IT-Sicherheit für kleine und mittlere Unternehmen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit für kleine und mittlere Unternehmen"

Transkript

1 2. überarbeitete Auflage IT-Sicherheit für kleine und mittlere Unternehmen SAP-Pocketseminar IT-Sicherheit für kleine und mittlere Unternehmen SAP-Pocketseminar, 2. überarbeitete Auflage

2 SAP Pocketseminar IT-Sicherheit Für kleine und mittlere Unternehmen Eine Schriftenreihe der SAP AG Zweite, überarbeitete Ausgabe September 2010 Herausgeber: SAP AG Government Relations Rosenthaler Str. 30, Berlin Bei der Zusammenstellung der Texte, Verweise und Abbildungen wurde mit größter Sorgfalt vorgegangen; trotzdem ist ein vollständiger Fehlerausschluss nicht möglich. Die nachfolgende Dokumentation erfolgt daher ohne Gewähr für Richtigkeit und Vollständigkeit der gemachten Angaben, für deren Verifizierung allein der Anwender die Verantwortung trägt. SAP übernimmt für aus der Verwendung dieser Dokumentation entstehende Schäden, gleich aus welchem Rechtsgrund, eine Haftung nur im Falle vorsätzlichen oder grob fahrlässigen Handelns; im übrigen ist die Haftung von SAP ausgeschlossen. SAP übernimmt keine Verantwortung für die Inhalte von Seiten oder Ver öffentlichungen Dritter, auf welche wir durch Links verweisen SAP AG. Alle Rechte vorbehalten. SAP und das SAP-Logo sind eingetragene Marken der SAP AG in Deutschland und anderen Ländern. Business Objects und das Business-Objects-Logo sind eingetragene Marken der Business Objects Software Ltd. in den USA und anderen Ländern. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Copyright 2010 SAP AG Dietmar-Hopp-Allee Walldorf (10/08)

3 IT-SICHERHEIT FÜR KLEINE UND MITTLERE UNTERNEHMEN

4

5 Ein effektiver Weg, in kurzer Zeit alles Wissenswerte zum Thema IT-Sicherheit zu erfahren! Dieses Handbuch ist so konzipiert, dass Sie in kurzer Zeit prägnante und fundierte Informationen erhalten. Mit Hilfe eines Leitsystems werden Sie durch das Buch geführt. Es erlaubt Ihnen, innerhalb Ihres persönlichen Zeitkontingents das Wesentliche zu erfassen. Kurze Lesezeit In etwa zwei Stunden können Sie das ganze Buch lesen. Sollten Sie jedoch weniger Zeit haben, können Sie gezielt nur die Stellen lesen, die für Sie wichtige Informationen enthalten. Alle wichtigen Informationen sind grün gedruckt. Ein Register am Ende des Buches erleichtert das Nachschlagen. Überarbeitete Auflage In der aktuellen Auflage wurden folgende Themen ergänzt, bzw. wesentlich überarbeitet: Sicherheit bei Outsourcing und Cloud Computing, Endpoint Security und Netzwerk-Topologie, Biometrie, Social Networks, Business Continuity Management, Datenschutz. 5

6 INHALT Vorwort Einleitung Gefahren Der Faktor Mensch Der Online-Betrüger Der Schmutz-Fink Der Hacker Der Spammer Viren, Würmer und andere Schädlinge Haftungsfragen Organisatorisches Sicherheit als Prozess Die Risikoanalyse Sicherheitsrichtlinien Bewusstseinsbildung Was kostet Sicherheit? Checkliste Sicherheit der Endgeräte Aktualisierung des Betriebssystems Management von Updates und Patches Sichere Konfiguration Malware-Schutz Passwortschutz Biometrie Verschlüsselung von Daten Problemfall USB Data Loss Prevention Checkliste

7 5 Sichere Firmennetzwerke Schutz vor Zugriff von außen Sichere Mailverteilung Sicherheit für verbundene Netze Drahtlose Netze ( WLAN) Netzwerküberwachung Virtualisierung Checkliste Sichere Anwendungen Schutz von Internet-Auftritten Sichere E-Angebote Sichere Unternehmensprozesse Schutz der Vertraulichkeit bei s Sicherheit bei Outsourcing und Cloud Computing Social Media im Unternehmen IP-Telefonie Datenverfügbarkeit Die Datensicherung Die Notfallplanung Business Continuity Management Physikalischer Schutz Checkliste Datenschutz Die wichtigsten Maßnahmen Auftragsdatenverarbeitung Der Datenschutzbeauftragte Schlusswort Weiterführende Informationen Glossar Register

8 Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit Der Verein Deutschland sicher im Netz (DsiN) ist Ansprechpartner für Verbraucher und mittelständische Unternehmen zu Fragen der IT- Sicherheit. Der Verein stärkt das Vertrauen in neue Technologien durch verständliche Botschaften zu einem sicheren Umgang mit Internet und Informationstechnik. Als Ergebnis des ersten IT-Gipfels der Bundesregierung wurde 2006 aus der Initiative der Verein Deutschland sicher im Netz gegründet. Mit dem gemeinsamen Ziel, das Sicherheitsbewusstsein von Anbietern und Verbrauchern beim Umgang mit dem Medium Internet zu erhöhen, hat das Bundesministerium des Innern im Juni 2007 die Schirmherrschaft für DsiN übernommen. Als übergreifende Institution bündelt DsiN die Aktivitäten von Unternehmen, Branchenverbänden sowie Vereinen und bietet der Bundesregierung herstellerunabhängig und produktneutral einen zentralen Ansprechpartner. So werden Synergien genutzt und Überschneidungen vermieden. DsiN und seine Mitglieder leisten mit einer Vielzahl von Aktivitäten einen praktischen und messbaren Beitrag für mehr IT-Sicherheit. Unser Beitrag: Konkrete Handlungsversprechen Die DsiN-Mitglieder geben konkrete Handlungsversprechen ab, an denen sich der Erfolg ihres Engagements transparent überprüfen lässt. Die Handlungsversprechen richten sich an Privatnutzer wie beispielsweise Kinder, Eltern und Verbraucher, aber auch an mittelständische Unternehmen und ihre Mitarbeiter. Im Zentrum der nachhaltigen Serviceangebote stehen sowohl verlässliche Informationen zu sicherheitsrelevanten Themen als auch eine konkrete Unterstützung bei den Schutzmaßnahmen. Besuchen Sie uns auch im Internet: 8

9 Vorwort Sehr geehrte Leser, IT ist heute nicht nur integraler Bestandteil der meisten Unternehmensprozesse, sondern oftmals entscheidend für den Erfolg eines Betriebs. Die Chancen von IT für ein Unternehmen nutzbar zu machen, ist längst nicht mehr nur eine Frage für den IT-Beauftragten in einem Unternehmen, sondern Chef sache. Im Sinne von Bismarck: IT ist zu wichtig, um sie der IT-Abteilung zu überlassen! Das gilt insbesondere auch für das Management der Risiken. Dieser Pocketguide soll einen kurzen Überblick zu den wichtigsten Sicherheitsfragen geben. Der Guide richtet sich nicht an ITK-Spezialisten, sondern an die Chefebene kleiner und mittlerer Unternehmen. Seit dem Erscheinen der ersten Auflage im Jahr 2005 hat sich enorm viel getan in der IT-Welt. Die neue Auflage widmet sich neuen Entwicklungen wie IP-Telefonie, Social Networks und Cloud-Computing. Ich wünsche Ihnen viel Erfolg für Ihr Unternehmen und der bei der Ausgestaltung Ihrer Sicherheitsstrategie! Ihr Michael Kleinemeier Mitglied des Vorstandes von Deutschland sicher im Netz e.v. und Geschäftsführer der SAP Deutschland AG & Co. KG 9

10

11 1 Einleitung Sicherheit, insbesondere im Internet, ist nun seit einigen Jahren ein allgegenwärtiges Thema der Tagespresse. Meldungen über erfolgreiche Hacking-Angriffe werden sogar über Nachrichtensendungen verbreitet. Von Sicherheit oder sicheren Systemen ohne Kontext zu sprechen, ist nicht sinnvoll. Man muss immer berücksichtigen, wogegen man sich schützen möchte. So, wie der Airbag nicht das Autofahren sicher macht, sondern lediglich das Risiko von Kopfverletzungen durch den Aufprall auf dem Lenkrad verringert, so schützen auch Sicherheitskomponenten und Sicherheitsverfahren wie Verschlüsselung, Firewalls, Viren-Scanner, Virtuelle Private Netze, oder Intrusion-Detection-Systeme jeweils nur vor bestimmten Typen von Angriffen. Damit Sie die für Ihr Unternehmen notwendigen und sinnvollen Schutzmaßnahmen auswählen und bewerten können, ist es zwingend erforderlich, die Gefahren zu kennen, die bei der privaten und geschäftlichen Nutzung des Internet auf Sie lauern (Kapitel 2). Wägen Sie danach ab, welche Bedrohungen für Sie die gefährlichsten sind. Wenn Sie einmal kurz ein wenig in Sicherheit investieren, und sich dann wieder anderen Dingen zuwenden, besteht die große Gefahr, dass in kurzer Zeit die Maßnahmen den sich weiter entwickelnden Bedrohungen nicht mehr gerecht werden. Daher ist es wichtig, Sicherheitsmaßnahmen und -Prüfungen zu verstetigen. Wie man das am besten und kostengünstig macht, lesen Sie in Kapitel 3. 11

12 Ihre Mitarbeiter werden vor allem über die Endgeräte in Berührung mit der IT kommen sei es PC, Notebook, Handy oder neuerdings verstärkt auch Smartphones, Pads und Tablets. Aufgrund der mobilen Nutzung entstehen neue Risiken wie Sie diese Endgeräte schützen können, erfahren Sie in Kapitel 4. Wenn Sie ein eigenes Netzwerk betreiben (was bei den heutigen Angeboten an IT-Dienstleistungen im Internet nicht unbedingt sein muss, außer vielleicht einem WLAN-Zugang und einem Backup-Server), kommen für die Angreifer vielfältige neue Ziele hinzu. Wie man diese absichert, finden Sie in Kapitel 5. Viele Unternehmen haben inzwischen eine Web-Seite oder sogar einen Web-Shop. Aber selbst wenn Sie das nicht haben, so werden Sie sicherlich geschäftliche Korrespondenz via austauschen. Diese Anwendungen sind für Spione von besonderem Interesse, wird dort doch oft wichtige Information gebündelt. Schutzmaßnahmen für diesen Bereich lernen Sie in Kapitel 6 kennen. Der Bereich der Safety findet sich bei Unternehmensinformationen im Bereich der Datenverfügbarkeit wieder. Welche Maßnahmen für einen problemlosen Wiederanlauf nach einem Datenverlust erforderlich sind, werden in Kapitel 7 behandelt. Kapitel 8 schließlich widmet sich dem immer wichtiger werdenden Thema Datenschutz. Dort steht, welche technischen und organisatorischen Maßnahmen müssen Sie einführen bzw. betreiben, damit Sie ein Mindestmaß an Gesetzeserfüllung nachweisen können. 12

13 2 Gefahren In diesem Kapitel möchten wir Ihnen vermitteln, welche Gefahren die IT eines Unternehmens bedrohen und in welche Kategorien typische Angreifer eingeordnet werden können. Die Bedrohungen für IT-Systeme sind ebenso vielfältig wie die Systeme selbst. Die Risiken für Ihre IT und damit für Ihr Unternehmen sind vielfältig. Gelegenheits- Hacker, direkt gegen Sie gerichtete Angriffe von Außen und Innen, menschliches Versagen oder sich selbst verbreitende Schädlinge ( Würmer, Viren, Trojaner) bedrohen Ihre Infrastruktur und Ihre Geschäftsabläufe. Neben dem direkten Schaden durch Störung Ihrer IT stellt die Haftung auch ein persönliches Risiko für Sie dar. 2.1 Der Faktor Mensch Der grundlegende Faktor jeglicher Sicherheit wird in vielen Unternehmen zu sehr außer Acht gelassen: die Information und Schulung der Mitarbeiter. Technische Sicherheitsmaßnahmen allein reichen nicht, wenn sich die Mitarbeiter nicht an Regeln und Verhaltensvorgaben halten. So sind Sicherheitstipps nutzlos, wenn sie nicht allen Kollegen bekannt sind und konsequent angewendet werden. Zu einem erfolgreichen Sicherheitskonzept gehören daher Schulungen und regelmäßige Informationen für die Mitarbeiter. Diese Maßnahmen müssen regelmäßig wiederholt und aktualisiert werden, um ein gleichmäßig hohes Sicherheitsniveau im Unternehmen zu gewährleisten und sich gegen eine sehr alte Form des Angriffs zu schützen: Das Social Engineering. 13

14 Als Social Engineering (auch als Social Hacking bezeichnet) bezeichnet man das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels sozialer Kontakte. Ziel ist zum Beispiel die Beschaffung von Zugangsdaten für Computer und Datennetze. Eine übliche Vorgehensweise beim Social Engineering ist es, sich zunächst einem Mitarbeiter im unteren Hierarchiebereich eines Unternehmens (zum Beispiel Sekretärin oder Hausmeister) zu nähern, um für das Unternehmen typische Gewohnheiten oder auch Formulierungen kennen zu lernen. Bei der folgenden Annäherung an den eigentlichen Wissens- oder Geheimnisträger vermittelt der Angreifer dann den Eindruck, dass es sich bedingt durch die Detailkenntnisse über das Unternehmen nicht um einen Außenstehenden handeln kann. Ebenfalls eine verbreitete Methode ist es, eine technisch wenig versierte Person durch die Verwendung von Fachchinesisch so weit zu verwirren und zu verunsichern, bis diese die benötigten Daten preisgibt. Ein Beispiel: Guten Tag Herr Muster, ich habe in meinem Monitoring System einen massiven Outbreak eins Bots, der wohl von Ihrem System ausgeht und mir mein Quality of Service System nahezu aushebelt. Somit sind eine Menge Kollegen betroffen. Wenn Sie mir Ihre Zugangsdaten geben, kann ich das vielleicht ohne großes Aufsehen remote debuggen. Statistisch ist über erfolgreiche Angriffe durch Social Engineering nur wenig bekannt, die Dunkelziffer liegt sehr hoch. Ein Grund dafür ist die Tatsache, dass es den betroffenen Firmen oft peinlich ist, der artige Angriffe zuzugeben. Außerdem sind viele Angriffe so geschickt ausgeführt, dass diese erst viel später oder gar nicht aufgedeckt werden.

15 2.2 Der Online-Betrüger Auch vermeintlich vorsichtige Internet-Nutzer können von den Machenschaften des Online-Betrügers betroffen sein. So ist der Missbrauch fremder Kreditkartendaten im Internet immer noch ein großes Problem. Leider ist es so, dass Online-Betrug oft sehr einfach möglich ist, da nur persönliche Daten und zum Beispiel Kreditkarteninformationen oder Zugangsdaten für das Bankkonto benötigt werden, um in der Identität des Opfers zu handeln und diese kann man oft einfach im Papierkorb einer Tankstelle finden. Ein weiteres Schlagwort rund um den Online-Betrug ist das Phishing : Hier werden Zugangsdaten von Online-Banking-Nutzern durch fingierte Banken-Websites ausgespäht und Konten geplündert. Gefahr droht auch bei Online-Auktionen: Hier werden auf fremde Rechnung illegale Transaktionen getätigt. Auch in scheinbar harmlosen Programmen verbirgt sich oft Spionage-Software, die Surfgewohnheiten und persönliche Daten des Nutzers unbemerkt an den Online-Betrüger weiterleiten. Sogar Handys werden inzwischen über offene Schnittstellen angezapft. Welche Schäden entstehen durch Onlinebetrug? Neben erheblichen finanziellen Verlusten durch Konten- oder Kreditkartenmissbrauch droht der Verlust von geistigem Eigentum und vertraulichen Informationen. Langwierige und kostenintensive Unannehmlichkeiten durch betrugsbedingte Auswirkungen belasten Unternehmen und Privatnutzer gleichermaßen. 15

16 2.3 Der Schmutz-Fink In zunehmendem Maße verbreiten unangenehme Zeitgenossen auch im Internet ihr zumeist verqueres Gedankengut. So werden Kinder und Jugendliche in Chats ( virtuelle Plaudereien"), Newsgroups (Online-Diskussionsforen) oder bei sozialen Netzwerk-Plattformen wie etwa Facebook immer öfter mit pornografischen, gewaltverherrlichenden oder politisch fragwürdigen Inhalten konfrontiert. Radikale politische Gruppierungen versuchen, durch Online-Agitation neue Mitglieder zu werben. Schnell kann es dazu kommen, dass die Geschäftsleitung zur Verantwortung gezogen wird, weil sich weibliche Angestellte belästigt fühlen oder minderjährige Auszubildende mit nicht jugendfreien Inhalten konfrontiert wurden (siehe auch Kapitel 2.7 Haftungsfragen ) oder Zugangsdaten für das Bankkonto benötigt werden, um in der Identität des Opfers zu handeln und diese kann man oft einfach im Papierkorb einer Tankstelle finden. Welche Schäden entstehen durch den Schmutzfink? Die Verbreitung gewaltverherrlichender und anderer fragwürdiger oder krimineller Inhalte kann weit reichende persönliche und gesellschaftliche Auswirkungen haben. Diese reichen von psychologischer und sittlicher Manipulation Minderjähriger bis hin zur Anbahnung von Straftaten. 16

17 2.4 Der Hacker Ein " Hacker" ist im ursprünglichen Sinne ein technisch versierter Computerfachmann bzw. Programmierer, der sein Fachwissen auch auf positive Weise (etwa zum Aufdecken von Sicherheitslücken) einsetzt. Die negative Ausprägung dieser Personengruppe wird allgemein als " Cracker" (Profi) oder " Script Kid" (Amateur) bezeichnet. Zum besseren Verständnis haben wir dennoch den in der Öffentlichkeit geläufigen Begriff " Hacker" beibehalten. Durch kleine Sabotage- Programme wie Viren und Würmer, die sich meist selbsttätig und innerhalb kürzester Zeit über s oder den Besuch bestimmter Websites verbreiten, verschafft sich der Hacker Zugang zu fremden Systemen, manipuliert sie zu seinem Zweck (installiert einen so genannten Bot ) oder legt sie komplett lahm. Inzwischen liefern sich gut organisierte Hacker-Ringe regelrechte Bandenkriege, um möglichst viele Rechner unter ihre Kontrolle zu bringen. Welche Schäden entstehen durch Hacker? Die Auswirkungen reichen von ärgerlichen, aber eher harmlosen Fehlfunktionen bis hin zum Zusammenbruch ganzer Server und Netzwerke. Zu den daraus resultierenden Image-Verlusten des betroffenen Unternehmens und finanziellen Einbußen durch den entstehenden Arbeitsausfall kommen meist noch weitere Kosten für umfangreiche Wiederherstellungsmaßnahmen hinzu. 17

18 2.5 Der Spammer Der Spammer schadet durch das Versenden von großen Mengen an s mit meist sinnlosem oder (vermeintlich) werbewirksamem Inhalt. Seine große Menge an -Adressen verschafft sich der Spammer zum Beispiel über den (kommerziellen und/oder illegalen) Adresshandel oder mittels spezieller Programme, mit denen er das gesamte Web nach brauchbaren Adressen durchsucht. Auch das einfache Durchprobieren gängiger Adresskombinationen ist ein möglicher Weg. Für den Versand der Spam-Mails (oder auch Junk-Mails) werden gefälschte -Konten, mit Bots manipulierte PCs, offene drahtlose Netzwerke (WLANs) oder schlecht abgesicherte Mail-Server missbraucht - meist ohne das Wissen ihrer Betreiber. Welche Schäden entstehen durch den Spammer? Ziel des Spammers ist entweder die maximale Verbreitung der ungewollten Werbung oder das Erwirtschaften von Profit, indem er im Auftrag Dritter Spam-Mails versendet. Speicher- und Bandbreitenkapazitäten werden durch die Spam-Flut über Gebühr belastet. Oft entstehen erhebliche Zeit und Produktivitätsverluste durch das Sichten und Aussortieren der Spam-Mails, ganz abgesehen von den nicht unerheblichen Kosten. Zudem schadet Spam auch dem Vertrauen und der Glaubwürdigkeit des Kommunikationsmediums . 18

19 2.6 Viren, Würmer und andere Schädlinge Wie aus der Presse bekannt stellen Viren, Würmer und andere Schädlinge eine erhebliche Gefährdung für Ihre IT-Systeme dar. Im Folgenden legen wir kurz dar, welche Arten von Schädlingen es gibt, und wie diese sich verbreiten Der Virus Computer-Viren sind Programme oder Teile davon, die entweder von Experten mit zweifelhaften Zielen erstellt werden oder von den bereits beschriebenen Script-Kiddies mittels im Internet erhältlicher Viren-Baukästen (so genannte Virus Construction Kits ) erzeugt werden. Früher ließen sich Viren noch in drei wesentliche Kategorien unterteilen. Heute vereinen Viren oftmals Eigenschaften einer oder mehrerer Kategorien in sich, wodurch sie ein noch höheres Gefahrenpotenzial darstellen. Die damals vorgenommene Kategorisierung möchten wir Ihnen nicht vorenthalten: Boot-Viren setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Somit lädt sich der Virus automatisch beim Start des Rechners. Datei-Viren infizieren Programmdateien, wie beispielsweise Teile des Betriebssystems oder einer Anwendung. Startet der Anwender eine infizierte Datei, führt der Virus seine Schadroutine aus oder verbreitet sich weiter. Makro-Viren sind in einer Makrosprache erstellt. Makros helfen, wiederkehrende Tastatureingaben und Programm abläufe zu automatisieren. Oft wird dazu die Makrosprache von Office-Software eingesetzt; die Makroviren sind in Dokumente eingelagert und werden durch Aufruf und Weitergabe der Dateien verteilt. 19

20 Mögliche Schäden durch Computer-Viren sind ausgesprochen vielfältig und reichen von der einfachen Ausgabe störender Fenster über Fehlfunktionen in Anwendungen bis hin zur Löschung vollständiger Datenbestände. Auch die unfreiwillige Veröffentlichung von Datenbeständen kann eine rufschädigende Folge für das Unternehmen oder für einzelne Mitarbeiter sein. Die Verbreitungswege für Viren sind vielfältig: Im Gegensatz zu früheren Zeiten, in denen sich Viren über Disketten verbreiteten, dient heute die als wichtigstes Übertragungsmedium. Die genannten Makro-Viren verbreiten sich im Wesentlichen durch einfache Weitergabe oder gemeinsame Nutzung von Dokumenten in Netzwerken. Auch speziell präparierte Internetseiten sind ein beliebtes Mittel bei der Verbreitung von Viren. Sie können sehr viele Infektionsrisiken ausschließen, wenn Sie die folgenden Regeln einhalten: Öffnen Sie bitte keine Anhänge von s, deren Absender Ihnen nicht bekannt ist. Öffnen Sie keine Dateien, insbesondere mit ungewöhnlichen Endungen, wenn deren Herkunft unklar ist. Öffnen Sie auch von bekannten Absendern nur Anhänge, die Sie selbst angefordert haben oder bei denen Sie sicher sein können, dass sie von diesen Absendern sind. Absender - adressen können leicht gefälscht werden. Besuchen Sie keine Web-Seiten, die Ihnen scheinbar erhebliche Vorteile gegenüber der Konkurrenz anbieten. 20

21 2.6.2 Der Wurm Würmer sind sehr populär und stellen eine spezielle Form der Viren dar. Auch hier erfolgt eine Infektion oft über s oder durch Ausnutzung von Schwachstellen in Anwendungen und Protokollen. Würmer infizieren in aller Regel keinen fremden Programmcode oder Dokumente, sondern sind darauf ausgelegt, sich selbständig und schnell zu verbreiten. Manche Würmer verfügen sogar über Funktionen, die es ihnen erlauben, sich selbst per zu verbreiten, ohne dass das installierte -Programm genutzt werden muss. Heimtückisch ist auch die Eigenschaft, sich selbst an Adressen aus dem Adressbuch des installierten -Programms weiter zu versenden. Dies beschleunigt die Verbreitung, da die Empfänger den Absender der Mail kennen. Es steigt die Wahrscheinlichkeit, dass ein Anhang geöffnet wird. Die Folge eines Wurmausbruchs ist oftmals die völlige Überlastung von Servern und ganzen Netzwerken Das Trojanische Pferd Wie schon beim echten Trojanischen Pferd verbirgt auch die Computerversion (auch Trojaner genannt) ein schädliches Programm im Bauch eines scheinbar nützlichen Programms. Dieses schädliche Programm installiert sich dann unbemerkt auf dem PC des Opfers. Ziel von solchen Schädlingen ist zum Beispiel die Übermittlung von vertraulichen oder persönlichen Daten an seinen jeweiligen Versender oder die Öffnung des PCs zur Fernkontrolle durch den Hacker. Der klassische Trojaner kann sich nicht selbst verbreiten, heute werden jedoch von Würmern und Viren häufig Trojaner nachinstalliert, die dann eine Kontrolle des PCs durch Dritte erlauben. 21

22 Eine von Kriminellen oft genutzte Variante des Trojaners sind die so genannten Bot-Netze. Bei einem Bot handelt sich um einen Trojaner, der sich bei seinem Herrn meldet und Instruktionen erwartet. Viele (oft weit mehr als ) mit Bots infizierte PCs bilden dann ein Bot-Netzwerk. Oft werden derartige Bot-Netze von ihrem Herrn für kriminelle Machenschaften (verteilte Angriffe, Massen-Mailversand) verwendet oder sogar vermietet. Bitte legen Sie beim Download von Dateien aus dem Internet immer ein gesundes Maß an Misstrauen an den Tag und prüfen Sie solche Dateien vor dem Öffnen mit einem aktuellen Virenscanner! Der Hoax Ein Hoax (eng. schlechter Scherz ) ist nichts weiter als eine elektronische Zeitungsente". Meistens treten Hoaxes in Form von s auf, die aus unterschiedlichsten Gründen dazu auffordern, die an möglichst viele Leute weiterzuleiten. Oft sind die Texte sehr phantasievoll geschrieben und wirken durchaus seriös. In vielen Hoaxes wird vor einem angeblichen Virus gewarnt. Im Text wird dann erklärt, wie man den Virus unschädlich machen kann. Befolgt man die Anweisungen, werden wichtige Dateien des Betriebssystems gelöscht und Fehlfunktionen sind die Folge. Die eigentliche Gefahr eines Hoaxes besteht also im Befolgen der dort abgelegten Anweisungen. Bitte löschen Sie solche s und leiten Sie diese nicht weiter. Seriöse Anbieter von Antivirus-Lösungen verteilen Ihre Meldungen grundsätzlich nicht nach diesem Prinzip! 22

23 2.7 Haftungsfragen Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich ( KonTraG), das GmbH-Gesetz und die Kreditvergaberichtlinie Basel II verpflichten Kapitalgesellschaften zur Implementierung eines Warnsystems zur Früherkennung von für das Unternehmen bedrohlichen Entwicklungen. Dies schließt auch die IT-Infrastruktur und hier insbesondere alle IT-Sicherheitsaspekte ein. Bei Verstößen haften Geschäftsführer, Prokuristen und Vorstände mit ihrem persönlichen Vermögen. Aber auch in Bereichen der IT eines Unternehmens, bei denen Missbrauch oder Ausfälle den Bestand des Unternehmens nicht bedrohen, lauern Gefahren, die zu einer Haftung der Geschäftsführung führen: Bildet der Betrieb Minderjährige aus, so muss der Zugang zu pornografischen oder radikalen Web-Seiten für Jugendliche unterbunden werden. Dringt ein Hacker durch Fahrlässigkeit der lokalen Administratoren in die eigene Infrastruktur ein und greift von dort aus Dritte an, so kann die Haftung der Firma für den entstandenen Schaden unter Umständen die Folge sein. Auf jeden Fall müssen Sie die Kosten für die vom Angreifer genutzte Internet-Bandbreite tragen. Verteilt einer Ihrer Mitarbeiter rechtswidriges Material (zum Beispiel Kinderpornogafie, verfassungsfeindliche Schriften, urheberrechtlich geschütztes Material) über Ihre Infrastruktur, so können Ihnen bei behördlichen Nachforschungen zumindest Aufwände für die Unterstützung dieser Nachforschungen entstehen. Dazu kommt der Image-Schaden für das Unternehmen sowie eventuelle juristische Konsequenzen. Obwohl viele Haftungsfragen rund um den Internet-Missbrauch noch nicht endgültig juristisch geklärt sind, sollten Sie hier besondere Sorgfalt und Vorsicht walten lassen. 23

24 3 Organisatorisches Wie auch für viele andere Themen gilt bei Sicherheit: nur durch das Zusammenwirken von Personen, Prozessen und Technologie kann wirkungsvoll ein gewünschtes Sicherheitsniveau erreicht werden. Entsprechend sind die in diesem Kapitel besprochenen Aspekte fast wichtiger als die nachfolgenden Kapitel, da sie die Handlungsfähigkeit einer Unternehmung in Sachen Sicherheit begründen. 3.1 Sicherheit als Prozess Bruce Schneier eine der bekanntesten Persönlichkeiten im Bereich der IT- Security hat einmal gesagt: Security is a process, not a product. Damit ist gemeint, dass jedes Sicherheitsprodukt nur dann einen wirksamen Schutz bietet, wenn es in einen kontinuierlichen Sicherheits-Verbesserungsprozess integriert ist, denn die Bedrohungslage kann sich jederzeit ändern und die bestehenden Sicherheitsmaßnahmen wirkungslos werden lassen. Der klassische Sicherheitsprozess beginnt mit einer Risikoanalyse, die die Grundlage für die Planung der Maßnahmen liefert. Auf Basis der Planungsergebnisse folgt die Realisierung. Als letzter Schritt starten dann der Betriebsprozess und das Monitoring. Der Prozess-Schritt Monitoring bildet mit einer kontinuierlichen Sicherheitsbetrachtung die Aufrechterhaltung der IT-Sicherheit der überwachten Prozesse. Im Fall einer Änderung oder Störung startet der Prozess erneut. Zumindest einmal im Jahr sollten Sie Ihre Risikoanalyse überprüfen (lassen) und Ihre Sicherheitsmaßnahmen anpassen. 24

25 Alerting Response Reporting Recover Monitoring Ongoing Services Störungen Change Applikationen Management Prozess Maliceous Activites Security Advisories Risikoanalyse Security Engineer Audits/Assessments IT- Sicherheitsprozess Integration Schulung & Sensibilisierung Realisierung Planung Security Policy Sicherheitskonzept Wer auf Nummer Sicher gehen will, der gestaltet den Sicherheitsprozess der Fachbegriff lautet Security Management Prozess nach einem anerkannten Standard wie etwa ISO Es ist auch möglich, sich danach zertifizieren zu lassen. Zudem existieren detailliertere Vorgaben wie das Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI), aber gerade für kleinere Unternehmen ist das Kompendium mit über 4000 Seiten kaum zu bewältigen. ISO hieß früher ISO 17799, zu dem reinen Management - Standard sind nun noch weitere Elemente zum Beispiel für die sichere Software-Entwicklung oder die Risikoanalyse hinzu gekommen. Ursprünglich geht der Inhalt auf den British Standard BS7799 zurück. 25

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr