RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO

Größe: px
Ab Seite anzeigen:

Download "RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO"

Transkript

1 RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO Wir leben heute in einer Welt, die ohne den Austausch elektronischer Daten nicht mehr auskommt sei es im beruflichen Umfeld oder im Privaten. Der Cyberraum birgt enorme Möglichkeiten, und ein ebensolches Risikopotenzial: Ob Cyber- Phishing oder DDoS- Angriffe, Hacker sind auf Ihre Daten und Systeme aus, versprechen ihr illegaler Besitz doch ein lukratives Geschäft, das berufliche und private Existenzen bedroht. Sensibilität und Wachsamkeit sind nur die ersten Schritte, um sich vor den zahl- reichen Sicherheitsrisiken zu schützen. Mit der vorliegenden Kundeninformation bieten wir Ihnen eine informative Lektüre spannender Themen aus Wirtschaft, Politik, Wissenschaft und Technik. Im CYBER BAROMETER finden Sie unsere Experten- Meinung zum jeweiligen Thema. Wir bleiben für Sie informiert! ZUM INHALT NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT 2 NEUES AUS DER TECHNIK 4 6 NEUES AUS DEM VERSICHERUNGSMARKT 8 NEUES AUS DER SCHADENSWELT

2 NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT Sie haben es sicher gehört, das Zitat von Yves Bigot, Senderchef der französischen Fernsehgruppe TV5Monde, die am 9. April Opfer eines Hacker- Angriffes der Terrororganisation Islamischer Staat wurde: Wir sind nicht mehr imstande, irgendeinen unserer Kanäle auszustrahlen. Dass auch Deutschland ein gutes Ziel für Angreifer ist, bestätigt Cybercrime- Experte Michael Rühr. Lassen Sie sich nicht erpressen Das wirtschaftlich stabile Deutschland ist ein gutes Ziel für Angreifer, die Hacker- Szene professionali- siert und organisiert sich zusehends. Noch immer lassen sich Unternehmen jedoch lieber erpressen, als dem Angreifer die Stirn zu bieten. Das bestätigt Hauptkommissar Michael Rühr, Fachberater für Cybercrime in der Präventionsstelle des Polizeipräsidiums Südhessen, im Interview mit itandme- dia.de. Bevor das Unternehmen in die Öffentlichkeit gezerrt wird, verzichtet es lieber auf eine Straf- anzeige und kommt den Forderungen der Erpresser nach. Oftmals liegt die Erpressung nämlich in dem zweifelhaften Angebot, das offensichtlich unsichere Netz für zukünftige Angriffe mittels eines zeitlich befristeten Sicherheitspaketes zu sichern. Ziehen Sie lieber einen Experten zu Rate, bevor Sie auf Lösegeldforderungen eingehen. Ein typisches Denial of Service (DDOS) Angriffsszenario: Organisation eines Botnetzes: Über die massenhafte Versendung eines Trojaners, der Rech- ner in Botnetze einbinden kann, oder ganz einfach durch den käuflichen Erwerb fertiger Bot- netze. Auswahl des Opfers: Beispielsweise ein mittelständisches Unternehmen, das Produkte im In- ternet verkauft. Betriebsunterbrechung: Mit Hilfe des Botnetzes wird der Unternehmens- Server lahmgelegt. Geschäftsverluste: Da gerade kleine und mittelständische Unternehmen oftmals nicht über die notwendigen IT- Ressourcen verfügen, den Server zeitnah gangbar zu machen, kommt es zu Geschäftsausfällen und Kosten. Erpressung: Der Täter tritt in Erscheinung, indem er auf die bewiesenen Sicherheitslücken verweist und erpresst über den Verkauf eines 1- jährigen Sicherheitspaketes als Gegenmaß- nahme Geld. Lassen Sie keine Sicherheitslücke offen Natürlich sollten Sie die technischen Möglichkeiten, Ihre IT- Systeme zu schützen, voll aus- schöpfen. Doch damit ist es nicht getan. Unwissenheit und Fahrlässigkeit führen oft zu massi- ven Problemen, schließlich gehen die meisten Infektionen von E- Mails mit Anlagen oder Hy- perlinks aus, die so die häufige Praxis nicht gelöscht, sondern erst einmal an Kollegen wei- ter geleitet werden, was deren Rechner ebenfalls gefährdet. Auch der unbedarfte Umgang mit externen Datenträgern birgt ein hohes Risiko, nur allzu schnell ist der USB- Stick eines Kol- legen zur Hand. Hier helfen nur permanente Aufklärung und Sicherheitstrainings. BSI gibt Überblick zu ICS- Sicherheitsanforderungen Systeme zur Prozesssteuerung, Fertigung und Automatisierung (Industrial Control Systems ICS) sind ähnlichen Bedrohungen ausgesetzt wie konventionelle IT- Systeme, die Fernwartungszugänge laufen nämlich häufig über öffentliche Netze. Industrielle Anlagen werden so einer gestiegenen Bedro- hungslage ausgesetzt. Entsprechend hoch ist das zu erfüllende Sicherheitsniveau. Unabhängig von der eingesetzten Fernwartungs- Lösung VPN- Lösungen, Cloud- basierte Ansätze oder Provider- Lösungen gibt es generische Anforderungen für die industrielle Fernwartung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber- Sicherheit nun eine Empfehlung zu technischen und sicherheitsrelevanten Aspekten der Fernwartung veröffentlicht. 2

3 Sind Sie sich Ihrer Sicherheitslücke bewusst? Nein danke, ich benötige keine Feuerversicherung, ich habe Brandschutztüren. Eine neue Studie der KPMG untermauert den großen Gap zwischen dem Bewusstsein deutscher Unternehmen zur allgemeinen Risikolage und der potentiellen eigenen Betroffenheit. Was sich mit Bezug auf die Feu- erversicherung sofort als absurde Aussage entblößt, ist mit dem Fokus auf Cyberkriminalität das, was Kundenberater und Versicherer häufig zu hören bekommen, wenn sie im Beratungsgespräch über Cyber- Versicherungen informieren. Das bestätigt die Studie Computerkriminalität in der deutschen Wirtschaft von KPMG und TMS Emnid. Ein paar Fakten zur Studie Computerkriminalität in der deut- schen Wirtschaft: Fakt 1: Die Zahl der Cyber- Vorfälle steigt weiterhin 40 Prozent deutscher Unternehmen sind schon einmal Opfer von Cyber- Attacken geworden. Damit ist längst fast jedes zweite Unternehmen betroffen, 2013 waren es erst 26 Prozent. Fakt 2: Das Risikobewusstsein steigt langsam Fast 90 % der Befragten schätzen das allgemeine Risiko, Opfer von Cyber- Kriminalität zu wer- den, als hoch beziehungsweise sehr hoch ein im Vorjahr waren es nur 82 %. 25 % der Be- fragten gehen sogar von einem sehr hohen Risiko aus! Fakt 3: Die Risikoverdrängung widerspricht dem eigenen Risikobewusstsein Die befragten Unternehmen wähnen sich in trügerischer Sicherheit: Drei Viertel von ihnen schätzen das eigene Risiko, in Zukunft selbst zum Opfer von Internetkriminalität zu werden, als niedrig oder sehr niedrig ein, nur 39 Prozent sehen ein hohes Risiko. Ganz nach dem Motto mir passiert schon nichts liegt das Bewusstsein für die eigene Risikobetroffen- heit demnach deutlich unter dem Bewusstsein für das allgemeine Risiko. Eine fatale Schere, die sich angesichts der rückläufigen Werte der Risikoverdrängung jedoch zu schließen scheint. DAS CYBER- BAROMETER Ungehinderter Zugriff auf das Internet für Mitarbeiter: Gehen Sie kein unnötiges Risiko ein. Denn es gibt immer den EINEN Mitar- beiter, der unbedarft mit E- Mail Anhängen und Downloads um- geht. Achtung ICS- Betreiber: Bestandslösungen auf Basis analoger- oder ISDN- Modems sowie die direkte Internetanbindung von Komponenten genügen NICHT dem aktuellen Stand der Technik. Risikobewusstsein steigt: Steigende Schäden lassen das Phäno- men der Risikoverdrängung rückläufig werden, dennoch wird das Risiko nach wie vor noch zu leichtsinnig außer Acht gelassen. 3

4 NEUES AUS DER TECHNIK So provokant es auch klingen mag: Cyber- Kriminalität hat sich zu einem lukrativen Geschäftsmodell entwickelt. Täter sind arbeitsteilig, schneiden Schadprogramme auf Zielkandidaten zu und verkaufen sie zwecks weiterer Nutzung gewinnbringend. Sogar mit Geld zurück Garantie. Shoppen im Deep Web Ist das nun erfinderisch oder schlichtweg gruselig? Im Dark Market werden Hacker- Tools und Dienst- leistungen feil geboten, Botnetze können sogar gemietet werden! Das Angebot an Hacker- Tools ist so vielseitig wie illegal und reicht von teilweise kostenlosen DDOS- Attacken über komplexe Malware- Tools bis hin zu gezielten Paketen für Datenschutzverletzungen via SQL- Injection und Buffer Over- flow. Die häufigsten Tools dienen dem Zweck, in Netzwerke einzubrechen und Daten abzuziehen, aber auch um E- Commerce- Seiten potenzieller Wettbewerber zu kompromittieren oder gar lahm zu legen. Und wenn der kriminelle Deal nicht im Sinne des Angreifers war, macht er einfach von der Geld- Zurück- Garantie Gebrauch. Kein Marketing- Gag: Auch im Black Market steht Kundenzufrieden- heit hoch im Kurs. Aus dem Hacker- ABC Für jeden Angriff das passende Werkzeug, so könnte ein Werbeslogan im Dark Market der Hacker lauten. State of the art sind derzeit etwa Techniken und Tools für Advanced Persistent Threats (APT) und Ransomware. Was das ist und wen es betrifft: wir klären auf. APT- Angriffe Professionelle Hacker agieren in der Regel sehr fokussiert. Und genau das ist mit APT ge- meint: Ein zielgerichteter, gut vorbereiteter Angriff auf die Informationstechnik und den Da- tenbestand von Unternehmen unter Einsatz diverser Techniken und Werkzeuge. Bei der Auswahl sind vor allem zwei Faktoren entscheidend: verfügt das Ziel- Unternehmen über technische Besonderheiten (z.b. Innovationskraft) oder kann es als Brückenkopf für Angriffe auf andere Ziele dienen (z.b. Lieferanten von Schlüsselindustrien)? Das Ziel: Betrug, Erpres- sung oder Know- How Diebstahl. Das Ergebnis: Nur allzu oft bewegt sich das Schadenausmaß im ruinösen Bereich! Betroffen sind übrigens nicht allein global operierende Konzerne. Zu- nehmend häufen sich Attacken auf den technologisch aufgestellten Mittelstand. Ransomware Ransomware ist eine Malware- Variante und damit eine bösartige Software, die auf die Ein- schränkung von Systemverfügbarkeit oder Datenbeständen abzielt und Lösegeldforderungen (Ransom) nach sich zieht. Die Schadsoftware gelangt üblicherweise wie Computerviren in die Systeme: Über E- Mail- Anhänge, Schwachstellen in Webbrowsern oder bei der Datenübertra- gung über USB- Sticks. Dabei werden Kunden- oder Betriebsrelevante Daten verschlüsselt, was im schlimmsten Fall zur vollständigen Betriebsunterbrechung führt. Eine angebliche Her- ausgabe der Schlüssel soll nach Eingang des geforderten Lösegeldes stattfinden eine Falle! Opfern wird dringend geraten, sich stattdessen mit Spezialisten in Verbindung zu setzen, die Malware- infizierte Systeme reinigen können und die Optionen einer Datenwiderherstellung prüfen. 4

5 Botnetze Gemeint sind über das Internet erreichbare Bots, sprich ferngesteuerte Computer. Die Bot- Software läuft auf vernetzten PCs, deren Besitzer sich über die Rolle ihres Rechners meist gar nicht bewusst sind. Oft haben sie sich irgendwann in der jüngeren Vergangenheit eine Mal- ware eingefangen, die vom Antivirusprogramm nicht erkannt wurde. In Deutschland gibt es zu jedem Zeitpunkt mehrere Hunderttausende Bots, die an das Internet angeschlossen sind. Diese sind aber nicht aktiv, sondern warten als Schläfer auf den Einsatzbefehl eines Cyber- kriminellen, der sie kontrolliert. Auf Knopfdruck werden sie aktiviert, um gemeinsam einen Cyberangriff auszuführen oder massenhaft Werbebotschaften (Spam) zu versenden. DAS CYBER- BAROMETER Auge um Auge: Dass Unternehmen und Institutionen sich gängi- ger Hacker- Tools bedienen, um mit denselben Waffen zurück- schlagen, befreit sie nicht von Konsequenzen. Der juristische Standpunkt ist klar: Distributed Denial of Service- Attacken (DDoS) sind illegal! Sicherheit im Blick: Wer seine Applikationen regelmäßig updatet und seine Skripte mittels File Integrity- Monitoring überwacht, kann einen RansomWeb- Angriff sofort erkennen. Ransomware- Opfer aufgepasst: Forscher, IT- Sicherheitsberater und das Bundesamt für Sicherheit in der Informationstechnik empfehlen: Gehen Sie NIE auf die Forderungen ein! Die Chance auf Freigabe Ihrer Betriebsmittel ist sehr gering, mit Folgeerpres- sung muss gerechnet werden. 5

6 NEUES AUS DER SCHADENSWELT Sammeln Sie Lufthansa- Meilen? Dann dürften Sie kurz die Luft angehalten haben, als der Hacker- Angriff auf den Account der Fluggesellschaft publik wurde. Längst gehören derlei Meldungen national wie international zum Alltag und rufen fast weniger Erstaunen hervor als die Tatsache, dass Unter- nehmen gegen die Folgen von Cyberrisiken tatsächlich versichert sind. Datendieb erpresst Kreditech Das Hamburger Start- Up Kreditech musste eine Niederlage einstecken und hatte doch Glück im Un- glück: 2014 wurde das Unternehmen von einem noch unbekannten Datendieb erpresst, wie das Ma- nager Magazin berichtete. Eine prekäre Situation für den Anbieter hochpreisiger Kurzzeitdarlehen, dessen Geschäftsgrundlage auf dem einwandfreien Ruf in puncto Datensicherheit baut. Nach eige- nen Angaben handelte es sich wohl um ein einzelnes internes Sicherheitsereignis. Ob den Kunden das als Erklärung ausreicht, wird sich zeigen. Einziger Lichtblick: Kreditech war versichert und gehört damit zu der in den letzten Monaten schnell wachsenden Gruppe von Unternehmen, die eine Cyber- Versicherung abgeschlossen haben. Cyberpolicen decken beispielsweise die Kosten für die Benach- richtigung von Betroffenen und für Notfallmaßnahmen. Maßnahmen, die Kreditech sofort nach Kenntnisnahme des Datendiebstahls realisierte. Lufthansa- Bonusmeilen gegen Prämien getauscht Die Prämien auf Lufthansa- Bonusmeilen scheinen echte Begehrlichkeiten bei unbekannten Hackern geweckt zu haben: laut Informationen des Nachrichtenmagazins Der Spiegel konnten sich die Cyber- Kriminellen mittels Botnetz Zugang auf persönliche Internetseiten und damit zu den Meilenkonten von LH- com.- Nutzern verschaffen. Dazu wurde eine große Anzahl von Benutzernamen und Passwort- kombinationen automatisiert getestet, bis ein Login funktionierte. Ein Lufthansa- Sprecher betonte, dass es kein Datenleck im Lufthansa- System gegeben habe, sondern ausschließlich Accounts betrof- fen waren. Die Zugangsdaten wurden ausgetauscht, die von den Hackern eingelösten Meilen zurück- gebucht. Der Vorfall ist glimpflich ausgegangen, demonstriert aber eindringlich, wie wichtig es ist, seine Passwörter regelmäßig zu ändern beziehungsweise nicht das gleiche Passwort für unterschied- liche Accounts zu nutzen. Trojaner legt Planungsbüro lahm Sie war gut getarnt, die E- Mail, über die sich ein Verschlüsselungstrojaner auf dem IT System eines größeren Architektur- und Planungsbüros installieren konnte. So gut, dass wahrscheinlich ein Mitar- beiter den infizierten Anhang unabsichtlich geöffnet hat. Das gesamte Netz des zum Glück versicher- ten Unternehmens war für 36 Stunden außer Betrieb gesetzt, weitere 5 Tage dauerten die Säube- rungsarbeiten und das Wiedereinspielen von Back- ups einschließlich der Nachpflege von Daten. Eine Arbeitswoche, in der einige Systeme nur eingeschränkt verfügbar waren. Insgesamt mussten der IT- Dienstleister und der vom Versicherer beauftragte Forensiker 12 Manntage investieren, um die Sys- teme komplett zu säubern, so dass sie wieder zu 100 Prozent einsatzfähig waren. Zeit, die unter m Strich um die Euro Kosten verursacht hat. FBI jagt russischen Hacker Bis zu drei Millionen Dollar Kopfgeld hat die amerikanische Bundespolizei bei der Jagd auf den mut- maßlichen Cyber- Kriminellen und Hacker Jevgeni Michailowitsch Bogatschew ausgeschrieben. An- geblich ist der Russe Administrator des Botnetzes GameOver Zeus, das darauf spezialisiert war, Kon- todaten, Passwörter und andere Informationen aus dem Online- Banking abzugreifen. Über eine Mil- lion Computer sind infiziert, der Schaden liegt bei mehr als 100 Millionen Dollar! Doch damit nicht genug: Das Botnetz soll die Verbreitung der Schadsoftware CryptoLocker unterstützt haben. Eine Software, die Dateien auf infizierten PC s mit dem Windows- Betriebssystem verschlüsselt und deren Eigentümer somit aussperrt. 6

7 Cyber- Bankräuber machen fette Beute Rund 100 betroffene Banken, E- Payment- Systeme und Finanzinstitute in Russland, der Ukraine, Eu- ropa und China und rund 10 Millionen Dollar Beute pro Bank das ist die erschreckende Bilanz der Cyber- Gang Carbanak, die bis heute mehr als eine Milliarde Dollar von Finanzinstituten gestohlen hat und nach wie vor für Schrecken sorgt. Statt vor dem Bankschalter agieren die Täter unentdeckt vor einem Monitor und nutzen Spear- Phishing und APTs für ihre Überfälle. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Ban- ken, anstatt von Heimanwendern gestohlen wird. Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte, sagt Sergey Golovanov, Principal Security Researcher Kaspersky Lab. Gemeinsam mit Interpol, Europol und anderen Institutionen ist Kaspersky der Bande auf der Spur. (Quelle: IT- Finanzmagazin.de) DAS CYBER- BAROMETER Schadensbegrenzung: Cyber- Versicherungen schützen zwar nicht vor Angriffen, können im Fall der Fälle den Schaden aber in Grenzen halten. Schadenshöhe: Wie der Fall GameOver Zeus zeigt, entsteht durch gezielte Cyber- Angriffe ein nie zuvor dagewesener wirt- schaftlicher Schaden. Die Investition in ein zeitgemäßes Risiko- management hat oberste Priorität. Schadenvermeidung: 100 % Sicherheit gibt es nicht. Auch wenn sich Cyber- Bankräuber zuletzt direkt auf Banken statt auf Hei- manwender gestürzt haben: Keine Entwarnung für den Privat- anwender! 7

8 NEUES AUS DEM VERSICHERUNGSMARKT Cyber- Kriminalität trifft immer öfter auch kleine und mittelständische Unternehmen, eine moderne IT ist ausschlaggebend, um im weltweiten Wettbewerb zu bestehen. Tatsächlich nimmt die Aufmerk- samkeit für das Thema zu, das war nicht zuletzt auch auf der CeBIT zu beobachten. Deutsche Unternehmen stecken in einem IT- Sicherheitsdilemma Das Thema IT- Sicherheit ist trotz steigender Bedrohungslage in weiten Teilen der Deutschen Wirt- schaft nach wie vor nicht in den Chefetagen angekommen, so die aktuelle Bitcom- Studie Dabei ist der Schaden durch Cyberattacken und Produktpiraterie ungebrochen hoch: 51 Milliarden Euro Gesamtschaden. Ganz neue Dimensionen entstehen durch beauftragbare Internetpiraten (Crime as a service) und fortschreitende Digitalisierung (Web 4.0). Besonders erschreckend sind folgende Umfra- geergebnisse, sie machen die Bedrohungslage mehr als deutlich: Die Wiege der kriminellen Handlungen steht in Deutschland: Bis zu 45 % der Cyber- Kriminalität geht von Deutschland aus Der Täterkreis ist oft in den eigenen Reihen zu suchen: Gemessen an den kriminellen Hand- lungen sind die Täter mit bis zu 66 % unter (ehemaligen) Mitarbeitern zu suchen Das bedeutet: Das Risiko wird nicht kleiner, vielmehr wird es mehrdimensionaler. Und bringt eine wesentliche Erkenntnis auf den Punkt: Die IT- Sicherheit bedarf einer Generalüberholung. Bereits mit überschaubaren Maßnahmen können so entscheidende Fortschritte im eigenen Haus erzielt wer- den: ü Die eigene Risikosituation einschätzen: Ein einfaches webbasiertes Selbst- Audit kann einen qualifizierten Überblick über die Organisation und ihre Prozesse, auch zum Prozedere bezüg- lich Einstellung und Ausscheiden von Mitarbeitern, geben. Eine gute Basis, gemeinsam mit der IT- Abteilung technische Anforderungen abzuleiten. ü Das Restrisiko absichern: Der Quick- Check demonstriert, welches Restrisiko bleibt. Das kann eine adäquate Cyber- Police abdecken. Der Quick- Check: 39 Fragen für eine solide Einschätzung der Risikosituation Quelle: VdS 8

9 Das Restrisiko absichern wie gehen Cyber- Versicherer nun vor? Anhand aktueller Schadenerfahrung die Ermittlung des Schadenpotenzials darstellen: Die Bedrohung kann durch die Einschätzung des IT- Leiters, wie viele Tage er oder externe Fach- leute für das Aufspüren einer Schadsoftware auf dem System benötigen, eingeschätzt wer- den. Folgekosten berechnen: Die schrittweise Ermittlung über Wiederherstellungskosten, Kunden- Information und Anwaltskosten macht die existenzbedrohenden Auswirkungen deutlich Weitere Szenarien diskutieren: Betriebsunterbrechungen, Erpressungssituation und Geld- Umleitung sind Bedrohungen, speziell für Branchen mit Risiken des Kreditkarten- oder Pati- entendatenverlustes. Potenziellen Schaden ermitteln: Auf Basis der erworbenen Erkenntnisse lässt sich der poten- tielle Schaden und damit die Versicherungssumme leicht ermitteln. Ausschlüsse aufspüren: Bestehende Versicherungspolicen müssen immer mit der Cyber- Police abgeglichen werden, um für den Cyber- Fall relevante Ausschlüsse, die vor der digita- len Revolution formuliert wurden, zu erkennen. Maßgeschneiderte Testierung von Cyber- Security in KMU Sicherheit optimieren und Vertrauen schaffen so können KMU echte Wettbewerbsvorteile aus- spielen. Ein Konsortium aus IT- und Cyber- Experten hat sich unter Leitung der VdS Schadenverhütung GmbH auf kleine und mittlere Unternehmen (KMU) konzentriert und ein maßgeschneidertes Verfah- ren lanciert, mit dem der Informationssicherheitsstatus eines Unternehmens auditiert und zertifiziert werden kann. Angefangen mit einem webbasierten Selbst- Audit über ein Audit bis hin zur neuen VdS- Richtlinie 3473 können Unternehmen einen neuen Standard zur Bewertung der IT- Sicherheit entwickeln. Die Vorteile liegen auf der Hand: Ein VdS- Zertifikat schafft Vertrauen bei Kunden und Lieferanten und unterstützt gleichzeitig Versicherer bei der Risikoeinschätzung von Cyberschäden. Quelle: VdS 9

10 Interesse an Cyber- Versicherung nimmt deutlich zu Der Markt entwickelt sich schneller, als wir das erwartet haben, sagt Dr. Sven Erichsen vom Cyber- Makler Erichsen. (Groß- ) Unternehmen aus Handel, Produktion und Verkehr werden zunehmend selbst aktiv, wenn es um das Thema Cyber- Risiken geht. Wir bekommen in den letzten Wochen täg- lich bis zu fünf Anfragen, die sich mit ein bis zwei Abschlüssen pro Woche allein in diesem Jahr be- reits auf 20 Neuabschlüsse belaufen. DAS CYBER- BAROMETER Wege aus dem IT- Sicherheitsdilemma: Worin besteht der erste Schritt für Unternehmen? Wie ist die IT- Sicherheit objektiv zu bewerten? Antworten lässt die Bitcom- Studie offen. Marktnah und Richtungweisend: Mit dem VdS- Standard gibt es nun auch für die volkswirtschaftlich bedeutenden KMU eine Leitlinie für den angemessenen Schutz vor Cyber- Gefahren und die Zertifizierung durch eine unabhängige Institution. Risikobewusstsein steigt mit Cyber- Vorfällen: Aufklärung und mediale Berichterstattung veranlassen Unternehmen, sich mit Cyber- Versicherungen auseinander zu setzen. Eine Kundeninformation der Erichsen GmbH info@erichsengmbh.de 10

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Mehr Umsatz durch Übersetzungen? Geht das?

Mehr Umsatz durch Übersetzungen? Geht das? 1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Fakten zur geförderten Pflegezusatzversicherung.

Fakten zur geförderten Pflegezusatzversicherung. Fakten zur geförderten Pflegezusatzversicherung. Historischer Schritt für die soziale Sicherung in Deutschland Seit dem 1. Januar 2013 zahlt der Staat einen Zuschuss für bestimmte private Pflegezusatzversicherungen.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Lebensversicherung. http://www.konsument.at/cs/satellite?pagename=konsument/magazinartikel/printma... OBJEKTIV UNBESTECHLICH KEINE WERBUNG

Lebensversicherung. http://www.konsument.at/cs/satellite?pagename=konsument/magazinartikel/printma... OBJEKTIV UNBESTECHLICH KEINE WERBUNG Seite 1 von 6 OBJEKTIV UNBESTECHLICH KEINE WERBUNG Lebensversicherung Verschenken Sie kein Geld! veröffentlicht am 11.03.2011, aktualisiert am 14.03.2011 "Verschenken Sie kein Geld" ist der aktuelle Rat

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr

Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft

Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft https://klardenker.kpmg.de/kfz-versicherer-suchen-nach-alternativen-fuer-eine-unfallfreie-zukunft/ Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft KEYFACTS - Selbstfahrende Serienautos

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Information zur Durchführung von. Software-Updates

Information zur Durchführung von. Software-Updates Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr