Daten- und Systemsicherheit

Größe: px
Ab Seite anzeigen:

Download "Daten- und Systemsicherheit"

Transkript

1 Daten- und Systemsicherheit Für Endanwender Christoph Weinandt IT-Stammtisch Darmstadt

2 Daten- und Systemsicherheit Profil Christoph Weinandt IT-Stammtisch Darmstadt Skills: CCSA CNA IT-Sicherheit Forensic Penetration Testing Networking ITILv3 IT-Stammtisch Daten- und Systemsicherheit/Endanwender 2

3 IT-Stammtisch Daten- und Systemsicherheit/Endanwender 3

4 IT-Stammtisch Daten- und Systemsicherheit/Endanwender 4

5 Spam Spam Bluescreen Bluescreen Scam Scam Drive-by-attack Drive-by-attack Phishing Phishing Daten-GAU Daten-GAU Malware Malware Absturz Absturz Virus Virus Backdoor Backdoor Trojaner Trojaner IT-Stammtisch Daten- und Systemsicherheit/Endanwender 5

6 Ihre Daten Bewegungsprofile PC Handy Kreditkarten Finanzdaten Daten Tauschbörse Persönliche Daten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 6

7 Schutz Ihrer Daten, Ihrer Privatsphäre und Ihres Systems IT-Stammtisch Daten- und Systemsicherheit/Endanwender 7

8 Agenda Worum geht es? Was muss ich wissen? Wie geht es? Wo bekomme ich Unterstützung? IT-Stammtisch Daten- und Systemsicherheit/Endanwender 8

9 Agenda Worum geht es? Betriebssystem, , Onlinebanking, Surfen, Facebook & Co. IT-Stammtisch Daten- und Systemsicherheit/Endanwender 9

10 Agenda Was muss ich wissen? Verhaltensregeln, Gefahren, Verschlüsselung, Backup, Hacking, Phishing... IT-Stammtisch Daten- und Systemsicherheit/Endanwender 10

11 Agenda Wie geht es? Sorgen Sie für ein regelmässiges Backup Benutzen Sie ihren gesunden Menschenverstand Informieren Sie sich Beachten Sie ein paar Verhaltensregeln IT-Stammtisch Daten- und Systemsicherheit/Endanwender 11

12 Agenda Wie geht es? Einige notwendige Hintergrundinformationen vorweg... IT-Stammtisch Daten- und Systemsicherheit/Endanwender 12

13 Datensicherheit Massnahmen die Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen und vor Gefahren bzw. Bedrohungen zu schützen. Vermeidung von Schäden Minimierung der Risiken IT-Stammtisch Daten- und Systemsicherheit/Endanwender 13

14 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration IT-Stammtisch Daten- und Systemsicherheit/Endanwender 14

15 Wie geht es? Backup Arten Vollsicherung Inkrementelle Sicherung Systemabbild IT-Stammtisch Daten- und Systemsicherheit/Endanwender 15

16 Wie geht es? Backup Ziel Schutz vor Mediendefekten Schutz vor Softwaredefekten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 16

17 Wie geht es? Backup Merkmale billig Einfach automatisch IT-Stammtisch Daten- und Systemsicherheit/Endanwender 17

18 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration IT-Stammtisch Daten- und Systemsicherheit/Endanwender 18

19 Wie geht es? Verschlüsselung Anwendungsbereiche Daten Backups Kommunikation IT-Stammtisch Daten- und Systemsicherheit/Endanwender 19

20 Wie geht es? Verschlüsselung Grundlagen Erste Verschlüsselung durch Caesar https://secure.wikimedia.org/wikipedia/de/wiki/caesar-verschl%c3%bcsselung Einfache Substitution Komplexe Algorithmen Faktorisierung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 20

21 Wie geht es? Verschlüsselung Grundlagen Asymmetrisches Kryptosystem Geheimer Schlüssel IT-Stammtisch Daten- und Systemsicherheit/Endanwender Symmetrisches Kryptosystem 21

22 Wie geht es? Verschlüsselung Bewertung Sicherheit des Schlüssels und des Verfahrens Vertrauen der Kommunikationspartner IT-Stammtisch Daten- und Systemsicherheit/Endanwender 22

23 Wie geht es? Verschlüsselung Verwendung VPN Dateien Backup Internetbrowser IT-Stammtisch Daten- und Systemsicherheit/Endanwender 23

24 Wie geht es? Verschlüsselung Vorteile Sichere Kommunikation Sichere Ablage Vertraulichkeit geschlossene Kommunikation IT-Stammtisch Daten- und Systemsicherheit/Endanwender 24

25 Wie geht es? Verschlüsselung Probleme Fehler während des Aufbaus Fehler im Bereich der Schlüssel Fehler im Betrieb der Verschlüsselung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 25

26 Wie geht es? Verschlüsselung SSL IT-Stammtisch Daten- und Systemsicherheit/Endanwender 26

27 Wie geht es? Verschlüsselung SSL IT-Stammtisch Daten- und Systemsicherheit/Endanwender 27

28 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration Richtiges Verhalten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 28

29 Wie geht es? Software Backup Software Windows Backup Linux Backup CloneZilla Paragon Drive Backup Rsync Ocster Backup Areca Backup Traybackup FullSync DirSync IT-Stammtisch Daten- und Systemsicherheit/Endanwender 29

30 Wie geht es? Software Backup Software Windows Backup Linux Backup CloneZilla Paragon Drive Backup Rsync Ocster Backup Areca Backup Traybackup FullSync DirSync IT-Stammtisch Daten- und Systemsicherheit/Endanwender 30

31 Wie geht es? Software Software Software Outlook/Outlook Express Thunderbird IT-Stammtisch Daten- und Systemsicherheit/Endanwender 31

32 Wie geht es? Software Browser Software Google Chrome Firefox Internet Explorer Opera Safari IT-Stammtisch Daten- und Systemsicherheit/Endanwender 32

33 Wie geht es? Software Browser Software Google Chrome Firefox Internet Explorer Opera Safari IT-Stammtisch Daten- und Systemsicherheit/Endanwender 33

34 Wie geht es? Software Onlinebanking Software Browser Spezielle Software Star Money S-Banking S-Direkt IT-Stammtisch Daten- und Systemsicherheit/Endanwender 34

35 Wie geht es? Software Onlinebanking Software Browser Pin & TAN Pin & itan Pin & mtan Pin & smstan Spezielle Software HBCI IT-Stammtisch Daten- und Systemsicherheit/Endanwender 35

36 Wie geht es? Software Onlinebanking Software Verfahren Pin & TAN Pin & itan Unterschied Nächste TAN in der Liste Bestimmte TAN in der Liste Pin & mtan Pin & smstan HBCI Bestimmte TAN für bestimmte Transaktion SMS mit TAN für bestimmte Transaktion Chipkarte mit Terminal und PIN 2-Faktor Authentisierung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 36

37 Wie geht es? Software Onlinebanking Software Verfahren Pin & TAN Pin & itan Pin & mtan Pin & smstan HBCI Zugang Autorisierung Unsicher Nächste TAN!in der Liste Unsicher! in der Liste Bestimmte TAN Bestimmte TAN für bestimmte Transaktion Chipkarte mit Terminal und PIN Sicherheit des Verfahrens auch abhängig von Sicherheit des Kundensystems Browser SoftwareIT-Stammtisch Daten- und Systemsicherheit/Endanwender 37

38 Wie geht es? Software Onlinebanking Software Zugang Browser über SSL Sicherheit der Verschlüsselung abhängig vom Vertrauen in das Zertifikat IT-Stammtisch Daten- und Systemsicherheit/Endanwender 38

39 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration Richtiges Verhalten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 39

40 Wie geht es? Konfiguration Ihr PC Systemsicherheit Betriebssystem Virenscanner Updates Firewall Software IT-Stammtisch Daten- und Systemsicherheit/Endanwender 40

41 Wie geht es? Konfiguration Ihr PC Systemsicherheit Betriebssystem Virenscanner Updates Firewall Software IT-Stammtisch Daten- und Systemsicherheit/Endanwender 41

42 Wie geht es? Konfiguration Ihr Netzwerk LAN und WLAN Verschlüsselung Zugriffsschutz Überwachung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 42

43 Wie geht es? Konfiguration Ihr Netzwerk LAN und WLAN Verschlüsselung WPA2 Langes Kennwort Zugriffsschutz Überwachung MAC Filterung Ereignisprotokoll IT-Stammtisch Daten- und Systemsicherheit/Endanwender 43

44 Wie geht es? Konfiguration Ihr Internetzugang Router Firmware Updates Firewall Überwachung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 44

45 Wie geht es? Konfiguration Ihr Internetzugang Router Firmware Updates Firewall Überwachung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 45

46 Wie geht es? Konfiguration Backup Outlook *.pst File *.ost File Archiv IMAP (nur Outlook 2007) IT-Stammtisch Daten- und Systemsicherheit/Endanwender 46

47 Wie geht es? Konfiguration Backup Outlook Möglichkeiten: Kopie der Dateien Autom. Archiv *.pst File *.ost File Archiv IMAP IT-Stammtisch Daten- und Systemsicherheit/Endanwender 47

48 Wie geht es? Konfiguration Backup Thunderbird Verzeichnis-Backup MozBackup IMAP IT-Stammtisch Daten- und Systemsicherheit/Endanwender 48

49 Wie geht es? Konfiguration Backup Pfad /home/(username)/.thunderbird Thunderbird Verzeichnis-Backup MozBackup IMAP Enthält: s Ordner Einstellungen IT-Stammtisch Daten- und Systemsicherheit/Endanwender 49

50 Wie geht es? Konfiguration IMAP IT-Stammtisch Daten- und Systemsicherheit/Endanwender 50

51 Wie geht es? Konfiguration IMAP Vorteile s bleiben auf dem Server Überall verfügbar Weniger Speicherplatz Wird von allen clients unterstützt Nachteile Abhängigkeit Vertrauensfrage Keine eigenes Backup Klartextprotokoll IT-Stammtisch Daten- und Systemsicherheit/Endanwender 51

52 Wie geht es? Konfiguration Verschlüsselung Mailabruf PGP/GnuPG/GPA POP3s IMAPs Signierung Verschlüsselung PublicKey Verfahren IT-Stammtisch Daten- und Systemsicherheit/Endanwender 52

53 penssl s_client -connect mail.myserver.com:993 Wie geht es? Konfiguration CONNECTED( ) Verschlüsselung Mailabruf depth=0 /C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingengine.com Certificate chain Server certificate subject=/c=au/st=new South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingeng ine.com SSL handshake has read 1054 bytes and written 340 bytes Server public key is 1024 bit POP3s SSL-Session: IMAPs Protocol : TLSv1 PGP/GnuPG/GPA Cipher : AES256-SHA Signierung Session-ID: Session ID Verschlüsselung Session-ID-ctx: PublicKey Verfahren Master-Key: Key Key-Arg : None Krb5 Principal: None * OK IMAP4 ready IT-Stammtisch Daten- und Systemsicherheit/Endanwender 53

54 Wie geht es? Konfiguration Verschlüsselung SSL TLS zur Datenkommunikation über SMTP POP3 IMAP IT-Stammtisch Daten- und Systemsicherheit/Endanwender 54

55 Wie geht es? Konfiguration Verschlüsselung HTTPS bei Verwendung von Webmail Web.de Gmx Googl IT-Stammtisch Daten- und Systemsicherheit/Endanwender 55

56 Wie geht es? Konfiguration Authentisierung PGP GPA smime GnuPG für die Kommunikationspartner SigG D IT-Stammtisch Daten- und Systemsicherheit/Endanwender 56

57 Wie geht es? Konfiguration Internetbrowser Einstellungen SSL Add-On s IT-Stammtisch Daten- und Systemsicherheit/Endanwender 57

58 Wie geht es? Konfiguration Internetbrowser IT-Stammtisch Daten- und Systemsicherheit/Endanwender 58

59 Wie geht es? Konfiguration Internetbrowser IT-Stammtisch Daten- und Systemsicherheit/Endanwender 59

60 Wie geht es? Konfiguration Internetbrowser IT-Stammtisch Daten- und Systemsicherheit/Endanwender 60

61 Wie geht es? Konfiguration Online Banking Ihre Aufgaben Prüfung des Zertifikats Gültigkeitszeitraum Hostname / URL Verwendungszweck Prüfung des Herausgebers Root Zertifikat IT-Stammtisch Daten- und Systemsicherheit/Endanwender 61

62 Wie geht es? Konfiguration Online Banking Wichtige Regeln NIEMALS Browser Hinweise bezüglich des Zertifikates einfach bestätigen PIN speichern TAN Liste hinterlegen IMMER CRL Prüfung aktivieren Zertifikat prüfen Virenschutz aktuell halten TAN s manuell eingeben PIN manuell eingeben IT-Stammtisch Daten- und Systemsicherheit/Endanwender 62

63 Wie geht es? Konfiguration Soziale Netzwerke WkW Facebook XING clu.de IT-Stammtisch Daten- und Systemsicherheit/Endanwender 63

64 Wie geht es? Konfiguration Soziale Netzwerke Gefahren Sammlung von vertraulichen Inhalten Missbrauch Spam - Belästigung Scam - Rufschädigung IT-Stammtisch Daten- und Systemsicherheit/Endanwender 64

65 Wie geht es? Konfiguration Soziale Netzwerke Profileinrichtung WkW Zugriff und Login Facebook XING clu.de HTTPS Gefällt mir (nicht) Seien Sie vorsichtig, welche Daten Sie Wem zugänglich machen! IT-Stammtisch Daten- und Systemsicherheit/Endanwender 65

66 Wie geht es? Konfiguration Soziale Netzwerke Facebook Gefällt mir IT-Stammtisch Daten- und Systemsicherheit/Endanwender 66

67 Wie geht es? Konfiguration Soziale Netzwerke IT-Stammtisch Daten- und Systemsicherheit/Endanwender 67

68 Wie geht es? Konfiguration Soziale Netzwerke Beachten Sie das Schlossymbol! Networks mit SSL: XING Facebook Networks ohne SSL: WkW IT-Stammtisch Daten- und Systemsicherheit/Endanwender 68

69 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration Richtiges Verhalten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 69

70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen preis Seien Sie vorsichtig Achten Sie auf Verschlüsselung und nutzen Sie diese Möglichkeit Klicken Sie nicht auf Links in s Achten Sie auf Fehlermeldungen und Hinweise Ihres Browsers Nutzen Sie die Ratschläge dieser Präsentation Machen Sie regelmässige Backups Ihrer Daten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 70

71 Wie geht es? Vier Ansatzpunkte Regelmässiges Backup Verwendung von Verschlüsselung Wahl der richtigen Software Richtige Konfiguration Richtiges Verhalten IT-Stammtisch Daten- und Systemsicherheit/Endanwender 71

72 Agenda Wo bekomme ich Unterstützung? Google, Wikipedia, Internet... IT-Stammtisch Daten- und Systemsicherheit/Endanwender 72

73 Unterstützung Links https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_node.html IT-Stammtisch Daten- und Systemsicherheit/Endanwender 73

74 Agenda Vielen Dank für Ihre Aufmerksamkeit! IT-Stammtisch Daten- und Systemsicherheit/Endanwender 74

Daten- und Systemsicherheit

Daten- und Systemsicherheit Daten- und Systemsicherheit Für Endanwender Christoph Weinandt IT-Stammtisch Darmstadt Daten- und Systemsicherheit Für Endanwender Christoph Weinandt IT-Stammtisch Darmstadt 2 Daten- und Systemsicherheit

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014 Sichereres Bezahlen im Internet Kei Ishii 10. November 2014 Ist Online-Bezahlen sicher? Schaden: vorbeugen und minimieren Maßnahmen: technisch und rechtlich Offline und online vergleichbar sicher! Sicher

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

(HTTPS) Hypertext Transmission Protokol Secure

(HTTPS) Hypertext Transmission Protokol Secure (HTTPS) Hypertext Transmission Protokol Secure HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext- Übertragungsprotokoll) und ist ein Verfahren, um Daten im WWW abhörsicher zu übertragen.

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Sophos_public, Vers. 15, 22.03.2016, RZ/THN Seite 1/6 Sophos Anti-Virus

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server Ihr Einstieg in eine neue Kommunikationsebene... Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server Voraussetzungen: - Administratorrechte zur Installation des Zarafa Client - Microsoft Outlook

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Microsoft Outlook 2007

Microsoft Outlook 2007 Kurzanleitung für die Erstellung von POP3 / IMAP E-Mail Konten unter Microsoft Outlook 2007 1.) Öffnen Sie Microsoft Outlook 2007. 2.) Wählen Sie in Microsoft Outlook im Menüpunkt Extras den Punkt Kontoeinstellungen.

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

E-Mail made in Germany

E-Mail made in Germany E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

Konfigurationsanleitung. Microsoft Outlook 2010

Konfigurationsanleitung. Microsoft Outlook 2010 Konfigurationsanleitung Version02 Juni 2011 1 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der nächsten Seite den Start bei einer

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sicherungsmittel im Online-Banking

Sicherungsmittel im Online-Banking Sicherungsmittel im Zur Person Torsten Gibhardt Sparkassenbetriebswirt IT Systems Administrator (IHK) Online Banking Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121 580-985176 31134 Hildesheim Torsten.Gibhardt@

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr