Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!"

Transkript

1 Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an! Herzlich Willkommen! Bernhard Kux IHK für München und Oberbayern

2 Übersicht: Um was geht es? 1. Warum EDV-Sicherheit? 2. Ziel der EDV-Sicherheit 3. Der neue PC 4. Der PC im Internet 5. IT-Sicherheit, ein weites Feld

3 1. Warum EDV-Sicherheit? Computer, Drucker sind wesentliche Arbeitsmittel für Sie. Kunden, Dienstleister und Staat erwarten zunehmend den EDV-Einsatz. Beispiele für die EDV-Einsatz: Informationsgewinnung über Internet Kommunikation per Mail mit Kunden und Dienstleistern, Lieferanten Datenübermittlung an das Finanzamt: Elster, Umsatzsteuer-Voranmeldung Banken: OnlineBanking, Konditionen bei der Kreditvergabe

4 2. Ziel der EDV-Sicherheit: Verfügbarkeit Integrität Verbindlichkeit Vertraulichkeit Beispiel: DVD-Bestellung

5 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikationsmittel! Beispiel: DVD beim Versender verfügbar? Vor dem Kauf: Zuverlässigkeit ist eine Frage der Qualität Tests in Fachmagazinen lesen Erfahrungen mit anderen austauschen Nach dem Kauf: Sicheres Aufbewahren von Bedienungsanleitungen, Rechnungen, Seriennummern, CDs, DVDs Hardware verfügbar? Defektes Modem, kaputte Festplatte usw. Behandeln Sie Ihren PC gut Ist in der Nähe schnell Hardware-Ersatz möglich?

6 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Software verfügbar? Irrtümliches Löschen von Daten? Festplatte regelmäßig sichern Sehr wichtige Daten oft sichern Dienstleister: Ist der Billiganbieter auch der Beste? Angriff von Außen oder Innen: Betriebssystems aktualisieren Abwehrsoftware nutzen Zugriff auf den Rechner regeln Diebstahl, Vergesslichkeit, Unfall: Aufpassen!

7 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Beispiel: Post- und DVD-Verpackung unversehrt? Datenaufbewahrung: Hard- und Softwarefehler, schädliche Programme (z.b. Viren) können Daten unbeabsichtigt ändern. Regelmäßig Daten sichern,schutzprogramme nutzen Datentransfer: Daten können sich auf dem Weg von A nach B ändern durch Übertragungsfehler, inkompatible Systeme, absichtliche Manipulation Digitale Signatur, Nutzung von sicheren Übertragungswegen

8 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Ungesicherter Zugang zum Computer: Passwortschutz einrichten Weitergabe von Zugangsinformationen: Mitteilung von Zugangsdaten zum eigenen Rechner, Mailkonto, Webserver, Online-Anwendungen Grundsätzlich nie Zugangsdaten weitergeben. Dennoch manchmal nötig: z.b. FTP-Zugangsdaten für Dienstleister Vertrauensfrage, Sperrmöglichkeit

9 Verfügbarkeit Integrität Verbindlichkeit Verbindlichkeit Vertraulichkeit Absender und Empfänger echt? Echte oder gefälschte Information? Beispiel: Ist die DVD-Sendung wirklich für Sie? Absender: -Absender leicht fälschbar Identifikation Absender: Digitale Signatur Empfänger: Erreicht Ihre Nachricht den (richtigen) Empfänger? Mail mit Benachrichtigung wenn gelesen verschicken. Sicher gehen und Telefon/Fax nutzen? Echt oder gefälscht? Bildbearbeitung ermöglicht Fälschung von Fotos, Zeugnissen, Dokumenten usw. Beurteilung: Vertrauenswürdige Quelle? Im Verdachtsfall: Nachfragen bei IHK, Schulen etc

10 Verfügbarkeit Integrität Vertraulichkeit Verbindlichkeit Vertraulichkeit Zugriff nur für Berechtigte! DVD ist ein Geschenk! Firmengeheimnisse: Informationen über Kunden, Mitarbeiter, Lieferanten, Dienstleister... Datenschutz: Personenbezogene Daten Vermeidung der Erfassung solcher Daten Ausspionieren: Anzapfen fremder Leitungen, unbefugtes Kopieren vertraulicher Dateien, Ausspionieren von Passwörtern Verschlüsslung: Empfängerseite muss mitmachen!

11 Zwischenbilanz Vertraulichkeit Zugriff nur für Berechtigte! Verfügbarkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Verbindlichkeit Echte oder gefälschte Information? Absender und Empfänger echt? Integrität Änderung von Daten nur durch Berechtigte!

12 3. Der neue PC a. Aufbau und Inbetriebnahme des Rechners: Beachten Sie die Bedienungsanleitung! b. Rechner startet, im Idealfall Windows sofort verfügbar: Wird Software für Datensicherung mitgeliefert? Ziel: Sicherungskopie und Windows-Start-CD Sicherungskopie z.b. auf externer USB-Festplatte. c. Passwortschutz von Betriebssystem oder Bildschirmschoner nutzen: Wenn Sie sich vom Arbeitsplatz weiter entfernen, aktivieren Sie den Zugangsschutz

13 Der neue PC ist verfügbar: d. Drucker: Vernichten Sie vertrauliche Ausdrucke im Reißwolf. e. Datenaustausch mit externen Medien: Diskette, CD-Rom, DVD, USB-Stick, Festplatten etc. Gefährdet Ihr Rechner die Medien? Oder die Medien Sie? Haftungsfragen? Einschätzung, ob Quelle vertrauenswürdig Sicherung Ihrer Daten Abwehrprogramme einsetzen Updates des Betriebssystem eingespielt Sicherheitsrelevante Aktualisierung von Software

14 Wichtiges zum Passwort: Entweder einfach & unsicher oder kryptisch & sicher? Passwort wählen: Passwortschutz ausgeschaltet? Relativ unsichere Passwörter: Sichere Passwörter: Vor- und Familiennamen, Geburtsdaten etc. Z.B. anna1976 Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen, mind. sechs Zeichen Passwort-Eselsbrücken : So merkt man sich scheinbar unleserliche Passwörter Denken Sie sich einen Satz mit einigen Wörtern aus, z.b. Mir fällt jetzt kein Satz ein! Berücksichtigen Sie nur die Anfangsbuchstaben: MfjkSe!

15 Das sichere Passwort soll auch sicher bleiben: Passwörter nicht auf der Festplatte Ihres Rechners oder am Bildschirm deponieren Geben Sie Ihre Passwörter nicht weiter Passwörter ändern: Dienstleister-Passwörter ändern Regelmäßig Passwörter ändern Beim geringsten Missbrauchs- oder Spionage-Verdacht Benutzen Sie für verschiedene Zugänge unterschiedliche Passwörter

16 4. Der PC im Internet a. Anschlussarten: Analog, ISDN, DSL Kostenfrage? Verfügbarkeit? Nutzen Sie Breitbandtechnologie wie DSL b. Ihr Verhalten bestimmt den Grad der Sicherheit: Sehr vorsichtig sein beim Öffnen von -anhängen Häufigkeit der Sicherungskopien?

17 Betrieb des PCs im Internet c. Obligatorische Software: Firewall Antiviren-Software Anti-SpyWare-Software -spamfilter Bitte die Lizenzbedingungen der Software beachten: Manche Software (z.b. AntiVir) ist für den Privateinsatz kostenlos, nicht aber für den kommerziellen Einsatz! Anbieter finden Sie auf IT-Sicherheit

18 Betrieb des PCs im Internet d. Windows Konfiguration: Windows Updates einspielen! WinXP: Mit XP-AntiSpy Standardeinstellungen anpassen (www.xp-antispy.org) Stoppen Sie nicht benötigte Windows-Dienste NTFS als Dateisystem einsetzen Sichern von Laufwerken, Dateien und Ordnern

19 Datensicherung: Welche Daten soll man wo sichern? Betriebssystem und Programme, Anwendungsdaten Betriebssystem, Programme: Installierbar von CDs, DVDs Ihre selbst eingegebenen und gesammelten Daten: Das sind die unbedingt zu sichernden Daten! Speichermedien Speichermedium beschriften, hin und wieder testen ob lesbar, sicher lagern Temperatur, Luftfeuchtigkeit beachten, ggf. auf neuere Datenformate konvertieren CD, DVD, USB-Stick, externe Festplatten, Bandlaufwerke, Online-Sicherung Software: Übersicht und Merkblatt siehe

20 Viren und Würmer: Was ist das? Virus Programme, die sich z.b. in Worddokumenten verstecken Öffnen der Worddatei Virenprogramm startet und löscht Festplatte Würmer Eigenständiges Programm, z.b. im Anhang einer Öffnen des Mailanhangs Wurmprogramm startet: Versand neuer Wurm-Mails an die Mailadressen aus dem Mailprogramm Netzwerkwürmer Würmer, die von HackerPCs oder von befallenen PCs aus andere Rechner auf Sicherheitslücken durchsuchen und sich explosionsartig weiterverbreiten, d.h. ohne Zutun eines Nutzers

21 Viren und Würmer: Gegenmaßnahmen Sicherungskopien des Rechners machen Aktualisierungen des Betriebssystems einspielen Virenschutzprogramm verwenden und regelmäßig aktualisieren! Vorsicht bei s: Prüfen Sie bei s genau! Wer ist der Absender, wer der Empfänger? Erwecken Betreffzeile und Text-Inhalt Vertrauen? Anhänge der Mail: Vertrauenswürdige Quelle? Alternativen zu InternetExplorer (z.b. Opera, Firefox) und Outlook (z.b. TheBat, Thunderbird) prüfen

22 Trojanische Pferde, Hoaxes & Co. Trojanisches Pferd: Programme, die über Mailanhänge, Programme, Downloads eingeschleust werden. z.b. Weiterleiten aller Tastatureingaben an den Hacker oder Öffnen von Einfalltoren Gegenmaßnahme: Backup, Vorsicht, Abwehrprogramme Hoax = "schlechter Scherz = "Zeitungsente Falsche Warnung vor einem bösartigen Computerprogramm. Z.B. Aufforderung eine wichtige Windows-Datei zu löschen Nigeria-Connection, 419-Fraud (http://www.nigeria-connection.de ) Artikel 419 des nigerianischen Strafgesetzbuch regelt den Vorschuss-Betrug

23 Desktop-Firewall Software, die Internet-Verkehr von und zum Rechner beobachtet. Nur explizit erlaubter Verkehr wird zugelassen. Firewall lernt vom Nutzer: Wollen sie diese Anwendung xyz.exe zulassen? Ihre Antwortmöglichkeiten: Immer / Ja / Nein / Nie Wofür entscheiden? Internetrecherche, ob anfragendes Programm ok Aktualisieren Sie die Desktop-Firewall regelmäßig!

24 Browser: Firefox, Internet Explorer... Je verbreiteter ein Browser ist, umso mehr Schwachstellen treten zu Tage. Grundsätzlich: Browser-Updates (inkl. Plugins wie Flash...) einspielen! Browsereinstellung: Die ideale Browsereinstellung für alle Surfer gibt es nicht. Die Hersteller stellen die Sicherheitseinstellungen bei der ausgelieferten Browser-Software auf einen vermuteten Sicherheitsbedarf ein

25 Wer oder was hilft Ihnen weiter? Bundesamt für Sicherheit in der Informationstechnik Initiative Deutschland sicher im Netz Netzwerk Elektronischer Geschäftsverkehr Mcert: Sicherheitsmeldungen für den Mittelstand Fachzeitschriften Chip, Heise, PCWelt, PCMagazin, ZDNet.de u.v.a.m. und die IHK für München und Oberbayern!

26 7. und 8. Dezember 2005, München IT-Grundschutz in der Praxis Internetgefahren abwehren Interne und externe Computerkriminalität bekämpfen Zwei-Tages Seminar

27 1.Februar 2006, IHK-Akademie München IT-Sicherheit aus Unternehmersicht Fünf Vorträge zur IT-Sicherheit u.a. mit Hackerdemo

28 Jederzeit, zuhause oder im Büro Online-Kurse: Virenalarm - Mit Sicherheit mehr Erfolg Informationssicherheit IT-Security für Anwender

29 IHK-Websites Weiterbildung: akademie.ihk-muenchen.de Firmendatenbank: Lehrstellenbörse: Ihr Kontakt zur IHK Service-Center

30 Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen?

31 5. IT-Sicherheit, ein weites Feld... Ausliegende Formulare: Wo besteht Ihr Informationsbedarf? Detail-Themen: Online-Shopping Digitale Signatur, Verschlüsselung OpenSource Online-Banking Voice-over-IP: Kostenlos im Internet telefonieren WLAN: Mobil im Netz Dialer Sicherheit bei Handies und PDAs

32 Online-Shopping Einkauf und Verkauf von Waren über das Internet Informieren Sie sich über Ihre Geschäftspartner: Haben Sie Vertrauen oder nicht? Achten Sie darauf, dass Ihre Daten verschlüsselt übertragen werden (https)! Wenn sie im B2B-Bereich einkaufen: Preise ohne oder mit Umsatzsteuer? Erhalten Sie eine Rechnung, die zur Umsatzsteuervoranmeldung berechtigt (digitale Signatur)? Welche Zahlungsmethode bevorzugen Sie: Überweisungen Lastschriftabbuchungen Nachnahme Kreditkarte FirstGate: Micropayment z.b. für Content Paypal, ebay: Virtuelles Konto

33 Digitale Signatur, Verschlüsselung Beim Austausch von Daten ist die Integrität, Verbindlichkeit und Vertraulichkeit gefährdet. Digitale Signatur löst dieses Problem: Der Sender ist eindeutig identifiziert, der Inhalt fehlerfrei und optional verschlüsselt übertragen. Einsatzfelder: Rechnung per Umsatzsteuervorabzug nur möglich, wenn rechtssichere Übertragung der Rechnung digital signierte Mail oder Mailinhalt, 2D-Barcode auf Fax ElsterOnline: Sichere Steuererklärung online Ursprungszeugnisse, Carnets, Emmisionsschutzhandel

34

35 OpenSource Kostenlos verfügbare Software,deren Quellcode öffentlich ist. Ist OpenSource sicherer als Nicht-OpenSource-Software? Kommt darauf an! Problematik: Der Sourcecode ist öffentlich bekannt. Schwachstellen und Angriffstechniken können herausgearbeitet werden. Das gilt aber auch für nicht-kompilierte, kommerzielle Software (z.b. PHP- Forensoftware). Andererseits kann die OpenSource-Community schneller auf Schwachstellen reagieren. Allerdings muss der Nutzer die korrigierte Software auch einspielen. Weiterverkauf selbst optimierter OpenSource-Software: Wenn Sie OpenSource-Software an eigene Zwecke anpassen und diese Software weiterverkaufen wollen, sind Sie in der Regel verpflichtet, die geänderte Software kostenlos zur Verfügung zu stellen!

36 Online-Banking Abwicklung Ihrer Bankgeschäfte über PC, Laptop: Abfragen des Kontostands, Durchführung von Überweisungen, Einrichtung von Daueraufträgen, individuelle Auswertungen von Kontobewegungen. BSI: Insgesamt gesehen sind Missbräuche von Online-Konten in der Realität selten. In manchen Ländern wird ohne TAN gearbeitet unberechtigte Überweisung viel leichter Dennoch besondere Sorgfalt nötig! Online-Banking nur an absolut vertrauenswürdigen Rechnern und nicht im Internet-Cafe! Phishing: Sie werden auf gefälschte Bankseiten gelockt, um dort Ihre PIN/TAN einzugeben. Der Täter speichert PIN/TAN und zieht damit Geld von Ihrem Konto ab. Bank-Website echt? Login nur unter Angabe einer TAN?

37 Voice-over-IP (VoIP): Kostenlos im Internet Telefonieren Bilanzieren Sie Ihre Telefonkosten und überprüfen, ob Call-By-Call-Anbieter, Telefon-Flatrates etc. für Ihre individuelle Kommunikation geeignet sind. Abgesicherte Firmennetzen: Sinnvoll, sicher und kostengünstig. Im freien Betrieb: Abhörrisiko Spit: Akustischer Spam Verfügbarkeit wenn Ihr Internetanschluss ausfällt oder überlastet ist

38 WLAN: Mobil im Netz Drahtlose, schnelle Anbindung von PCs, Laptops, PDAs, MDAs an das Internet. Surft der Nachbar mit? Wenn Sie einen WLAN nutzen (z.b. DSL-/Telefonanalge mit WLAN-Funktion), beachten Sie die Reichweite: Ein Computermagazin flog über München und fand Tausende ungesicherte WLAN- Sender. WLAN wirklich nötig? WLAN nur bei Bedarf einschalten. Auslieferungszustand ändern: Benutzernamen und Passwörter ändern Netzwerknamen (sog. SSID) ändern: Ohne Bezug zu Nutzer/Nutzung Aussenden des Netzwerknamens verhindern ("SSID Broadcast )!

39 Dialer Programm, das unaufgefordert eine Internetverbindung aufbaut und so hohe Telefonkosten verursacht. Verbreitung: s oder präparierte Websites, bei denen Dateien zum herunterladen angeboten werden. Gegenmaßnahmen: DSL Anschluss: Dialer funktionieren nur mit Analog- oder ISDN-Zugängen Aber: Wenn Sie z.b. für PC-Faxe ein internes Modem im Rechner haben und das Telefonkabel angeschlossen ist, können Dialer trotz DSL aktiv werden Nummern sperren lassen Einzelverbindungsnachweis prüfen Surfen Sie nicht auf dubiosen Websites und laden Sie eine vertrauenswürdige Software auf Ihren Rechner

40 Sicherheit bei Handies und PDAs Schadprogramme bei Handies ab 2004: Z.B. Handywurm Cabir, der sich über die Bluetooth verbreitet Bluetooth ausschalten wenn nicht benötigt Lockanrufe / Lock-SMS: Achten Sie immer genau darauf, welche Nummern Sie anrufen! Handies Ihrer Besucher: Digitalkamera: Fotographien Ihrer Betriebsgeheimnisse? Mithören / Mitschneiden von Gesprächen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

AG 60PLUS - INTERNET FÜR ALLE

AG 60PLUS - INTERNET FÜR ALLE AG 60PLUS - INTERNET FÜR ALLE Eine Studie zeigt, dass rund 40 Prozent der über 65jährigen so genannte Onliner sind, d.h. sie haben das Internet in den letzten sechs Monaten mindestens einmal genutzt. Etwa

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit? Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr