Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!

Größe: px
Ab Seite anzeigen:

Download "Computer 2.0 Web 2.0 webbasierte Unternehmenssoftware So vernetzt wie nie zuvor... mit Sicherheit!"

Transkript

1 Merzhauserstr. 183 D Freiburg Telefon: +49 (761) Telefax: +49 (761) Geschäftsführerin: Christel Opeker Leiterin des AK Qualität (FG Agenturen) im Bundesverband Digitale Wirtschaft e.v. (BVDW) und Mitglied im medien forum freiburg e.v. (mff) (FG FRITSI, FG Agenturen FG-Leitung, FG Software)

2 Social Web und die neue Unternehmenssoftware das neue Netz! In den letzten Jahren wurde die nächste Stufe des Internets aufgesetzt. Noch nie war es so einfach, zu kommunizieren. Das Mitmach-Web wird inzwischen auch von Unternehmen genutzt und das nicht nur im Rahmen von Social Networks wie Xing. Inzwischen werden Wikis und Blogs auch schon für interne und externe Unternehmenskommunikation eingesetzt. Und selbst die klassische Unternehmenssoftware, wie Buchhaltungs- und Auftragsverwaltungssoftware steigt auf Browserfunktionalität um und macht sich damit vernetzbarer als früher.

3 Das neue Netz und seine Vorteile Unkomplizierte Vernetzung verschiedenster Anwendungen und Funktionen Einbindung externer Tools in interne Anwendungen Engere Verschränkung von Internet und Intranet Niederschwellige Mitmachmöglichkeiten für alle Anwender Intensivere Kommunikationsmöglichkeiten Verbindung von Kommunikation, Buchhaltung und Verwaltung.

4 Die unkomplizierte Vernetzung birgt jedoch Gefahren Das Web 2.0 basiert u.a. auf JavaScript-Technologie. Damit kann man sich auch ohne große technische Kenntnisse beteiligen. ABER es erleichtert der Internet-Mafia den Angriff. Sie haben es nicht mehr mit Viren-programmierenden Schülern zu tun. Hier bieten heute kriminelle Banden für wenige hundert Euro ihren Kunden sehr ausgereifte Programme an, die bequem Ihre Daten ausspähen und sich gerne in Social Webs tummeln. Die Art der Angriffe ist gleich geblieben: Es werden immer noch Passwörter und PINs und TANs ausgespäht, der Rechner des Opfers zum Aufbau eines kriminellen Netzes entführt und wo möglich in Firmenrechner eingebrochen. Früher konnte man einigermaßen sicher sein, wenn man sich von verdächtigen Seiten aus der Porno- und Tauschszene fernhielt, komische Mail-Anhänge nicht öffnete und im normalen Rahmen auf die Browsersicherheit achtete.

5 Die unkomplizierte Vernetzung erfordert mehr Sicherheitsbewusstsein! Das ist heute nicht mehr der Fall! DENN der Siegeszug des Web 2.0 mit all seinen Vorteilen basiert u.a. auch auf sicherheitsanfälliger Technologie! Und diese wird zur Zeit überall zur Verfügung gestellt und beworben, als gäbe es hier keine oder nur sehr geringe Sicherheitsprobleme. Unter den Anbietern und Entwicklern des neuen Webs befinden sich auch große Namen, wie Google, Microsoft sowie die Social-Web-Firmen MySpace, Youtube usw. Hier werden unkomplizierte Programme eingesetzt, die z.b. den Nutzer in Googles Online-Office-World Tabellen anlegen lassen, in die bis vor kurzem recht unbemerkt Schadcode eingefügt werden konnte und das ist nur ein Beispiel.

6 Flash Player und JavaScripte als Träger böser Funktionen Um nicht missverstanden zu werden: Ajax und Flash sind wunderbare Technologien zur Entwicklung des neuen Webs, auf die wir alle nur ungern verzichten würden, aber man muss sie sehr sicherheitsbewusst entwickeln (lassen) und einsetzen. Auch beim Einsatz von Open Source Tools muss das Sicherheitsbewusstsein steigen. Hier muss man gut abwägen, wo OS und wo kommerzielle Software eingesetzt werden kann. Und man muss sich noch mehr als zuvor um die Sicherheit von Rechner und Firmennetzwerk kümmern. Denn wenn man hier unvorsichtig wird, landen unbemerkt über das Surfen der Mitarbeiter im Internet oder im nicht richtig gesicherten Firmennetz Schadcodes bei Ihnen, die für eine Firma existenzgefährdend werden können.

7 Wie schleichen sich böse Funktionen über das Web 2.0 ein? Stellen Sie sich beispielsweise einfach einmal vor, Sie haben ein kleines Unternehmen und setzen z.b. das kostengünstige (da umsonst erhältliche) GoogleSpread zur Kooperation von Mitarbeitern (intern und extern), Freelancern, Kooperationspartnern und Kunden ein. Sie können das tun, aber Sie müssen wissen, dass dies nicht so sicher ist, wie der Einsatz spezieller, sicherer Software für diese Zwecke, die es mittlerweile auch browserbasiert gibt. Das Problem sind nicht nur die Einbruchstellen für Schadcode, sobald mit diesem Tool auf Ihrem Firmenrechner gearbeitet wird, wobei Google hier natürlich nachbessert, sobald etwas bekannt wird.

8 Wie schleichen sich böse Funktionen über das Web 2.0 ein...? Die Ausmaße, die Angriffe aus aktiven Inhalten von Social Webs per Cross- Site-Scripting, mittlerweile angenommen hat, führten dazu, dass die Anbieter das Einbetten aktiver Inhalte inzwischen immer mehr blocken. Neben GoogleDocs hatte auch Googl mit solchen Angriffen zu kämpfen. Und Google-Map baut auf der gleichen Technologie auf. Auch die in Ajax übliche, bequeme Schnittstelle XMLHttp-Request, die ein dynamisches Nachladen einzelner Seiteninhalte vom Server im Hintergrund zulässt, ohne die ganze Site jeweils zu laden, ist nicht wirklich unproblematisch. DENN der JavaScript-Code, der das bewerkstelligt, muss nicht auf die Serverantwort warten und kann deshalb unbemerkt weitere Dinge tun, die nicht unbedingt im Interesse des Besuchers oder Betreibers sind, wenn z.b. in dieses JavaScript Schad-Code eingeschmuggelt werden konnte.

9 Wie vertraulich und sicher sind öffentliche Web-2.0-Umgebungen? Web-2.0-Umgebungen sind so vertraulich und datensicher, wie von den Betreibern der Umgebung (Medienfirma, Programmierer und/oder Serverbetreiber) vorgegeben. Der Rest hängt von der Art der Daten ab. DENN Sie haben keine Möglichkeit hier eine stärkere, als die vorgegebene Sicherheit zu verlangen, und Sie können hier nicht in Sicherheit investieren. Sie können nur die Sicherheit Ihres Rechners und Ihres Netzwerks erhöhen und Ihre Mitarbeiter entsprechend schulen. UND Sie müssen außerdem bedenken, dass Sie auf einer von einem externen Anbieter betriebenen Plattform möglicherweise vertrauliche Daten (eigene und Kundendaten) in einem nicht wirklich von Ihnen kontrollierten Raum verwalten, dessen Sicherheit nicht von Ihren Bemühungen abhängt! Das heißt, Sie müssen den Betreibern und Entwicklern trauen können.

10 Welches Maß an Vertrauen verdienen öffentliche Web-2.0-Umgebungen Ganz abgesehen vom vorhandenen Schutz vor Schad-Codes hängt das zunächst einmal davon ab, was Sie einstellen und mit anderen teilen möchten und wie stark die beim Betreiber wählbaren Sicherheitseinstellungen sind. Unsensible, robuste Daten, die niemandem schaden, falls sie in Umlauf kommen, können hier ohne Weiteres eingestellt werden. Bei privaten Daten sollten Sie jedoch schon deutlich vorsichtiger sein, nicht alles, was möglich ist, ist hier unproblematisch, man denke nur an Fotos und Mitteilungen, die mit schädigender Absicht im Netz herumgereicht werden könnten. Das ist gerade Kindern und Jugendlichen oft nicht klar. Firmendaten, Projektmanagementinformationen, sensible Präsentationen oder gar Kundendaten haben hier noch weniger verloren, da Sie hier die Kontrolle darüber teilweise abgeben.

11 Tipps zum Schutz in öffentlichen Web-2.0-Umgebungen Datenvertraulichkeit beachten, sowohl für Personendaten als auch für Firmendaten. Je höher die Vertraulichkeit desto mehr gilt: Hände weg von öffentlichen Web-2.0-Umgebungen! Datensicherheit beachten: Wie hoch sind die Sicherheitseinstellungen, die ich wählen kann, um Unbefugte am Zugriff zu hindern? Code-Sicherheit beachten: Tut der Betreiber bzw. Anbieter das mindestens Notwendige, um ein ausreichendes Maß an Codesicherheit zu gewährleisten? Kosten-Nutzen abwägen: Darf ich davon ausgehen, dass günstige oder kostenfreie Plattformen einen hohen Sicherheitsstandard gewährleisten, unter dem auch meine Firmendaten gut aufgehoben sind? DIESE Frage kann i.d.r. mit NEIN beantwortet werden, da jedes Angebot nach Kosten-Nutzen erstellt wird und jeder Anbieter berechtigt verdienen will.

12 Web-2.0 im Firmennetz: Zugang und Sicherheit Web-2.0.-Anwendungen kommen jedoch auch innerhalb von Firmennetzwerken zum Einsatz. Was ist hier zu beachten? Das hängt von den Sicherheitseinstellungen und der Umgebung ab. Betreiben Sie z.b. ein Wiki oder einen Blog für Ihr Projektmanagement auf einem übers Internet betriebenen Server, müssen Sie einerseits auf Code-Sicherheit achten (prüfen Sie insbesondere Open-Source-Angebote daraufhin) und andererseits auf sicheren Zugang. Im Intranet sind Sie bei entsprechenden Firewall- Einstellungen schon ein wenig besser geschützt. Wo Firmendaten eingegeben werden, dürfen Sie nicht an geschützen Zugängen (SSL, TLS usw. siehe auch Vorträge meiner Kollegen dazu) sparen! Informieren Sie sich über die Servereinstellungen, lassen Sie sich beraten, um Sicherheitslöcher, wie Sie oft bei Massenhostern auftreten, auszuschließen.

13 Web-2.0 im Firmennetz: Mitarbeiter und Sicherheitsbewusstsein Sparen Sie nicht an Sicherheitstechnik, insbesondere, wenn Sie die neuen Möglichkeiten des Web 2.0 nutzen möchten. Das Sicherheitsbewusstsein Ihrer Mitarbeiter ist ebenso wichtig. Schulen Sie diese. Informieren Sie sich oder lassen Sie sich beraten, wie man etwa Blogs, Wikis, Content Management und Redaktionssysteme im Netz sicher betreibt und sich dort mit der gebotenen Vorsicht bewegt. Es kann etwa heutzutage gefährlich sein, bei der Arbeit parallel ein Fenster des Content Management Systems und eine weiteres für Google oder einem Social Web geöffnet zu haben. So war im Februar 2008 laut der Computerzeitschrift Heise das beliebt Open Source CMS Joomla Opfer einer Attacke. Mittels einer speziellen Cross-Site- Request Forgery konnte ein weiterer Superadmin angelegt werden.

14 Webbasierte Unternehmenssoftware Aber nicht nur Wikis, Blogs und CMS revolutionieren das Netz. Auch die Unternehmenssoftware setzt aufgrund der hohen Nutzerfreundlichkeit, vergleichsweise geringen Investition und großen und praktischen Vernetzbarkeit auf Web-Funktionen (im Internet oder im Intranet). Prozessorientierte Unternehmenssoftware, Buchhaltungssoftware, Kundenmanagementsoftware und vieles mehr, was Sie in Ihrem Unternehmensalltag nutzen, werden zunehmend onlinebasiert bzw. browserbasiert angeboten und eingesetzt. Sicherheitsfragen spielten allerdings auch schon bei der bislang üblichen Unternehmens- oder Branchensoftware eine Rolle, denn ist ein Schadcode oder ein Schnüffelprogramm erst einmal auf Ihrem Rechner gelandet, kann sich dieses hier umschauen und Ihre Firma schädigen.

15 Webbasierte Unternehmenssoftware: Sicherheitsfragen Im Intranet laufende webbasierte Anwendungen müssen also wie auch nicht webbasierte Anwendungen gegen Einbrüche und unbefugte Nutzer und Späher gesichert werden. Zusätzlich müssen Sie auf Zugangssicherheit und Code-Sicherheit achten, wie beim Social Web auch. Zugangs- und Code-Sicherheit spielen allerdings auch bei den bisherigen nicht webbasierten Anwendungen eine große Rolle. Bei der Entscheidung für ein webbasiertes System spielt die Sicherheitsfrage also grundsätzlich keine größere Rolle als bei einem nichtwebbasierten System. Wichtiger in beiden Fällen ist die Frage, ob die Software über einen Fernzugriff verfügen soll und wie dieser gegebenenfalls zu sichern ist (wozu Ihnen meine Kollegen sicher noch den einen oder anderen Tipp geben werden) und ob sie sicher programmiert ist.

16 Webbasierte Unternehmenssoftware: Sicherheitsfragen Immer mehr Firmen und Institutionen setzen auf browserbasierte Softwarelösungen ( schlüsselfertig oder individuell entwickelt), die in Intranet und Internet zum Einsatz kommen. Was müssen Sie hier sicherheitstechnisch beachten. Welche Fragen müssen Sie sich und dem beauftragten Unternehmen stellen, wenn Sie auf ein browserbasiertes System migrieren wollen? Und wie gestalten Sie das Ganze sicher?

17 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Sie können Ihre browserbasierte Unternehmenssoftware theoretisch ganz unkompliziert von überall her und von jeder Plattform aus ansteuern, ohne auf diesem Rechner die spezielle dort installierte Software zu benötigen, Sie benötigen lediglich einen Browser, und das erfordert browserspezifische Sicherheitsmaßnahmen.

18 Webbasierte Unternehmenssoftware: Sicherheitsfragen... Je offener bzw. je mehr das System von außen zugänglich sein soll und je empfindlicher die Daten, die Sie bearbeiten und speichern wollen, desto höher müssen die Sicherheitsstandards sein. Das gilt für jede Unternehmenssoftware.

19 Webbasierte Unternehmenssoftware: Sicherheitszonen Wo kann die Software betrieben werden: Intranet, Extranet, Internet SICHERHEITSZONEN Die browserbasierte Unternehmenssoftware kann in einem (möglichst gut bis sehr gut geschützten) Intranet liegen, sodass sie von außen schon mal keine größere Gefahr befürchten müssen. Informationen zur Sicherheitstechnik bei Netzwerkeinrichtung und Servertechnologie dazu können Ihnen die auf diese Sicherheitstechniken spezialisierten Kollegen in FRITSI geben...

20 Webbasierte Unternehmenssoftware: Sicherheitszonen SICHERHEITSZONEN Bei von außen zugänglichen Netzen sind diese schon in der Programmierung zu beachtenden Schutzmaßnahmen natürlich noch wichtiger. SICHERHEITSZONEN Bedenken Sie jedoch, dass verschiedenen Berichten zufolge Unternehmensangreifer nicht nur von außen kommen, weshalb Sie bei Beauftragung, Implementierung und Einsatz von browserbasierter Unternehmenssoftware u.a. folgende Dinge beachten müssen.

21 Webbasierte Unternehmenssoftware: Passwörter, Rollen und Rechte Was zu beachten ist. Grundsätzlich liegen Sie schon mal richtig, wenn Sie hier alles beachten, was Sie auch bei einem sicheren browserbasiertem Content Management System oder einer browserbasierten Newslettersoftware beachten würden. Rollenzuweisung, Berechtigungsebenen und Passwortverwaltung und Passwortsicherheit müssen jedoch entsprechend der Sensibilität der Daten besonders genau beachtet werden.

22 Webbasierte Unternehmenssoftware: Access-Sicherheit Wichtig ist ein sicherer, verschlüsselte Zugang zur Software. Auf allen Ebenen, Frontend und Backend sollen keine Schwachstellen aufweisen. Servereinstellungen sollen eine hohe Sicherheit gewähren. Firewalls und Verschlüsselungstechniken müssen auf aktuellstem Stand sein. Alles wird regelmäßig aktualisiert und mit Updates versehen. Mitarbeiter wissen um die Sicherheitspolitik der Firma. Dann haben Sie gut vorgesorgt.

23 Webbasierte Unternehmenssoftware: Was dafür spricht Der modulare Aufbau von browserbasierter Software. Die mittlerweile hohen Sicherheitsstandards entsprechende browserbasierte Programmierung, wenn man ein Unternehmen beauftragt, das hier ausreichend Internet-Erfahrung hat. Und das gilt auch für PHPbasierte Lösungen, wie verschiedene Feldversuche und praxiserprobte Anwendungen inzwischen erwiesen haben. Die schnelle Umsetzung für unterschiedliche Plattformen, die einmalige zentrale Installation, die hohe Nutzerfreundlichkeit. Den Browser können Sie im neben Windows-basierten Rechnern auch auf Mac und Linux aufrufen. Und selbst die zentrale webbasierte Software kann auf einer einzigen Serverumgebung auf verschiedenen Systemen installiert werden. Der Einzelrechner benötigt nur noch einen Browser.

24 Webbasierte Unternehmenssoftware: Hacken und angreifen Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten vor Zerstörung und Verfälschung. Und denken Sie stets an Updates, damit sich Ihre Software auf neue Angreifer einstellen kann, das gilt für jede Art von Software, die in Ihrem Unternehmen eingesetzt wird, denn Kriminelle sind erfinderisch und Ihre Software kann Angriffen aus aller Welt ausgesetzt sein, ohne dass Sie es ahnen!

25 Webbasierte Unternehmenssoftware: Spionage Richtig programmierte browserbasierte Unternehmenssoftware zusammen mit der richtigen Technologie bei Netzwerkeinrichtung und Server schützen Ihre Unternehmensdaten auch vor Spionage, etwa bei sensiblen Vertragsdaten und Auftragsdaten.

26 Webbasierte Unternehmenssoftware: Was passieren kann... Was bei browserbasierter Software ohne Schutz passieren kann, kann auch bei traditioneller Unternehmenssoftware ohne Schutz geschehen, siehe Spionagevorwurf Oracle gegen SAP von Nach einem Einbruch auf einem Server, aufgrund weicher oder harter vernachlässigter Schutzfaktoren, auf einem intern gehosteten oder einem externen Server, können grundsätzlich Daten ausgespäht, verändert oder zerstört werden, wenn die Netz- und Servertechnologie sowie Programmierung Lücken aufweisen oder der Umgang mit Sicherheitsstandards zu lax ist. Traditionelle Unternehmenssoftware ist nicht per se frei von solchen Lücken.

27 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 1 Achtet der Anbieter auf Sicherheitsrichtlinien, beschäftigt er sich mit dem Thema Sicherheit? Hat der Anbieter Erfahrung im Bereich webbasierte Programmierung? Hat der Anbieter Erfahrung mit komplexen webbasierten Systemen und eigenen Entwicklungen. Welche Sicherheitsrichtlinien gibt es in Ihrem Unternehmen? Welche Sicherheitstechnologie benötigen Sie zum Schutz Ihrer Firmensoftware und Ihrer Firmendaten als Umgebung (z.b. Firewall, sicherer Zugang, getunnelter Datentransfer, Passwortschutz)

28 Webbasierte Unternehmenssoftware: Sicherheitscheckliste 2 1. Zugangssicherheit 2. Datenübermittlungssicherheit 3. Serversicherheit 4. Passwortsicherheit 5. Sicherer und vertraulicher Umgang mit Ihren Firmendaten 6. Code-Sicherheit

29 Webbasierte Unternehmenssoftware: Zugangssicherheit Der Zugang zu Ihrer browserbasierten Software besteht im Wesentlichen aus einem Namen bzw. einer eventuell auch komplexeren Zugangskennung und einem Passwort. Sie oder Ihr Mitarbeiter loggen sich damit per Formular i.d.r. über einen Browser in Ihre serverseitige Software ein und bearbeiten dort Datenbank- Inhalte und führen Rechnungen und mathematische Operationen durch. Diese Inhalte und Ergebnisse können wie bei einer Website auf einer Ansichtsseite als Listen oder Detailseiten ausgegeben und dort weiter bearbeitet werden. Schon dabei kann sicherheitstechnisch einiges schief gehen...

30 Webbasierte Unternehmenssoftware: Angriff beim Zugang Sie oder Ihr Mitarbeiter lassen Zugangsdaten offen herumliegen (teilweise üblich). Mehrere Mitarbeiter nutzen einen Zugang und ein Passwort und all diese Informationen sind jedem jederzeit und an verschiedenen Orten offen zugänglich (in manchen Firmen üblich). Für Zugang und Passwort existieren keine Sicherheitsstandards innerhalb Ihrer Firma (in manchen Firmen durchaus die Regel). Es gibt gar keinen speziellen per Passwort und Kennung geschützten Zugang zu Ihrer Unternehmenssoftware (heutzutage bei größeren Unternehmen eher unüblich, allerdings bei Einzelplatzsoftware in kleinen Unternehmen immer noch anzutreffen).

31 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server oder Rechner ein und fälscht oder löscht gar Ihre Daten. Sie haben keinen gesicherten Datenbestand mehr und Sie müssen befürchten, dass Daten ausspioniert wurden. Ein Angreifer logt sich mit Ihrem Zugangsnamen und Ihrem Passwort in Ihre Software auf dem Server ein und nutzt ihn zum Versenden von Schad- Code oder Spam, ohne Ihr Wissen. Ihre Unternehmens-EDV wird für kriminelle Zwecke benutzt.

32 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Sie werden um möglichen Umsatz geprellt. Ihre Kundendaten landen ggf. trotz Zusicherung Ihrerseits, dass diese Adressen nicht weitergegeben werden, bei einem Konkurrenten oder einem großen Adresshändler. Ihre Kunden erhalten Spam-Mails und/oder werden ebenfalls angegriffen. Auch schlimm: Ihre Vertragsdaten und Kundenadressen, Ihre Zahlen (Budgets, Zeitplanungen, Kalkulationen, Konstruktionsdaten) landen bei der Konkurrenz.

33 Webbasierte Unternehmenssoftware: Angriff beim Zugang... Die INDUSTRIESPIONAGE ist laut einem Artikel auf welt.de vom 12. Mai 2007 in den ersten 4 Monaten dieses Jahres um 100% gestiegen. Laut verschiedenen Artikeln der Computerzeitschrift c t von 2008 werden die Anwender durch neue Angriffe aus dem Netz regelrecht überrumpelt. Dabei werden neben den alten Windows-Schwachstellen z.b. insbesondere Webseiten, gerne Social Webs, eingesetzt, aber auch Google ist nicht frei von dubiosen Links. Und selbst Angriffe auf Router werden inzwischen vermehrt aufgezeichnet.

34 Webbasierte Unternehmenssoftware: Hinweise zur Zugangssicherheit Die Einrichtung von Passwort und Zugangsnamen sollten selbstverständlich sein. Die Zugangsinformationen zu Ihrer Onlinesoftware müssen Bestandteil Ihrer sonstigen betrieblichen IT-Sicherheitsstandards sein. Eine Software (webbasiert oder traditionell), die offen zugänglich ist, deren Passwörter und Zugangscodes nicht sicher eingespeichert sind, ist eine offene Tür für fremde, nicht unbedingt freundlich gesinnte Eindringlinge in Ihre Software und Ihr Unternehmen.

35 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit Manche Mitarbeiter denken bei der Arbeit z.b. mit einer browserbasierten Unternehmenssoftware möglicherweise nicht daran, dass Ihre eingegebenen Daten hier (wie bei jeder Software) ausgespäht werden könnten. Dabei können hier ähnliche Angriffe stattfinden, wie man sie vom Online- Banking her kennt. Schulen Sie Ihre Mitarbeiter in Sicherheitsfragen!

36 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL SSL (Secure Socket Layer) mit verschlüsseltem Verbindungsaufbau zur aufgerufenen Webseite). Verhindert Lesen und Manipulation von Daten bei Übertragung. Vertrauliche, authentische und vor Manipulation geschützte Datenübertragung ist essenziell!

37 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: TLS TLS ist der mögliche Nachfolger von SSL: TLS (Transport Layer Security) und teilweise schon in Verwendung. Grundlage ist hier ein im Vergleich zu SSL komplizierteres und damit sichereres Verschlüsselungsverfahren.

38 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriff: Session Session (=Sitzung mit Login, die so lange dauert, wie man sich eingewählt hat, der Nutzer erhält eine eindeutige Session-ID. Beim Logout werden die Session-Daten gelöscht, ohne erneute Eingabe von Zugangsdaten kommt keiner auf die Seiten) ACHTUNG: Die Session-ID allein garantiert noch keinen hohen Schutz. Auch eine erzeugte Session-ID kann entführt werden, wenn Sie falsch übergeben wird! Die eigentliche Frage ist jedoch: Wie groß ist die Wahrscheinlichkeit eines Angriffs. (siehe Serversicherheit)

39 Webbasierte Unternehmenssoftware: Datenübermittlungssicherheit... Schlüsselbegriffe: SSL + TLS + VPN + Passwortverschlüsselung Mehr Sicherheit mit SSL/TLS und. auch VPN (Virtual Private Network) Verschlüsselte Speicherung und verschlüsselte Übermittlung des Passworts. Gegen so genannte man in the middle -Attacken, einem Angreifer, der sich während der Eingabe einhackt und sich damit selbst in die Software einloggt, empfiehlt sich als zusätzlicher Schutz SSL oder TLS oder gar VPN, etwa für Ihren Außendienst oder Telearbeitsplätze.

40 Webbasierte Unternehmenssoftware: Serversicherheit... Nun haben Sie alles soweit richtig gemacht. Sie haben für Ihre browserbasierte Unternehmenssoftware: Zugangskennung Passwort (verschlüsselt abgelegtes und per Administrationstool übertragene) Für eine größere Sicherheit bei der Datenübermittlung benötigen Sie aber, wie wir gesehen haben, noch mehr: SSL oder TLS und/oder VPN o.ä. Sie oder Ihre Mitarbeiterin übertragen nun verschlüsselt Passwort und Kennung und arbeiten dann mit Vertrags- und Buchhaltungsinhalten.

41 Webbasierte Unternehmenssoftware: Serversicherheit + Angriff Ein Angreifer späht eine nicht gesicherte Übertragung von Passwörtern und Inhalten aus, während Ihr Mitarbeiter mit der Software arbeitet. -> Der Angreifer loggt sich mit dem ausgespähten Passwort ein und ändert die Inhalte der Site. Der Angreifer hackt sich als so genannter man in the middle während einer verschlüsselten Passwortübertragung (ohne SSL oder ähnlichen Zusatzschutz) ein. -> Der Angreifer loggt sich damit dann statt Ihres Mitarbeiters, der vergeblich auf die Eingabemasken zugreifen will, in das System ein und richtet dort Schaden an. Er fängt dazu lediglich die Übertragung ein und leitet Sie weiter. Ihr Mitarbeiter erhält eine Fehlermeldung.

42 Webbasierte Unternehmenssoftware: Serversicherheit + Schutz Das Risiko ist beim nicht rund um die Uhr aktiven Redaktionssystem sicherlich deutlich geringer als bei Online-Banking-Systemen, wo ein man in the middle immer irgend einen Transfer abgreifen kann, soweit dieser nicht entsprechend geschützt ist. Ein kleines unregelmäßig genutztes Tool, ist schon mit einer verschlüsselten Passwortübertragung und einer sauberen Session- Programmierung minimal geschützt. Je mehr Personen, je mehr Zeit in der Software verbringen, und je sensibler die hierbei übertragenen Daten (Stichwort VERTRAG und BUCHHALTUNG) sind, desto eher sollten Sie an zusätzliche Sicherung der Übertragungswege etwa per SSL, TLS und VPN denken.

43 Webbasierte Unternehmenssoftware: Globale Variablen und Updates Bei PHP-Systemen sollten die globalen Variablen stets aus Sicherheitsgründen auf OFF gestellt sein. Das ist bei Massenhostern eher selten der Fall. Ein mit PHP ausgestatteter Firmenserver (Internet und Intranet) sollte jedoch entsprechend sicher eingestellt sein. Alle Komponenten eines Servers sollten stets aktualisiert werden, um sicherheitstechnisch auf dem neuesten Stand zu sein. Auch die Browsersicherheit sollte nie vergessen werden. Updates regelmäßig einspielen, auch für Plugins wie Flash, Quicktime und PDF. Bei mehr als 1 Mitarbeiter am besten zentral organisieren, damit alle auf dem gleichen Sicherheitsstand sind.

44 Webbasierte Unternehmenssoftware: Investieren Sie in Sicherheit! Nicht jeder Kunde leistet sich einen SSL- Server (Server mit SSL-Zertifikat) oder TLS-Server, da dies mit extra Kosten verbunden ist. Verzichten Sie nicht darauf, es ist eine Investition in Ihre Firmensicherheit. Bei Betreiben eines Onlineshops sollte es heutzutage selbstverständlich sein, SSL oder TLS einzubinden. Sie verhindern damit auch das Ausspähen von Kundendaten, etwa Kontendaten oder Kreditkartendaten. Ein SSL-Server oder TLS- Server ist jedoch auch im Interesse einer sicheren Datenübertragung bei Ihrer browserbasierten Unternehmenssoftware.

45 Webbasierte Unternehmenssoftware: Sicherheitsstufen Sichern Sie Ihr System in Stufen. 1) Netzwerk (harte Faktoren) 2) Server (harte Faktoren) 3) Rollen und Zugangsberechtigungen (harte Faktoren) 4) Passwort (harte Faktoren / Programmierung und weiche Faktoren) 5) Mitarbeitersensibilisierung für Sicherheitsfragen (weiche Faktoren)

46 Webbasierte Unternehmenssoftware: Serversicherheit Basis einer sicheren Onlinesoftware ist immer der Server (auf dem Einzelrechner oder im Netzwerk oder im Internet) auf dem die webbasierte Software laufen sollen. Sparen Sie nicht am Server, denn sonst können Sie bestimmte, für die Sicherheit notwendige Features gar nicht nutzen, selbst wenn Ihre Agentur diese anbietet bzw. diese vermitteln kann. Für die Serversicherheit gibt es ebenso wie für Ihre internen Firmenrechner weitere, über die Programmierung hinausgehende spezielle Schutzmöglichkeiten wie VPN (Virtual Private Network), Virenschutz und Firewalls.

47 Webbasierte Unternehmenssoftware: Risikofaktor Mensch Jetzt haben Sie schon viel für die Sicherheit getan, und nun kommt der (weiche) Risikofaktor Mensch dazu! Falls der Umgang mit Passwörtern in Ihrem Unternehmen nicht zentral geregelt und definiert ist. Falls Ihre Firma zwar bereits Sicherheitsstandards hinsichtlich des Umgangs mit Passwörtern hat, diese aber bislang nicht auf den Umgang mit browserbasierter Unternehmenssoftware angewandt werden. Falls die intensivere Vernetzung der Unternehmenssoftware über viele Bereiche und als Verlängerung des Firmennetzwerkes nach außen (und damit weitaus angreifbarer) noch nicht ausreichend im Bewusstsein Ihrer Mitarbeiter verankert ist!

48 Webbasierte Unternehmenssoftware: Checklist Passwortsicherheit Hier gilt wie immer und überall beim Thema Passwort: Passwörter nie offen herumliegen lassen oder an den Rechner kleben. Passwörter regelmäßig wechseln. Passwörter vertraulich behandeln. Denken Sie daran, Ihr Zugangspasswort in falschen Händen kann zu unliebsamen Überraschungen in Ihren Datenbankinhalten (Vertragsinhalte, Buchhaltungsinhalte, Adressinhalte) führen, z.b. wenn ein Mitarbeiter im Streit aus Ihrer Firma ausscheidet.

49 Webbasierte Unternehmenssoftware: Sicher + vertraulich Sie können eine standardisierte webbasierte Software kaufen oder eine individuelle Software entwickeln lassen. Für die individuelle Entwicklung einer browserbasierten Software werden oft schon für die Ersteinrichtung Adressdaten und Buchhaltungsdaten herausgegeben. Aber auch für die Portierung von Altdaten werden Sie möglicherweise auf einen externen Dienstleister zurückgreifen. Wählen Sie eine seriöse Agentur bzw. einen seriösen Dienstleister aus, der Ihnen die Vertraulichkeit und Sicherheit im Umgang mit Ihren Daten zusichern kann.

50 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Firmendaten, insbesondere Kundenadressdaten, Kalkulationsdaten, Buchhaltungsdaten sollen schließlich nicht in die falschen Hände gelangen und nicht zu Ihrem Schaden verwendet werden...

51 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Ihre Agentur oder Ihr Softwarehaus sollte in jedem Fall zusichern und in der Lage sein, mit Ihren Firmendaten sicher und vertraulich umzugehen. Dazu gehören auch regelmäßige Backups, sichere, geschützte Ablage der Daten innerhalb der Agentur und Sicherheit in bezug auf Passwörter und Zugangsdaten. DENN auch der Dienstleister muss mit allen Daten sicher umgehen. Sprechen Sie mit dem beauftragten Unternehmen unbedingt über Sicherheitsaspekte.

52 Webbasierte Unternehmenssoftware: Sicher + vertraulich... Nun kommen wir zu einem Bereich, in dem Sie der beauftragten Agentur bzw. dem Systemhaus trauen müssen! Worst Case 1: Mangelnde Erfahrung auf Seiten des beauftragten Unternehmens führt zu einer gefährlichen Programmierung. Worst Case 2: Sparsamkeit im Bereich Sicherheit führt zu Software, die zwar funktionieren kann, aber nicht unbedingt sicher ist, was Sie als Kunde nicht sehen müssen. Sparen Sie nicht an Sicherheit! Worst Case 3: Fehlende regelmäßige Software-Updates machen Platz für Angriffe durch neue Viren und Würmer.

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP ist eine vollständig kostenlose, leicht zu installierende Apache-Distribution, die MySQL, PHP und Perl enthält. Das XAMPP

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Jagemann Consult we make IT

Jagemann Consult we make IT Jagemann Consult we make IT Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir in Kürze im E-Learningportal ein Sicherheitszertifikat (SSL, Secure Socket Layer) ein.

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Open Catalog Interface (OCI) Anbindung an VirtueMart

Open Catalog Interface (OCI) Anbindung an VirtueMart Ver. 2.5.1 Open Catalog Interface (OCI) Anbindung an VirtueMart Joomla 2.5 und Virtuemart 2.0.6 Ing. Karl Hirzberger www.hirzberger.at Inhaltsverzeichnis Begriffserklärung... 3 OCI für VirtueMart... 4

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Bedienungsanleitung Datenaustausch per SSL-Website

Bedienungsanleitung Datenaustausch per SSL-Website Bedienungsanleitung Datenaustausch per SSL-Website Ein bewährter Service wird noch besser Um sowohl Ihrem Bedarf nach sicherer Datenübertragung als auch den erhöhten Anforderungen an die Datenschutzbestimmungen

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Sigrid Born Jari-Hermann Ernst. Content Management mit TYPO3 CMS. Inklusive CD-ROM

Sigrid Born Jari-Hermann Ernst. Content Management mit TYPO3 CMS. Inklusive CD-ROM Sigrid Born Jari-Hermann Ernst Content Management mit TYPO3 CMS Inklusive CD-ROM Willkommen bei TYPO3 CMS für Kids! Vor wort Willkommen bei TYPO3 CMS für Kids! Auch wenn die Zahl von 500.000 Webseiten-Installationen

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Cora IT WebLN - Version 1.0

Cora IT WebLN - Version 1.0 Cora IT WebLN - Version 1.0 Der Leistungsnachweis kann von allen Cora IT Mitarbeitern genutzt werden. Er ist in dieser Version nicht für Freelancer geeignet. Der Leistungsnachweis ist webbasiert und auf

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr