Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!

Größe: px
Ab Seite anzeigen:

Download "Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!"

Transkript

1 Merzhauserstr. 183 D Freiburg Telefon: +49 (761) Telefax: +49 (761) Geschäftsführerin: Christel Opeker Leiterin des AK Qualität (FG Agenturen) im Bundesverband Digitale Wirtschaft e.v. (BVDW) und Mitglied im medien forum freiburg e.v. (mff) (FG FRITSI, FG Agenturen FG-Leitung, FG Software)

2 Social Web und die neue Unternehmenssoftware das neue Netz! In den letzten Jahren wurde die nächste Stufe des Internets aufgesetzt. Noch nie war es so einfach, zu kommunizieren. Das Mitmach-Web wird inzwischen auch von Unternehmen genutzt und das nicht nur im Rahmen von Social Networks wie Xing. Inzwischen werden Wikis und Blogs auch schon für interne und externe Unternehmenskommunikation eingesetzt. Und selbst die klassische Unternehmenssoftware, wie Buchhaltungs- und Auftragsverwaltungssoftware steigt auf Browserfunktionalität um und macht sich damit vernetzbarer als früher.

3 Das neue Netz und seine Vorteile Unkomplizierte Vernetzung verschiedenster Anwendungen und Funktionen Einbindung externer Tools in interne Anwendungen Engere Verschränkung von Internet und Intranet Niederschwellige Mitmachmöglichkeiten für alle Anwender Intensivere Kommunikationsmöglichkeiten Verbindung von Kommunikation, Buchhaltung und Verwaltung.

4 Die unkomplizierte Vernetzung birgt jedoch Gefahren Das Web 2.0 basiert u.a. auf JavaScript-Technologie. Damit kann man sich auch ohne große technische Kenntnisse beteiligen. ABER es erleichtert der Internet-Mafia den Angriff. Sie haben es nicht mehr mit Viren-programmierenden Schülern zu tun. Hier bieten heute kriminelle Banden für wenige hundert Euro ihren Kunden sehr ausgereifte Programme an, die bequem Ihre Daten ausspähen und sich gerne in Social Webs tummeln. Die Art der Angriffe ist gleich geblieben: Es werden immer noch Passwörter und PINs und TANs ausgespäht, der Rechner des Opfers zum Aufbau eines kriminellen Netzes entführt und wo möglich in Firmenrechner eingebrochen. Früher konnte man einigermaßen sicher sein, wenn man sich von verdächtigen Seiten aus der Porno- und Tauschszene fernhielt, komische Mail-Anhänge nicht öffnete und im normalen Rahmen auf die Browsersicherheit achtete.

5 Die unkomplizierte Vernetzung erfordert mehr Sicherheitsbewusstsein! Das ist heute nicht mehr der Fall! DENN der Siegeszug des Web 2.0 mit all seinen Vorteilen basiert u.a. auch auf sicherheitsanfälliger Technologie! Und diese wird zur Zeit überall zur Verfügung gestellt und beworben, als gäbe es hier keine oder nur sehr geringe Sicherheitsprobleme. Unter den Anbietern und Entwicklern des neuen Webs befinden sich auch große Namen, wie Google, Microsoft sowie die Social-Web-Firmen MySpace, Youtube usw. Hier werden unkomplizierte Programme eingesetzt, die z.b. den Nutzer in Googles Online-Office-World Tabellen anlegen lassen, in die bis vor kurzem recht unbemerkt Schadcode eingefügt werden konnte und das ist nur ein Beispiel.

6 Flash Player und JavaScripte als Träger böser Funktionen Um nicht missverstanden zu werden: Ajax und Flash sind wunderbare Technologien zur Entwicklung des neuen Webs, auf die wir alle nur ungern verzichten würden, aber man muss sie sehr sicherheitsbewusst entwickeln (lassen) und einsetzen. Auch beim Einsatz von Open Source Tools muss das Sicherheitsbewusstsein steigen. Hier muss man gut abwägen, wo OS und wo kommerzielle Software eingesetzt werden kann. Und man muss sich noch mehr als zuvor um die Sicherheit von Rechner und Firmennetzwerk kümmern. Denn wenn man hier unvorsichtig wird, landen unbemerkt über das Surfen der Mitarbeiter im Internet oder im nicht richtig gesicherten Firmennetz Schadcodes bei Ihnen, die für eine Firma existenzgefährdend werden können.

7 Wie schleichen sich böse Funktionen über das Web 2.0 ein? Stellen Sie sich beispielsweise einfach einmal vor, Sie haben ein kleines Unternehmen und setzen z.b. das kostengünstige (da umsonst erhältliche) GoogleSpread zur Kooperation von Mitarbeitern (intern und extern), Freelancern, Kooperationspartnern und Kunden ein. Sie können das tun, aber Sie müssen wissen, dass dies nicht so sicher ist, wie der Einsatz spezieller, sicherer Software für diese Zwecke, die es mittlerweile auch browserbasiert gibt. Das Problem sind nicht nur die Einbruchstellen für Schadcode, sobald mit diesem Tool auf Ihrem Firmenrechner gearbeitet wird, wobei Google hier natürlich nachbessert, sobald etwas bekannt wird.

8 Wie schleichen sich böse Funktionen über das Web 2.0 ein...? Die Ausmaße, die Angriffe aus aktiven Inhalten von Social Webs per Cross- Site-Scripting, mittlerweile angenommen hat, führten dazu, dass die Anbieter das Einbetten aktiver Inhalte inzwischen immer mehr blocken. Neben GoogleDocs hatte auch Googl mit solchen Angriffen zu kämpfen. Und Google-Map baut auf der gleichen Technologie auf. Auch die in Ajax übliche, bequeme Schnittstelle XMLHttp-Request, die ein dynamisches Nachladen einzelner Seiteninhalte vom Server im Hintergrund zulässt, ohne die ganze Site jeweils zu laden, ist nicht wirklich unproblematisch. DENN der JavaScript-Code, der das bewerkstelligt, muss nicht auf die Serverantwort warten und kann deshalb unbemerkt weitere Dinge tun, die nicht unbedingt im Interesse des Besuchers oder Betreibers sind, wenn z.b. in dieses JavaScript Schad-Code eingeschmuggelt werden konnte.

9 Wie vertraulich und sicher sind öffentliche Web-2.0-Umgebungen? Web-2.0-Umgebungen sind so vertraulich und datensicher, wie von den Betreibern der Umgebung (Medienfirma, Programmierer und/oder Serverbetreiber) vorgegeben. Der Rest hängt von der Art der Daten ab. DENN Sie haben keine Möglichkeit hier eine stärkere, als die vorgegebene Sicherheit zu verlangen, und Sie können hier nicht in Sicherheit investieren. Sie können nur die Sicherheit Ihres Rechners und Ihres Netzwerks erhöhen und Ihre Mitarbeiter entsprechend schulen. UND Sie müssen außerdem bedenken, dass Sie auf einer von einem externen Anbieter betriebenen Plattform möglicherweise vertrauliche Daten (eigene und Kundendaten) in einem nicht wirklich von Ihnen kontrollierten Raum verwalten, dessen Sicherheit nicht von Ihren Bemühungen abhängt! Das heißt, Sie müssen den Betreibern und Entwicklern trauen können.

10 Welches Maß an Vertrauen verdienen öffentliche Web-2.0-Umgebungen Ganz abgesehen vom vorhandenen Schutz vor Schad-Codes hängt das zunächst einmal davon ab, was Sie einstellen und mit anderen teilen möchten und wie stark die beim Betreiber wählbaren Sicherheitseinstellungen sind. Unsensible, robuste Daten, die niemandem schaden, falls sie in Umlauf kommen, können hier ohne Weiteres eingestellt werden. Bei privaten Daten sollten Sie jedoch schon deutlich vorsichtiger sein, nicht alles, was möglich ist, ist hier unproblematisch, man denke nur an Fotos und Mitteilungen, die mit schädigender Absicht im Netz herumgereicht werden könnten. Das ist gerade Kindern und Jugendlichen oft nicht klar. Firmendaten, Projektmanagementinformationen, sensible Präsentationen oder gar Kundendaten haben hier noch weniger verloren, da Sie hier die Kontrolle darüber teilweise abgeben.

11 Tipps zum Schutz in öffentlichen Web-2.0-Umgebungen Datenvertraulichkeit beachten, sowohl für Personendaten als auch für Firmendaten. Je höher die Vertraulichkeit desto mehr gilt: Hände weg von öffentlichen Web-2.0-Umgebungen! Datensicherheit beachten: Wie hoch sind die Sicherheitseinstellungen, die ich wählen kann, um Unbefugte am Zugriff zu hindern? Code-Sicherheit beachten: Tut der Betreiber bzw. Anbieter das mindestens Notwendige, um ein ausreichendes Maß an Codesicherheit zu gewährleisten? Kosten-Nutzen abwägen: Darf ich davon ausgehen, dass günstige oder kostenfreie Plattformen einen hohen Sicherheitsstandard gewährleisten, unter dem auch meine Firmendaten gut aufgehoben sind? DIESE Frage kann i.d.r. mit NEIN beantwortet werden, da jedes Angebot nach Kosten-Nutzen erstellt wird und jeder Anbieter berechtigt verdienen will.

12 Web-2.0 im Firmennetz: Zugang und Sicherheit Web-2.0.-Anwendungen kommen jedoch auch innerhalb von Firmennetzwerken zum Einsatz. Was ist hier zu beachten? Das hängt von den Sicherheitseinstellungen und der Umgebung ab. Betreiben Sie z.b. ein Wiki oder einen Blog für Ihr Projektmanagement auf einem übers Internet betriebenen Server, müssen Sie einerseits auf Code-Sicherheit achten (prüfen Sie insbesondere Open-Source-Angebote daraufhin) und andererseits auf sicheren Zugang. Im Intranet sind Sie bei entsprechenden Firewall- Einstellungen schon ein wenig besser geschützt. Wo Firmendaten eingegeben werden, dürfen Sie nicht an geschützen Zugängen (SSL, TLS usw. siehe auch Vorträge meiner Kollegen dazu) sparen! Informieren Sie sich über die Servereinstellungen, lassen Sie sich beraten, um Sicherheitslöcher, wie Sie oft bei Massenhostern auftreten, auszuschließen.

13 Web-2.0 im Firmennetz: Mitarbeiter und Sicherheitsbewusstsein Sparen Sie nicht an Sicherheitstechnik, insbesondere, wenn Sie die neuen Möglichkeiten des Web 2.0 nutzen möchten. Das Sicherheitsbewusstsein Ihrer Mitarbeiter ist ebenso wichtig. Schulen Sie diese. Informieren Sie sich oder lassen Sie sich beraten, wie man etwa Blogs, Wikis, Content Management und Redaktionssysteme im Netz sicher betreibt und sich dort mit der gebotenen Vorsicht bewegt. Es kann etwa heutzutage gefährlich sein, bei der Arbeit parallel ein Fenster des Content Management Systems und eine weiteres für Google oder einem Social Web geöffnet zu haben. So war im Februar 2008 laut der Computerzeitschrift Heise das beliebt Open Source CMS Joomla Opfer einer Attacke. Mittels einer speziellen Cross-Site- Request Forgery konnte ein weiterer Superadmin angelegt werden.

14 Webbasierte Unternehmenssoftware Aber nicht nur Wikis, Blogs und CMS revolutionieren das Netz. Auch die Unternehmenssoftware setzt aufgrund der hohen Nutzerfreundlichkeit, vergleichsweise geringen Investition und großen und praktischen Vernetzbarkeit auf Web-Funktionen (im Internet oder im Intranet). Prozessorientierte Unternehmenssoftware, Buchhaltungssoftware, Kundenmanagementsoftware und vieles mehr, was Sie in Ihrem Unternehmensalltag nutzen, werden zunehmend onlinebasiert bzw. browserbasiert angeboten und eingesetzt. Sicherheitsfragen spielten allerdings auch schon bei der bislang üblichen Unternehmens- oder Branchensoftware eine Rolle, denn ist ein Schadcode oder ein Schnüffelprogramm erst einmal auf Ihrem Rechner gelandet, kann sich dieses hier umschauen und Ihre Firma schädigen.

15 Webbasierte Unternehmenssoftware: Sicherheitsfragen Im Intranet laufende webbasierte Anwendungen müssen also wie auch nicht webbasierte Anwendungen gegen Einbrüche und unbefugte Nutzer und Späher gesichert werden. Zusätzlich müssen Sie auf Zugangssicherheit und Code-Sicherheit achten, wie beim Social Web auch. Zugangs- und Code-Sicherheit spielen allerdings auch bei den bisherigen nicht webbasierten Anwendungen eine große Rolle. Bei der Entscheidung für ein webbasiertes System spielt die Sicherheitsfrage also grundsätzlich keine größere Rolle als bei einem nichtwebbasierten System. Wichtiger in beiden Fällen ist die Frage, ob die Software über einen Fernzugriff verfügen soll und wie dieser gegebenenfalls zu sichern ist (wozu Ihnen meine Kollegen sicher noch den einen oder anderen Tipp geben werden) und ob sie sicher programmiert ist.

16 Webbasierte Unternehmenssoftware: Sicherheitsfragen Immer mehr Firmen und Institutionen setzen auf browserbasierte Softwarelösungen ( schlüsselfertig oder individuell entwickelt), die in Intranet und Internet zum Einsatz kommen. Was müssen Sie hier sicherheitstechnisch beachten. Welche Fragen müssen Sie sich und dem beauftragten Unternehmen stellen, wenn Sie auf ein browserbasiertes System migrieren wollen? Und wie gestalten Sie das Ganze sicher?

17 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Sie können Ihre browserbasierte Unternehmenssoftware theoretisch ganz unkompliziert von überall her und von jeder Plattform aus ansteuern, ohne auf diesem Rechner die spezielle dort installierte Software zu benötigen, Sie benötigen lediglich einen Browser, und das erfordert browserspezifische Sicherheitsmaßnahmen.

18 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Je offener bzw. je mehr das System von außen zugänglich sein soll und je empfindlicher die Daten, die Sie bearbeiten und speichern wollen, desto höher müssen die Sicherheitsstandards sein. Das gilt für jede Unternehmenssoftware.

19 Webbasierte Unternehmenssoftware: Sicherheitszonen Wo kann die Software betrieben werden: Intranet, Extranet, Internet SICHERHEITSZONEN Die browserbasierte Unternehmenssoftware kann in einem (möglichst gut bis sehr gut geschützten) Intranet liegen, sodass sie von außen schon mal keine größere Gefahr befürchten müssen. Informationen zur Sicherheitstechnik bei Netzwerkeinrichtung und Servertechnologie dazu können Ihnen die auf diese Sicherheitstechniken spezialisierten Kollegen in FRITSI geben...

20 Webbasierte Unternehmenssoftware: Sicherheitszonen SICHERHEITSZONEN Bei von außen zugänglichen Netzen sind diese schon in der Programmierung zu beachtenden Schutzmaßnahmen natürlich noch wichtiger. SICHERHEITSZONEN Bedenken Sie jedoch, dass verschiedenen Berichten zufolge Unternehmensangreifer nicht nur von außen kommen, weshalb Sie bei Beauftragung, Implementierung und Einsatz von browserbasierter Unternehmenssoftware u.a. folgende Dinge beachten müssen.

21 Webbasierte Unternehmenssoftware: Passwörter, Rollen und Rechte Was zu beachten ist. Grundsätzlich liegen Sie schon mal richtig, wenn Sie hier alles beachten, was Sie auch bei einem sicheren browserbasiertem Content Management System oder einer browserbasierten Newslettersoftware beachten würden. Rollenzuweisung, Berechtigungsebenen und Passwortverwaltung und Passwortsicherheit müssen jedoch entsprechend der Sensibilität der Daten besonders genau beachtet werden.

22 Webbasierte Unternehmenssoftware: Access-Sicherheit Wichtig ist ein sicherer, verschlüsselte Zugang zur Software. Auf allen Ebenen, Frontend und Backend sollen keine Schwachstellen aufweisen. Servereinstellungen sollen eine hohe Sicherheit gewähren. Firewalls und Verschlüsselungstechniken müssen auf aktuellstem Stand sein. Alles wird regelmäßig aktualisiert und mit Updates versehen. Mitarbeiter wissen um die Sicherheitspolitik der Firma. Dann haben Sie gut vorgesorgt.

23 Webbasierte Unternehmenssoftware: Was dafür spricht Der modulare Aufbau von browserbasierter Software. Die mittlerweile hohen Sicherheitsstandards entsprechende browserbasierte Programmierung, wenn man ein Unternehmen beauftragt, das hier ausreichend Internet-Erfahrung hat. Und das gilt auch für PHPbasierte Lösungen, wie verschiedene Feldversuche und praxiserprobte Anwendungen inzwischen erwiesen haben. Die schnelle Umsetzung für unterschiedliche Plattformen, die einmalige zentrale Installation, die hohe Nutzerfreundlichkeit. Den Browser können Sie im neben Windows-basierten Rechnern auch auf Mac und Linux aufrufen. Und selbst die zentrale webbasierte Software kann auf einer einzigen Serverumgebung auf verschiedenen Systemen installiert werden. Der Einzelrechner benötigt nur noch einen Browser.

24 Webbasierte Unternehmenssoftware: Hacken und angreifen Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten vor Zerstörung und Verfälschung. Und denken Sie stets an Updates, damit sich Ihre Software auf neue Angreifer einstellen kann, das gilt für jede Art von Software, die in Ihrem Unternehmen eingesetzt wird, denn Kriminelle sind erfinderisch und Ihre Software kann Angriffen aus aller Welt ausgesetzt sein, ohne dass Sie es ahnen!

25 Webbasierte Unternehmenssoftware: Spionage Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten auch vor Spionage, etwa bei sensiblen Vertragsdaten und Auftragsdaten.

26 Webbasierte Unternehmenssoftware: Was passieren kann... Was bei browserbasierter Software ohne Schutz passieren kann, kann auch bei traditioneller Unternehmenssoftware ohne Schutz geschehen, siehe Spionagevorwurf Oracle gegen SAP von Nach einem Einbruch auf einem Server, aufgrund weicher oder harter vernachlässigter Schutzfaktoren, auf einem intern gehosteten oder einem externen Server, können grundsätzlich Daten ausgespäht, verändert oder zerstört werden, wenn die Netz- und Servertechnologie sowie Programmierung Lücken aufweisen oder der Umgang mit Sicherheitsstandards zu lax ist. Traditionelle Unternehmenssoftware ist nicht per se frei von solchen Lücken.

27 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 1 Achtet der Anbieter auf Sicherheitsrichtlinien, beschäftigt er sich mit dem Thema Sicherheit? Hat der Anbieter Erfahrung im Bereich webbasierte Programmierung? Hat der Anbieter Erfahrung mit komplexen webbasierten Systemen und eigenen Entwicklungen. Welche Sicherheitsrichtlinien gibt es in Ihrem Unternehmen? Welche Sicherheitstechnologie benötigen Sie zum Schutz Ihrer Firmensoftware und Ihrer Firmendaten als Umgebung (z.b. Firewall, sicherer Zugang, getunnelter Datentransfer, Passwortschutz)

28 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 2 1. Zugangssicherheit 2. Datenübermittlungssicherheit 3. Serversicherheit 4. Passwortsicherheit 5. Sicherer und vertraulicher Umgang mit Ihren Firmendaten 6. Code-Sicherheit

29 Webbasierte Unternehmenssoftware: Zugangssicherheit Der Zugang zu Ihrer browserbasierten Software besteht im Wesentlichen aus einem Namen bzw. einer eventuell auch komplexeren Zugangskennung und einem Passwort. Sie oder Ihr Mitarbeiter loggen sich damit per Formular i.d.r. über einen Browser in Ihre serverseitige Software ein und bearbeiten dort Datenbank- Inhalte und führen Rechnungen und mathematische Operationen durch. Diese Inhalte und Ergebnisse können wie bei einer Website auf einer Ansichtsseite als Listen oder Detailseiten ausgegeben und dort weiter bearbeitet werden. Schon dabei kann sicherheitstechnisch einiges schief gehen...

30 Webbasierte Unternehmenssoftware: Angriff beim Zugang Sie oder Ihr Mitarbeiter lassen Zugangsdaten offen herumliegen (teilweise üblich). Mehrere Mitarbeiter nutzen einen Zugang und ein Passwort und all diese Informationen sind jedem jederzeit und an verschiedenen Orten offen zugänglich (in manchen Firmen üblich). Für Zugang und Passwort existieren keine Sicherheitsstandards innerhalb Ihrer Firma (in manchen Firmen durchaus die Regel). Es gibt gar keinen speziellen per Passwort und Kennung geschützten Zugang zu Ihrer Unternehmenssoftware (heutzutage bei größeren Unternehmen eher unüblich, allerdings bei Einzelplatzsoftware in kleinen Unternehmen immer noch anzutreffen).

31 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server oder Rechner ein und fälscht oder löscht gar Ihre Daten. Sie haben keinen gesicherten Datenbestand mehr und Sie müssen befürchten, dass Daten ausspioniert wurden. Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server ein und nutzt ihn zum Versenden von Schad- Code oder Spam, ohne Ihr Wissen. Ihre Unternehmens-EDV wird für kriminelle Zwecke benutzt.

32 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Sie werden um möglichen Umsatz geprellt. Ihre Kundendaten landen ggf. trotz Zusicherung Ihrerseits, dass diese Adressen nicht weitergegeben werden, bei einem Konkurrenten oder einem großen Adresshändler. Ihre Kunden erhalten Spam-Mails und/oder werden ebenfalls angegriffen. Auch schlimm: Ihre Vertragsdaten und Kundenadressen, Ihre Zahlen (Budgets, Zeitplanungen, Kalkulationen, Konstruktionsdaten) landen bei der Konkurrenz.

33 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Die INDUSTRIESPIONAGE ist laut einem Artikel auf welt.de vom 12. Mai 2007 in den ersten 4 Monaten dieses Jahres um 100% gestiegen. Laut verschiedenen Artikeln der Computerzeitschrift c t von 2008 werden die Anwender durch neue Angriffe aus dem Netz regelrecht überrumpelt. Dabei werden neben den alten Windows-Schwachstellen z.b. insbesondere Webseiten, gerne Social Webs, eingesetzt, aber auch Google ist nicht frei von dubiosen Links. Und selbst Angriffe auf Router werden inzwischen vermehrt aufgezeichnet.

34 Webbasierte Unternehmenssoftware: Hinweise zur Zugangssicherheit Die Einrichtung von Passwort und Zugangsnamen sollten selbstverständlich sein. Die Zugangsinformationen zu Ihrer Onlinesoftware müssen Bestandteil Ihrer sonstigen betrieblichen IT-Sicherheitsstandards sein. Eine Software (webbasiert oder traditionell), die offen zugänglich ist, deren Passwörter und Zugangscodes nicht sicher eingespeichert sind, ist eine offene Tür für fremde, nicht unbedingt freundlich gesinnte Eindringlinge in Ihre Software und Ihr Unternehmen.

35 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit Manche Mitarbeiter denken bei der Arbeit z.b. mit einer browserbasierten Unternehmenssoftware möglicherweise nicht daran, dass Ihre eingegebenen Daten hier (wie bei jeder Software) ausgespäht werden könnten. Dabei können hier ähnliche Angriffe stattfinden, wie man sie vom Online- Banking her kennt. Schulen Sie Ihre Mitarbeiter in Sicherheitsfragen!

36 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL SSL (Secure Socket Layer) mit verschlüsseltem Verbindungsaufbau zur aufgerufenen Webseite). Verhindert Lesen und Manipulation von Daten bei Übertragung. Vertrauliche, authentische und vor Manipulation geschützte Datenübertragung ist essenziell!

37 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: TLS TLS ist der mögliche Nachfolger von SSL: TLS (Transport Layer Security) und teilweise schon in Verwendung. Grundlage ist hier ein im Vergleich zu SSL komplizierteres und damit sichereres Verschlüsselungsverfahren.

38 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: Session Session (=Sitzung mit Login, die so lange dauert, wie man sich eingewählt hat, der Nutzer erhält eine eindeutige Session-ID. Beim Logout werden die Session-Daten gelöscht, ohne erneute Eingabe von Zugangsdaten kommt keiner auf die Seiten) ACHTUNG: Die Session-ID allein garantiert noch keinen hohen Schutz. Auch eine erzeugte Session-ID kann entführt werden, wenn Sie falsch übergeben wird! Die eigentliche Frage ist jedoch: Wie groß ist die Wahrscheinlichkeit eines Angriffs. (siehe Serversicherheit)

39 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL + TLS + VPN + Passwortverschlüsselung Mehr Sicherheit mit SSL/TLS und. auch VPN (Virtual Private Network) Verschlüsselte Speicherung und verschlüsselte Übermittlung des Passworts. Gegen so genannte man in the middle -Attacken, einem Angreifer, der sich während der Eingabe einhackt und sich damit selbst in die Software einloggt, empfiehlt sich als zusätzlicher Schutz SSL oder TLS oder gar VPN, etwa für Ihren Außendienst oder Telearbeitsplätze.

40 Webbasierte Unternehmenssoftware: Serversicherheit... Nun haben Sie alles soweit richtig gemacht. Sie haben für Ihre browserbasierte Unternehmenssoftware: Zugangskennung Passwort (verschlüsselt abgelegtes und per Administrationstool übertragene) Für eine größere Sicherheit bei der Datenübermittlung benötigen Sie aber, wie wir gesehen haben, noch mehr: SSL oder TLS und/oder VPN o.ä. Sie oder Ihre Mitarbeiterin übertragen nun verschlüsselt Passwort und Kennung und arbeiten dann mit Vertrags- und Buchhaltungsinhalten.

41 Webbasierte Unternehmenssoftware: Serversicherheit + Angriff Ein Angreifer späht eine nicht gesicherte Übertragung von Passwörtern und Inhalten aus, während Ihr Mitarbeiter mit der Software arbeitet. -> Der Angreifer loggt sich mit dem ausgespähten Passwort ein und ändert die Inhalte der Site. Der Angreifer hackt sich als so genannter man in the middle während einer verschlüsselten Passwortübertragung (ohne SSL oder ähnlichen Zusatzschutz) ein. -> Der Angreifer loggt sich damit dann statt Ihres Mitarbeiters, der vergeblich auf die Eingabemasken zugreifen will, in das System ein und richtet dort Schaden an. Er fängt dazu lediglich die Übertragung ein und leitet Sie weiter. Ihr Mitarbeiter erhält eine Fehlermeldung.

42 Webbasierte Unternehmenssoftware: Serversicherheit + Schutz Das Risiko ist beim nicht rund um die Uhr aktiven Redaktionssystem sicherlich deutlich geringer als bei Online-Banking-Systemen, wo ein man in the middle immer irgend einen Transfer abgreifen kann, soweit dieser nicht entsprechend geschützt ist. Ein kleines unregelmäßig genutztes Tool, ist schon mit einer verschlüsselten Passwortübertragung und einer sauberen Session- Programmierung minimal geschützt. Je mehr Personen, je mehr Zeit in der Software verbringen, und je sensibler die hierbei übertragenen Daten (Stichwort VERTRAG und BUCHHALTUNG) sind, desto eher sollten Sie an zusätzliche Sicherung der Übertragungswege etwa per SSL, TLS und VPN denken.

43 Webbasierte Unternehmenssoftware: Globale Variablen und Updates Bei PHP-Systemen sollten die globalen Variablen stets aus Sicherheitsgründen auf OFF gestellt sein. Das ist bei Massenhostern eher selten der Fall. Ein mit PHP ausgestatteter Firmenserver (Internet und Intranet) sollte jedoch entsprechend sicher eingestellt sein. Alle Komponenten eines Servers sollten stets aktualisiert werden, um sicherheitstechnisch auf dem neuesten Stand zu sein. Auch die Browsersicherheit sollte nie vergessen werden. Updates regelmäßig einspielen, auch für Plugins wie Flash, Quicktime und PDF. Bei mehr als 1 Mitarbeiter am besten zentral organisieren, damit alle auf dem gleichen Sicherheitsstand sind.

44 Webbasierte Unternehmenssoftware: Investieren Sie in Sicherheit! Nicht jeder Kunde leistet sich einen SSL- Server (Server mit SSL-Zertifikat) oder TLS-Server, da dies mit extra Kosten verbunden ist. Verzichten Sie nicht darauf, es ist eine Investition in Ihre Firmensicherheit. Bei Betreiben eines Onlineshops sollte es heutzutage selbstverständlich sein, SSL oder TLS einzubinden. Sie verhindern damit auch das Ausspähen von Kundendaten, etwa Kontendaten oder Kreditkartendaten. Ein SSL-Server oder TLS- Server ist jedoch auch im Interesse einer sicheren Datenübertragung bei Ihrer browserbasierten Unternehmenssoftware.

45 Webbasierte Unternehmenssoftware: Sicherheitsstufen Sichern Sie Ihr System in Stufen. 1) Netzwerk (harte Faktoren) 2) Server (harte Faktoren) 3) Rollen und Zugangsberechtigungen (harte Faktoren) 4) Passwort (harte Faktoren / Programmierung und weiche Faktoren) 5) Mitarbeitersensibilisierung für Sicherheitsfragen (weiche Faktoren)

46 Webbasierte Unternehmenssoftware: Serversicherheit Basis einer sicheren Onlinesoftware ist immer der Server (auf dem Einzelrechner oder im Netzwerk oder im Internet) auf dem die webbasierte Software laufen sollen. Sparen Sie nicht am Server, denn sonst können Sie bestimmte, für die Sicherheit notwendige Features gar nicht nutzen, selbst wenn Ihre Agentur diese anbietet bzw. diese vermitteln kann. Für die Serversicherheit gibt es ebenso wie für Ihre internen Firmenrechner weitere, über die Programmierung hinausgehende spezielle Schutzmöglichkeiten wie VPN (Virtual Private Network), Virenschutz und Firewalls.

47 Webbasierte Unternehmenssoftware: Risikofaktor Mensch Jetzt haben Sie schon viel für die Sicherheit getan, und nun kommt der (weiche) Risikofaktor Mensch dazu! Falls der Umgang mit Passwörtern in Ihrem Unternehmen nicht zentral geregelt und definiert ist. Falls Ihre Firma zwar bereits Sicherheitsstandards hinsichtlich des Umgangs mit Passwörtern hat, diese aber bislang nicht auf den Umgang mit browserbasierter Unternehmenssoftware angewandt werden. Falls die intensivere Vernetzung der Unternehmenssoftware über viele Bereiche und als Verlängerung des Firmennetzwerkes nach außen (und damit weitaus angreifbarer) noch nicht ausreichend im Bewusstsein Ihrer Mitarbeiter verankert ist!

48 Webbasierte Unternehmenssoftware: Checklist Passwortsicherheit Hier gilt wie immer und überall beim Thema Passwort: Passwörter nie offen herumliegen lassen oder an den Rechner kleben. Passwörter regelmäßig wechseln. Passwörter vertraulich behandeln. Denken Sie daran, Ihr Zugangspasswort in falschen Händen kann zu unliebsamen Überraschungen in Ihren Datenbankinhalten (Vertragsinhalte, Buchhaltungsinhalte, Adressinhalte) führen, z.b. wenn ein Mitarbeiter im Streit aus Ihrer Firma ausscheidet.

49 Webbasierte Unternehmenssoftware: Sicher + vertraulich Sie können eine standardisierte webbasierte Software kaufen oder eine individuelle Software entwickeln lassen. Für die individuelle Entwicklung einer browserbasierten Software werden oft schon für die Ersteinrichtung Adressdaten und Buchhaltungsdaten herausgegeben. Aber auch für die Portierung von Altdaten werden Sie möglicherweise auf einen externen Dienstleister zurückgreifen. Wählen Sie eine seriöse Agentur bzw. einen seriösen Dienstleister aus, der Ihnen die Vertraulichkeit und Sicherheit im Umgang mit Ihren Daten zusichern kann.

50 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Firmendaten, insbesondere Kundenadressdaten, Kalkulationsdaten, Buchhaltungsdaten sollen schließlich nicht in die falschen Hände gelangen und nicht zu Ihrem Schaden verwendet werden...

51 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Agentur oder Ihr Softwarehaus sollte in jedem Fall zusichern und in der Lage sein, mit Ihren Firmendaten sicher und vertraulich umzugehen. Dazu gehören auch regelmäßige Backups, sichere, geschützte Ablage der Daten innerhalb der Agentur und Sicherheit in bezug auf Passwörter und Zugangsdaten. DENN auch der Dienstleister muss mit allen Daten sicher umgehen. Sprechen Sie mit dem beauftragten Unternehmen unbedingt über Sicherheitsaspekte.

52 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Nun kommen wir zu einem Bereich, in dem Sie der beauftragten Agentur bzw. dem Systemhaus trauen müssen! Worst Case 1: Mangelnde Erfahrung auf Seiten des beauftragten Unternehmens führt zu einer gefährlichen Programmierung. Worst Case 2: Sparsamkeit im Bereich Sicherheit führt zu Software, die zwar funktionieren kann, aber nicht unbedingt sicher ist, was Sie als Kunde nicht sehen müssen. Sparen Sie nicht an Sicherheit! Worst Case 3: Fehlende regelmäßige Software-Updates machen Platz für Angriffe durch neue Viren und Würmer.

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung Jonathan Werner www.designfire.de www.designfire.de, Jonathan Werner Folie 1 Inhalt 1. Vorstellung 2. Hinweise zum Vortrag 3. Ziel des Vortrags 4. Warum die MigraBon wichbg ist 5. MigraBon Verschiedene

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen.

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. Typo3 kurz und gut Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. 1. Übung (Zugang zum Backend) Als Beispiel der Domain nehmen wir die Website:

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006 1. Anmeldung am System Das CMS Typo3 ist ein webbasiertes Redaktionssystem, bei dem Seiteninhalte mit einem Internetzugang und einer bestimmten URL zeit- und ortunabhängig erstellt und bearbeitet werden

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

1.5. Passwort-geschützte Seiten

1.5. Passwort-geschützte Seiten TYPO3 - the Enterprise Open Source CMS: Documentation: Der... 1 von 5 1.4.Editieren und erstellen von Seiten und Inhalt Table Of Content 1.6.Spezielle Content Elemente 1.5. Passwort-geschützte Seiten Nun

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Was man als Arzt oder Psychotherapeut über D2D wissen sollte

Was man als Arzt oder Psychotherapeut über D2D wissen sollte Was man als Arzt oder Psychotherapeut über D2D wissen sollte und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Stand 22.08.2013 Vorbemerkungen D2D ist ein Dienst der Kassenärztlichen

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig Informationsabend Vergleich-----Szenarien 1. Szenarium Sie haben eine statische Homepage. 2. Szenarium Sie haben eine CMS basierende Homepage 3. Szenarium Sie haben sich für unsere CMS online Projektmappe

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

www.da-software.de Anleitung FormMail-Script für DA-FormMaker

www.da-software.de Anleitung FormMail-Script für DA-FormMaker da www.da-software.de Anleitung FormMail-Script für DA-FormMaker 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ALLGEMEINES... 3 2.1 ÜBER DIESES DOKUMENT... 3 2.2 KONTAKT... 3 2.3

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

W I S S E N M I T W I K I S

W I S S E N M I T W I K I S W I S S E N M I T W I K I S Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o n n w w w. t e c h n i k - v e r s t e h e n. d e Wissen und

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Web-Portal. https://portal.stinnes.de. Hotline: 0049 (0)208 494 333 Seite 1 von 8

Web-Portal. https://portal.stinnes.de. Hotline: 0049 (0)208 494 333 Seite 1 von 8 Web-Portal https://portal.stinnes.de Hotline: 0049 (0)208 494 333 Seite 1 von 8 Das Web-Portal der sds business services GmbH? sds business services GmbH ist ein international tätiges Unternehmen. Eine

Mehr