Informatik. IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Informatik. IT-Sicherheit"

Transkript

1 Informatik IT-Sicherheit

2 Wie viel sind Ihnen die Daten Wert, wenn sie verloren sind?

3 Warum gehen Daten verloren? 145 Viren Elementare Ereignisse Diebstahl und Betrug Hacking DoS-Angriffe Sniffing Ändern von Nachrichten Menschliche Fehlhandlungen Technisches Versagen BUG s Think a bit - 3

4 Massnahmen zur Datensicherheit 149 Technische Massnahmen Organisatorische Massnahmen Bauliche Massnahmen Firewall und Virenschutz Verschlüsselung Regelmässige Datensicherung Protokollierung der Datenbearbeitung Regelmässige Informationen über Gefahren Überwachung der Räumlichkeiten Berechtigungen für den Datenzugriff * Reglement für die Datenbearbeitung * Verantwortlichkeiten für die Erteilung von Zugriffsrechten * Massnahmen auch für den Datenschutz Think a bit - 4

5 Datenschutz Als schützenswerte Daten gelten Angaben, die sich auf eine natürliche oder juristische Person beziehen. Besonders schützenswerte Daten sind: Religiöse, weltanschauliche oder politische Ansichten, Zugehörigkeit und Betätigung Seelische, geistigen oder körperlichen Zustand Sozialhilfebedürftigkeit Laufende polizeiliche Ermittlungen, Strafverfahren usw.

6 Begriffe Datenschutz Datenschutz bedeutet Schützen von personenbezogenen Informationen vor unberechtigtem Zugriff, missbräuchlicher Verwendung, unerlaubter Weitergabe sowie Verfälschung. Datensicherheit Datensicherheit umfasst alle Massnahmen, um die gespeicherten und gesammelten Informationen vor Zerstörung oder Verlust zu schützen. Systeme und Daten müssen verfügbar sein, wenn sie benötigt werden Daten müssen gültig und korrekt sein (Integrität) Programme und Daten müssen dem Zugriff Unbefugter entzogen werden Bearbeiten von Daten Jeder Umgang mit Personendaten, egal mit welchen Mitteln oder Verfahren, gilt gemäss Artikel 3e des Datenschutzgesetz als Bearbeiten von Daten. Darunter fällt insbesondere: Das Beschaffen Das Aufbewahren Das Verwenden Das Umarbeiten Das Bekanntgeben Das Archivieren und Löschen Think a bit - 6

7 Massnahmen zum Datenschutz Schützen Sie ihre Privatsphäre Unbefugten den Zugriff verwehren Möglichst wenige persönliche Daten veröffentlichen (Soziale Netzwerke, Twitter, Chat) Diese Spuren können praktisch nicht mehr gelöscht werden. Schützen Sie Ihren Computer Firewall, Virenscanner, Kennwörter, automatische Updates Verwenden Sie Benutzernamen und Kennwort Sperren Sie ihren Computer beim Verlassen des Arbeitsplatzes. Gewähren Sie Fremden keinen Zugriff via Fernwartungs-Tools Geben Sie Passwörter an keine Personen weiter Löschen Sie Daten vollständig Mit dem Betriebssystem-Befehl Löschen, werden Daten nicht richtig gelöscht. Festplatten müssen vor der Entsorgung physisch zerstört werden Dies ist auch für alle anderen Datenträger wie CDs, USB-Stick und Papier wichtig Think a bit - 7

8 Datenschutz Welche Daten werden geschützt? Sensible Daten von natürlichen und juristischen Personen Schützenswerte Daten sind: Prüfungsunterlagen und Noten Personen Daten Religiöse, weltanschauliche, politische Daten Gesundheitliche, seelische, geistige, körperliche Zustände von Personen Personenbezogene Forschungsdaten Technologie Daten, betriebswirtschaftliche Daten, strategische Daten Betrifft Datenaustausch, -verarbeitung und Löschen von Daten Think a bit - 8

9 Datenschutzgesetz Schützt Personen und Unternehmen vor dem Missbrauch der gesammelten Daten Schutz vor ungerechtfertigtem sammeln und weitergeben von Daten Es dürfen nur Daten gesammelt werden, welche zur Erfüllung der betreffenden Aufgabe erforderlich sind Die gesammelten Daten müssen für den Zugriff speziell gesichert werden Personen haben ein Recht auf Einsicht der Daten Berichtigung, Löschung der Daten Datenschutzbeauftragter Zur Überwachung der Anwendung des Datenschutzgesetzes Beratungsinstanz zum Datenschutz In der Schweiz ist jedem Kanton ein Datenschutzbeauftragter zugeordnet Think a bit - 9

10 Die wichtigsten Bestimmungen des Datenschutzgesetz Rechtmässigkeit der Bearbeitung (Art. 4 Abs. 1 DSG) Bearbeitung der Daten darf nur rechtmässig erfolgen. Rechtfertigungsgründe sind: Einwilligung der betroffenen Person, ein überwiegendes öffentliches oder privates Interesse, bzw. ein Gesetz. Treu und Glauben (Art. 4 Abs. 2 DSG) Personen dürfen nicht ohne Wissen und gegen den Willen der betroffenen Person beschafft werden. Wer die Person bei der Datenbeschaffung absichtlich täuscht, verletzt das Prinzip von Treu und Glauben. Verhältnismässigkeit (Art. 4 Abs. 2 DSG) Das Verhältnismässigkeitsprinzip besagt, dass nur diejenigen Daten bearbeitet werden dürfen, die benötigt werden und geeignet sind. Zweckbestimmung (Art. 4 Abs. 3 DSG) Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. Erkennbarkeit (Art. 4 Abs. 4 DSG) Beschaffung und Zweck der Bearbeitung müssen für die betroffene Person erkennbar sein. Richtigkeit der Daten (Art. 5 DSG) Wer Personendaten bearbeitet, hat sich über die Richtigkeit zu vergewissern. Richtigkeit bedeutet auch, dass die Daten vollständig und aktuell sind, soweit es die Umstände erlauben. Die betroffene Person kann die Berichtung unrichtiger Daten verlangen. Grenzüberschreitende Bekanntgabe (Art. 6 DSG) Bestehen im Ausland ein ungenügender Datenschutz und es besteht das Risiko einer Persönlichkeitsverletzung, sieht das Datenschutzgesetz ein Verbot einer Weitergabe der Daten vor. Darunter ist auch das Zugänglichmachen von Daten im Abrufverfahren (online), sowie das Übermitteln einer Datensammlung an einen Dritten, der die Daten im Auftrag des Übermittlers bearbeitet Think a bit - 10

11 IT-Sicherheit Die IT-Sicherheitspolitik beinhaltet ein Konzept und erkennt Massnahmen die folgendes vorschreiben: Einsatz von Sicherheitstechniken gegen interne und externe Angriffe Datenschutz auf zentral gespeicherte Daten Datensicherung Verhalten der Mitarbeiter und deren Schulung Für die Datensicherheit sorgen Methoden und Verfahren, die den Verlust der Informationen in Registrationen, Datenverarbeitungsanlagen, Archiven verhindern. Fehlmanipulation und externe Einflüsse durch Lagerung, Wetter oder Katastrophen können Daten vernichten.

12 Risiken analysieren und bewerten Die Palette der Risiken ist gross und muss laufend neu beurteilt werden. Mögliche Sicherheitsrisiken sind: Unbefugter Datenzugriff (widerrechtliche Einsicht) Vertraulichkeit, Integrität Unbefugte Datenmanipulation (ändern, kopieren) Vertraulichkeit, Integrität Unbefugte Datenverwendung (fälschen, bekanntgeben) Vertraulichkeit, Integrität Mutwillige Datenbeschädigung (durch Viren) Verfügbarkeit Mutwillige Datenvernichtung (löschen) Verfügbarkeit Zufälliger Datenverlust (Fehlbedienung des Systems) Verfügbarkeit Datenverlust durch technische Fehler (Hardware und Software) Verfügbarkeit Datenverlust durch höhere Gewalt (Wassereinbruch, Erdbeben) Verfügbarkeit Datenverlust durch Diebstahl (Laptop, Datenträger) Verfügbarkeit, Vertraulichkeit, Integrität Bei allen Risiken ergibt sich ein Zeitverlust (Arbeitszeitausfall) finanzieller Verlust (Kundenaufträge können nicht bearbeitet werden) Think a bit - 12

13 Schutzbedarf ermitteln 148 Kriterium Vertraulichkeit Beschreibung Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschliesslich Befugten in der zulässigen Weise zugänglich sein. Verfügbarkeit Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT- Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können. Integrität Authentizität Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. Der Verlust der Integrität kann daher bedeuten, dass Daten unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden Think a bit - 13

14 IT-Grundschutz und Sicherheitskonzept Die IT-Infrastruktur ist vielseitig und grossflächig. Sie ist im alltäglichen Betrieb vielen Risiken ausgesetzt. Diesen muss entsprechend Rechnung getragen werden.

15 Massnahmen Infrastruktur 154 Bauliche und technische Massnahmen Serverräume Keine Kellerräume, Überschwemmungen oder Überschwemmungsschutz Klimatisierung Zugangskontrolle Einbruchschutz Brandschutz USV (Unterbrechungsfreie Stromversorgung) Physische Personenkontrolle Elektronische Zutrittskontrolle (Badge) oder mechanische Zutrittskontrolle mittels Schlüssel Videoüberwachung sicherheitsrelevanter Räume Think a bit - 15

16 Massnahmen IT-Einsatz Übersicht über die IT-Systeme und deren Abhängigkeiten Schematischer Aufbau der IT-Systeme und deren Abhängigkeiten Beschriftungen der IT-Komponenten Netzwerkpläne Handbücher, Bedienungsanleitungen, Betriebshandbuch Notfallhandbücher Notfallplan, Schulung des Notfalls Inventarlisten aller IT-Systeme Aufbewahrung sicherheitsrelevanter Dokumente Think a bit - 16

17 Massnahmen Betriebssicherheit Organisatorische und logistische Betriebsaufrechterhaltung Monitoring (Überwachen) der Systeme (Agieren statt reagieren) Notfallhandbuch Notfallübung Verantwortlichkeiten festlegen Stellvertretung festlegen Support Support Reaktionszeiten Bereichsverantwortlichkeiten Backup Wann werden Backups durchgeführt? Kontrolle des Backups Benutzer Verhaltensregeln bei Datenaustausch und Informationsweitergabe (Social Engineering) Verpflichtung (schriftlich) für Mitarbeiter auf Einhaltung der Sicherheitsrichtlinie Wartungsverträge mit Lieferanten (SLA) Think a bit - 17

18 Massnahmen Externe Dienstleister Regelung Zusammenarbeit, Arbeitsbereich Personen für den Arbeitseinsatz müssen bekannt und definiert werden Aufgabenkatalog für Dienstleister erstellen Erledigte Aufgaben müssen kontrolliert, rapportiert werden Servicezeiten müssen definiert, bzw. frühzeitig bekannt gegeben werden Reaktionszeiten festlegen Gewährleistung definieren Datenschutzvereinbarung Think a bit - 18

19 Massnahmen Internetbenutzung Regelung für Mitarbeiter, technische Schutzmassnahmen Mitarbeiter auf Gefahren im / aus dem Internet schulen Mail Mitarbeiter auf Phishing-Mail sensibilisieren Über unbekannte Absender-Problematik aufklären Soziale Netzwerke Mitarbeiter auf Datenschutz im Zusammenhang der Sozialen Netzwerke schulen Technische Massnahmen Firewall AntiVirus Spamfilter Protokollierung der Internetzugriffe (Muss vorher den MA s mitgeteilt werden) Downloads aus dem Internet verbieten, bzw. nicht ermöglichen Think a bit - 19

20 Massnahmen Datenhaltung Regelung im Umgang mit Daten Reglementierung der Datenbenutzung, Datenanwendung Datenumgang mit Reglementen bestimmen Wo werden Daten gespeichert? Lokal oder zentral auf Server Dateien nur in bestimmten Formaten speichern Einheitliche Datenorganisation Ordnerstrukturen Dateinamen Regelung zur Archivierung von Daten und Dateien (Format, Intervall) Bestimmungen für externen Datengebrauch Verschlüsselung der Datenträger, Laptops Datenschutz Sensible Daten können nur von berechtigten Personen bearbeitet werden Think a bit - 20

21 Massnahmen Benutzer- und Rechteverwaltung Regelung über den Zugriff auf Systeme und Daten Keine Gastanmeldungen erlauben Benutzer müssen sich anmelden (Autorisierung) Benutzergruppen bilden Zugriffsmatrix für Benutzergruppen erstellen Berechtigungen der Zugriffsmatrix anwenden Datenzugriff mit Berechtigungen reglementieren Benutzer verfügen nicht über Administratorenrechte Benutzer müssen beim Verlassen des Arbeitsplatzes den Bildschirm sperren Think a bit - 21

22 Massnahmen Externe Datenträger Regelung über Umgang Regelung für externe Datenträger Schriftlich und unterschrieben Verbot des Speicherns von Firmendaten auf externen Datenträgern Externe Datenträger verbieten Regelung im Umgang für Aussendienst Verschlüsselung der Datenträger, Laptops Nur verschlüsselte, firmeninterne Datenträger verwenden Autostarts von externen Datenträger unterbinden Anschlüsse an Computern deaktivieren Fachgerechte Entsorgung der Datenträger Think a bit - 22

23 Notfall-Vorsorge

24 Notfallvorsorge 157 Wirkungsanalyse Wichtigkeit der Verfügbarkeit der Systemkomponenten bewerten Wie lange darf welche Systemkomponente ausfallen Vorsorgemassnahmen Technische Massnahmen Redundante Systeme Feuermeldeanlage, Alarmanlagen, Klimaanlagen Monitoring (Überwachung der Systeme) Automatische Fehlermeldung einrichten Organisatorischen Massnahmen Wartungsverträge mit Lieferanten (SLA) Versicherungen abschliessen Zutrittskontrolle Think a bit - 24

25 Notfallhandbuch 158 Dokumentiert alle Informationen und Massnahmen die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen sind Zuständigkeiten Stellvertreter Verständliche Formulierung, ein sachverständiger Dritter sollte die Massnahmen selbständig durchführen können Ein Beispiel für den Inhalt den Notfallhandbuchs ist auf Seite 159 im LM aufgeführt Wichtig bei Stellvertretern: Wo sind die Passwörter hinterlegt! Notfälle sind von allen betroffenen Personen zu trainieren Szenarien: Brandausbruch, Ausfall einer geschäftskritischen Anwendung, Totalausfall des Internets, Verseuchung durch Viren Think a bit - 25

26 Datensicherung (Backup) 158 Datensicherungsplan erstellen Speicherort der Daten im Normalbetrieb Zeitpunkt des Backups Art und Umfang des Backups Recovery-Verfahren (Wie werden die Daten wiederhergestellt) Aufbewahrungsort der Datensicherung Speichermedium Aufbewahrungszeit Aufbewahrungsort Rascher Zugriff Vor Elementarschäden geschützt Nicht im gleichen Gebäude Online-Speicher (Cloud), Datenschutz beachten!! Think a bit - 26

27 Datensicherung (Backup) 158 Datensicherungsmedium Magnetbänder, Externe Festplatten Online Sicherung in verschlüsselter Form via Internet auf ein entferntes Speichermedium (Cloud) Backup Verfahren Wöchentlich: Vollständige Sicherung (Alle Daten werden gesichert) Täglich: Differenzielle Sicherung Daten die sich seit der letzten differenziellen Sicherung und der letzten Vollsicherung geändert haben oder neu dazukommen sind Täglich: Inkrementelle Sicherung Daten die seit der letzten Vollsicherung geändert wurden oder seit der letzten Komplettsicherung neu dazugekommen sind Recovery = Wiederherstellung der Daten Beim Wiederherstellen von Differenziellen und Inkrementellen Sicherung wird immer auch die entsprechende Vollsicherung benötigt Backup-Dateien müssen auf ihre Verwendbarkeit überprüft werden! Think a bit - 27

28 Sicherungstechniken Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungsstrategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Versionen für eine Wiederherstellung zur Verfügung zu haben. Söhne Wöchentlich überschrieben Mo Di Mi Do Väter Monatlich überschrieben W1 W2 W3 W4 W5 Montag bis Donnerstag wird ein Backup erstellt Am Freitag wird ein Monatsbackup erstellt Am Monatsende wird ein Jahresbackup erstellt Grossväter Jährlich überschrieben Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Think a bit - 28

29 Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. Vorteile: Es werden immer alle Dateien gesichert. Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Vollsicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Sicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. DOC A DOC A DOC A So Mo Di Mi Do Fr Sa So Differenziell V S S S S S V Inkrementell V S S V Archiv-Bit signalisiert ob die Datei gesichert werden muss Think a bit - 29

30 Datensicherung im Netz (LAN) Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Zugriff für Konfiguration erfolgt über eine Webserverapplikation. Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser. Zugriff auf SAN oder NAS für Konfiguration erfolgt über eine Webserverapplikation. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. Bandkassette NAS Network Attached Storage SAN Storage Area Network Think a bit - 30

31 Authentifizierung

32 Authentifizierung Möglichkeiten 161 Art Besitz eines Gegenstandes Besitz von Wissen Mögliche Massnahmen Absicherung der Infrastruktur Sicherheitskarte, Badge Schlüssel Smartcards Verhindert den unbefugten Zugriff durch Anmeldung der Benutzer Benutzername und Passwort Streichlisten PIN SecureCard Körperliche Merkmale Biometrie Zugriff durch biometrische Verfahren Fingerabdruck Augenscanner Gesichtserkennung Think a bit - 32

33 Passwort Tipps Was ist ein gutes Passwort? Passwörter regelmässig wechseln Kein Passwort mehrmals verwenden Passworttool verwenden Keine Trivialpasswörter, Keine Wörter aus dem Wörterbuch Mindestens 12 Zeichen Zusammensetzung eines guten Passwortes: Gross- Kleinbuchstaben Zahlen Sonderzeichen Beispiel: EkdZ,dia5xbW! Es kommt die Zeit, da ich alles 5 mal besser Weiss! Think a bit - 33

34 Benutzerverwaltung Benutzerkonten einrichten (Authentifizierung) Benutzername und Kennwort Gruppeneinteilung Gruppenzugehörigkeit festlegen Rechte für Gruppen anlegen (Autorisierung) Berechtigungen erteilen für: Anwendungen Speicherorte, Netzlaufwerke bzw. freigegebene Verzeichnisse Peripheriegeräte wie Drucker Internetdienste, Webseiten Beispiel für eine Zugriffsmatrix für Netzlaufwerke auf Seite 114 im LM Think a bit - 34

35 Verschlüsselung

36 Einführendes Beispiel: Caesar-Verfahren Mit eines der ersten kryptologischen Verfahren war das Caesar-Verfahren. Der Name stammt vom römischen Kaiser Julius Caesar, der mit diesem Verfahren vor rund 2000 Jahren verschlüsselte Nachrichten an seine Generäle verschickte. Klartext Dies ist eine geheime Information! Chiffrat Ejft Fkgu Glhv jtukuv lvw fjofgkpg hlqh hfifjnf Jogpsnbujpo! igjgkog jhkhlph Kphqtocvkqp! Lqirupdwlrq! Nun Das wird Alphabet jeder Buchstabe wird zweimal Klartext untereinander durch den geschrieben, entsprechenden Buchstaben allerdings aus dem versetzt, unteren so Alphabet dass A nicht (der inneren unter A Scheibe) steht. ersetzt Think a bit - 36

37 Sichere Datenübertragung 164 Durch die globale Vernetzung sind die Anforderungen an eine sichere Datenübertragung gestiegen und erfordern ein hohes Mass an Sicherheit Kryptografie = Datenverschlüsselung Sensible Daten sollen vor unbefugten Personen geschützt werden Verschlüsselungsverfahren Symmetrische Verschlüsselung Kommunikationspartner verwenden den gleichen Schlüssel Dieser muss vorher sicher ausgetauscht werden Asymmetrische Verschlüsselung Es werden zwei unterschiedliche Schlüssel verwendet Ein Schlüssel zum Verschlüsseln, der Zweite zum Entschlüsseln Think a bit - 37

38 Gedankenmodell zum öffentlichen Schlüssel Das Ziel ist es nun, eine Nachricht sicher zu verschicken. «Sicher» bedeutet in diesem Fall, dass die verschlüsselte Nachricht möglicherweise abgefangen wird, aber dennoch nicht gelesen werden kann. Wie lässt sich dies realisieren? Eine zeitgemässe Antwort darauf liefert das RSA-Verfahren (Rivest Shamir Adlemann). Bei wird PGP (Pretty Good Privacy) eingesetzt Die Die Nachricht Idee ist, kann Schloss Möchte dann und man öffentlich Schlüssel jetzt jemanden verschickt voneinander etwas werden, zu schicken, trennen denn nur und der Kopien richtige des Empfänger Schlosses nimmt Jeder kann man zu Teilnehmer veröffentlichen, dessen mit dem Schloss hat passenden ein und hingegen Schloss verschliesst Schlüssel mit den passendem Schlüssel das die Schloss Nachricht Schlüssel. geheim wieder damit. zu öffnen. halten Think a bit - 38

39 Verschlüsselungsvorgang Digitale Signatur (Authentizität) Durch Verschlüsseln mit dem privaten Schlüssel kann eine für jeden mit dem öffentlichen Schlüssel nachprüfbare Signatur erzeugt werden. Verschlüsselung von Inhalten Jeder kann den öffentlichen Schlüssel zum Verschlüsseln verwenden. Nur der Besitzer des privaten Schlüssels kann entschlüsseln Think a bit - 39

40 SSL (Secure Sockets Layer) SSL ist ein Protokoll Nachfolger heisst TLS (Transport Layer Security) Dient der sicheren Datenübertragung im Internet Basiert auf öffentlichen Schlüsseln Verhindert während der Datenkommunikation den unberechtigten Zugriff auf die übertragenen Daten Anwendung E-Banking, E-Commerce E-Shopping (Bezahlen mit der Kreditkarte) Vorteile Kann praktisch überall eingesetzt werden Keine Programminstallation nötig Jeder moderne Browser kann mit SSL umgehen Think a bit - 40

41 Tunneling und VPN VPN (Virtual Private Network) Vorteile Mehrere Standorte können sicher vernetzt werden ohne eine Standleitung mieten zu müssen Mitarbeiter können von aussen auf das Intranet der Firma zugreifen Geschützte Kommunikation da verschlüsselt Nachteile Bandbreite des Internetanschlusses Lösungen Software VPN Hardwarelösung mittels zweier Firewalls Think a bit - 41

42 WLAN Wireless LAN WLANs müssen verschlüsselt werden Wired Equivalent Privacy (WEP) Nicht sicher Darf nicht mehr verwendet werden Wi-Fi Protected Access 2 (WPA2) Gilt als nicht hackbar solange keine Trivialpasswörter verwendet werden WiFi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff. WiFi ist ein für Marketingzwecke erfundener Kunstbegriff, er steht für «Wireless Fidelity» in Analogie z. B. zu Hi-Fi Think a bit - 42

43 Sicherheit der Computer im Internet

44 Bedrohungsformen Distributed Denial of Service (DDoS) Deutsch: Dienstverweigerung / Dienstblockade Angriff auf einen Webserver durch massenhafte Pings Ping = Software die die Erreichbarkeit eines Hosts prüft Dadurch wird das System überlastet und kann nicht mehr Antworten Die Verfügbarkeit der Daten ist somit nicht mehr gegeben Intrusion, Hacking Unberechtigtes Eindringen in ein Netzwerk durch einen Hacker Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Phishing Ausspionieren von Benutzerdaten über gefälschte Webseiten und Mails Gefährden Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität Think a bit - 44

45 Bedrohungsformen DNS-Attacke Überhäuftes Anfragen eines DNS-Servers oder DNS-Einträge fälschen Ohne DNS ist ein Netzwerk nicht betriebsfähig Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Defacement (Verunstalten der Homepage) Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Diebstahl Laptop der Aussendienstmitarbeiter Diebstahl im Hause Gefährdet die Vertraulichkeit, Verfügbarkeit Cross-Site-Scripting Ausnützen einer Computer-sicherheitslücke in Weban-wendungen Daten werden aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen Kontext überführt Phishing, Identitätsdiebstahl Massnahmen: Sicherheitsupdates installieren, Verhindern von Aktiven Elementen im Browser, Benutzerschulung Social Engineering Klau von Daten mittels sozialer Manipulation Massnahmen: Benutzerschulung Think a bit - 45

46 Firewall Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm Think a bit - 46

47 Abwehrmassnahmen Firewall Software oder Hardware Die Firewall wird immer vor dem Router platziert 169 Der Internet- Router ist das letzte Gerät in einem LAN Verhindert den unbefugten Zugriff auf ein Netzwerk Grenzt LAN vom WAN ab Kontrolliert eingehende und ausgehende Verbindungen IDS IPS Sicherheit der Computer im Internet Proxy (Stellvertreter) Arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen Firewall-Komponenten Think a bit - 47

48 Malware und Spam Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. Würmer Eine Variante von Malware aber keine Viren im eigentlichen Sinne sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verunmöglichen so das Arbeiten am Computer. Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten Think a bit - 48

49 Tojaner Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam Think a bit - 49

50 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: Kommerzielle Spams Kettenbriefe Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced ham, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E- Mails), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python s Flying Circus geprägt Think a bit - 50

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr