bedienungsanleitung KeePass / Version 1.0

Handbuch Bedienungsanleitung KeePass / Version 1.0 28.05.2013 Handbuch Bedienungsanleitung KeePass / Version 1.0 Copyrights and Trademarks Copyright 2013 arvato Systems GmbH, An der Autobahn, 33333 Gütersloh, Deutschland. Alle Rechte vorbehalten. Der Inhalt

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

IT-Sicherheit Markus Deller

IT-Sicherheit Markus Deller www.computeria-wallisellen.ch IT-Sicherheit Markus Deller 1 Heutige Themen Onlinekonten, Hacker und Absicherung Virenscanner Für und Wider Werbeblocker Datensicherung 2 Verschiedene Kontoarten E-Mail-Dienste

Mehr

Dokumentation Remotezugriff via SSL VPN

Dokumentation Remotezugriff via SSL VPN Dokumentation Remotezugriff via SSL VPN Vorgelegt von: Abteilung IT Namo Graff I.K. Hofmann GmbH Lina Ammon Straße 19 90471 Nürnberg Deutschland Telefon: +49 911 98993-0 Telefax: +49 911 98993-99 E-Mail:

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

1 Einführung Auswahl der 2FA Richtige Wahl des 2FA Typs Voraussetzungen für die 2FA Typen... 3

1 Einführung Auswahl der 2FA Richtige Wahl des 2FA Typs Voraussetzungen für die 2FA Typen... 3 Zwei Faktoren Authentifizierung_Phase 2 Inhalt 1 Einführung... 2 2 Auswahl der 2FA... 2 2.1 Richtige Wahl des 2FA Typs... 2 2.2 Voraussetzungen für die 2FA Typen... 3 3 Passwort Gültigkeit und Verzögerung

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung

[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung [m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung Arbeitgeber des Mittelstands 2018 50 Mitarbeiter Partner der Digitalisierung 22 Jahre Erfahrung 18.000 Tassen Kaffee im Jahr Infrastruktur

Mehr

Lokalen FTP-Server einrichten

Lokalen FTP-Server einrichten Lokalen FTP-Server einrichten Einrichten eines lokalen FTP-Servers zum Empfang der PV-Anlagendaten per FTP-Push- Funktion der SUNNY WEBBOX. Inhalt Diese Anleitung beschreibt, wie Sie mit dem Programm FileZilla

Mehr

mbw-babywatch Datenschutzkonzept

mbw-babywatch Datenschutzkonzept mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept

Mehr

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab. Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Anleitung Umstieg auf AnA-Web

Anleitung Umstieg auf AnA-Web Anleitung Umstieg auf AnA-Web Dieses Dokument richtet sich ausschließlich an die Nutzer des Angebotsassistenten der e-vergabe (AnA), die bereits vor dem 06.04.2017 registriert waren. Die Anmeldung im neuen

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Datenaustausch im ProjektPortal

Datenaustausch im ProjektPortal Datenaustausch im ProjektPortal Anwendung des Tools cfolders für Geschäftspartner Bei einer Geschäftspartneranbindung per cfolders werden Ihnen auf einer Austauschplattform Dokumente (Lesezugriff) zur

Mehr

Anleitung NetCom Mail Service

Anleitung NetCom Mail Service Ein Unternehmen der EnBW Anleitung NetCom Mail Service E-Mail-Konto in Windows Live Mail einrichten - POP3 und IMAP Stand 03/2017 Diese Anleitung zeigt Ihnen, wie Sie Ihr E-Mail-Konto in Windows Live Mail

Mehr

Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide

Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide Die Bibliothek Wirtschaft & Management Quick Start Guide Inhaltsverzeichnis 1. Voraussetzungen 2. Zugang zu den LEQR-Datenbanken

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr