IT-Sicherheit im Schulalltag

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit im Schulalltag"

Transkript

1 IT-Sicherheit im Schulalltag Hanseatische Software- Entwicklungs- und Consulting GmbH w w w. h e c. d e Übersicht Vorstellung der Vortragenden Was bedeutet IT-Sicherheit? Datenschutz in der Schule Passwortsicherheit Datenverschlüsselung Sicherheit im Internet Soziale Netzwerke Schulhomepage und Urheberschutz 2012, HEC GmbH IT-Sicherheit im Schulalltag 2

2 Vorstellung Günther Ewald Seit 1989 Mitarbeiter der HEC GmbH Zahlreiche Software-Entwicklungs- und Beratungsprojekte Betrieblicher Datenschutzbeauftragter der HEC Externer Datenschutzbeauftragter für drei Unternehmen Stefan Krug Seit 2006 Mitarbeiter der HEC GmbH Testmanager und Systementwickler in verschiedenen Projekten Informationssicherheitsbeauftragter der HEC 2012, HEC GmbH IT-Sicherheit im Schulalltag 3

3 Was bedeutet IT-Sicherheit? IT-Sicherheit - Informationssicherheit - Datenschutz Schutzziele Verfügbarkeit Vertraulichkeit Integrität Gefährdungen Risiken Maßnahmen Sicherheitsstandards: z. B. IT-Grundschutzhandbuch des BSI (Umfang!) Im Folgenden können nur Teilaspekte behandelt werden Vorbildfunktion der Informatik-Lehrerinnen und Lehrer ( Medienkompetenz ) Lehrerinnen und Lehrer haben die Verpflichtung, Regelungen einzuhalten; Beispiel Datenschutz 2012, HEC GmbH IT-Sicherheit im Schulalltag 4 IT-Sicherheit, allgemeiner Informationssicherheit, bezieht sich auf informationsverarbeitende und speichernde Systeme. Ziel ist es, die Informationsverarbeitung vor Gefahren und Bedrohungen zu schützen, Schäden zu verhindern und Risiken zu minimieren. Beim Datenschutz geht es um den Schutz von Personen vor dem Missbrauch ihrer personenbezogenen Daten. Verfügbarkeit bedeutet, dass Dienstleistungen, Funktionen eines IT-Systems oder Informationen zum geforderten Zeitpunkt zur Verfügung stehen. Vertraulichkeit bedeutet, dass Informationen nicht durch Unbefugte eingesehen oder genutzt werden können. Integrität bedeutet, dass Informationen vollständig und nicht durch Unbefugte geändert werden. Um diese Ziele zu erreichen, müssen die Bedrohungen und Gefahren für die Informationssicherheit bekannt sein. Beispiele für Gefahren: Verfügbarkeit: Stromausfall, Festplattencrash Vertraulichkeit: Zutritt zu Rechenzentren, Geräten oder zu Datenträgern, Trojaner Integrität: Programmabstürze, Viren Es gibt in Deutschland verschiedene Sicherheitsstandards, z. B. ISO 2700x, BSI-IT-Grundschutz. Diese Werke sind sehr umfangreich, die Umsetzung ist häufig sehr zeitaufwändig und an Schulen in der Regel nicht umzusetzen. Dennoch gibt es einfache Maßnahmen zur Erhöhung der Informationssicherheit. 100% Sicherheit gibt es sowieso nicht. Wo liegen in Schulen die größten Gefahren und Risiken für Informationssicherheit im Schulalltag? Und welche Maßnahmen gibt es dagegen? Welche davon können (und müssen) von den (Informatik- )Lehrerinnen und Lehrern umgesetzt werden? Lehrerinnen und Lehrer haben zum einen eine Vorbildfunktion für die Schülerinnen und Schüler, in Bezug auf Informatik häufig mehr als z. B. Eltern. Zum anderen haben Lehrerinnen und Lehrer die Verpflichtung, Vorschriften oder gesetzliche Regelungen einzuhalten. Beispiel: Datenschutz

4 Datenschutz in der Schule Landesdatenschutzgesetze Bremer Schuldatenschutzgesetz gilt für alle Bremer Schulen Welche Daten dürfen verarbeitet werden? -> Verordnung Die Einwilligung und Unterrichtung der Betroffenen ist erforderlich, mit Ausnahmen, z. B. wenn die Verarbeitung im Interesse der oder des Betroffenen oder für die pädagogische Arbeit an der Schule notwendig ist Verwendung von private(n) Datenverarbeitungsgeräte(n) zur Verarbeitung personenbezogener Daten von Schülerinnen und Schülern nach schriftlicher Vereinbarung 2012, HEC GmbH IT-Sicherheit im Schulalltag 5 Die gesetzlichen Regelungen und Verordnungen in Bremen und Niedersachsen unterscheiden sich inhaltlich und formal nur wenig: Niedersachsen Landesdatenschutzgesetz Niedersachsen (NDSG) Verwaltungsvorschrift zum NDSG Niedersächsisches Schulgesetz Runderlass zur Verarbeitung personenbezogener Daten auf privaten Datenverarbeitungsgeräten (DV- Geräten) von Lehrkräften Bremen Bremisches Datenschutzgesetz (BremDSG) Bremisches Schulgesetz und Schulverwaltungsgesetz Verordnung über die Datenverarbeitung durch Schulen und Schulbehörden Folgende Daten dürfen laut Verordnung über die Datenverarbeitung durch Schulen und Schulbehörden verarbeitet werden: Ohne Einwilligung der Erziehungsberechtigten unter anderem: Vor- und Nachname Geschlecht Geburtsdatum und Geburtsort Adresse und Telefonnummer Staatsangehörigkeit Aussiedlereigenschaft (Migrationsstatus) Religionszugehörigkeit

5 Muttersprache Daten über gesundheitliche Auffälligkeiten Behinderungen Pädagogische, soziale, therapeutische Maßnahmen, soweit sie für den Schulbesuch Bedeutung haben Angaben über Funktionen als Schülervertreter Beurteilungsdaten Fehlzeiten Nur mit Einwilligung der Eltern zum Beispiel: Beruf der Eltern Familiäre Situation (alleinerziehend, verheiratet, ledig ) Geschwisterkinder Aufenthaltsbestimmungsrecht Lebenspartnerschaft des / der Personensorgeberechtigten Verwendung von private(n) Datenverarbeitungsgeräte(n) zur Verarbeitung personenbezogener Daten von Schülerinnen und Schülern nach schriftlicher Vereinbarung: Die Lehrkräfte haben sicherzustellen, dass diese Daten vor dem Zugriff Dritter geschützt sind und spätestens nach dem Ende des jeweils nächsten Schuljahres gelöscht werden. Sie müssen sich schriftlich zur Beachtung der datenschutzrechtlichen Vorschriften verpflichtet und sich mit der Überwachung durch den behördlichen Datenschutzbeauftragten und den Landesbeauftragten für den Datenschutz einverstanden erklärt haben Siehe Erklärung zum Einsatz privater Datenverarbeitungsgeräte in den Bremer Informationen zum Schuldatenschutz bzw. den Runderlass des Niedersächsischen Kultusministeriums zur Verarbeitung personenbezogener Daten auf privaten Datenverarbeitungsgeräten (DV-Geräten) von Lehrkräften

6 Passwortsicherheit Bedeutung von Passwörtern (Vertraulichkeit, Integrität) Anforderungen an Passwörter: Keine trivialen Passwörter, keine Namen oder Begriffe aus der Umgebung, keine Systemvorgaben Mindestens 8 Zeichen, besser 10 Zeichenvorrat ausnutzen (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) Regelmäßige Änderung, keine Wiederverwendung, keine Mehrfachverwendung Merken bzw. Speichern von Passwörtern Passphrasen : Anfangsbuchstaben von Wörtern oder Silben in Sätzen, Sprüchen, Liedern Nicht auf Notizzetteln, sondern in gesicherten (verschlüsselten) Dateien Beispiel keepass 2012, HEC GmbH IT-Sicherheit im Schulalltag 6 Beispiel für eine Passphrase: Es tanzt ein Bibabutzemann auf einem Bein herum, fideldum -> 3t1Ba1Bh,f Da man für alle Systeme und Programme verschiedene Passwörter verwenden und diese auch noch häufiger ändern sollte, braucht man schnell einige Dutzend Passwörter, PINs usw. Diese kann man nicht alle im Kopf behalten. Daher ist der Einsatz eines Passworttresors sinnvoll (notwendig?). Keepass ist kostenlos und gibt es für verschiedene Betriebssysteme (Windows, Linux, Portable, Android, ). Installationssätze befinden sich auf dem HEC Stick.

7 Datenverschlüsselung Ziel: Vertraulichkeit, Integrität Bei der Speicherung: Laufwerksverschlüsselung BitLocker (ab Windows Vista, Windows 7; nur ganze Partitionen) TrueCrypt Für verschiedene Systeme verfügbar Auch für externe Laufwerke (z. B. externe Festplatten, USB-Sticks, DVDs) Auch hier gilt: Sicheres Passwort verwenden! Bei der Übertragung: Pretty Good Privacy (PGP), z. B. bei Thunderbird (Enigmail) Internet: SSL bzw. https (vgl. Sicherheit im Internet) 2012, HEC GmbH IT-Sicherheit im Schulalltag 7 Für Datenverschlüsselung auf Datenträgern steht z. B. für Windows BitLocker zur Verfügung. Damit können ganze Partitionen, nicht aber einzelne Bereiche, verschlüsselt werden. Auch Wechseldatenträger (USB-Sticks) können verschlüsselt werden. Für viele Systeme ist das Programm TrueCrypt verfügbar. Mit TrueCrypt lassen sich einzelne Bereiche ( Container ) oder auch ganze Laufwerke ( Volumes ) verschlüsseln. Installationssätze befinden sich auf dem HEC Stick. Zur Benutzung von PGP muss in Thunderbird zunächst PGP installiert werden und dann Enigmail als Addon. Über den OpenPGP-Assistenten kann dann ein Schlüsselpaar eingerichtet werden. Zur Verschlüsselung der s muss der öffentliche Schlüssel des Empfängers benutzt werden.

8 Bewusste Sicherheit im Internet Wie kommen eigentlich Viren auf den Rechner und was kann ich dagegen tun? 2012, HEC GmbH IT-Sicherheit im Schulalltag 8

9 Dateianhänge ( etc.) Infizierte Software/Dateien, Tauschbörsen Drive-By-Infektion Drive-By-Download Infizierte Massenspeicher Direkter Zugriff per WAN/LAN ( Honeypot ) 2012, HEC GmbH IT-Sicherheit im Schulalltag 9 Dateianhänge: Klassisch ist das Ausnutzen der ausgeblendeten Dateiendungen, wie.exe oder.bat, indem die Datei mit einem Konstrukt wie.jpg.exe benannt wird, wobei durch das Ausblenden nur noch.jpg übrig bleibt. Infizierte Software/Dateien: Manipulierte Installer für bekannte Softwarepakete, Dokumente mit Schadcode in Makros, in beliebigen Dateien versteckter Schadcode, welcher Sicherheitslücken ausnutzt. Beim dritten Beispiel könnte das z.b. ein veränderter GetCodec-Aufruf einer mp3-datei sein, durch den der Player anschließend den als Codec getarnten Schadcode nachlädt. Drive-By-Infektion Bei Drive-By-Infektion wird ein Computer allein durch den Besuch einer Webseite mit Schadcode infiziert. Hierzu sind aktive Inhalte notwendig, durch die der Download und das automatisierte und oft unbemerkte Ausführen von Schadcode ermöglicht wird. Infizierte Massenspeicher Dank Autostartroutinen können beliebige Scripte ausgeführt werden, sodass das Einstecken von Datenträgern oft ausreicht. Direkter Angriff Portfreigaben, Dateifreigaben etc. bieten Möglichkeiten für viele Angriffe.

10 Software Verhalten und was kann ich dagegen tun? 2012, HEC GmbH IT-Sicherheit im Schulalltag 10 Sicherheit kann nur durch das Zusammenspiel von bewusst gewählter und gewarteter Software und der besonnenen Handhabung der Systeme gewährleistet werden.

11 Software 1. Updates (Betriebssystem, Browser, Flash, etc.) 2. Virenscanner (z.b. Avira, AVG) 3. Firewall (Router, Windows; pers. FW fraglich) 2012, HEC GmbH IT-Sicherheit im Schulalltag 11 Updates Nur regelmäßige (Sicherheits-)Updates sorgen dafür, dass Sicherheitslücken in Programmen rechtzeitig geschlossen werden können, bevor daraus ein Sicherheitsproblem erwächst. Automatische (Sicherheits-)Updates sind zu empfehlen. Virenscanner Auf allen Computern mit Windows-Betriebssystem sollte ein Virenscanner als Grundausstattung angesehen werden. Kostenlose Alternativen sind in der Regel vollkommen ausreichend in ihrem Funktionsumfang. Jeder Virenscanner ist aber nur so gut, wie seine Virusdefinitionen aktuell sind! -> tägliche, automatische Updates Firewall Ins Betriebssystem integrierte Firewalls bieten i.d.r. ausreichenden Schutz, sie sollten deshalb stets aktiviert sein. Router-/Hardwarefirewalls bieten einen noch besseren Schutz und bieten bessere Konfigurationsmöglichkeiten. Personalfirewalls, die als Dienst ähnlich einem Virenscanner installiert werden, sind in ihrer Wirksamkeit umstritten. Im schlimmsten Fall bieten diese sogar weitere Angriffspunkte.

12 Verhalten 1. Quellenskepsis (vertrauenswürdig?) 2. Fremde Geräte (USB-Stick, Festplatten, Autostart?) 3. Das Internet und die Scripte So viel wie nötig, so wenig wie möglich 2012, HEC GmbH IT-Sicherheit im Schulalltag 12 Quellenskepsis Sowohl bei s, als auch bei Webseiten sollte stets eine Einschätzung stattfinden, ob diese Quelle vertrauenswürdig ist. Die angezeigte -adresse muss nicht mit der tatsächlichen übereinstimmen! Links in s sollten vor dem Besuchen kritisch betrachtet werden: Kenne ich die URL? Was genau bringt es mir, diesem Link zu folgen? HTTPS ist kein Freifahrtschein! Auch wenn das Zertifikat augenscheinlich korrekt ist, kann auch z.b. einfach die Adresse eine Andere sein, als erwartet. (sparkasse.to statt sparkasse.de?) Fremde Geräte sind stets als potentiell gefährlich einzuschätzen. Es hilft, wenn der Autostart der verschiedenen Geräte deaktiviert wird (USB, optische Laufwerke, etc.), dennoch ist die Verwendung niemals Risikofrei.

13 Bewusste Sicherheit im Internet Rückeroberung der Browserhoheit mit NoScript 2012, HEC GmbH IT-Sicherheit im Schulalltag 13

14 JavaScript, JScript Videos Animationen dynamische Objekte Nach-Hause-Tel. Drive-By-Downloads unsichere Plugins 2012, HEC GmbH IT-Sicherheit im Schulalltag 14 Über JavaScript (Skriptsprache für Webbrowser) und Jscript (proprietäre Skriptsprache von Microsoft, basierend auf JavaScript) Diese ermöglichen den Einsatz von interaktiven Inhalten auf Webseiten, Animationen und das Einbinden von Plugins, wie z.b. Adobe Flash. Des Weiteren können durch diese aber unerwünschte Rückmeldungen erzeugt werden, das Surfverhalten webseitenunabhängig überwacht werden und unerwünschte Aktionen, wie das Ausführen von Schadcode, durchgeführt werden.

15 NoScript AddOn für Firefox Blockt Scripte und aktive Inhalte auf Webseiten Ausführen oder nicht, das ist hier die Frage! 2012, HEC GmbH IT-Sicherheit im Schulalltag 15 Welche Scripte sollte ich zulassen? Generell immer nur so viel, wie gerade notwendig. Relevante Scripte stammen in der Regel von der besuchten Seite direkt. -> Scripte mit der Adresse youtube.com sind auf Youtube z.b. für das Einbinden des Flashplayers zuständig.

16 Meine Daten gehören mir Augenmaß im Social Web Social Media heute 2012, HEC GmbH IT-Sicherheit im Schulalltag 16 w w w. h e c. d e Microblogging Kurznachrichtendienst Tagebuch, Werbeplattform, Organisation pol. Aktionen Tweets abonnieren (follow) Suche (#Hashtag) 2012, HEC GmbH IT-Sicherheit im Schulalltag 17

17 Plattform, vorrangig für Geschäftsbeziehungen Erweitern und Darstellen des Kontaktnetzwerkes Online-CV, Foren, Fachgruppen 2012, HEC GmbH IT-Sicherheit im Schulalltag 18 w w w. h e c. d e Pflege & Erweiterung sozialer Netzwerke Teilen von Nachrichten, Bildern, etc. Organisation von Events ca. 845 Mio. (Dez. 2011) Mitglieder mehr als 100 Mio. ( ) Mitglieder 2012, HEC GmbH IT-Sicherheit im Schulalltag 19 https://plus.google.com

18 2012, HEC GmbH IT-Sicherheit im Schulalltag https://joindiaspora.com w w w. h e c. d e 2012, HEC GmbH IT-Sicherheit im Schulalltag 21 Auch Spiele sind aktive Inhalte und somit potentiell gefährlich!

19 Zivilrechtlich fragwürdige Äußerungen / Taten Falsche Tatsachenbehauptungen Schmähkritik Beleidigungen Verstoß gegen das Persönlichkeitsrecht (Fotos!) Äußerungen über Kollegen und Vorgesetzte Beeinträchtigung des Betriebsklimas Versehentliches Ausplaudern von (Geschäfts)Geheimnissen 2012, HEC GmbH IT-Sicherheit im Schulalltag 22

20 Strafrechtlich relevante Äußerungen (Cyber-Mobbing) Beleidigung Verleumdung Drohung, Nötigung Stalking Identitäts- und Account-Diebstahl Verrat von (Geschäfts)Geheimnissen 2012, HEC GmbH IT-Sicherheit im Schulalltag 23 Beleidigung 185 StGB Üble Nachrede 186 StGB Verleumdung 187 StGB Nötigung 240 StGB Bedrohung 241 StGB Erpressung 253 StGB Verletzung der Vertraulichkeit des Wortes 201 StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 201a StGB Verletzung des Briefgeheimnisses 202 StGB Gewaltdarstellungen 131 StGB Stalking: 238 StGB (Nachstellung)

21 Selten dämliche Außendarstellung 2012, HEC GmbH IT-Sicherheit im Schulalltag 24 Teldafax Holding AG ( Telefon, Daten, Fax ) - Energieversorgung, Telekommunikation, Touristik, Finanzdienstleistungen - Eingeschränkte Erreichbarkeit für Kundenbeschwerden - Kunden nutzten das Facebook-Profil der AG für Beschwerden - TelDaFax jedoch hatte nicht verstanden, wie man mit Kunden auf derartigen Plattformen umgeht

22 Meine Daten gehören mir Augenmaß im Social Web Außendarstellung und Umgang 2012, HEC GmbH IT-Sicherheit im Schulalltag 25 w w w. h e c. d e 2012, HEC GmbH IT-Sicherheit im Schulalltag 26

23 Tipps zum Umgang Strikte Trennung zwischen Beruf und Privatleben (Privatsphäre-Einstellungen) Soziale Netzwerke trotz aller Privatsphäre- Einstellungen als öffentlichen Raum betrachten Angemessener Umgang (Etikette, Netiquette) 2012, HEC GmbH IT-Sicherheit im Schulalltag 27 w w w. h e c. d e HOW TO: Sicherheitseinstellungen emmtee.de: FB-Sicherheitseinstellungen Schritt für Schritt internet-abc.de: Sicherheit in Sozialen Netzwerken (Facebook, Google+, studivz) reclaimprivacy.org: Tool zur Prüfung der FB-Einstellugnen 2012, HEC GmbH IT-Sicherheit im Schulalltag 28

24 Schulhomepage und Urheberschutz Verantwortung bei der Schulleitung (Telemediengesetz) Impressumpflicht Veröffentlichung personenbezogener Daten darf nur mit Einwilligung der Betroffenen (Schüler/innen sowie Lehrer/innen) Veröffentlichung von Bildern darf nur mit Einwilligung der Betroffenen erfolgen, sonst strafbar! 2012, HEC GmbH IT-Sicherheit im Schulalltag 29 w w w. h e c. d e Vielen Dank für Ihre Aufmerksamkeit. Wir freuen uns auf den Dialog mit Ihnen. Hanseatische Software- Entwicklungs- und Consulting GmbH Buschhöhe Bremen Fon Fax Internet Zertifiziert nach DIN EN ISO 9001: , HEC GmbH Folienmaster 30

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15

Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15 Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15 Überblick Datenschutz o im Unterricht o im Kontakt zu Eltern und Außenstehenden o zu Hause o Technische Hilfen 1. Eingrenzung

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

ricardo.ch-magazin Nutzungsbestimmungen

ricardo.ch-magazin Nutzungsbestimmungen Inhaltsverzeichnis 1 Anwendungsbereich 3 2 ricardo.ch-magazin 3 3 Netiquette 3 4 User Generated Content (UGC) 4 5 Social Media Plugins 4 6 Datenschutz 4 7 Anwendbares Recht und Gerichtsstand 5 2 5 1 Anwendungsbereich

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

E-Mailkonten. Internetzugang

E-Mailkonten. Internetzugang Zugangsdaten und Passworte sicher verwalten mit dem Passwort-Safe Keepass E-Mailkonten Internetzugang Einkaufen im Internet Wo habe ich meine Zugangsdaten? Für Internet-Kontakte wie Automobilclub, E-Mail,

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr