Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!"

Transkript

1 Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an! Herzlich Willkommen! Bernhard Kux IHK für München und Oberbayern

2 Übersicht: Um was geht es? 1. Warum EDV-Sicherheit? 2. Ziel der EDV-Sicherheit 3. Der neue PC 4. Der PC im Internet 5. IT-Sicherheit, ein weites Feld

3 1. Warum EDV-Sicherheit? Computer, Drucker sind wesentliche Arbeitsmittel für Sie. Kunden, Dienstleister und Staat erwarten zunehmend den EDV-Einsatz. Beispiele für die EDV-Einsatz: Informationsgewinnung über Internet Kommunikation per Mail mit Kunden und Dienstleistern, Lieferanten Datenübermittlung an das Finanzamt: Elster, Umsatzsteuer-Voranmeldung Banken: OnlineBanking, Konditionen bei der Kreditvergabe

4 2. Ziel der EDV-Sicherheit: Verfügbarkeit Integrität Verbindlichkeit Vertraulichkeit Beispiel: DVD-Bestellung

5 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikationsmittel! Beispiel: DVD beim Versender verfügbar? Vor dem Kauf: Zuverlässigkeit ist eine Frage der Qualität Tests in Fachmagazinen lesen Erfahrungen mit anderen austauschen Nach dem Kauf: Sicheres Aufbewahren von Bedienungsanleitungen, Rechnungen, Seriennummern, CDs, DVDs Hardware verfügbar? Defektes Modem, kaputte Festplatte usw. Behandeln Sie Ihren PC gut Ist in der Nähe schnell Hardware-Ersatz möglich?

6 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Software verfügbar? Irrtümliches Löschen von Daten? Festplatte regelmäßig sichern Sehr wichtige Daten oft sichern Dienstleister: Ist der Billiganbieter auch der Beste? Angriff von Außen oder Innen: Betriebssystems aktualisieren Abwehrsoftware nutzen Zugriff auf den Rechner regeln Diebstahl, Vergesslichkeit, Unfall: Aufpassen!

7 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Beispiel: Post- und DVD-Verpackung unversehrt? Datenaufbewahrung: Hard- und Softwarefehler, schädliche Programme (z.b. Viren) können Daten unbeabsichtigt ändern. Regelmäßig Daten sichern,schutzprogramme nutzen Datentransfer: Daten können sich auf dem Weg von A nach B ändern durch Übertragungsfehler, inkompatible Systeme, absichtliche Manipulation Digitale Signatur, Nutzung von sicheren Übertragungswegen

8 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Ungesicherter Zugang zum Computer: Passwortschutz einrichten Weitergabe von Zugangsinformationen: Mitteilung von Zugangsdaten zum eigenen Rechner, Mailkonto, Webserver, Online-Anwendungen Grundsätzlich nie Zugangsdaten weitergeben. Dennoch manchmal nötig: z.b. FTP-Zugangsdaten für Dienstleister Vertrauensfrage, Sperrmöglichkeit

9 Verfügbarkeit Integrität Verbindlichkeit Verbindlichkeit Vertraulichkeit Absender und Empfänger echt? Echte oder gefälschte Information? Beispiel: Ist die DVD-Sendung wirklich für Sie? Absender: -Absender leicht fälschbar Identifikation Absender: Digitale Signatur Empfänger: Erreicht Ihre Nachricht den (richtigen) Empfänger? Mail mit Benachrichtigung wenn gelesen verschicken. Sicher gehen und Telefon/Fax nutzen? Echt oder gefälscht? Bildbearbeitung ermöglicht Fälschung von Fotos, Zeugnissen, Dokumenten usw. Beurteilung: Vertrauenswürdige Quelle? Im Verdachtsfall: Nachfragen bei IHK, Schulen etc

10 Verfügbarkeit Integrität Vertraulichkeit Verbindlichkeit Vertraulichkeit Zugriff nur für Berechtigte! DVD ist ein Geschenk! Firmengeheimnisse: Informationen über Kunden, Mitarbeiter, Lieferanten, Dienstleister... Datenschutz: Personenbezogene Daten Vermeidung der Erfassung solcher Daten Ausspionieren: Anzapfen fremder Leitungen, unbefugtes Kopieren vertraulicher Dateien, Ausspionieren von Passwörtern Verschlüsslung: Empfängerseite muss mitmachen!

11 Zwischenbilanz Vertraulichkeit Zugriff nur für Berechtigte! Verfügbarkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Verbindlichkeit Echte oder gefälschte Information? Absender und Empfänger echt? Integrität Änderung von Daten nur durch Berechtigte!

12 3. Der neue PC a. Aufbau und Inbetriebnahme des Rechners: Beachten Sie die Bedienungsanleitung! b. Rechner startet, im Idealfall Windows sofort verfügbar: Wird Software für Datensicherung mitgeliefert? Ziel: Sicherungskopie und Windows-Start-CD Sicherungskopie z.b. auf externer USB-Festplatte. c. Passwortschutz von Betriebssystem oder Bildschirmschoner nutzen: Wenn Sie sich vom Arbeitsplatz weiter entfernen, aktivieren Sie den Zugangsschutz

13 Der neue PC ist verfügbar: d. Drucker: Vernichten Sie vertrauliche Ausdrucke im Reißwolf. e. Datenaustausch mit externen Medien: Diskette, CD-Rom, DVD, USB-Stick, Festplatten etc. Gefährdet Ihr Rechner die Medien? Oder die Medien Sie? Haftungsfragen? Einschätzung, ob Quelle vertrauenswürdig Sicherung Ihrer Daten Abwehrprogramme einsetzen Updates des Betriebssystem eingespielt Sicherheitsrelevante Aktualisierung von Software

14 Wichtiges zum Passwort: Entweder einfach & unsicher oder kryptisch & sicher? Passwort wählen: Passwortschutz ausgeschaltet? Relativ unsichere Passwörter: Sichere Passwörter: Vor- und Familiennamen, Geburtsdaten etc. Z.B. anna1976 Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen, mind. sechs Zeichen Passwort-Eselsbrücken : So merkt man sich scheinbar unleserliche Passwörter Denken Sie sich einen Satz mit einigen Wörtern aus, z.b. Mir fällt jetzt kein Satz ein! Berücksichtigen Sie nur die Anfangsbuchstaben: MfjkSe!

15 Das sichere Passwort soll auch sicher bleiben: Passwörter nicht auf der Festplatte Ihres Rechners oder am Bildschirm deponieren Geben Sie Ihre Passwörter nicht weiter Passwörter ändern: Dienstleister-Passwörter ändern Regelmäßig Passwörter ändern Beim geringsten Missbrauchs- oder Spionage-Verdacht Benutzen Sie für verschiedene Zugänge unterschiedliche Passwörter

16 4. Der PC im Internet a. Anschlussarten: Analog, ISDN, DSL Kostenfrage? Verfügbarkeit? Nutzen Sie Breitbandtechnologie wie DSL b. Ihr Verhalten bestimmt den Grad der Sicherheit: Sehr vorsichtig sein beim Öffnen von -anhängen Häufigkeit der Sicherungskopien?

17 Betrieb des PCs im Internet c. Obligatorische Software: Firewall Antiviren-Software Anti-SpyWare-Software -spamfilter Bitte die Lizenzbedingungen der Software beachten: Manche Software (z.b. AntiVir) ist für den Privateinsatz kostenlos, nicht aber für den kommerziellen Einsatz! Anbieter finden Sie auf IT-Sicherheit

18 Betrieb des PCs im Internet d. Windows Konfiguration: Windows Updates einspielen! WinXP: Mit XP-AntiSpy Standardeinstellungen anpassen (www.xp-antispy.org) Stoppen Sie nicht benötigte Windows-Dienste NTFS als Dateisystem einsetzen Sichern von Laufwerken, Dateien und Ordnern

19 Datensicherung: Welche Daten soll man wo sichern? Betriebssystem und Programme, Anwendungsdaten Betriebssystem, Programme: Installierbar von CDs, DVDs Ihre selbst eingegebenen und gesammelten Daten: Das sind die unbedingt zu sichernden Daten! Speichermedien Speichermedium beschriften, hin und wieder testen ob lesbar, sicher lagern Temperatur, Luftfeuchtigkeit beachten, ggf. auf neuere Datenformate konvertieren CD, DVD, USB-Stick, externe Festplatten, Bandlaufwerke, Online-Sicherung Software: Übersicht und Merkblatt siehe

20 Viren und Würmer: Was ist das? Virus Programme, die sich z.b. in Worddokumenten verstecken Öffnen der Worddatei Virenprogramm startet und löscht Festplatte Würmer Eigenständiges Programm, z.b. im Anhang einer Öffnen des Mailanhangs Wurmprogramm startet: Versand neuer Wurm-Mails an die Mailadressen aus dem Mailprogramm Netzwerkwürmer Würmer, die von HackerPCs oder von befallenen PCs aus andere Rechner auf Sicherheitslücken durchsuchen und sich explosionsartig weiterverbreiten, d.h. ohne Zutun eines Nutzers

21 Viren und Würmer: Gegenmaßnahmen Sicherungskopien des Rechners machen Aktualisierungen des Betriebssystems einspielen Virenschutzprogramm verwenden und regelmäßig aktualisieren! Vorsicht bei s: Prüfen Sie bei s genau! Wer ist der Absender, wer der Empfänger? Erwecken Betreffzeile und Text-Inhalt Vertrauen? Anhänge der Mail: Vertrauenswürdige Quelle? Alternativen zu InternetExplorer (z.b. Opera, Firefox) und Outlook (z.b. TheBat, Thunderbird) prüfen

22 Trojanische Pferde, Hoaxes & Co. Trojanisches Pferd: Programme, die über Mailanhänge, Programme, Downloads eingeschleust werden. z.b. Weiterleiten aller Tastatureingaben an den Hacker oder Öffnen von Einfalltoren Gegenmaßnahme: Backup, Vorsicht, Abwehrprogramme Hoax = "schlechter Scherz = "Zeitungsente Falsche Warnung vor einem bösartigen Computerprogramm. Z.B. Aufforderung eine wichtige Windows-Datei zu löschen Nigeria-Connection, 419-Fraud (http://www.nigeria-connection.de ) Artikel 419 des nigerianischen Strafgesetzbuch regelt den Vorschuss-Betrug

23 Desktop-Firewall Software, die Internet-Verkehr von und zum Rechner beobachtet. Nur explizit erlaubter Verkehr wird zugelassen. Firewall lernt vom Nutzer: Wollen sie diese Anwendung xyz.exe zulassen? Ihre Antwortmöglichkeiten: Immer / Ja / Nein / Nie Wofür entscheiden? Internetrecherche, ob anfragendes Programm ok Aktualisieren Sie die Desktop-Firewall regelmäßig!

24 Browser: Firefox, Internet Explorer... Je verbreiteter ein Browser ist, umso mehr Schwachstellen treten zu Tage. Grundsätzlich: Browser-Updates (inkl. Plugins wie Flash...) einspielen! Browsereinstellung: Die ideale Browsereinstellung für alle Surfer gibt es nicht. Die Hersteller stellen die Sicherheitseinstellungen bei der ausgelieferten Browser-Software auf einen vermuteten Sicherheitsbedarf ein

25 Wer oder was hilft Ihnen weiter? Bundesamt für Sicherheit in der Informationstechnik Initiative Deutschland sicher im Netz Netzwerk Elektronischer Geschäftsverkehr Mcert: Sicherheitsmeldungen für den Mittelstand Fachzeitschriften Chip, Heise, PCWelt, PCMagazin, ZDNet.de u.v.a.m. und die IHK für München und Oberbayern!

26 7. und 8. Dezember 2005, München IT-Grundschutz in der Praxis Internetgefahren abwehren Interne und externe Computerkriminalität bekämpfen Zwei-Tages Seminar

27 1.Februar 2006, IHK-Akademie München IT-Sicherheit aus Unternehmersicht Fünf Vorträge zur IT-Sicherheit u.a. mit Hackerdemo

28 Jederzeit, zuhause oder im Büro Online-Kurse: Virenalarm - Mit Sicherheit mehr Erfolg Informationssicherheit IT-Security für Anwender

29 IHK-Websites Weiterbildung: akademie.ihk-muenchen.de Firmendatenbank: Lehrstellenbörse: Ihr Kontakt zur IHK Service-Center

30 Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen?

31 5. IT-Sicherheit, ein weites Feld... Ausliegende Formulare: Wo besteht Ihr Informationsbedarf? Detail-Themen: Online-Shopping Digitale Signatur, Verschlüsselung OpenSource Online-Banking Voice-over-IP: Kostenlos im Internet telefonieren WLAN: Mobil im Netz Dialer Sicherheit bei Handies und PDAs

32 Online-Shopping Einkauf und Verkauf von Waren über das Internet Informieren Sie sich über Ihre Geschäftspartner: Haben Sie Vertrauen oder nicht? Achten Sie darauf, dass Ihre Daten verschlüsselt übertragen werden (https)! Wenn sie im B2B-Bereich einkaufen: Preise ohne oder mit Umsatzsteuer? Erhalten Sie eine Rechnung, die zur Umsatzsteuervoranmeldung berechtigt (digitale Signatur)? Welche Zahlungsmethode bevorzugen Sie: Überweisungen Lastschriftabbuchungen Nachnahme Kreditkarte FirstGate: Micropayment z.b. für Content Paypal, ebay: Virtuelles Konto

33 Digitale Signatur, Verschlüsselung Beim Austausch von Daten ist die Integrität, Verbindlichkeit und Vertraulichkeit gefährdet. Digitale Signatur löst dieses Problem: Der Sender ist eindeutig identifiziert, der Inhalt fehlerfrei und optional verschlüsselt übertragen. Einsatzfelder: Rechnung per Umsatzsteuervorabzug nur möglich, wenn rechtssichere Übertragung der Rechnung digital signierte Mail oder Mailinhalt, 2D-Barcode auf Fax ElsterOnline: Sichere Steuererklärung online Ursprungszeugnisse, Carnets, Emmisionsschutzhandel

34

35 OpenSource Kostenlos verfügbare Software,deren Quellcode öffentlich ist. Ist OpenSource sicherer als Nicht-OpenSource-Software? Kommt darauf an! Problematik: Der Sourcecode ist öffentlich bekannt. Schwachstellen und Angriffstechniken können herausgearbeitet werden. Das gilt aber auch für nicht-kompilierte, kommerzielle Software (z.b. PHP- Forensoftware). Andererseits kann die OpenSource-Community schneller auf Schwachstellen reagieren. Allerdings muss der Nutzer die korrigierte Software auch einspielen. Weiterverkauf selbst optimierter OpenSource-Software: Wenn Sie OpenSource-Software an eigene Zwecke anpassen und diese Software weiterverkaufen wollen, sind Sie in der Regel verpflichtet, die geänderte Software kostenlos zur Verfügung zu stellen!

36 Online-Banking Abwicklung Ihrer Bankgeschäfte über PC, Laptop: Abfragen des Kontostands, Durchführung von Überweisungen, Einrichtung von Daueraufträgen, individuelle Auswertungen von Kontobewegungen. BSI: Insgesamt gesehen sind Missbräuche von Online-Konten in der Realität selten. In manchen Ländern wird ohne TAN gearbeitet unberechtigte Überweisung viel leichter Dennoch besondere Sorgfalt nötig! Online-Banking nur an absolut vertrauenswürdigen Rechnern und nicht im Internet-Cafe! Phishing: Sie werden auf gefälschte Bankseiten gelockt, um dort Ihre PIN/TAN einzugeben. Der Täter speichert PIN/TAN und zieht damit Geld von Ihrem Konto ab. Bank-Website echt? Login nur unter Angabe einer TAN?

37 Voice-over-IP (VoIP): Kostenlos im Internet Telefonieren Bilanzieren Sie Ihre Telefonkosten und überprüfen, ob Call-By-Call-Anbieter, Telefon-Flatrates etc. für Ihre individuelle Kommunikation geeignet sind. Abgesicherte Firmennetzen: Sinnvoll, sicher und kostengünstig. Im freien Betrieb: Abhörrisiko Spit: Akustischer Spam Verfügbarkeit wenn Ihr Internetanschluss ausfällt oder überlastet ist

38 WLAN: Mobil im Netz Drahtlose, schnelle Anbindung von PCs, Laptops, PDAs, MDAs an das Internet. Surft der Nachbar mit? Wenn Sie einen WLAN nutzen (z.b. DSL-/Telefonanalge mit WLAN-Funktion), beachten Sie die Reichweite: Ein Computermagazin flog über München und fand Tausende ungesicherte WLAN- Sender. WLAN wirklich nötig? WLAN nur bei Bedarf einschalten. Auslieferungszustand ändern: Benutzernamen und Passwörter ändern Netzwerknamen (sog. SSID) ändern: Ohne Bezug zu Nutzer/Nutzung Aussenden des Netzwerknamens verhindern ("SSID Broadcast )!

39 Dialer Programm, das unaufgefordert eine Internetverbindung aufbaut und so hohe Telefonkosten verursacht. Verbreitung: s oder präparierte Websites, bei denen Dateien zum herunterladen angeboten werden. Gegenmaßnahmen: DSL Anschluss: Dialer funktionieren nur mit Analog- oder ISDN-Zugängen Aber: Wenn Sie z.b. für PC-Faxe ein internes Modem im Rechner haben und das Telefonkabel angeschlossen ist, können Dialer trotz DSL aktiv werden Nummern sperren lassen Einzelverbindungsnachweis prüfen Surfen Sie nicht auf dubiosen Websites und laden Sie eine vertrauenswürdige Software auf Ihren Rechner

40 Sicherheit bei Handies und PDAs Schadprogramme bei Handies ab 2004: Z.B. Handywurm Cabir, der sich über die Bluetooth verbreitet Bluetooth ausschalten wenn nicht benötigt Lockanrufe / Lock-SMS: Achten Sie immer genau darauf, welche Nummern Sie anrufen! Handies Ihrer Besucher: Digitalkamera: Fotographien Ihrer Betriebsgeheimnisse? Mithören / Mitschneiden von Gesprächen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

AG 60PLUS - INTERNET FÜR ALLE

AG 60PLUS - INTERNET FÜR ALLE AG 60PLUS - INTERNET FÜR ALLE Eine Studie zeigt, dass rund 40 Prozent der über 65jährigen so genannte Onliner sind, d.h. sie haben das Internet in den letzten sechs Monaten mindestens einmal genutzt. Etwa

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit? Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr