Jedes Unternehmen hat sie - keiner mag sie!
|
|
- Timo Voss
- vor 5 Jahren
- Abrufe
Transkript
1 Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de
2 Vorstellung Patrick Jung - Leiter Professional Services- Aufgabenfeld Projektmanagement Beratung IT-Security Awareness-Schulungen IT-Security-Audits Social-Engineering Organisatorische IT-Sicherheit Notfall-Management
3 Wie sollte man mit Passwörtern im Unternehmen umgehen?
4 Tipps zum Umgang mit Passwörtern Vermeiden Sie Standard-Passwörter Passwörter wie oder passwort1 sind extrem unsicher und leicht zu knacken. Keine Verwendung von persönlichen Informationen Beispiele: Der Name Ihres Haustieres oder enger Verwandter Geburtsdatum, Hochzeitstag etc. Passwörter nicht physisch speichern Bewahren Sie Passwörter oder PINs niemals in Ihrer Geldbörse o.ä. auf. Einfache Passwörter sind einfacher zu knacken!
5 Tipps zum Umgang mit Passwörtern Was macht ein Passwort sicher? Man findet es nicht im Wörterbuch Es enthält keine Namen bspw. von Verwandten Es besteht aus mehr als 8 Zeichen (BSI Empfehlung min. 12 Zeichen) Es enthält Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen Nicht nur ein Passwort für verschiedene Systeme verwenden Passwörter nur verschlüsselt ablegen Passwörter nicht an Dritte weitergeben Auf welche Weise merke ich mir ein komplexes Passwort? 1. Man bildet einen Satz und nimmt die Anfangsbuchstaben: Secion mein IT-Sicherheitsdienstleister aus Hamburg 2. Man ergänzt diesen Satz mit Sonderzeichen und Zahlen: Secion mein 1. IT-Sicherheitsdienstleister aus #Hamburg Mein Passwort: Sm1IT-Sa#H
6 Tipps zum Umgang mit Passwörtern Passwort-Aufbau Erstellen Sie ein Grundpasswort und nutzen Sie dieses zum Aufbau von unterschiedlichen Passwörtern Grundpasswort anhand Ihres Lieblingssongs Grandmaster Flash The Message 2. Zeile des Refrains: Imtntlmh Erweiterung durch Sonderzeichen und/oder Zahlen: 1mtnt!mh Jetzt ändert man das Grundpasswort anhand der Nutzung ab: Beispiele: Ebay = Eb1mtnt!mhay Amazon= Am1mtnt!mhzo
7 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Technisch Richtlinien erlassen: für die Komplexität und Länge von Passworten Änderung des Passwortes erzwingen, bspw. halbjährlich Einsatz von Software zur Passwortverwaltung Masterpasswort muss entsprechend stark sein Alle Passwörter werden verschlüsselt gespeichert Passwörter können generiert werden Volltextsuche innerhalb aller Einträge möglich
8 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Was ist eine 2-Faktor Authentifizierung? Es wird zusätzlich zum Passwort ein zweiter Faktor zur Anmeldung benötigt. Zugänge von Extern (VPN, SSL-Gateway) bspw. mit OTP, SMS oder Token absichern. Smartcard Authentifizierung mit Yubikey nutzen, hier wird ein Passwort und Zertifikate genutzt. Wer bietet eine 2-Faktor Authentifizierung an? Einkaufsplattformen wie ebay, Amazon, etc. Banken bzw. Online Banking oder auch paypal Übersicht auf der Webseite:
9 Tipps zum Umgang mit Passwörtern Absicherung von Passwörtern Wie funktioniert eine 2-Faktor Authentifizierung?
10 Tipps zum Umgang mit Passwörtern Wie kann ich Adressen oder Benutzerdaten prüfen? Eingabe bspw. der Adresse und Überprüfung gegen bekannte Passwort-Leaks(Adobe, LinkedIn etc.). Es wird sofort angezeigt, ob der Account von einem Datendiebstahl betroffen ist. Folgende Webseite kann zur Überprüfung genutzt werden:
11 Tipps zum Umgang mit Passwörtern Was passiert mit gestohlenen Zugangsdaten? Paypal Accounts kaufen
12 Angriffe auf Passwörter
13 Angriffsszenario I Ausgangssituation: Auf jedem PC ist ein User zur Softwareverteilung mit Administratorenrechten eingerichtet Ziel: Entschlüsseln von Passwörtern aus der lokalen Windows User-Datenbank Auslesen der Passwort-Hashes Entschlüsseln der Passwörter via Rainbow-Tables Eingesetztes Tool: ophcrack
14 [LIVE HACKING] Passwort
15 Funktionsweise Rainbowtables
16 Angriffsszenario II: ZIEL: Administratorrechte auf einem PC im Unternehmen erlangen PC mit einer Boot-CD / USB-Stick starten Passwortabfrage umgehen Anlegen eines lokalen Administrator-Accounts Eingesetztes Tool KON-BOOT
17 Übersicht über die verwendeten Werkzeuge Tools des Angreifers KON-BOOT piotrbania.com/all/kon-boot/
18 Wie schützt man sich vor solchen Angriffen? Technische Maßnahmen Nicht auf allen Clients/Servern identische lokale Administratoren verwenden Festplatten der PCs und Laptops verschlüsseln 2-Faktor Authentifizierung nutzen Organisatorische Maßnahmen Regelmäßiges Überprüfen von Gruppenmitgliedschaften im Active-Directory Zuweisung von Passworten anhand einer Passwort-Tabelle und Rechnernamen Trennung von User Accounts und Administratorrechten
19 Wie finde ich Steuerungsanlagen über Suchmaschinen im Internet und nutze unsichere Zugänge aus?
20 Wie finde ich Steuerungsanlagen über das Internet?
21 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Webseitentitel Fritzbox und der Datei login.lua in der URL intitle:fritz!box inurl:login.lua
22 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Smarten Thermostaten intitle:"status & Control" + "Thermostat Status" +"HVAC Settings"
23 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Smarten Warmwasseranlagen der Firma Armstrong intitle:armstrong Hot Water System Monitoring
24 Wie finde ich Steuerungsanlagen über das Internet? Google hilft weiter: Suche nach Siemens Steuerungsanlagen inurl:/portal/portal.mwsl
25 Vielen Dank für Ihre Aufmerksamkeit! secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de
26 Copyright 2018 Urheberrechtshinweis Alle Inhalte dieser Präsentation, insbesondere Texte, Fotografien und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich anders gekennzeichnet, bei der secion GmbH. secion GmbH Tel Paul-Dessau-Straße 8 Fax D Hamburg Mail info@secion.de
Security Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrSchritt 1: Neuen Datensafe anlegen
Zunächst das Programm öffnen Das Programm erkennen Sie an einem Schloss in einem Kreis auf dem Desktop. zulas- Patch- Wenn Sie gefragt werden, ob Sie einen automatischen Upate-Check sen wollen, klicken
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrAnleitung für einen USB-Stick mit Hardware-Verschlüsselung
Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrWindata 8 Professional HBCI Kontakt anlegen (Schlüsseldatei)
Windata 8 Professional HBCI Kontakt anlegen Es folgt die Eingabe der Bankleitzahl. Mit Weiter bestätigen. Allgemeine Vorgehensweise Um mit windata Online-Banking nutzen zu können, ist die Anlage eines
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
Mehr1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü
1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü Wählen Sie einen Ordner aus, den Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrInstallation Q1 Multi-User-System
Installation Q1 Multi-User-System Anforderungen an den Rechner Betriebssystem: Windows 7 / 8 / 10 / 2008 / 2012 / 2016 Speicher: 4 GB Die Installation eines Multi-User Systems besteht aus 3 Schritten 1.
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrF-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrShellfire L2TP-IPSec Setup Windows Vista
Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrErste Schritte in
Erste Schritte in ginlo @work 14. Dezember 2018 Inhalt Willkommen bei ginlo @work... 3 App installieren... 3 App unter Windows installieren... 3 App auf dem Smartphone installieren... 3 Account aktivieren...
MehrBenutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren.
Benutzerhandbuch Windows 10: 1. Installation der Smart ID-Software Schließen Sie den Smart ID-Dongle an. Laden Sie die SmartID Installer Software. Doppelklicken Sie auf die Programmdatei. Befolgen Sie
MehrErklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter...
Anleitung Login Inhalt Erklärung zum Login... 2 Login für die Benutzerrollen Administrator und Rechenzentrum... 3 Login für die Benutzerrolle Sachbearbeiter... 6 Passwort ändern bei erstmaligem Login...
Mehr1 Dateien über das Kontextmenü in ein Archiv verschlüsseln
1 Dateien über das Kontextmenü in ein Archiv verschlüsseln Wählen Sie ein Dokument aus, das Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrKRYPTKEY RIGGING KEY BENUTZERHANDBUCH
KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrInternetsicherheit fu r die WT-Kanzlei. Tobias Zillner, BSc MSc MSc
Internetsicherheit fu r die WT-Kanzlei Tobias Zillner, BSc MSc MSc Über mich Tobias Zillner, BSc MSc MSc Selbstständiger IT-Sicherheitsexperte Beratung, Überprüfung, Begleitung, Training Ethical Hacker
MehrMobile Security & Privacy Lab
Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte
Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrNoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files
NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte
MehrTechnischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018
Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?
MehrSind Sie sicher? Informationssicherheit im Bundeskanzleramt
Sind Sie sicher? Informationssicherheit im Bundeskanzleramt Sicherheitsvorfälle passieren heutzutage laufend. Dabei zeigt sich, wie einfach sensible Daten der öffentlichen Verwaltung in falsche Hände gelangen
MehrFleetIS Leerwagenbestellbuch. Handbuch Java 8 Anpassungen ab
FleetIS Leerwagenbestellbuch Handbuch Java 8 Anpassungen ab 22-03-2019 Inhalt 1. Hebung auf Java 8:...2 1.1. Einstieg...2 1.2. notwendige Passwortänderung...2 1.3. Neues Design und Funktionen im Leerwagenbestellbuch...3
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrAccount-Hygiene. Mehr als Händewaschen!
Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt
MehrUPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O
GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit
MehrWLAN-Anmeldung und Nutzung Stand: 05/2019
Einbindung und Nutzung von Android-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrBezahlsysteme im Netz Dr. Wolfgang Stein 1
Bezahlsysteme im Netz 07.04.2019 Dr. Wolfgang Stein 1 Bezahlsysteme im Netz - Paypal Sitz in USA, ca. 192 Mio. Nutzer, mehr als 100 verschiedene Währungen, keine Konto-Nr., Identität wird durch email Adresse
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrRTG Online Reporting. Anleitung. RTG Trading Solutions
RTG Online Reporting Anleitung RTG Trading Solutions Inhaltsverzeichnis RTG Online Reporting mit RTG Client... 3 Einleitung... 3 Installation... 3 RTG Client Hauptmenü... 3 RTG Client Browser Navigation...
MehrIT- Café! Donnerstag 10. Januar Microsoft-Konto
IT- Café! Donnerstag 10. Januar 2019 Microsoft-Konto Was ist ein Microsoft-Konto? Für die Dienste von Microsoft wie Windows - Kontakte - Microsoft Store - Cortana OneDrive OneNote Skype Xbox outlook.com
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrAnleitung zur Verschlüsselung von Datenträgern mit VeraCrypt
Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...
MehrEin Plädoyer für mehr Sicherheit
FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
MehrDateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN
Dateitransfer Verschlüsselt und stressfrei mit E-Mail-Verschlüsselung Anhänge jeder Größe 2018 ZKN Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Web-Anwendung
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrPROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs,
PROFIS ENGINEERING SUITE, WEB-BASED Anleitung für das Hilti Account Tool 2.1 Buchs, 09.10.2017 ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser
MehrHandy-Synchronisation Inhalt
Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrPROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool
PROFIS ENGINEERING SUITE, WEB-BASIERT Anleitung für das Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt
MehrHandbuch SMSjack. 2010 Nextbit GmbH Version 1.2 Seite 1. Nextbit GmbH
Nextbit GmbH Isengrundstrasse 38 Webdesign 8134 Adliswil Programmierung IT Support & Schulung Telefon 044 / 709 09 26 Projektmanagement E-Mail: info@nextbit.ch Telefax 044 / 709 09 82 Datenbank Integration
Mehrden SMS77.io-Dienst für das EiMSIG smarthome
Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4
MehrTechnik im Fachbereich 08
Technik im Fachbereich 08 Einbindung eines gemeinsam genutzten Server-Laufwerks Frank Flore IT 08 November 2016 Inhalt Informationen zum Laufwerk K Einrichtung unter Windows Einrichtung unter Mac OS X
MehrSeite 2 von 42 I M P R E S S U M. Das digitale Erbe von Joerg Fuchs Auflage Alle Rechte vorbehalten. Autor: Joerg Fuchs
Das digitale Erbe Für fast alle Deutschen gehört das Internet zum Alltag, selbst die Hälfte der über 60-Jährigen ist inzwischen online aktiv. Identität 2.0 gab es früher nicht! I M P R E S S U M Das digitale
MehrAuthentication 4.0 Zertifikatsauthentifizierung für HOB Apps
Public-IT-Security 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Andreas Stoltenberg System-Engineer HOB GmbH & Co. KG Über HOB Gegründet: 1964 Industrie: Software Development, ISV
MehrKurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick
Herzlich willkommen Mit dem Onlinebanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des Onlinebanking mit
MehrCamtasia-Anleitung für Vorlesungsaufzeichnungen. (im ZHG und diversen anderen Räumen der Universität Göttingen)
1 Camtasia-Anleitung für Vorlesungsaufzeichnungen (im ZHG und diversen anderen Räumen der Universität Göttingen) 2 Rechner GWDG-Anmeldung Vorbereitungen Schalten Sie den Rechner ein. Schalten Sie das SMART-Podium
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrHandbuch Bedienungsanleitung KeePass / Version 1.0
28.05.2013 Handbuch Bedienungsanleitung KeePass / Version 1.0 Copyrights and Trademarks Copyright 2013 arvato Systems GmbH, An der Autobahn, 33333 Gütersloh, Deutschland. Alle Rechte vorbehalten. Der Inhalt
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrHomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf
HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrSichere Passwörter ganz einfach
Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.
MehrIT-Sicherheit Markus Deller
www.computeria-wallisellen.ch IT-Sicherheit Markus Deller 1 Heutige Themen Onlinekonten, Hacker und Absicherung Virenscanner Für und Wider Werbeblocker Datensicherung 2 Verschiedene Kontoarten E-Mail-Dienste
MehrDokumentation Remotezugriff via SSL VPN
Dokumentation Remotezugriff via SSL VPN Vorgelegt von: Abteilung IT Namo Graff I.K. Hofmann GmbH Lina Ammon Straße 19 90471 Nürnberg Deutschland Telefon: +49 911 98993-0 Telefax: +49 911 98993-99 E-Mail:
MehrHerzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch
Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung
Mehr1 Einführung Auswahl der 2FA Richtige Wahl des 2FA Typs Voraussetzungen für die 2FA Typen... 3
Zwei Faktoren Authentifizierung_Phase 2 Inhalt 1 Einführung... 2 2 Auswahl der 2FA... 2 2.1 Richtige Wahl des 2FA Typs... 2 2.2 Voraussetzungen für die 2FA Typen... 3 3 Passwort Gültigkeit und Verzögerung
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
Mehr[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung
[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung Arbeitgeber des Mittelstands 2018 50 Mitarbeiter Partner der Digitalisierung 22 Jahre Erfahrung 18.000 Tassen Kaffee im Jahr Infrastruktur
MehrLokalen FTP-Server einrichten
Lokalen FTP-Server einrichten Einrichten eines lokalen FTP-Servers zum Empfang der PV-Anlagendaten per FTP-Push- Funktion der SUNNY WEBBOX. Inhalt Diese Anleitung beschreibt, wie Sie mit dem Programm FileZilla
Mehrmbw-babywatch Datenschutzkonzept
mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept
MehrInformation: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.
Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrAnleitung Umstieg auf AnA-Web
Anleitung Umstieg auf AnA-Web Dieses Dokument richtet sich ausschließlich an die Nutzer des Angebotsassistenten der e-vergabe (AnA), die bereits vor dem 06.04.2017 registriert waren. Die Anmeldung im neuen
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrBenachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release
Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrDatenaustausch im ProjektPortal
Datenaustausch im ProjektPortal Anwendung des Tools cfolders für Geschäftspartner Bei einer Geschäftspartneranbindung per cfolders werden Ihnen auf einer Austauschplattform Dokumente (Lesezugriff) zur
MehrAnleitung NetCom Mail Service
Ein Unternehmen der EnBW Anleitung NetCom Mail Service E-Mail-Konto in Windows Live Mail einrichten - POP3 und IMAP Stand 03/2017 Diese Anleitung zeigt Ihnen, wie Sie Ihr E-Mail-Konto in Windows Live Mail
MehrHumboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide
Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide Die Bibliothek Wirtschaft & Management Quick Start Guide Inhaltsverzeichnis 1. Voraussetzungen 2. Zugang zu den LEQR-Datenbanken
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
Mehr