IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München

Größe: px
Ab Seite anzeigen:

Download "IHK Punkt 8 am 14.9.2009 Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München"

Transkript

1 IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München Was sollte ein optimaler Basis-Schutz für PC & Internetnutzung im Unternehmen wie auch Zuhause oder im sog. Homeoffice - mindestens umfassen? Denken Sie daran: Die Inhaberin/der Inhaber eines Unternehmens bzw. die Geschäftsführerin/der Geschäftsführer ist verantwortlich, denn: Datensicherheit ist CHEFSACHE! Checkliste 1: Betriebssystem und Anwendungsprogramme Ist die aktuellste Version des Betriebssystems und der Anwendungsprogramme inklusive neuester Patches (Korrekturauslieferungen der Software) installiert? Antivirus, Firewall & CO. Ich verwende ein aktuelles Anti-Virenprogramm zur Abwehr von Viren, Würmern, Trojanern & Co. und aktiviere regelmäßig die automatisch angebotene Aktualisierung Ich schütze meinen Rechner vor Hackern durch eine persönliche Firewall (Desktop Firewall) Durch ein Anti-Spyware-Programm verhindere ich, dass unerwünschte Software (Spyware) und Dialer mich ausforschen oder Aufgaben ohne meine Einwilligung ausführen Lizenzen, Sicherheitshinweise und Datenschutz Ich lese vor der Installation das Kleingedruckte (Lizenzvereinbarungen, Datenschutzrichtlinein und Sicherheitswarnungen) meiner gekauften (downgeloadeten) Software sorgfältig und orientiere mich daran Datensicherung Ich halte meine Daten und Programme getrennt und sichere die Daten regelmäßig mit den Sicherungsfunktionen meines Betriebssystems bzw. auf externe Datenträger (CD, DVD, USB- Stick, oder auch Mini-USB-Flash-Laufwerk genannt)

2 -Check -Programm einrichten Habe ich die Sicherheitseinstellungen meines -Programmes aktiviert? Habe ich die Autovorschau deaktiviert? -Eingang Erscheint die seriös? Macht der Betreff für mich Sinn? Kenne ich den Absender? Ist die in gewohnter Form und Sprache vom (bekannten) Absender verfasst? -Text und Anhänge Werde ich persönlich und korrekt angesprochen? Ist ein Textteil in der Mail enthalten? Schreibt der Absender in seiner gewohnten Sprache und in seinem bekannten Stil? Gibt der Absender eine Hinweis auf den Anhang oder im Text integrierten Link, der seriös erscheint? Browsersicherheit Habe ich die Sicherheitstufe die Browser an meine Bedürfnisse und mein Surf-Verhalten angepasst? Ich aktiviere die Überprüfung von digitalen Signaturen (Verfahren zur Sicherstellung der Authentizität einer elektronischen Nachricht) Ich vermeide unerwünschte Cookies ( merkfähige Textdateien) und Pop-Up-Fenster indem ich die Datenschutzeinstellungen im Bowser entsprechend ankreuze Downloads Ich habe geprüft und sicher gestellt oder durch einen speziellen Dienstleister prüfen und sicher stellen lassen, dass die Dowloadquelle seriös ist Jugendschutz in Bezug auf PC & Internet Ich habe mich über Jugendschutz (Auszubildende!) sowie geeignete Software informiert und die Sicherheitseinstellung auf meinem PC ebenfalls kindersicher gestaltet. Ich habe ein spezielle Software installiert, die die Webinhalte im Hinblick auf den Schutz von Kindern und Jugendlichen filtert. Dienstleister-Auswahl Ich achte auf freundlichen und kompetenten Kundenservice, Referenzen und gegebenenfalls auf eine Zertifizierung nach ISO 9000/9001 (u.a. Qualitätsmangementstandards)

3 Weitere Erläuterungen zur Beachtung: Betriebssysteme und Anwendungsprogramme Im Betriebssystem lässt sich schon voreinstellen, dass automatisch nach Aktualisierungen gesucht und gegebenenfalls nach Abfrage aktiviert werden. Die Hersteller von Software handhaben die Auslieferung von Patches unterschiedlich. Informieren Sie sich vor dem Kauf und legen Sie Wert darauf, dass die Software eigenständig nach Aktualisierungen sucht. Generell sollte man bei der Installation jeder Software umsichtig und genau vorgehen und sich dabei an die Herstellerangaben halten. Im Zweifel fragen Sie den Kundendienst über die Hotline oder Ihren Berater vor Ort. Betriebssysteme und Programme lassen sich besonders kindersicher einrichten. Das was technisch möglich und pädagogisch erforderlich muss Hand in Hand gehen, wenn Sie ein wasserdichtes Konzept anstreben. Es gibt eine Reihe von Intitiativen die dazu sehr prakische Leitfäden entwickelt haben (siehe Linkliste und Literaturliste), die Sie als Eltern nutzen können. Antiviren-Software Vor dem Kauf eines Anti-Virenprogrammes sollte man sich gründlich anhand von aktuellen Testberichten (Fachzeischriften oder online) oder im Fachhandel über dessen Eignung für die angestrebte Verwendung im privaten Umfeld informieren. Achten Sie auf regelmäßge, wenn nicht mehrfach tägliche automatische Signaturen- Aktualisierung (Erkennung von Viren etc.) Firewall Die Firewall befindet sich nach der Installation in einer Lernphase, in der sie analysiert welche wann eine Verbindung zum Internet nach Einschätzung des Anwenders hergestellt werden soll. Die Dialogfenster mit den entsprechenden Abfragen, die während des Lernprozesses aufpoppen sind lästig, aber unumgänglich. Datensicherung Bedenken sie, dass die aktuellen externen Datenträger nicht für die Ewigkeit gemacht sind und der technologische Fortschritt im IT Bereich rasanat schnell geht. Nach etwa 10 Jahren könnten die gespeicherten Daten eventuell Schaden genommen haben oder Ihr Sicherungsmedium lässt sich nicht mehr auslesen. Achten Sie auch immer auf Diebstahl,

4 Brand, Wasser und Schmutz geschütze Lagerung an möglichst trockenen und kühlen Orten. Digitale Signatur Die digitale Signatur dient quasi als Unterschrift und mit einer Public-Key-Verschlüsselung). Mit dem öffentlichem Schlüssel des Autors kann jeder die Echtheit von Werk und Unterschrift prüfen. Deshalb so wichtig, da es normalerweise sehr einfach ist, eine elektronische Nachricht zu kopieren. Für die elektronische Rechnungsstellung z.b. muss die Identität des Vertragspartners / Unterzeichners / Absenders sichergestellt sein. Browsersicherheit Vermeiden Sie den Besuch unseriös anmutender Seiten. Diese entlarven Sie häufig bereits aufgrund anrüchiger, obskurer oder unsinniger Namensgebung oder utopischer Versprechungen. Tätigen Sie keine finanziellen Transaktionen, wenn die Netzwerbindung nicht verschlüsselt ist. Stellen Sie in den Sicherheitseinstellungen Ihren Browser so ein, dass keine AktiveX- Steuerelemente, Skripte, Java -Applets oder andere Codesnicht automatisch ausgeführt werden. Kinder- und Jugensschutz Lassen Sie Kinder und Jugendliche möglichst nicht unvorbereitet an den PC und ins Internet gehen. Medienkompetente Aufklärung hilft zu verhindern, dass Kinder in die Fänge von unlauteren Seitenbetreibern im Netz geraten oder zu Spontankäufen und sündhaft teueren Downloads verleitet werden. Gerade sie fangen sich auch gerne druch wildes Geklicke und aus purer Neugier alle möglichen Viren & Co. ein. Achten bei der Auswahl auf Altersbeschränkungen und freigaben geeingneter Software und deren Installlation und bleiben Sie möglichst in der Nähe, wenn Ihre Sprößlinge das Netz unsicher machen. Information Die für die Pflichten und Qualität von IT-Dienstleistern relevanten DIN-Normen sind ISO27001:2005 sowie ISO 9000:2000 (Qualtität der Grundlage von Qualitätsmangement), ISO 9001:2000 (Dokumentierte Verfahren) und ISO 904:2000, dem Leitfaden für Unternehmen für Leistungsverbesserung und Steigerung der Kundenzufriedenheit.

5 Checkliste 2: Wie richte ich mir ein sicheres WLAN-Netzwerk ein? Exemplarisch: Mit dem Notebook im Homeoffice ins Internet Meine Hardware-Ausstattung WLAN Router mit integriertem DSL-Modem (Standard) Beipiele: AVM-Fritzbox, Netgear, Sinus-Serie der Telekom Endgerät (Client) hier: Notebook ich habe ein Notebook mit integrierten WLAN-Adapter, falls nein ich schließe einen externen WLAN-Adapter an (z.b. WLAN-USB-Stick) WLAN-Adapter im Notebook schon integriert Adapter als externe Hardware-Variante USB-Stick als externe Hardware-Variante ; an den USB-Port (entsprechende Buchse) am Notebook anschließen PCMCIA-Karte als externe Hardware-Variante; auf einen freien Slot (Steckplatz) im Notebook stecken Treibersoftware ich habe die Treibersoftware des Apapters mitgeliefert bekommen, falls nein lasse ich mir die Treibersoftwae schicken ich benötige keine Treiber, da mein Betriebssystem diesen WLAN-Apapter eigenständig erkennt (entsprechende Meldung erscheint beim Anschließen des Gerätes) ich lade den anderweitig aus dem Internet von der Hersteller-Homepage herunter und installiere den Treiber Bauliche Vorrausetzungen Funkverkehr ist nicht (oder wenig) beeinträchtigt durch Hindernisse aus dichten Materialien wie Beton usw., allen Materialien, die elektischen Strom leiten oder Feuchtigkeit binden- z.b. (Stahl-) Beton-Wände, Decken, beladene Schränke aus Metall oder Holz, Fahrstuhlschächte, Kamine etc. am besten Sichtkontakt zum DSL-Router wo bauliche Hindernisse den WLAN-Empfang stark beeinträchtigen, können Sie sog. PowerLAN-Adapter verwenden, die das vorhandene Stromnetz nutzen (sie werden einfach in zwei korrespondierende Steckdosen installiert) und so weitere Kabellegungen überflüssig machen

6 Was sollte mein WLAN Router leisten? einen Datendurchsatz ab 54 Mbit/Sekunde möglichst mehr als 1 LAN-Port (100 Mbit-Kabelschnittstelle zu Endgeräten) vorhanden unterstützt das DHCP-Protokoll (Dynamic Host Configuration Protocol) WPA2-Verschlüsselung machbar Wesentliche Sicherheitsmaßnahmen für mein WLAN Abschalten des Routers/WLAN deaktivieren, wenn Router nicht benutzt wird Nachtschaltung aktivieren, sofern vorhanden Ist die Firewall im Router aktiviert? Wurde ein Antivirenprogramm auf dem Notebook aktiviert Wird das Antivirenprogramm regelmäßig aktualisiert (Updates)? SSID (Netzwerkname Ihres Routers, beim Kauf voreingestellt, z.b. Fritz!-Box 7170 ) unterdrücken Einstellung in der Konfiguration des WLAN-Routers über den Web-Browser (z.b. Internetexplorer oder Mozilla Firefox, Opera etc.) rufen Sie die Website Ihres Routers auf, indem Sie die mitgelieferte IP-Adresse (siehe Handbuch) in die Adresszeile eingeben; eine häufige voreingestelle IP für Router ist z.b abändern, am besten kryptisch benannt wie z.b. a45s43-q10 Sendeleistung drosseln über das Konfigurationsmenü des Routers möglich Kennwort der Konfigurationsmaske vergeben WPA2-Verschlüsselung aktivieren ebenfalls über da Konfigurationsmenü einzustellen sicheres Passwort vergeben Standard-Kennwort für die WPA2-Verschlüsselung im Konfigurationsmenü abändern Für technisch versierte Nutzer MAC-Filterung im Konfigurationsmenü aktivieren DHCP-Servers im WLAN-Router abschalten Adressbereich WLAN von dem Adressbereich des LAN getrennt halten Firmware (Router-SW) aktualisieren Fernkonfiguration abschalten

7 Checkliste 3: Schutzmaßnahmen beim Notebook selber durchführen Schutz vor Hackern und Spionen auf allen Geräten Habe ich nicht benötigte Funkschnittstellen abgeschaltet? Erfolgt die Kommunikation mit dem Hotspot über eine verschlüsselte Verbindung? Wird eine Firewall verwendet? Ist ein Benutzerkonto eingerichtet, das keine Administratorrechte beiinhaltet? Aktualität meiner Software und Freigaben Werden für das Betriebssystem regelmäßig Updates mit neuesten Sicherheitspatches durchgeführt? Ist meine Anti-Virensoftware auf dem aktuellsten Stand Sind Datei- und Druckerfreigaben deaktiviert? Deaktivieren nicht benötigter Funktionen Ist Bluetooth generell ausgeschaltet? Ist der WLAN-Adapter bei Nichtbenutzung deaktiviert? Ist der Bluetooth-Name auf unsichtbar gestellt? Besteht meine PIN aus Buchstaben und Zoffern und hat sie deutlich mehr als 4 Stellen? Verschlüsselung und Kennwortschutz Sind vertrauliche, wichtige Daten verschlüsselt und mit einem starken Passwort versehen? Ist ein Kennwortschutz für das mobile Gerät eingerichtet? Sperrt der Bildschirm schon nach kurzer Zeit von Inaktivität? Schutz gegen Wegnahme durch Diebe und Schadenersatz Ist mein Gerät gegen unbefugten Zugriff von Dritten sicher verwahrt? Habe ich eine geeignete Diebstahlssicherung installiert? Habe ich eine geeignete Diebstahlsversicherung für den Verlustfall?

8 Exkurs: Sicheres Verschicken von s mittels Verschlüsselung Grundsätzlich spricht man von synchronen und asynchronen Verschlüsselungsarten. Synchrone Verschlüsselung Bei der synchronen Verschlüsselung verfügen Versender und Empfänger über den gleichen Schlüssel, um eine zu verschlüsseln und wieder zu entschlüsseln. Hier wird der Schlüssel zuvor getauscht. Aus Sicherheitsgründen sollte dieser Vorgang aber nicht wiederum über ausgeführt werden. Versiegelte Briefe per Einschreiben auf dem Postwege zu versenden ist eine gute Möglichkeit des sicheren Schlüsseltauschs. Zum Verschlüsseln können Sie bei diesem Verfahren Programme wie z.b. Winzip nutzen. Sinnvoller Weise benutzen dazu bei Partner der Kommunikation auch das gleiche Programm. Ihr Schlüssel sollte bei der synchronen Verschlüsselung mindestens eine Länge von 128 Bit haben. Es gilt: je länger der Schlüssel, um so höher auch die Sicherheit. Ändern Sie Ihren Schlüssel in regelmäßigen Abständen, um potentiellen Lauschern" Ihre Angriffe zu erschweren. Asynchrone Verschlüsselung Bei der asynchronen Verschlüsselung generieren Sie zwei völlig unterschiedliche Schlüssel: den privaten und den öffentlichen. Das Verschlüsselungssystem PGP (pretty good privacy) hat sich in diesem Bereich neben beispielsweise DES, IDEA und RAS als gängige Software etabliert. Erstellen Sie mit dem Programm einen Schlüssel und übermitteln Sie dann den öffentlichen Schlüssel an Ihren Kommunikationspartner. Ihr Partner kann jetzt seinerseits die s an Sie verschlüsseln und nur Sie als Empfänger können mit Ihrem privaten Schlüssel diese dann auch lesen bzw. eben entschlüsseln. Ihr Schlüssel sollte bei diesem Verfahren mindestens 1024 Bit lang sein. Der Nachteil dieser Verschlüsselungs- Methode ist, dass sie im Vergleich zu der o.g. synchronen Verschlüsselung um den Faktor langsamer ist. Auch diesen Schlüssel sollten Sie regelmäßig abändern. Setzen Sie gegebenenfalls eine Gültigkeitsdauer des Schlüssels fest, nach deren Ablauf der Schlüssel automatisch verfällt. PGP kann als Freeware kostenlos bei diversen Mailboxen und Shareware-Anbietern bezogen werden.

9 Digitale Signatur Das Gegenstück zur asynchronen Verschlüsselung ist die digitale Signatur. Auch hier werden zwie verschiedene Schlüssel mittels eines Programms erzeugt. Der private Schlüssel wird zum (eigentlichen) Signieren verwendet, während der öffentliche Schlüssel zur Verifikation (Überprüfung der Signatur) dient. Um zu vermeiden, dass eine willkürlich von Dritten verändert werden kann, kann man diese signieren. Bei geschäftlichen Unterlagen sollte eine rechtsverbindliche "qualifizierte elektronische Signatur" Anwendung finden. Da mittlerweile auch Rechnungen, die per versandt wurden, bei der Steuer anerkannt werden, darf eine elektronische Signatur dort auf keinen Fall fehlen.

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

NETGEAR WNR2000 WLAN-Router Installationsanleitung

NETGEAR WNR2000 WLAN-Router Installationsanleitung NETGEAR WNR2000 WLAN-Router Installationsanleitung Inhaltsverzeichnis 1. Verkabelung und Inbetriebnahme 3 2. Konfiguration 4 2.1. Installation mit eigenem, integrierten WLAN-Adapter 4 2.2. Installation

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows Vista UPC Austria empfiehlt Ihnen für die Verwendung des WLAN-Moduls

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Handbuch FRITZ!Box 7490

Handbuch FRITZ!Box 7490 Handbuch FRITZ!Box 7490 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7490 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

Anleitung Quickline Modem Technicolor TC7230

Anleitung Quickline Modem Technicolor TC7230 Anleitung Quickline Modem Technicolor TC7230 1. Installation Modem Wichtige Hinweise zum Start Zu Ihrer Sicherheit: Das Kabelmodem darf nur an der vereinbarten Installationsadresse genutzt werden, da andernfalls

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5 36664 / 36665 USB WIRELESS ADAPTER Software Beschreibung Version 2.5 1. Einleitung Vielen Dank, dass Sie sich für den Wireless Lan Adapter 36665 entschieden haben. Dieser Adapter ist einfach zu verwenden

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Leitfaden zur Installation und Einrichtung der FRITZ!Box

Leitfaden zur Installation und Einrichtung der FRITZ!Box Leitfaden zur Installation und Einrichtung der FRITZ!Box W I C H T I G: Sie benötigen für Ihren VEGA-net Anschluss weder einen Splitter noch ein NTBA! Bitte halten Sie für das Einrichten der FRITZ!Box

Mehr

Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7

Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7 Seite 1 von 14 Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7 Seite 2 von 14 Inhaltsverzeichnis: 1. Einleitung... 2 2. Zertifikat

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Sinus W 500V Der PC-Konfigurator

Sinus W 500V Der PC-Konfigurator Sinus W 500V Der PC-Konfigurator Inhaltsverzeichnis Inhaltsverzeichnis Der PC-Konfigurator........................................................................ 2 Menü Konfiguration/Sicherheit............................................

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

FRITZ!BOX 7390 FON WLAN. Bedienungsanleitung Fiete.Net - Glas

FRITZ!BOX 7390 FON WLAN. Bedienungsanleitung Fiete.Net - Glas FRITZ!BOX 7390 FON WLAN Bedienungsanleitung Fiete.Net - Glas 1 FRITZ!BOX 7390 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen.

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen. MORA-UPDATE Dieses Dokument ist in 6 Bereiche aufgeteilt 1. Systemprüfung: Ist mein System (PC und MORA -Gerät) schon für das neue Update-System vorbereitet? 2. Vorbereitung: Was muss zuvor einmalig am

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Handbuch FRITZ!Box 7390

Handbuch FRITZ!Box 7390 Handbuch FRITZ!Box 7390 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7390 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr