Informatik. IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Informatik. IT-Sicherheit"

Transkript

1 Informatik IT-Sicherheit

2 Wie viel sind Ihnen die Daten Wert, wenn sie verloren sind?

3 Warum gehen Daten verloren? 145 Viren Elementare Ereignisse Diebstahl und Betrug Hacking DoS-Angriffe Sniffing Ändern von Nachrichten Menschliche Fehlhandlungen Technisches Versagen BUG s Think a bit - 3

4 Massnahmen zur Datensicherheit 149 Technische Massnahmen Organisatorische Massnahmen Bauliche Massnahmen Firewall und Virenschutz Verschlüsselung Regelmässige Datensicherung Protokollierung der Datenbearbeitung Regelmässige Informationen über Gefahren Überwachung der Räumlichkeiten Berechtigungen für den Datenzugriff * Reglement für die Datenbearbeitung * Verantwortlichkeiten für die Erteilung von Zugriffsrechten * Massnahmen auch für den Datenschutz Think a bit - 4

5 Datenschutz Als schützenswerte Daten gelten Angaben, die sich auf eine natürliche oder juristische Person beziehen. Besonders schützenswerte Daten sind: Religiöse, weltanschauliche oder politische Ansichten, Zugehörigkeit und Betätigung Seelische, geistigen oder körperlichen Zustand Sozialhilfebedürftigkeit Laufende polizeiliche Ermittlungen, Strafverfahren usw.

6 Begriffe Datenschutz Datenschutz bedeutet Schützen von personenbezogenen Informationen vor unberechtigtem Zugriff, missbräuchlicher Verwendung, unerlaubter Weitergabe sowie Verfälschung. Datensicherheit Datensicherheit umfasst alle Massnahmen, um die gespeicherten und gesammelten Informationen vor Zerstörung oder Verlust zu schützen. Systeme und Daten müssen verfügbar sein, wenn sie benötigt werden Daten müssen gültig und korrekt sein (Integrität) Programme und Daten müssen dem Zugriff Unbefugter entzogen werden Bearbeiten von Daten Jeder Umgang mit Personendaten, egal mit welchen Mitteln oder Verfahren, gilt gemäss Artikel 3e des Datenschutzgesetz als Bearbeiten von Daten. Darunter fällt insbesondere: Das Beschaffen Das Aufbewahren Das Verwenden Das Umarbeiten Das Bekanntgeben Das Archivieren und Löschen Think a bit - 6

7 Massnahmen zum Datenschutz Schützen Sie ihre Privatsphäre Unbefugten den Zugriff verwehren Möglichst wenige persönliche Daten veröffentlichen (Soziale Netzwerke, Twitter, Chat) Diese Spuren können praktisch nicht mehr gelöscht werden. Schützen Sie Ihren Computer Firewall, Virenscanner, Kennwörter, automatische Updates Verwenden Sie Benutzernamen und Kennwort Sperren Sie ihren Computer beim Verlassen des Arbeitsplatzes. Gewähren Sie Fremden keinen Zugriff via Fernwartungs-Tools Geben Sie Passwörter an keine Personen weiter Löschen Sie Daten vollständig Mit dem Betriebssystem-Befehl Löschen, werden Daten nicht richtig gelöscht. Festplatten müssen vor der Entsorgung physisch zerstört werden Dies ist auch für alle anderen Datenträger wie CDs, USB-Stick und Papier wichtig Think a bit - 7

8 Datenschutz Welche Daten werden geschützt? Sensible Daten von natürlichen und juristischen Personen Schützenswerte Daten sind: Prüfungsunterlagen und Noten Personen Daten Religiöse, weltanschauliche, politische Daten Gesundheitliche, seelische, geistige, körperliche Zustände von Personen Personenbezogene Forschungsdaten Technologie Daten, betriebswirtschaftliche Daten, strategische Daten Betrifft Datenaustausch, -verarbeitung und Löschen von Daten Think a bit - 8

9 Datenschutzgesetz Schützt Personen und Unternehmen vor dem Missbrauch der gesammelten Daten Schutz vor ungerechtfertigtem sammeln und weitergeben von Daten Es dürfen nur Daten gesammelt werden, welche zur Erfüllung der betreffenden Aufgabe erforderlich sind Die gesammelten Daten müssen für den Zugriff speziell gesichert werden Personen haben ein Recht auf Einsicht der Daten Berichtigung, Löschung der Daten Datenschutzbeauftragter Zur Überwachung der Anwendung des Datenschutzgesetzes Beratungsinstanz zum Datenschutz In der Schweiz ist jedem Kanton ein Datenschutzbeauftragter zugeordnet Think a bit - 9

10 Die wichtigsten Bestimmungen des Datenschutzgesetz Rechtmässigkeit der Bearbeitung (Art. 4 Abs. 1 DSG) Bearbeitung der Daten darf nur rechtmässig erfolgen. Rechtfertigungsgründe sind: Einwilligung der betroffenen Person, ein überwiegendes öffentliches oder privates Interesse, bzw. ein Gesetz. Treu und Glauben (Art. 4 Abs. 2 DSG) Personen dürfen nicht ohne Wissen und gegen den Willen der betroffenen Person beschafft werden. Wer die Person bei der Datenbeschaffung absichtlich täuscht, verletzt das Prinzip von Treu und Glauben. Verhältnismässigkeit (Art. 4 Abs. 2 DSG) Das Verhältnismässigkeitsprinzip besagt, dass nur diejenigen Daten bearbeitet werden dürfen, die benötigt werden und geeignet sind. Zweckbestimmung (Art. 4 Abs. 3 DSG) Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. Erkennbarkeit (Art. 4 Abs. 4 DSG) Beschaffung und Zweck der Bearbeitung müssen für die betroffene Person erkennbar sein. Richtigkeit der Daten (Art. 5 DSG) Wer Personendaten bearbeitet, hat sich über die Richtigkeit zu vergewissern. Richtigkeit bedeutet auch, dass die Daten vollständig und aktuell sind, soweit es die Umstände erlauben. Die betroffene Person kann die Berichtung unrichtiger Daten verlangen. Grenzüberschreitende Bekanntgabe (Art. 6 DSG) Bestehen im Ausland ein ungenügender Datenschutz und es besteht das Risiko einer Persönlichkeitsverletzung, sieht das Datenschutzgesetz ein Verbot einer Weitergabe der Daten vor. Darunter ist auch das Zugänglichmachen von Daten im Abrufverfahren (online), sowie das Übermitteln einer Datensammlung an einen Dritten, der die Daten im Auftrag des Übermittlers bearbeitet Think a bit

11 IT-Sicherheit Die IT-Sicherheitspolitik beinhaltet ein Konzept und erkennt Massnahmen die folgendes vorschreiben: Einsatz von Sicherheitstechniken gegen interne und externe Angriffe Datenschutz auf zentral gespeicherte Daten Datensicherung Verhalten der Mitarbeiter und deren Schulung Für die Datensicherheit sorgen Methoden und Verfahren, die den Verlust der Informationen in Registrationen, Datenverarbeitungsanlagen, Archiven verhindern. Fehlmanipulation und externe Einflüsse durch Lagerung, Wetter oder Katastrophen können Daten vernichten.

12 Risiken analysieren und bewerten Die Palette der Risiken ist gross und muss laufend neu beurteilt werden. Mögliche Sicherheitsrisiken sind: Unbefugter Datenzugriff (widerrechtliche Einsicht) Vertraulichkeit, Integrität Unbefugte Datenmanipulation (ändern, kopieren) Vertraulichkeit, Integrität Unbefugte Datenverwendung (fälschen, bekanntgeben) Vertraulichkeit, Integrität Mutwillige Datenbeschädigung (durch Viren) Verfügbarkeit Mutwillige Datenvernichtung (löschen) Verfügbarkeit Zufälliger Datenverlust (Fehlbedienung des Systems) Verfügbarkeit Datenverlust durch technische Fehler (Hardware und Software) Verfügbarkeit Datenverlust durch höhere Gewalt (Wassereinbruch, Erdbeben) Verfügbarkeit Datenverlust durch Diebstahl (Laptop, Datenträger) Verfügbarkeit, Vertraulichkeit, Integrität Bei allen Risiken ergibt sich ein Zeitverlust (Arbeitszeitausfall) finanzieller Verlust (Kundenaufträge können nicht bearbeitet werden) Think a bit

13 Schutzbedarf ermitteln 148 Kriterium Vertraulichkeit Beschreibung Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschliesslich Befugten in der zulässigen Weise zugänglich sein. Verfügbarkeit Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT- Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können. Integrität Authentizität Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. Der Verlust der Integrität kann daher bedeuten, dass Daten unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden Think a bit

14 IT-Grundschutz und Sicherheitskonzept Die IT-Infrastruktur ist vielseitig und grossflächig. Sie ist im alltäglichen Betrieb vielen Risiken ausgesetzt. Diesen muss entsprechend Rechnung getragen werden.

15 Massnahmen Infrastruktur 154 Bauliche und technische Massnahmen Serverräume Keine Kellerräume, Überschwemmungen oder Überschwemmungsschutz Klimatisierung Zugangskontrolle Einbruchschutz Brandschutz USV (Unterbrechungsfreie Stromversorgung) Physische Personenkontrolle Elektronische Zutrittskontrolle (Badge) oder mechanische Zutrittskontrolle mittels Schlüssel Videoüberwachung sicherheitsrelevanter Räume Think a bit

16 Massnahmen IT-Einsatz Übersicht über die IT-Systeme und deren Abhängigkeiten Schematischer Aufbau der IT-Systeme und deren Abhängigkeiten Beschriftungen der IT-Komponenten Netzwerkpläne Handbücher, Bedienungsanleitungen, Betriebshandbuch Notfallhandbücher Notfallplan, Schulung des Notfalls Inventarlisten aller IT-Systeme Aufbewahrung sicherheitsrelevanter Dokumente Think a bit

17 Massnahmen Betriebssicherheit Organisatorische und logistische Betriebsaufrechterhaltung Monitoring (Überwachen) der Systeme (Agieren statt reagieren) Notfallhandbuch Notfallübung Verantwortlichkeiten festlegen Stellvertretung festlegen Support Support Reaktionszeiten Bereichsverantwortlichkeiten Backup Wann werden Backups durchgeführt? Kontrolle des Backups Benutzer Verhaltensregeln bei Datenaustausch und Informationsweitergabe (Social Engineering) Verpflichtung (schriftlich) für Mitarbeiter auf Einhaltung der Sicherheitsrichtlinie Wartungsverträge mit Lieferanten (SLA) Think a bit

18 Massnahmen Externe Dienstleister Regelung Zusammenarbeit, Arbeitsbereich Personen für den Arbeitseinsatz müssen bekannt und definiert werden Aufgabenkatalog für Dienstleister erstellen Erledigte Aufgaben müssen kontrolliert, rapportiert werden Servicezeiten müssen definiert, bzw. frühzeitig bekannt gegeben werden Reaktionszeiten festlegen Gewährleistung definieren Datenschutzvereinbarung Think a bit

19 Massnahmen Internetbenutzung Regelung für Mitarbeiter, technische Schutzmassnahmen Mitarbeiter auf Gefahren im / aus dem Internet schulen Mail Mitarbeiter auf Phishing-Mail sensibilisieren Über unbekannte Absender-Problematik aufklären Soziale Netzwerke Mitarbeiter auf Datenschutz im Zusammenhang der Sozialen Netzwerke schulen Technische Massnahmen Firewall AntiVirus Spamfilter Protokollierung der Internetzugriffe (Muss vorher den MA s mitgeteilt werden) Downloads aus dem Internet verbieten, bzw. nicht ermöglichen Think a bit

20 Massnahmen Datenhaltung Regelung im Umgang mit Daten Reglementierung der Datenbenutzung, Datenanwendung Datenumgang mit Reglementen bestimmen Wo werden Daten gespeichert? Lokal oder zentral auf Server Dateien nur in bestimmten Formaten speichern Einheitliche Datenorganisation Ordnerstrukturen Dateinamen Regelung zur Archivierung von Daten und Dateien (Format, Intervall) Bestimmungen für externen Datengebrauch Verschlüsselung der Datenträger, Laptops Datenschutz Sensible Daten können nur von berechtigten Personen bearbeitet werden Think a bit

21 Massnahmen Benutzer- und Rechteverwaltung Regelung über den Zugriff auf Systeme und Daten Keine Gastanmeldungen erlauben Benutzer müssen sich anmelden (Autorisierung) Benutzergruppen bilden Zugriffsmatrix für Benutzergruppen erstellen Berechtigungen der Zugriffsmatrix anwenden Datenzugriff mit Berechtigungen reglementieren Benutzer verfügen nicht über Administratorenrechte Benutzer müssen beim Verlassen des Arbeitsplatzes den Bildschirm sperren Think a bit

22 Massnahmen Externe Datenträger Regelung über Umgang Regelung für externe Datenträger Schriftlich und unterschrieben Verbot des Speicherns von Firmendaten auf externen Datenträgern Externe Datenträger verbieten Regelung im Umgang für Aussendienst Verschlüsselung der Datenträger, Laptops Nur verschlüsselte, firmeninterne Datenträger verwenden Autostarts von externen Datenträger unterbinden Anschlüsse an Computern deaktivieren Fachgerechte Entsorgung der Datenträger Think a bit

23 Notfall-Vorsorge

24 Notfallvorsorge 157 Wirkungsanalyse Wichtigkeit der Verfügbarkeit der Systemkomponenten bewerten Wie lange darf welche Systemkomponente ausfallen Vorsorgemassnahmen Technische Massnahmen Redundante Systeme Feuermeldeanlage, Alarmanlagen, Klimaanlagen Monitoring (Überwachung der Systeme) Automatische Fehlermeldung einrichten Organisatorischen Massnahmen Wartungsverträge mit Lieferanten (SLA) Versicherungen abschliessen Zutrittskontrolle Think a bit

25 Notfallhandbuch 158 Dokumentiert alle Informationen und Massnahmen die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen sind Zuständigkeiten Stellvertreter Verständliche Formulierung, ein sachverständiger Dritter sollte die Massnahmen selbständig durchführen können Ein Beispiel für den Inhalt den Notfallhandbuchs ist auf Seite 159 im LM aufgeführt Wichtig bei Stellvertretern: Wo sind die Passwörter hinterlegt! Notfälle sind von allen betroffenen Personen zu trainieren Szenarien: Brandausbruch, Ausfall einer geschäftskritischen Anwendung, Totalausfall des Internets, Verseuchung durch Viren Think a bit

26 Datensicherung (Backup) 158 Datensicherungsplan erstellen Speicherort der Daten im Normalbetrieb Zeitpunkt des Backups Art und Umfang des Backups Recovery-Verfahren (Wie werden die Daten wiederhergestellt) Aufbewahrungsort der Datensicherung Speichermedium Aufbewahrungszeit Aufbewahrungsort Rascher Zugriff Vor Elementarschäden geschützt Nicht im gleichen Gebäude Online-Speicher (Cloud), Datenschutz beachten!! Think a bit

27 Datensicherung (Backup) 158 Datensicherungsmedium Magnetbänder, Externe Festplatten Online Sicherung in verschlüsselter Form via Internet auf ein entferntes Speichermedium (Cloud) Backup Verfahren Wöchentlich: Vollständige Sicherung (Alle Daten werden gesichert) Täglich: Differenzielle Sicherung Daten die sich seit der letzten differenziellen Sicherung und der letzten Vollsicherung geändert haben oder neu dazukommen sind Täglich: Inkrementelle Sicherung Daten die seit der letzten Vollsicherung geändert wurden oder seit der letzten Komplettsicherung neu dazugekommen sind Recovery = Wiederherstellung der Daten Beim Wiederherstellen von Differenziellen und Inkrementellen Sicherung wird immer auch die entsprechende Vollsicherung benötigt Backup-Dateien müssen auf ihre Verwendbarkeit überprüft werden! Think a bit

28 Sicherungstechniken Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungsstrategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Versionen für eine Wiederherstellung zur Verfügung zu haben. Söhne Wöchentlich überschrieben Mo Di Mi Do Väter Monatlich überschrieben W1 W2 W3 W4 W5 Montag bis Donnerstag wird ein Backup erstellt Am Freitag wird ein Monatsbackup erstellt Am Monatsende wird ein Jahresbackup erstellt Grossväter Jährlich überschrieben Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Think a bit

29 Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. Vorteile: Es werden immer alle Dateien gesichert. Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Vollsicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Sicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. DOC A DOC A DOC A So Mo Di Mi Do Fr Sa So Differenziell V S S S S S V Inkrementell V S S V Archiv-Bit signalisiert ob die Datei gesichert werden muss Think a bit

30 Datensicherung im Netz (LAN) Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Zugriff für Konfiguration erfolgt über eine Webserverapplikation. Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser. Zugriff auf SAN oder NAS für Konfiguration erfolgt über eine Webserverapplikation. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. Bandkassette NAS Network Attached Storage SAN Storage Area Network Think a bit

31 Authentifizierung

32 Authentifizierung Möglichkeiten 161 Art Besitz eines Gegenstandes Besitz von Wissen Mögliche Massnahmen Absicherung der Infrastruktur Sicherheitskarte, Badge Schlüssel Smartcards Verhindert den unbefugten Zugriff durch Anmeldung der Benutzer Benutzername und Passwort Streichlisten PIN SecureCard Körperliche Merkmale Biometrie Zugriff durch biometrische Verfahren Fingerabdruck Augenscanner Gesichtserkennung Think a bit

33 Passwort Tipps Was ist ein gutes Passwort? Passwörter regelmässig wechseln Kein Passwort mehrmals verwenden Passworttool verwenden Keine Trivialpasswörter, Keine Wörter aus dem Wörterbuch Mindestens 12 Zeichen Zusammensetzung eines guten Passwortes: Gross- Kleinbuchstaben Zahlen Sonderzeichen Beispiel: EkdZ,dia5xbW! Es kommt die Zeit, da ich alles 5 mal besser Weiss! Think a bit

34 Benutzerverwaltung Benutzerkonten einrichten (Authentifizierung) Benutzername und Kennwort Gruppeneinteilung Gruppenzugehörigkeit festlegen Rechte für Gruppen anlegen (Autorisierung) Berechtigungen erteilen für: Anwendungen Speicherorte, Netzlaufwerke bzw. freigegebene Verzeichnisse Peripheriegeräte wie Drucker Internetdienste, Webseiten Beispiel für eine Zugriffsmatrix für Netzlaufwerke auf Seite 114 im LM Think a bit

35 Verschlüsselung

36 Einführendes Beispiel: Caesar-Verfahren Mit eines der ersten kryptologischen Verfahren war das Caesar-Verfahren. Der Name stammt vom römischen Kaiser Julius Caesar, der mit diesem Verfahren vor rund 2000 Jahren verschlüsselte Nachrichten an seine Generäle verschickte. Klartext Dies ist eine geheime Information! Chiffrat Ejft Fkgu Glhv jtukuv lvw fjofgkpg hlqh hfifjnf Jogpsnbujpo! igjgkog jhkhlph Kphqtocvkqp! Lqirupdwlrq! Nun Das wird Alphabet jeder Buchstabe wird zweimal Klartext untereinander durch den geschrieben, entsprechenden Buchstaben allerdings aus dem versetzt, unteren so Alphabet dass A nicht (der inneren unter A Scheibe) steht. ersetzt Think a bit

37 Sichere Datenübertragung 164 Durch die globale Vernetzung sind die Anforderungen an eine sichere Datenübertragung gestiegen und erfordern ein hohes Mass an Sicherheit Kryptografie = Datenverschlüsselung Sensible Daten sollen vor unbefugten Personen geschützt werden Verschlüsselungsverfahren Symmetrische Verschlüsselung Kommunikationspartner verwenden den gleichen Schlüssel Dieser muss vorher sicher ausgetauscht werden Asymmetrische Verschlüsselung Es werden zwei unterschiedliche Schlüssel verwendet Ein Schlüssel zum Verschlüsseln, der Zweite zum Entschlüsseln Think a bit

38 Gedankenmodell zum öffentlichen Schlüssel Das Ziel ist es nun, eine Nachricht sicher zu verschicken. «Sicher» bedeutet in diesem Fall, dass die verschlüsselte Nachricht möglicherweise abgefangen wird, aber dennoch nicht gelesen werden kann. Wie lässt sich dies realisieren? Eine zeitgemässe Antwort darauf liefert das RSA-Verfahren (Rivest Shamir Adlemann). Bei wird PGP (Pretty Good Privacy) eingesetzt Die Die Nachricht Idee ist, kann Schloss Möchte dann und man öffentlich Schlüssel jetzt jemanden verschickt voneinander etwas werden, zu schicken, trennen denn nur und der Kopien richtige des Empfänger Schlosses nimmt Jeder kann man zu Teilnehmer veröffentlichen, dessen mit dem Schloss hat passenden ein und hingegen Schloss verschliesst Schlüssel mit den passendem Schlüssel das die Schloss Nachricht Schlüssel. geheim wieder damit. zu öffnen. halten Think a bit

39 Verschlüsselungsvorgang Digitale Signatur (Authentizität) Durch Verschlüsseln mit dem privaten Schlüssel kann eine für jeden mit dem öffentlichen Schlüssel nachprüfbare Signatur erzeugt werden. Verschlüsselung von Inhalten Jeder kann den öffentlichen Schlüssel zum Verschlüsseln verwenden. Nur der Besitzer des privaten Schlüssels kann entschlüsseln Think a bit

40 SSL (Secure Sockets Layer) SSL ist ein Protokoll Nachfolger heisst TLS (Transport Layer Security) Dient der sicheren Datenübertragung im Internet Basiert auf öffentlichen Schlüsseln Verhindert während der Datenkommunikation den unberechtigten Zugriff auf die übertragenen Daten Anwendung E-Banking, E-Commerce E-Shopping (Bezahlen mit der Kreditkarte) Vorteile Kann praktisch überall eingesetzt werden Keine Programminstallation nötig Jeder moderne Browser kann mit SSL umgehen Think a bit

41 Tunneling und VPN VPN (Virtual Private Network) Vorteile Mehrere Standorte können sicher vernetzt werden ohne eine Standleitung mieten zu müssen Mitarbeiter können von aussen auf das Intranet der Firma zugreifen Geschützte Kommunikation da verschlüsselt Nachteile Bandbreite des Internetanschlusses Lösungen Software VPN Hardwarelösung mittels zweier Firewalls Think a bit

42 WLAN Wireless LAN WLANs müssen verschlüsselt werden Wired Equivalent Privacy (WEP) Nicht sicher Darf nicht mehr verwendet werden Wi-Fi Protected Access 2 (WPA2) Gilt als nicht hackbar solange keine Trivialpasswörter verwendet werden WiFi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff. WiFi ist ein für Marketingzwecke erfundener Kunstbegriff, er steht für «Wireless Fidelity» in Analogie z. B. zu Hi-Fi Think a bit

43 Sicherheit der Computer im Internet

44 Bedrohungsformen Distributed Denial of Service (DDoS) Deutsch: Dienstverweigerung / Dienstblockade Angriff auf einen Webserver durch massenhafte Pings Ping = Software die die Erreichbarkeit eines Hosts prüft Dadurch wird das System überlastet und kann nicht mehr Antworten Die Verfügbarkeit der Daten ist somit nicht mehr gegeben Intrusion, Hacking Unberechtigtes Eindringen in ein Netzwerk durch einen Hacker Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Phishing Ausspionieren von Benutzerdaten über gefälschte Webseiten und Mails Gefährden Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität Think a bit

45 Bedrohungsformen DNS-Attacke Überhäuftes Anfragen eines DNS-Servers oder DNS-Einträge fälschen Ohne DNS ist ein Netzwerk nicht betriebsfähig Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Defacement (Verunstalten der Homepage) Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Diebstahl Laptop der Aussendienstmitarbeiter Diebstahl im Hause Gefährdet die Vertraulichkeit, Verfügbarkeit Cross-Site-Scripting Ausnützen einer Computer-sicherheitslücke in Weban-wendungen Daten werden aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen Kontext überführt Phishing, Identitätsdiebstahl Massnahmen: Sicherheitsupdates installieren, Verhindern von Aktiven Elementen im Browser, Benutzerschulung Social Engineering Klau von Daten mittels sozialer Manipulation Massnahmen: Benutzerschulung Think a bit

46 Firewall Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm Think a bit

47 Abwehrmassnahmen Firewall Software oder Hardware Die Firewall wird immer vor dem Router platziert 169 Der Internet- Router ist das letzte Gerät in einem LAN Verhindert den unbefugten Zugriff auf ein Netzwerk Grenzt LAN vom WAN ab Kontrolliert eingehende und ausgehende Verbindungen IDS IPS Sicherheit der Computer im Internet Proxy (Stellvertreter) Arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen Firewall-Komponenten Think a bit

48 Malware und Spam Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. Würmer Eine Variante von Malware aber keine Viren im eigentlichen Sinne sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verunmöglichen so das Arbeiten am Computer. Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten Think a bit

49 Tojaner Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam Think a bit

50 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: Kommerzielle Spams Kettenbriefe Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced ham, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E- Mails), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python s Flying Circus geprägt Think a bit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr