In die Cloud aber sicher!
|
|
- Helge Berndt Günther
- vor 2 Jahren
- Abrufe
Transkript
1 In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing
2 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet, auf die Sie jederzeit zugreifen können. Alle Daten in der Cloud zu hinterlegen ist zwar praktisch, birgt aber auch Risiken. Wir haben für Sie Informationen und hilfreiche Tipps rund um das Cloud Computing zusammengestellt. Weitere Hinweise finden Sie auf: www
3 2 Was bedeutet Cloud Computing eigentlich? Cloud Computing kann als Rechenleistung aus der Wolke übersetzt werden, wobei die Wolke ein bildlicher Ausdruck für viele vernetzte Rechner ist. Beim Cloud Computing greifen Sie somit nicht mehr auf die Rechenleistung oder den Speicher Ihres eigenen PCs zurück, sondern nutzen die Rechenleistung eines Cloud-Anbieters. Da er mit dem Internet verbunden ist, sind Ihre Daten mit Ihrem PC, Smartphone oder Tablet stets abrufbar. Neben dem Speichern von Daten bieten viele Cloud-Anbieter auch Anwendungen wie Textverarbeitung an.
4 3 Wo werden Cloud-Dienste schon jetzt eingesetzt? Ein klassisches Beispiel für einen Cloud-Dienst ist Web-Mail. Anbieter stellen Ihnen online ein Postfach für Ihre s zur Verfügung. Die Nachrichten Ihres Online-Postfachs befindensich auf dem Server des Anbieters. Sie können von jedem Ort aus und mit jedem internetfähigen Gerät auf Ihre s zugreifen. Ein weiterer beliebter Cloud-Dienst sind Online-Speicher, bei denen Sie Daten hinterlegen und mit anderen Nutzern teilen können.
5 Einige Anbieter ermöglichen es, Ihre Daten auch mit online ausführbaren Anwen- dungen zu bearbeiten, etwa mit Programmen zur Text- oder Grafikbearbeitung. Die Anwendung muss dafür nicht auf Ihrem Rechner installiert sein. Die gespeicherten Dateien können direkt in der Cloud bearbeitet werden.
6 4 Vorteile der Cloud Flexibilität und Verfügbarkeit Der Zugriff auf die in der Cloud gespeicherten Daten ist für Sie jederzeit mit einem internetfähigen Gerät möglich. Der Cloud-Anbieter kümmert sich darum, dass genügend Rechenleistung und Speicherplatz vorhanden sind. Nutzer- und Bedienfreundlichkeit Cloud-Dienste werden über den Browser oder über Apps aufgerufen. Gute Cloud- Dienste zeichnen sich durch eine nutzerfreundliche Oberfläche aus. Zudem können Sie in der Cloud ohne großen Aufwand Ihre Daten mit anderen teilen. Dazu müssen Sie die Daten lediglich einmal in die Cloud hochladen. Mit einer entsprechenden Berechtigung können diese dann mit anderen geteilt werden.
7 Kostenersparnis Wenn Sie einen Cloud-Dienst nutzen, ersparen Sie sich den Kauf und die Aktualisierung von Hard- und Software, die notwendig wären, um dasselbe auf Ihrem Rechner zu nutzen. Viele Anbieter stellen Privatanwendern kostenlose Basis-Leistungen zur Verfügung. Benötigen Sie mehr, werden Preise nach Umfang gestaffelt. Daten-Backup und Sicherheit Grundsätzlich ist der Cloud-Anbieter für die Sicherheit der in der Cloud gespeicherten Daten verantwortlich. Er übernimmt das Einspielen von Softwareupdates, die Aktualisierung des Virenschutzes oder die Durchführung einer Daten sicherung. Als Nutzer sollten Sie die Tipps beachten, die wir Ihnen im Folgendenzusammengestellt haben.
8 5 Tipps rund um das Cloud Computing Basisschutz Der beste Schutz Ihrer Daten beim Cloud-Anbieter nützt wenig, wenn Ihr Endgerät nicht geschützt ist. Ein guter Basisschutz ist daher unumgänglich. Schadsoftware auf Ihrem Zugangsgerät kann auch Ihre Daten in der Cloud angreifen. Der Zugriff auf Cloud-Dienste ist meist nur über Benutzername und Passwort geschützt. Sobald jemand anders diese Zugangsdaten kennt, kann er ungehindert auf Ihre Daten zugreifen. Der Zugriff über unsichere Netze etwa ungesicherte WLAN-Hotspots stellt ein Risiko dar. In diesen Netzen können Angreifer Zugangsdaten abfangen und missbrauchen. Info Weitere Tipps zum Basisschutz erhalten Sie in unserer Broschüre Surfen aber sicher und auf unserer Internetseite
9 In die Cloud aber SICHer! Tipps und Hinweise zu Cloud Computing Mobile Endgeräte Nicht nur Sie haben über eine auf dem Smartphone installierte App leichten Zugriff auf die Daten in der Cloud, sondern auch mögliche Angreifer. Viele Anwender speichern die Zugangsdaten in der App des Cloud-Anbieters. Dann genügt ein Aufruf, um auf die Daten zuzugreifen. Gerät das Smartphone in falsche Hände, sind die Cloud-Daten nur so sicher, wie das Smartphone vor unerlaubtem Zugriff geschützt ist. Weitere Tipps zum Umgang mit Inf o den mobilen Endgeräten erhalten Sie in unserer Broschüre Mobilkommunikation und auf unserer Internetseite
10 In die Cloud aber SICHer! Tipps und Hinweise zu Cloud Computing Nutzungsbedingungen und Datenschutzbestimmungen Jeder Anbieter kann seine eigenen Nutzungsbedingungen aufstellen, solange er damit keine Gesetze bricht. Dasselbe gilt für den Datenschutz. Möglicherweise räumen Sie dem Anbieter Zugriffs- und Nutzungsrechte für Ihre gespeicherten Dateienein. Überprüfen sie hier genau, welche Rechte Sie Ihrem Dienstleister einräumen. Haftungsfragen und Anbieterwechsel Informieren Sie sich sorgfältig über Haftungsfragen im Falle eines Datenverlustes, einer Anbieterinsolvenz oder bei einem Eigentümerwechsel. Auch für den Fall eines Anbieterwechsels müssen Sie sich bereits im Vorfeld darüber informieren, ob eine problemlose Datenmigration möglich ist.
11 Weitergabe von Daten an Dritte Besonders bei kostenlosen Cloud-Diensten besteht die Möglichkeit, dass der Anbieter Daten an Dritte zu kommerziellen Zwecken verkauft oder selbst nutzt. Ein Blick in die allgemeinen Geschäftsbedingungen (AGB) gibt Auskunft darüber, welche Rechte Sie Ihrem Anbieter einräumen. Standorte des Cloud-Anbieters und der Cloud-Rechenzentren Es ist häufig nicht ersichtlich, in welchem Land der Cloud-Anbieter seinen Sitz hat oder wo sich die von ihm genutzten Rechenzentren befinden. Auch ein in Deutschland ansässiges Unternehmen kann durchaus Server im Ausland betreiben. Daher ist es für den Anwender in der Regel nicht nachvollziehbar, an welchem Ort der Welt seine Daten gespeichert werden und welchen rechtlichen Bestimmungen die Daten damit unterliegen.
12 In die Cloud aber SICHer! Tipps und Hinweise zu Cloud Computing Verfügbarkeit und Integrität der Daten Sollten Sie über keine Internetverbindung verfügen, können Sie nicht auf die Cloud-Daten zugreifen. Das Gleiche gilt, wenn die Internetanbindung oder das Rechenzentrum des Cloud-Anbieters ausfällt. Erkundigen Sie sich bei Ihrem potenziellen Cloud-Anbieter über dessen IT- Infrastruktur und achten Sie darauf, dass er über ein sicheres Rechenzentrum, redundante Internetanbindung und einen räumlich entfernten Ausweichstandort verfügt. Datenintegrität bedeutet, dass die zu schützenden Daten nicht unbemerkt manipuliert werden können. Daher sollten Sie bei der Auswahl Ihres Anbieters darauf achten, dass die Integrität Ihrer Daten auch gewährleistet wird. In vielen Fällen können Sie sich im Internet über die verschiedenen Anbieter informieren.
13 Zugang zu Cloud-Diensten Eine einfache Kombination aus Benutzername und Passwort schützt nicht optimal. Einige Cloud-Anbieter bieten eine Zwei-Faktor-Authentisierung an, wie sie beispielsweise beim Online-Banking eingesetzt wird. Zusätzlich zu Benutzername und Passwort wird hier ein einmalig gültiger, temporärer Zugangscode generiert, um den rechtmäßigen Nutzer zweifelsfrei zu authentisieren. Transportverschlüsselung Der gesamte Datenverkehr mit der Cloud kann verschlüsselt oder unverschlüsselt erfolgen. Werden die Daten unverschlüsselt übertragen, sind diese für Unbefugte einsehbar, die sich zum Beispiel über einen Man-In-The-Middle-Angriff 1 in Ihre Datenübertragung einklinken. Achten Sie bei der Auswahl Ihres Cloud-Anbieters unbedingt darauf, dass die Übertragung über eine sichere Verbindung wie https erfolgt. 1 Zwischen Sender und Empfänger werden die Daten in der Mitte abgegriffen.
14 Datenverschlüsselung Wichtige und sensitive Daten sollten nur verschlüsselt in der Cloud gespeichert werden. Viele Cloud-Dienste bieten Verschlüsselungsmöglichkeiten bereits an. Allerdings können Sie die Umsetzung und tatsächliche Sicherheit dieser Maßnahmen nicht überprüfen. Außerdem liegt der Schlüssel zum Entschlüsseln der Daten beim Cloud-Anbieter und damit in Reichweite des Angreifers. Eventuell werden die Anbieter von Behörden aufgefordert, Ihre Daten zu entschlüsseln. Die derzeit sicherste Variante ist daher, die Daten selbst zu verschlüsseln und anschließend in die Cloud zu übertragen. So können Sie sichergehen, dass nur Sie Zugriff auf Ihre Inhalte haben. Das bedeutet jedoch auch, dass Sie Ihre Daten bei sich abspeichern und entschlüsseln müssen, um mit ihnen arbeiten zu
15 können. Dazu ist es notwendig, dass auf jedem Gerät, mit dem Sie auf Ihre Inhalte zugreifen möchten, Ihr privater Schlüssel und die Verschlüsselungssoftware vorhanden ist. Datenlöschung Bevor Sie Ihre Daten bei einem Cloud-Anbieter speichern, sollten Sie zudem prüfen, wie aufwendig es ist, die Daten wieder aus der Cloud zu entfernen. Das endgültige Löschen von Daten in der Cloud gestaltet sich schwieriger als auf dem eigenen Rechner zu Hause. Cloud-Anbieter speichern zur Sicherheit oft mehrere Kopien der Dateien in verschiedenen Rechenzentren. Informieren Sie sich beim Anbieter über die Prozesse zum dauerhaften Entfernen Ihrer Daten.
16 Herausgeber aber Sicher! Tipps und Hinweise zu Cloud Computing Bundesamt für Sicherheit in der Informationstechnik BSI Bezugsquelle Bundesamt für Sicherheit in der Informationstechnik BSI Godesberger Allee , Bonn Internet: Telefon +49 (0) Stand Februar 2014 Illustrationen Leo Leowald Artikelnummer BSI-IFB 14/253 Diese Broschüre ist Teil der Öffentlichkeitsarbeit des BSI. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt.
Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht
Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
THEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
Vodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
Cloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Vorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
Sicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts
ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort
Sicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
Sicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
ebusiness Lösung Dokumentenaustausch im
LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt
POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings
Computeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
Zentralabitur in Niedersachsen
Zentralabitur in Niedersachsen Grundsätzliches zur technischen Durchführung Februar 2012 Niedersächsische Kultusministerium Referat 33/Logistikstelle Bedingungen für das Zentralabitur Die Prüfungsaufgaben
SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen
SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung
Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?
S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem
Cloud Drive kann Ihr Leben sowohl einfacher als auch angenehmer und sicherer machen.
Cloud Drive Stellen Sie sich vor, unbegrenzten mobilen Zugang zu Ihren Dateien zu haben oder über Ihr Smartphone Ihre gesamte Musiksammlung hören zu können. Stellen Sie sich vor, dass Sie mit einem Klick
Häufig gestellte fragen zu Professional officedrive
Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
GESUNDHEITSBEZIRK Brixen. Internetnutzung
Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal
E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Das Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013
Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022
EDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
Sparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
Windows 10 Grundkurs kompakt. Markus Krimm. 1. Ausgabe, September 2015 ISBN 978-3-86249-442-2 K-W10-G
Windows 10 Grundkurs kompakt Markus Krimm 1. Ausgabe, September 2015 K-W10-G ISBN 978-3-86249-442-2 Windows 10 kennenlernen 1 Desktop, Startschaltfläche und Startmenü Nach der Anmeldung gelangen Sie zum
Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.
Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung
Kundeninformation zur Sicheren E-Mail
Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe
S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland
Kundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
Schlüsselpärchen. Digitale Signaturen und Sicherheit
Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]
WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit
Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung
Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind
Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?
FIRMENPROFIL. Virtual Software as a Service
FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen
Datenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller
Installation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
Anleitungen und Informationen zu KK-NetServer
Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung
NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz
NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform
Kundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind
bla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
Sicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
s Stadtsparkasse Schwedt
s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
A1 E-Mail-Einstellungen Windows Mail
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:
Kundeninformation zu Sichere E-Mail
Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten
Sicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine
Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
Verlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.
Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden
Kundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:
Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.
Stand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
Videos aus der Cloud: Tipps für sicheres Videomanagement
Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst
Kundeninformation zu Secure Email. Secure Email Notwendigkeit?
Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
Kundeninformation zur Sicheren E-Mail
Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.
A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind
E-Mails versenden aber sicher! Secure E-Mail
E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
Teamdisk Sicherer Online-Speicher made in Germany. guide
Teamdisk Sicherer Online-Speicher made in Germany starter guide Willkommen bei teamdisk! Organisieren Sie die Zusammenarbeit im Unternehmen mit TeamDisk effizient wie nie. Der Online-Speicher Made in Germany
sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
i615 » Verschlüsselter Informationsaustausch v3.9.0 » Nutzen Sie VIA für alle » Dateien und Nachrichten sicher verschicken Inhalt: Handbuch
» Verschlüsselter Informationsaustausch v3.9.0» Dateien und Nachrichten sicher verschicken Wenn Sie vertrauliche Dateien per E-Mail versenden wollen, sind Sie meist in einer Zwickmühle. Entweder nutzen
Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.
Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,
DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
Kundeninformation zu Secure E-Mail
S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer
Kundeninformation Sichere E-Mail
S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit
Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1
Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen
E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -
E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,
Tipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Kundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Kundeninformationen zu Secure-E-Mail
Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
Cloud Computing Pro oder Contra?
Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther
Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen
Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen
Online-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
Helmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
NTFS Encrypting File System
NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren
RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution
RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.
Benutzerhandbuch. Smartphone-Server App Stand 06.10.11
Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator
Transit/TermStar NXT
Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich
IT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012
White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de