Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010"

Transkript

1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Kapitel 1: Einleitung

2 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2

3 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 3

4 Wozu schlechte Datensicherheit führen kann (1) Quelle: c't 17/08 4

5 Wozu schlechte Datensicherheit führen kann (2) Quelle: c't 21/07 5

6 Wozu schlechte Datensicherheit führen kann (3) Quelle: c't 08/07 6

7 Wozu schlechte Datensicherheit führen kann (4) Quelle: c't 06/09 7

8 Phishing Quelle: c't 20/06 8

9 Statistiken: Datenpannen 1 Mio. Datensätze von Mitgliedern von SchülerVZ anonym an Website netzpolitik.org verschickt (Oktober 2009) Quelle: Betroffene Daten: 'Community-interne Informationen' wie Profil-ID, Name, Schule, teilweise auch Alter u. Link auf Bild Potenzielles Problem: Daten über Kinder u. Jugendliche Datensätze von AWD-Kunden anonym an NDR übergeben (Oktober 2009) Quelle: Betroffene Daten: Name, Anschrift, Geburtstag, Verträge inkl. Laufzeit u. Volumen (Stand: 1990er bis 2001) Lt. AWD 'keine sensiblen Daten im Sinne des Datenschutzes' 9

10 Statistiken: Datenpannen (2) Kreditkartendaten von Kunden der LB Berlin werden zur Vertuschung eines Keksdiebstahls von Kurierfahrern an die Frankfurter Rundschau versendet (Dezember 2008) Quelle: Freier Zugriff auf Meldedaten von ca. 200 Städten im Zeitraum März-Juni 2008, da betroffene Meldebehörden Standardzugangsdaten nicht änderten Quelle: Ende 2004: Versehentliches Löschen von Daten (z.b. über Auslandseinsätze) der Bundeswehr für ; Panne wurde im Juni 2007 bekannt Quelle: 10

11 Statistiken: Datenklau Datenklau von Kundenkreditkarteninformationen bei die im Zeitraum Oktober 2006 bis September 2007 Karten für Sportereignisse bei Kartenhaus bestellt haben. Vorgehen der Datendiebe ist offiziell unklar. Quelle: Chinesen installieren Trojaner auf deutschen Regierungscomputern (August 2007)? Trojaner kommen via Office-Attachment ins BK, BMBF, BMWi und AA Quelle: Ghostnet: Spionage-Netzwerk (u.a. auf Rechnern der tibetischen Exilregierung) (März 2009) Quelle: 11

12 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 12

13 Definitionen von 'Sicherheit' Sicherheit (zitiert aus Meyers großem Taschenlexikon Band 20 nach [Steinmetz], S. 2): Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Sicherheit (zitiert nach Wikipedia, Zugriff am ): Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird. 13

14 Definitionen von 'Information' Information nach Wikipedia (Zugriff in 2006): Information (v. lat.: informare = bilden, eine Form geben) ist ein potenziell oder tatsächlich vorhandenes nutzbares oder genutztes Muster von Materie und/oder Energieformen, das für einen Betrachter innerhalb eines bestimmten Kontextes relevant ist. Wesentlich für die Information ist die Wiedererkennbarkeit sowie der Neuigkeitsgehalt. Information nach Wikipedia (Zugriff am ): Ihr Kennzeichen: Information vermittelt einen Unterschied. Die Information verliert, sobald sie informiert hat, ihre Qualität als Information: News is what's different. Information nach Internet Security Glossary (RFC 2828): Facts and ideas, which can be represented (encoded) as various forms of data 14

15 Informationssicherheit vs. IT-Sicherheit (lt. BSI) Informationssicherheit: Ziel: Schutz von Informationen Unabhängig von Repräsentation: Papier, Kopf, IT-System IT-Sicherheit: Ziel: Schutz elektronischer Informationen Speicherung, Verarbeitung, Übertragung IT-Sicherheit ist echte Teilmenge der Informationssicherheit 15

16 Security vs. Safety Security: Informationssicherheit Keine unautorisierte Informationsveränderung oder Informationsgewinnung möglich Abwehr von Angriffen (Analyse von Bedrohungen, Realisierung von Schutzmaßnahmen) Safety: Funktionssicherheit Ist-Zustand des IT-Systems entspricht Soll-Zustand IT-System funktioniert wie vorgegeben unter allen normalen Betriebsbedingungen Teilaspekt der Zuverlässigkeit (Dependability) 16

17 IT-System IT-System ([Eckert], S. 2): Ein IT-System ist ein geschlossenes oder offenes, dynamisches technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen. Geschlossenes IT-System: Offenes IT-System: Baut auf Technologie eines Herstellers auf Inkombatibel zu Produkten anderer Hersteller Beschränkt auf bestimmten Personenkreis u. Gebiet Vernetzte, physisch verteilte Systeme Kompatibel zu Standards Offen für Kommunikation mit anderen Systemen Heterogenes IT-System: Mischform 17

18 Schnittstellen, Nutzer, Autorisation Schnittstellen: Erlauben Austausch von Informationen mit anderen ITSystemen oder der Umwelt (typischerweise Subjekte) Beispiele: Hardware- u. Softwareschnittstellen Nutzer: (Menschliche) Benutzer eines IT-Systems Prozesse, die für Benutzer System nutzen Greifen auf Informationen zu: Zugriffsrechte Autorisation: Berechtigung, eine Information zu lesen oder zu verändern 18

19 Datensicherung und Datenschutz Datensicherung: Schutz vor Datenverlust Backup: Sicherungskopie der Daten Recovery: Wiederherstellung verlorener oder verschlüsselter Daten Datenschutz: Prinzip: Natürliche Person kontrolliert die sie betreffenden Daten Informationelle Selbstbestimmung hat Rang eines Grundrechts (Volkszählungsurteil des BVerfG von 1983) Weiterführung: Bundesdatenschutzgesetz (BDSG) von

20 Angriff Nicht autorisierter Zugriff bzw. Zugriffsversuch Angriffsarten: Passiver Angriff: Unautorisierte Informationsgewinnung Gängiges Beispiel: Sniffing Aktiver Angriff: Unautorisierte Informationsveränderung Gängige Beispiele: Veränderung von Datenpaketen im Internet Phishing Spoofing (Distributed) Denial of Service 20

21 Bedrohung und Risiko Bedrohung: Potenzielle Gefährdung von Schutzzielen durch Ausnutzung von Schwachstellen Bedrohungsarten durch: Passive Angriffe Aktive Angriffe Versehen: Bedienfehler, Fehler in Soft- oder Hardware,... Risiko einer Bedrohung: Eintrittswahrscheinlichkeit der Bedrohung * Schadenshöhe Risiko hilft bei Priorisierung der Abwehr verschiedener Bedrohungen Schwer zu quantifizieren 21

22 Angreifertypen Wichtiges Charakteristikum für Schutzmaßnahmen: Stärke des Angreifers Innen- vs. Außentäter Innentäter: Person mit weiterführenden Kenntnissen über IT-Struktur führt Angriff durch (Ehemalige) Mitarbeiter Lieferant (IT-)Dienstleister 22

23 Angreifertypen (2) Hacker: Versierter Angreifer zur Aufdeckung von Schwachstellen ohne finanzielles Eigeninteresse Cracker: Versierter Angreifer zur Aufdeckung von Schwachstellen mit finanziellem Eigeninteresse Skript-Kiddie: Unversierter Angreifer, der Exploits Dritter verwendet Sonstige: Geheimdienste Strafverfolgung Industriespionage durch Konkurrenten 23

24 Computerforensik = IT-Forensik IT-Forensik: Ziel: Nachweis strafbarer Angriffe auf IT-Systeme Vorgehen auf Basis von Best Practices Typischerweise: Gerichtsverwertbare Aufarbeitung eines Angriffs Beweisführung auf Read-Only-Kopien: Originalsystem bleibt unverändert!!! Richtige Verhaltensweise eines Opfers bei einem IT-Angriff? Details: Veranstaltung Computerforensik 24

25 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 25

26 Beispiel: Umbau eines öffentl. Gebäudes Quelle: wikimedia.org 26

27 Umbau eines öffentl. Gebäudes: Echtheit Ausschreibung Einsendeschluss: authentisch Hessisches Staatsbauamt Bestätigung authentisch Angebote authentisch 27

28 Umbau eines öffentl. Gebäudes: Integrität Ausschreibung Einsendeschluss: unverändert Hessisches Staatsbauamt Bestätigung unverändert Angebote unverändert 28

29 Umbau eines öffentl. Gebäudes: Verbindlichkeit Ausschreibung Einsendeschluss: verbindlich Hessisches Staatsbauamt Bestätigung verbindlich Angebote verbindlich 29

30 Umbau eines öffentl. Gebäudes: Vertraulichkeit Ausschreibung Einsendeschluss: Hessisches Staatsbauamt Bestätigung Angebote vertraulich 30

31 Umbau eines öffentl. Gebäudes: Datiertheit Ausschreibung Einsendeschluss: datiert Hessisches Staatsbauamt Bestätigung datiert Angebote 31

32 Schutz- / Sicherheitsziele (1) Authentizität / Echtheit: Der Urheber der Information ist bekannt. Beispiel: Absender einer zuverlässig feststellen. Unverändertheit / Integrität: Die Information wurde nicht geändert. Beispiel: Inhalt einer wurde nicht verändert. Vertraulichkeit: Die Information ist nur für Berechtigte lesbar. Beispiel: Inhalt einer ist nur für Empfänger lesbar. 32

33 Schutz- / Sicherheitsziele (2) Verbindlichkeit / Nicht-Abstreitbarkeit: Urheber und Inhalt ist gegenüber Dritten nachweisbar. Beispiel: Elektronische Abgabe eines Angebots. Datiertheit: Es ist nachweisbar, dass eine Information zu einem bestimmten Zeitpunkt existiert hat. Gehört nicht zu den vier klassischen Sicherheitszielen der Kryptographie. Beispiel: Angebot wurde fristgerecht eingereicht. 33

34 Schutz- / Sicherheitsziele (3) Verfügbarkeit: Eine Information ist verfügbar, wenn sie von einem Berechtigten benötigt wird. Beispiel: Kunde - Online-Banking-Server 34

35 Zum Sicherheitsziel Verfügbarkeit... Quelle: c't 15/07 35

36 Schutz- / Sicherheitsziele (4) Anonymität: Die Identität eines Kommunikationspartners ist nicht oder nur mit unverhältnismäßig hohem Aufwand herauszufinden. Beispiel: Bezahlen (Laden, Internet) Pseudonymität: Identitäten werden durch eine Zuordnungsvorschrift verändert. Identität ist nur bei Kenntnis der Zuordnungsvorschrift bekannt. Beispiel: Einkauf bei Ebay, Chat 36

37 Sicherheitsziele vs. Kryptographische Technik Sicherheitsziel Kryptographische Technik Authentizität Elektronische Signatur / MAC Integrität Elektronische Signatur / MAC Verbindlichkeit Elektronische Signatur Vertraulichkeit Verschlüsselung Zeitpunkt beweisen Elektronische Signatur u. Normalzeit Anonymität / Pseudon. Verschlüsselung 37

38 Aspekte zur Erreichung der Sicherheitsziele Sicherheitsstrategie (Security Policy): Definiert Technische u. organisatorische Regeln Verhaltensregeln Verantwortlichkeiten u. Rollen Inhalte einer Sicherheitsstrategie: Netzwerksicherheit Hardware- u. Softwaresicherheit Organisatorische Maßnahmen Notfallplan (Emergency Response) 38

39 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 39

40 Thesen von Bruce Schneier Quelle: Wer ist Bruce Schneier? Krypto-Papst Gründer und CTO von Counterpane Erfinder von Blowfish und Twofish Autor zahlreicher Bücher, Artikel, Newsletter Zitate von Bruce Schneier über IT-Sicherheit: The only secure computer is one that s turned off, locked in a safe, and buried 20 feet down in a secret location and I m not completely confident of that one either. Complexity is the worst enemy of security. Security is a trade off. Security is a process, not a product. 40

41 Thesen von Marcus Ranum The Six Dumbest Ideas in Computer Security ( Wer ist Marcus Ranum? Berater von weltweit führenden Unternehmen Erfinder der Proxy-Firewall Quelle: Weltweit anerkannter Experte für ComputerSicherheit Programmierer der ersten kommerziellen Firewall 41

42 The Six Dumbest Ideas in Computer Security: 1 Default Permit: Erlaube alles, entscheide über Ausnahmen im Einzelfall Beispiel Firewall der 1990er: Beispiel Software: Schalte per Default alle Ports frei Blockiere die eingehenden Dienste telnet, rlogin, ftp Blockiere weitere Ports nach bekannten Sicherheitslöchern Erlaube jedem Programm / jeder Datei Zugriff auf das Gesamtsystem Beispiele: Windows 95, Windows 98 haben keine unterschiedlichen Benutzer Beispiel Windows XP: Oft verwendet der Standardnutzer den Account 'Administrator' Gegenmaßnahme: Deny all, permit some 42

43 The Six Dumbest Ideas in Computer Security: 2 Enumerating Badness: Liste alle Sicherheitslöcher auf und stopfe sie Problem: Anzahl an bösartigen Programmen übersteigt Anzahl an gutartigen Programmen: Badness Gap Für eine Applikation mehrere Exploits, Würmer, Viren, Spyware, Trojaner Anzahl an bösartigen Applikationen steigt rasant Paradigma von Virenscannern, IDS / IPS, Firewalls Gegenmaßnahme: Enumerating Goodness Lasse nur die gutartigen Programme laufen Bösartige Programme werden nicht ausgeführt 43

44 The Six Dumbest Ideas in Computer Security: 3 Penetrate and Patch: Teste Dein System und stopfe gefundene Sicherheitslöcher Vorgehen: Penetriere eigene Schutzsysteme (Firewall / Virenscanner /...) Finde Sicherheitslöcher Stopfe diese Ansatz: Trial and Error GOSUB LOOK_FOR_HOLES IF HOLE_FOUND = FALSE THEN GOTO 50 GOSUB FIX_HOLE GOTO 10 GOSUB CONGRATULATE_SELF GOSUB GET_HACKED_EVENTUALLY_ANYWAY GOTO 10 Aber: Kein Besseres Design des Systems Gegenmaßnahme: Sicheres Design Besserer Security-Engineering-Prozess 44

45 The Six Dumbest Ideas in Computer Security: 4 Hacking is Cool: Know Your Enemy Vorgehen: Kenntnis von Hackervorgehen und Hackertools hilft beim Schutz der eigenen Systeme Ähnlich wie Penetrate and Patch Aber: Kein Besseres Design des Systems Gegenmaßnahme: Sicheres Design Besserer Security-Engineering-Prozess Good Engineering is Cool 45

46 The Six Dumbest Ideas in Computer Security: 5 Educating Users: Patch your Users These: User Education ist sinnlos!! Wenn es funktionieren würde, hätte es bereits funktioniert. Beispiel: Kournikova-Wurm, Phishing Wird sich selbst regulieren: Nur mündige User werden am Arbeitsmarkt der Zukunft einen Platz haben. Spezialfall von Default Permit: Nur wenn User zu viele Rechte haben, müssen sie erzogen werden. 46

47 The Six Dumbest Ideas in Computer Security: 6 Action is Better Than Inaction: Tue das, was alle tun. 2 Arten von IT-Verantwortlichen: Early adopters: Führen jede neue Technologie sofort ein. Pause and thinkers: Warten ab, welche Erfahrungen die Early adopters mit neuen Technologien machen. Manager haben Angst, sich für verschlafene Trends rechtfertigen zu müssen: WLAN, Security Outsourcing, VoIP,... Andere Formulierung: It is often easier to not do something dumb than it is to do something smart. Gegenmaßnahme: Abwarten und Tee trinken Be a pause and thinker 47

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Kapitel 1: Grundlagen Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2 Inhalt Ein paar Vorbemerkungen Grundbegriffe

Mehr

Ausgewählte Themen der IT-Sicherheit h_da SS 11. Sommersemester 2011

Ausgewählte Themen der IT-Sicherheit h_da SS 11. Sommersemester 2011 Ausgewählte Themen der IT-Sicherheit Sommersemester 2011 Kapitel 1: Einleitung Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2 Inhalt Ein paar Vorbemerkungen Grundbegriffe

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können. Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

EÜR contra Bilanzierung

EÜR contra Bilanzierung Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail:

Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: 1. VERANSTALTER UND IDEE DES WETTBEWERBES 1.1 FIT-Z ist ein Vertriebsbereich der Jako-o GmbH; Bahnstraße 10; 96476 Bad Rodach, nachfolgend

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

I N S T A L L A T I O N S A N L E I T U N G

I N S T A L L A T I O N S A N L E I T U N G I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten

Mehr

Schul-IT und Datenschutz

Schul-IT und Datenschutz Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand

Mehr

11 Security Engineering

11 Security Engineering 11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

MASTER-BERATUNG. im Fach Kunstgeschichte

MASTER-BERATUNG. im Fach Kunstgeschichte MASTER-BERATUNG im Fach Kunstgeschichte Wie ist der Masterstudiengang Kunstgeschichte aufgebaut? Was sind die Neuerungen ab WS 12/13? Die genaue Struktur Ihres Studiums entnehmen Sie am besten unserem

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

Schriftliche Opfererklärung und Rederecht

Schriftliche Opfererklärung und Rederecht Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Zertifizierungsprozess

Zertifizierungsprozess Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Statistische Infrastruktur Web Services des Eidgenössischen Gebäude- und Wohnungsregister Zertifizierungsprozess Anhang zum technischen

Mehr

9.3.1.3 Übung - Installieren eines Drucker in Windows Vista

9.3.1.3 Übung - Installieren eines Drucker in Windows Vista 5.0 9.3.1.3 Übung - Installieren eines Drucker in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sieeinen Drucker installieren. Sie werden den Treiber

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr