Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!

Größe: px
Ab Seite anzeigen:

Download "Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!"

Transkript

1 Merzhauserstr. 183 D Freiburg Telefon: +49 (761) Telefax: +49 (761) Geschäftsführerin: Christel Opeker Leiterin des AK Qualität (FG Agenturen) im Bundesverband Digitale Wirtschaft e.v. (BVDW) und Mitglied im medien forum freiburg e.v. (mff) (FG FRITSI, FG Agenturen FG-Leitung, FG Software)

2 Social Web und die neue Unternehmenssoftware das neue Netz! In den letzten Jahren wurde die nächste Stufe des Internets aufgesetzt. Noch nie war es so einfach, zu kommunizieren. Das Mitmach-Web wird inzwischen auch von Unternehmen genutzt und das nicht nur im Rahmen von Social Networks wie Xing. Inzwischen werden Wikis und Blogs auch schon für interne und externe Unternehmenskommunikation eingesetzt. Und selbst die klassische Unternehmenssoftware, wie Buchhaltungs- und Auftragsverwaltungssoftware steigt auf Browserfunktionalität um und macht sich damit vernetzbarer als früher.

3 Das neue Netz und seine Vorteile Unkomplizierte Vernetzung verschiedenster Anwendungen und Funktionen Einbindung externer Tools in interne Anwendungen Engere Verschränkung von Internet und Intranet Niederschwellige Mitmachmöglichkeiten für alle Anwender Intensivere Kommunikationsmöglichkeiten Verbindung von Kommunikation, Buchhaltung und Verwaltung.

4 Die unkomplizierte Vernetzung birgt jedoch Gefahren Das Web 2.0 basiert u.a. auf JavaScript-Technologie. Damit kann man sich auch ohne große technische Kenntnisse beteiligen. ABER es erleichtert der Internet-Mafia den Angriff. Sie haben es nicht mehr mit Viren-programmierenden Schülern zu tun. Hier bieten heute kriminelle Banden für wenige hundert Euro ihren Kunden sehr ausgereifte Programme an, die bequem Ihre Daten ausspähen und sich gerne in Social Webs tummeln. Die Art der Angriffe ist gleich geblieben: Es werden immer noch Passwörter und PINs und TANs ausgespäht, der Rechner des Opfers zum Aufbau eines kriminellen Netzes entführt und wo möglich in Firmenrechner eingebrochen. Früher konnte man einigermaßen sicher sein, wenn man sich von verdächtigen Seiten aus der Porno- und Tauschszene fernhielt, komische Mail-Anhänge nicht öffnete und im normalen Rahmen auf die Browsersicherheit achtete.

5 Die unkomplizierte Vernetzung erfordert mehr Sicherheitsbewusstsein! Das ist heute nicht mehr der Fall! DENN der Siegeszug des Web 2.0 mit all seinen Vorteilen basiert u.a. auch auf sicherheitsanfälliger Technologie! Und diese wird zur Zeit überall zur Verfügung gestellt und beworben, als gäbe es hier keine oder nur sehr geringe Sicherheitsprobleme. Unter den Anbietern und Entwicklern des neuen Webs befinden sich auch große Namen, wie Google, Microsoft sowie die Social-Web-Firmen MySpace, Youtube usw. Hier werden unkomplizierte Programme eingesetzt, die z.b. den Nutzer in Googles Online-Office-World Tabellen anlegen lassen, in die bis vor kurzem recht unbemerkt Schadcode eingefügt werden konnte und das ist nur ein Beispiel.

6 Flash Player und JavaScripte als Träger böser Funktionen Um nicht missverstanden zu werden: Ajax und Flash sind wunderbare Technologien zur Entwicklung des neuen Webs, auf die wir alle nur ungern verzichten würden, aber man muss sie sehr sicherheitsbewusst entwickeln (lassen) und einsetzen. Auch beim Einsatz von Open Source Tools muss das Sicherheitsbewusstsein steigen. Hier muss man gut abwägen, wo OS und wo kommerzielle Software eingesetzt werden kann. Und man muss sich noch mehr als zuvor um die Sicherheit von Rechner und Firmennetzwerk kümmern. Denn wenn man hier unvorsichtig wird, landen unbemerkt über das Surfen der Mitarbeiter im Internet oder im nicht richtig gesicherten Firmennetz Schadcodes bei Ihnen, die für eine Firma existenzgefährdend werden können.

7 Wie schleichen sich böse Funktionen über das Web 2.0 ein? Stellen Sie sich beispielsweise einfach einmal vor, Sie haben ein kleines Unternehmen und setzen z.b. das kostengünstige (da umsonst erhältliche) GoogleSpread zur Kooperation von Mitarbeitern (intern und extern), Freelancern, Kooperationspartnern und Kunden ein. Sie können das tun, aber Sie müssen wissen, dass dies nicht so sicher ist, wie der Einsatz spezieller, sicherer Software für diese Zwecke, die es mittlerweile auch browserbasiert gibt. Das Problem sind nicht nur die Einbruchstellen für Schadcode, sobald mit diesem Tool auf Ihrem Firmenrechner gearbeitet wird, wobei Google hier natürlich nachbessert, sobald etwas bekannt wird.

8 Wie schleichen sich böse Funktionen über das Web 2.0 ein...? Die Ausmaße, die Angriffe aus aktiven Inhalten von Social Webs per Cross- Site-Scripting, mittlerweile angenommen hat, führten dazu, dass die Anbieter das Einbetten aktiver Inhalte inzwischen immer mehr blocken. Neben GoogleDocs hatte auch Googl mit solchen Angriffen zu kämpfen. Und Google-Map baut auf der gleichen Technologie auf. Auch die in Ajax übliche, bequeme Schnittstelle XMLHttp-Request, die ein dynamisches Nachladen einzelner Seiteninhalte vom Server im Hintergrund zulässt, ohne die ganze Site jeweils zu laden, ist nicht wirklich unproblematisch. DENN der JavaScript-Code, der das bewerkstelligt, muss nicht auf die Serverantwort warten und kann deshalb unbemerkt weitere Dinge tun, die nicht unbedingt im Interesse des Besuchers oder Betreibers sind, wenn z.b. in dieses JavaScript Schad-Code eingeschmuggelt werden konnte.

9 Wie vertraulich und sicher sind öffentliche Web-2.0-Umgebungen? Web-2.0-Umgebungen sind so vertraulich und datensicher, wie von den Betreibern der Umgebung (Medienfirma, Programmierer und/oder Serverbetreiber) vorgegeben. Der Rest hängt von der Art der Daten ab. DENN Sie haben keine Möglichkeit hier eine stärkere, als die vorgegebene Sicherheit zu verlangen, und Sie können hier nicht in Sicherheit investieren. Sie können nur die Sicherheit Ihres Rechners und Ihres Netzwerks erhöhen und Ihre Mitarbeiter entsprechend schulen. UND Sie müssen außerdem bedenken, dass Sie auf einer von einem externen Anbieter betriebenen Plattform möglicherweise vertrauliche Daten (eigene und Kundendaten) in einem nicht wirklich von Ihnen kontrollierten Raum verwalten, dessen Sicherheit nicht von Ihren Bemühungen abhängt! Das heißt, Sie müssen den Betreibern und Entwicklern trauen können.

10 Welches Maß an Vertrauen verdienen öffentliche Web-2.0-Umgebungen Ganz abgesehen vom vorhandenen Schutz vor Schad-Codes hängt das zunächst einmal davon ab, was Sie einstellen und mit anderen teilen möchten und wie stark die beim Betreiber wählbaren Sicherheitseinstellungen sind. Unsensible, robuste Daten, die niemandem schaden, falls sie in Umlauf kommen, können hier ohne Weiteres eingestellt werden. Bei privaten Daten sollten Sie jedoch schon deutlich vorsichtiger sein, nicht alles, was möglich ist, ist hier unproblematisch, man denke nur an Fotos und Mitteilungen, die mit schädigender Absicht im Netz herumgereicht werden könnten. Das ist gerade Kindern und Jugendlichen oft nicht klar. Firmendaten, Projektmanagementinformationen, sensible Präsentationen oder gar Kundendaten haben hier noch weniger verloren, da Sie hier die Kontrolle darüber teilweise abgeben.

11 Tipps zum Schutz in öffentlichen Web-2.0-Umgebungen Datenvertraulichkeit beachten, sowohl für Personendaten als auch für Firmendaten. Je höher die Vertraulichkeit desto mehr gilt: Hände weg von öffentlichen Web-2.0-Umgebungen! Datensicherheit beachten: Wie hoch sind die Sicherheitseinstellungen, die ich wählen kann, um Unbefugte am Zugriff zu hindern? Code-Sicherheit beachten: Tut der Betreiber bzw. Anbieter das mindestens Notwendige, um ein ausreichendes Maß an Codesicherheit zu gewährleisten? Kosten-Nutzen abwägen: Darf ich davon ausgehen, dass günstige oder kostenfreie Plattformen einen hohen Sicherheitsstandard gewährleisten, unter dem auch meine Firmendaten gut aufgehoben sind? DIESE Frage kann i.d.r. mit NEIN beantwortet werden, da jedes Angebot nach Kosten-Nutzen erstellt wird und jeder Anbieter berechtigt verdienen will.

12 Web-2.0 im Firmennetz: Zugang und Sicherheit Web-2.0.-Anwendungen kommen jedoch auch innerhalb von Firmennetzwerken zum Einsatz. Was ist hier zu beachten? Das hängt von den Sicherheitseinstellungen und der Umgebung ab. Betreiben Sie z.b. ein Wiki oder einen Blog für Ihr Projektmanagement auf einem übers Internet betriebenen Server, müssen Sie einerseits auf Code-Sicherheit achten (prüfen Sie insbesondere Open-Source-Angebote daraufhin) und andererseits auf sicheren Zugang. Im Intranet sind Sie bei entsprechenden Firewall- Einstellungen schon ein wenig besser geschützt. Wo Firmendaten eingegeben werden, dürfen Sie nicht an geschützen Zugängen (SSL, TLS usw. siehe auch Vorträge meiner Kollegen dazu) sparen! Informieren Sie sich über die Servereinstellungen, lassen Sie sich beraten, um Sicherheitslöcher, wie Sie oft bei Massenhostern auftreten, auszuschließen.

13 Web-2.0 im Firmennetz: Mitarbeiter und Sicherheitsbewusstsein Sparen Sie nicht an Sicherheitstechnik, insbesondere, wenn Sie die neuen Möglichkeiten des Web 2.0 nutzen möchten. Das Sicherheitsbewusstsein Ihrer Mitarbeiter ist ebenso wichtig. Schulen Sie diese. Informieren Sie sich oder lassen Sie sich beraten, wie man etwa Blogs, Wikis, Content Management und Redaktionssysteme im Netz sicher betreibt und sich dort mit der gebotenen Vorsicht bewegt. Es kann etwa heutzutage gefährlich sein, bei der Arbeit parallel ein Fenster des Content Management Systems und eine weiteres für Google oder einem Social Web geöffnet zu haben. So war im Februar 2008 laut der Computerzeitschrift Heise das beliebt Open Source CMS Joomla Opfer einer Attacke. Mittels einer speziellen Cross-Site- Request Forgery konnte ein weiterer Superadmin angelegt werden.

14 Webbasierte Unternehmenssoftware Aber nicht nur Wikis, Blogs und CMS revolutionieren das Netz. Auch die Unternehmenssoftware setzt aufgrund der hohen Nutzerfreundlichkeit, vergleichsweise geringen Investition und großen und praktischen Vernetzbarkeit auf Web-Funktionen (im Internet oder im Intranet). Prozessorientierte Unternehmenssoftware, Buchhaltungssoftware, Kundenmanagementsoftware und vieles mehr, was Sie in Ihrem Unternehmensalltag nutzen, werden zunehmend onlinebasiert bzw. browserbasiert angeboten und eingesetzt. Sicherheitsfragen spielten allerdings auch schon bei der bislang üblichen Unternehmens- oder Branchensoftware eine Rolle, denn ist ein Schadcode oder ein Schnüffelprogramm erst einmal auf Ihrem Rechner gelandet, kann sich dieses hier umschauen und Ihre Firma schädigen.

15 Webbasierte Unternehmenssoftware: Sicherheitsfragen Im Intranet laufende webbasierte Anwendungen müssen also wie auch nicht webbasierte Anwendungen gegen Einbrüche und unbefugte Nutzer und Späher gesichert werden. Zusätzlich müssen Sie auf Zugangssicherheit und Code-Sicherheit achten, wie beim Social Web auch. Zugangs- und Code-Sicherheit spielen allerdings auch bei den bisherigen nicht webbasierten Anwendungen eine große Rolle. Bei der Entscheidung für ein webbasiertes System spielt die Sicherheitsfrage also grundsätzlich keine größere Rolle als bei einem nichtwebbasierten System. Wichtiger in beiden Fällen ist die Frage, ob die Software über einen Fernzugriff verfügen soll und wie dieser gegebenenfalls zu sichern ist (wozu Ihnen meine Kollegen sicher noch den einen oder anderen Tipp geben werden) und ob sie sicher programmiert ist.

16 Webbasierte Unternehmenssoftware: Sicherheitsfragen Immer mehr Firmen und Institutionen setzen auf browserbasierte Softwarelösungen ( schlüsselfertig oder individuell entwickelt), die in Intranet und Internet zum Einsatz kommen. Was müssen Sie hier sicherheitstechnisch beachten. Welche Fragen müssen Sie sich und dem beauftragten Unternehmen stellen, wenn Sie auf ein browserbasiertes System migrieren wollen? Und wie gestalten Sie das Ganze sicher?

17 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Sie können Ihre browserbasierte Unternehmenssoftware theoretisch ganz unkompliziert von überall her und von jeder Plattform aus ansteuern, ohne auf diesem Rechner die spezielle dort installierte Software zu benötigen, Sie benötigen lediglich einen Browser, und das erfordert browserspezifische Sicherheitsmaßnahmen.

18 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Je offener bzw. je mehr das System von außen zugänglich sein soll und je empfindlicher die Daten, die Sie bearbeiten und speichern wollen, desto höher müssen die Sicherheitsstandards sein. Das gilt für jede Unternehmenssoftware.

19 Webbasierte Unternehmenssoftware: Sicherheitszonen Wo kann die Software betrieben werden: Intranet, Extranet, Internet SICHERHEITSZONEN Die browserbasierte Unternehmenssoftware kann in einem (möglichst gut bis sehr gut geschützten) Intranet liegen, sodass sie von außen schon mal keine größere Gefahr befürchten müssen. Informationen zur Sicherheitstechnik bei Netzwerkeinrichtung und Servertechnologie dazu können Ihnen die auf diese Sicherheitstechniken spezialisierten Kollegen in FRITSI geben...

20 Webbasierte Unternehmenssoftware: Sicherheitszonen SICHERHEITSZONEN Bei von außen zugänglichen Netzen sind diese schon in der Programmierung zu beachtenden Schutzmaßnahmen natürlich noch wichtiger. SICHERHEITSZONEN Bedenken Sie jedoch, dass verschiedenen Berichten zufolge Unternehmensangreifer nicht nur von außen kommen, weshalb Sie bei Beauftragung, Implementierung und Einsatz von browserbasierter Unternehmenssoftware u.a. folgende Dinge beachten müssen.

21 Webbasierte Unternehmenssoftware: Passwörter, Rollen und Rechte Was zu beachten ist. Grundsätzlich liegen Sie schon mal richtig, wenn Sie hier alles beachten, was Sie auch bei einem sicheren browserbasiertem Content Management System oder einer browserbasierten Newslettersoftware beachten würden. Rollenzuweisung, Berechtigungsebenen und Passwortverwaltung und Passwortsicherheit müssen jedoch entsprechend der Sensibilität der Daten besonders genau beachtet werden.

22 Webbasierte Unternehmenssoftware: Access-Sicherheit Wichtig ist ein sicherer, verschlüsselte Zugang zur Software. Auf allen Ebenen, Frontend und Backend sollen keine Schwachstellen aufweisen. Servereinstellungen sollen eine hohe Sicherheit gewähren. Firewalls und Verschlüsselungstechniken müssen auf aktuellstem Stand sein. Alles wird regelmäßig aktualisiert und mit Updates versehen. Mitarbeiter wissen um die Sicherheitspolitik der Firma. Dann haben Sie gut vorgesorgt.

23 Webbasierte Unternehmenssoftware: Was dafür spricht Der modulare Aufbau von browserbasierter Software. Die mittlerweile hohen Sicherheitsstandards entsprechende browserbasierte Programmierung, wenn man ein Unternehmen beauftragt, das hier ausreichend Internet-Erfahrung hat. Und das gilt auch für PHPbasierte Lösungen, wie verschiedene Feldversuche und praxiserprobte Anwendungen inzwischen erwiesen haben. Die schnelle Umsetzung für unterschiedliche Plattformen, die einmalige zentrale Installation, die hohe Nutzerfreundlichkeit. Den Browser können Sie im neben Windows-basierten Rechnern auch auf Mac und Linux aufrufen. Und selbst die zentrale webbasierte Software kann auf einer einzigen Serverumgebung auf verschiedenen Systemen installiert werden. Der Einzelrechner benötigt nur noch einen Browser.

24 Webbasierte Unternehmenssoftware: Hacken und angreifen Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten vor Zerstörung und Verfälschung. Und denken Sie stets an Updates, damit sich Ihre Software auf neue Angreifer einstellen kann, das gilt für jede Art von Software, die in Ihrem Unternehmen eingesetzt wird, denn Kriminelle sind erfinderisch und Ihre Software kann Angriffen aus aller Welt ausgesetzt sein, ohne dass Sie es ahnen!

25 Webbasierte Unternehmenssoftware: Spionage Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten auch vor Spionage, etwa bei sensiblen Vertragsdaten und Auftragsdaten.

26 Webbasierte Unternehmenssoftware: Was passieren kann... Was bei browserbasierter Software ohne Schutz passieren kann, kann auch bei traditioneller Unternehmenssoftware ohne Schutz geschehen, siehe Spionagevorwurf Oracle gegen SAP von Nach einem Einbruch auf einem Server, aufgrund weicher oder harter vernachlässigter Schutzfaktoren, auf einem intern gehosteten oder einem externen Server, können grundsätzlich Daten ausgespäht, verändert oder zerstört werden, wenn die Netz- und Servertechnologie sowie Programmierung Lücken aufweisen oder der Umgang mit Sicherheitsstandards zu lax ist. Traditionelle Unternehmenssoftware ist nicht per se frei von solchen Lücken.

27 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 1 Achtet der Anbieter auf Sicherheitsrichtlinien, beschäftigt er sich mit dem Thema Sicherheit? Hat der Anbieter Erfahrung im Bereich webbasierte Programmierung? Hat der Anbieter Erfahrung mit komplexen webbasierten Systemen und eigenen Entwicklungen. Welche Sicherheitsrichtlinien gibt es in Ihrem Unternehmen? Welche Sicherheitstechnologie benötigen Sie zum Schutz Ihrer Firmensoftware und Ihrer Firmendaten als Umgebung (z.b. Firewall, sicherer Zugang, getunnelter Datentransfer, Passwortschutz)

28 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 2 1. Zugangssicherheit 2. Datenübermittlungssicherheit 3. Serversicherheit 4. Passwortsicherheit 5. Sicherer und vertraulicher Umgang mit Ihren Firmendaten 6. Code-Sicherheit

29 Webbasierte Unternehmenssoftware: Zugangssicherheit Der Zugang zu Ihrer browserbasierten Software besteht im Wesentlichen aus einem Namen bzw. einer eventuell auch komplexeren Zugangskennung und einem Passwort. Sie oder Ihr Mitarbeiter loggen sich damit per Formular i.d.r. über einen Browser in Ihre serverseitige Software ein und bearbeiten dort Datenbank- Inhalte und führen Rechnungen und mathematische Operationen durch. Diese Inhalte und Ergebnisse können wie bei einer Website auf einer Ansichtsseite als Listen oder Detailseiten ausgegeben und dort weiter bearbeitet werden. Schon dabei kann sicherheitstechnisch einiges schief gehen...

30 Webbasierte Unternehmenssoftware: Angriff beim Zugang Sie oder Ihr Mitarbeiter lassen Zugangsdaten offen herumliegen (teilweise üblich). Mehrere Mitarbeiter nutzen einen Zugang und ein Passwort und all diese Informationen sind jedem jederzeit und an verschiedenen Orten offen zugänglich (in manchen Firmen üblich). Für Zugang und Passwort existieren keine Sicherheitsstandards innerhalb Ihrer Firma (in manchen Firmen durchaus die Regel). Es gibt gar keinen speziellen per Passwort und Kennung geschützten Zugang zu Ihrer Unternehmenssoftware (heutzutage bei größeren Unternehmen eher unüblich, allerdings bei Einzelplatzsoftware in kleinen Unternehmen immer noch anzutreffen).

31 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server oder Rechner ein und fälscht oder löscht gar Ihre Daten. Sie haben keinen gesicherten Datenbestand mehr und Sie müssen befürchten, dass Daten ausspioniert wurden. Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server ein und nutzt ihn zum Versenden von Schad- Code oder Spam, ohne Ihr Wissen. Ihre Unternehmens-EDV wird für kriminelle Zwecke benutzt.

32 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Sie werden um möglichen Umsatz geprellt. Ihre Kundendaten landen ggf. trotz Zusicherung Ihrerseits, dass diese Adressen nicht weitergegeben werden, bei einem Konkurrenten oder einem großen Adresshändler. Ihre Kunden erhalten Spam-Mails und/oder werden ebenfalls angegriffen. Auch schlimm: Ihre Vertragsdaten und Kundenadressen, Ihre Zahlen (Budgets, Zeitplanungen, Kalkulationen, Konstruktionsdaten) landen bei der Konkurrenz.

33 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Die INDUSTRIESPIONAGE ist laut einem Artikel auf welt.de vom 12. Mai 2007 in den ersten 4 Monaten dieses Jahres um 100% gestiegen. Laut verschiedenen Artikeln der Computerzeitschrift c t von 2008 werden die Anwender durch neue Angriffe aus dem Netz regelrecht überrumpelt. Dabei werden neben den alten Windows-Schwachstellen z.b. insbesondere Webseiten, gerne Social Webs, eingesetzt, aber auch Google ist nicht frei von dubiosen Links. Und selbst Angriffe auf Router werden inzwischen vermehrt aufgezeichnet.

34 Webbasierte Unternehmenssoftware: Hinweise zur Zugangssicherheit Die Einrichtung von Passwort und Zugangsnamen sollten selbstverständlich sein. Die Zugangsinformationen zu Ihrer Onlinesoftware müssen Bestandteil Ihrer sonstigen betrieblichen IT-Sicherheitsstandards sein. Eine Software (webbasiert oder traditionell), die offen zugänglich ist, deren Passwörter und Zugangscodes nicht sicher eingespeichert sind, ist eine offene Tür für fremde, nicht unbedingt freundlich gesinnte Eindringlinge in Ihre Software und Ihr Unternehmen.

35 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit Manche Mitarbeiter denken bei der Arbeit z.b. mit einer browserbasierten Unternehmenssoftware möglicherweise nicht daran, dass Ihre eingegebenen Daten hier (wie bei jeder Software) ausgespäht werden könnten. Dabei können hier ähnliche Angriffe stattfinden, wie man sie vom Online- Banking her kennt. Schulen Sie Ihre Mitarbeiter in Sicherheitsfragen!

36 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL SSL (Secure Socket Layer) mit verschlüsseltem Verbindungsaufbau zur aufgerufenen Webseite). Verhindert Lesen und Manipulation von Daten bei Übertragung. Vertrauliche, authentische und vor Manipulation geschützte Datenübertragung ist essenziell!

37 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: TLS TLS ist der mögliche Nachfolger von SSL: TLS (Transport Layer Security) und teilweise schon in Verwendung. Grundlage ist hier ein im Vergleich zu SSL komplizierteres und damit sichereres Verschlüsselungsverfahren.

38 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: Session Session (=Sitzung mit Login, die so lange dauert, wie man sich eingewählt hat, der Nutzer erhält eine eindeutige Session-ID. Beim Logout werden die Session-Daten gelöscht, ohne erneute Eingabe von Zugangsdaten kommt keiner auf die Seiten) ACHTUNG: Die Session-ID allein garantiert noch keinen hohen Schutz. Auch eine erzeugte Session-ID kann entführt werden, wenn Sie falsch übergeben wird! Die eigentliche Frage ist jedoch: Wie groß ist die Wahrscheinlichkeit eines Angriffs. (siehe Serversicherheit)

39 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL + TLS + VPN + Passwortverschlüsselung Mehr Sicherheit mit SSL/TLS und. auch VPN (Virtual Private Network) Verschlüsselte Speicherung und verschlüsselte Übermittlung des Passworts. Gegen so genannte man in the middle -Attacken, einem Angreifer, der sich während der Eingabe einhackt und sich damit selbst in die Software einloggt, empfiehlt sich als zusätzlicher Schutz SSL oder TLS oder gar VPN, etwa für Ihren Außendienst oder Telearbeitsplätze.

40 Webbasierte Unternehmenssoftware: Serversicherheit... Nun haben Sie alles soweit richtig gemacht. Sie haben für Ihre browserbasierte Unternehmenssoftware: Zugangskennung Passwort (verschlüsselt abgelegtes und per Administrationstool übertragene) Für eine größere Sicherheit bei der Datenübermittlung benötigen Sie aber, wie wir gesehen haben, noch mehr: SSL oder TLS und/oder VPN o.ä. Sie oder Ihre Mitarbeiterin übertragen nun verschlüsselt Passwort und Kennung und arbeiten dann mit Vertrags- und Buchhaltungsinhalten.

41 Webbasierte Unternehmenssoftware: Serversicherheit + Angriff Ein Angreifer späht eine nicht gesicherte Übertragung von Passwörtern und Inhalten aus, während Ihr Mitarbeiter mit der Software arbeitet. -> Der Angreifer loggt sich mit dem ausgespähten Passwort ein und ändert die Inhalte der Site. Der Angreifer hackt sich als so genannter man in the middle während einer verschlüsselten Passwortübertragung (ohne SSL oder ähnlichen Zusatzschutz) ein. -> Der Angreifer loggt sich damit dann statt Ihres Mitarbeiters, der vergeblich auf die Eingabemasken zugreifen will, in das System ein und richtet dort Schaden an. Er fängt dazu lediglich die Übertragung ein und leitet Sie weiter. Ihr Mitarbeiter erhält eine Fehlermeldung.

42 Webbasierte Unternehmenssoftware: Serversicherheit + Schutz Das Risiko ist beim nicht rund um die Uhr aktiven Redaktionssystem sicherlich deutlich geringer als bei Online-Banking-Systemen, wo ein man in the middle immer irgend einen Transfer abgreifen kann, soweit dieser nicht entsprechend geschützt ist. Ein kleines unregelmäßig genutztes Tool, ist schon mit einer verschlüsselten Passwortübertragung und einer sauberen Session- Programmierung minimal geschützt. Je mehr Personen, je mehr Zeit in der Software verbringen, und je sensibler die hierbei übertragenen Daten (Stichwort VERTRAG und BUCHHALTUNG) sind, desto eher sollten Sie an zusätzliche Sicherung der Übertragungswege etwa per SSL, TLS und VPN denken.

43 Webbasierte Unternehmenssoftware: Globale Variablen und Updates Bei PHP-Systemen sollten die globalen Variablen stets aus Sicherheitsgründen auf OFF gestellt sein. Das ist bei Massenhostern eher selten der Fall. Ein mit PHP ausgestatteter Firmenserver (Internet und Intranet) sollte jedoch entsprechend sicher eingestellt sein. Alle Komponenten eines Servers sollten stets aktualisiert werden, um sicherheitstechnisch auf dem neuesten Stand zu sein. Auch die Browsersicherheit sollte nie vergessen werden. Updates regelmäßig einspielen, auch für Plugins wie Flash, Quicktime und PDF. Bei mehr als 1 Mitarbeiter am besten zentral organisieren, damit alle auf dem gleichen Sicherheitsstand sind.

44 Webbasierte Unternehmenssoftware: Investieren Sie in Sicherheit! Nicht jeder Kunde leistet sich einen SSL- Server (Server mit SSL-Zertifikat) oder TLS-Server, da dies mit extra Kosten verbunden ist. Verzichten Sie nicht darauf, es ist eine Investition in Ihre Firmensicherheit. Bei Betreiben eines Onlineshops sollte es heutzutage selbstverständlich sein, SSL oder TLS einzubinden. Sie verhindern damit auch das Ausspähen von Kundendaten, etwa Kontendaten oder Kreditkartendaten. Ein SSL-Server oder TLS- Server ist jedoch auch im Interesse einer sicheren Datenübertragung bei Ihrer browserbasierten Unternehmenssoftware.

45 Webbasierte Unternehmenssoftware: Sicherheitsstufen Sichern Sie Ihr System in Stufen. 1) Netzwerk (harte Faktoren) 2) Server (harte Faktoren) 3) Rollen und Zugangsberechtigungen (harte Faktoren) 4) Passwort (harte Faktoren / Programmierung und weiche Faktoren) 5) Mitarbeitersensibilisierung für Sicherheitsfragen (weiche Faktoren)

46 Webbasierte Unternehmenssoftware: Serversicherheit Basis einer sicheren Onlinesoftware ist immer der Server (auf dem Einzelrechner oder im Netzwerk oder im Internet) auf dem die webbasierte Software laufen sollen. Sparen Sie nicht am Server, denn sonst können Sie bestimmte, für die Sicherheit notwendige Features gar nicht nutzen, selbst wenn Ihre Agentur diese anbietet bzw. diese vermitteln kann. Für die Serversicherheit gibt es ebenso wie für Ihre internen Firmenrechner weitere, über die Programmierung hinausgehende spezielle Schutzmöglichkeiten wie VPN (Virtual Private Network), Virenschutz und Firewalls.

47 Webbasierte Unternehmenssoftware: Risikofaktor Mensch Jetzt haben Sie schon viel für die Sicherheit getan, und nun kommt der (weiche) Risikofaktor Mensch dazu! Falls der Umgang mit Passwörtern in Ihrem Unternehmen nicht zentral geregelt und definiert ist. Falls Ihre Firma zwar bereits Sicherheitsstandards hinsichtlich des Umgangs mit Passwörtern hat, diese aber bislang nicht auf den Umgang mit browserbasierter Unternehmenssoftware angewandt werden. Falls die intensivere Vernetzung der Unternehmenssoftware über viele Bereiche und als Verlängerung des Firmennetzwerkes nach außen (und damit weitaus angreifbarer) noch nicht ausreichend im Bewusstsein Ihrer Mitarbeiter verankert ist!

48 Webbasierte Unternehmenssoftware: Checklist Passwortsicherheit Hier gilt wie immer und überall beim Thema Passwort: Passwörter nie offen herumliegen lassen oder an den Rechner kleben. Passwörter regelmäßig wechseln. Passwörter vertraulich behandeln. Denken Sie daran, Ihr Zugangspasswort in falschen Händen kann zu unliebsamen Überraschungen in Ihren Datenbankinhalten (Vertragsinhalte, Buchhaltungsinhalte, Adressinhalte) führen, z.b. wenn ein Mitarbeiter im Streit aus Ihrer Firma ausscheidet.

49 Webbasierte Unternehmenssoftware: Sicher + vertraulich Sie können eine standardisierte webbasierte Software kaufen oder eine individuelle Software entwickeln lassen. Für die individuelle Entwicklung einer browserbasierten Software werden oft schon für die Ersteinrichtung Adressdaten und Buchhaltungsdaten herausgegeben. Aber auch für die Portierung von Altdaten werden Sie möglicherweise auf einen externen Dienstleister zurückgreifen. Wählen Sie eine seriöse Agentur bzw. einen seriösen Dienstleister aus, der Ihnen die Vertraulichkeit und Sicherheit im Umgang mit Ihren Daten zusichern kann.

50 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Firmendaten, insbesondere Kundenadressdaten, Kalkulationsdaten, Buchhaltungsdaten sollen schließlich nicht in die falschen Hände gelangen und nicht zu Ihrem Schaden verwendet werden...

51 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Agentur oder Ihr Softwarehaus sollte in jedem Fall zusichern und in der Lage sein, mit Ihren Firmendaten sicher und vertraulich umzugehen. Dazu gehören auch regelmäßige Backups, sichere, geschützte Ablage der Daten innerhalb der Agentur und Sicherheit in bezug auf Passwörter und Zugangsdaten. DENN auch der Dienstleister muss mit allen Daten sicher umgehen. Sprechen Sie mit dem beauftragten Unternehmen unbedingt über Sicherheitsaspekte.

52 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Nun kommen wir zu einem Bereich, in dem Sie der beauftragten Agentur bzw. dem Systemhaus trauen müssen! Worst Case 1: Mangelnde Erfahrung auf Seiten des beauftragten Unternehmens führt zu einer gefährlichen Programmierung. Worst Case 2: Sparsamkeit im Bereich Sicherheit führt zu Software, die zwar funktionieren kann, aber nicht unbedingt sicher ist, was Sie als Kunde nicht sehen müssen. Sparen Sie nicht an Sicherheit! Worst Case 3: Fehlende regelmäßige Software-Updates machen Platz für Angriffe durch neue Viren und Würmer.

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

W I S S E N M I T W I K I S

W I S S E N M I T W I K I S W I S S E N M I T W I K I S Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o n n w w w. t e c h n i k - v e r s t e h e n. d e Wissen und

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung Jonathan Werner www.designfire.de www.designfire.de, Jonathan Werner Folie 1 Inhalt 1. Vorstellung 2. Hinweise zum Vortrag 3. Ziel des Vortrags 4. Warum die MigraBon wichbg ist 5. MigraBon Verschiedene

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006 1. Anmeldung am System Das CMS Typo3 ist ein webbasiertes Redaktionssystem, bei dem Seiteninhalte mit einem Internetzugang und einer bestimmten URL zeit- und ortunabhängig erstellt und bearbeitet werden

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

BERUFSBEGLEITENDE WEB-ABENDKURSE

BERUFSBEGLEITENDE WEB-ABENDKURSE BERUFSBEGLEITENDE WEB-ABENDKURSE ZIELGRUPPE Das Angebot richtet sich an Privatpersonen, Unternehmen sowie deren Mitarbeiter, die sich gezielt berufsbegleitend weiterbilden möchten. In kompakter und zielorientierter

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP ist eine vollständig kostenlose, leicht zu installierende Apache-Distribution, die MySQL, PHP und Perl enthält. Das XAMPP

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem

Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem Inhalt Content Management (CM) Allgemeines über CMS CMS Typen Open Source vs. Lizenzsoftware Joomla! Quellen Content Management

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian.

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr