Durchführung eines integrierten Anti-Phishing-Trainings
|
|
- Nelly Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 64. DFN-Betriebstagung AK Mail Referent: Stephan Escher
2 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 2 von 36
3 Einführung Phishing = Teilbereich des Social Engineering Ausnutzung sozialer Interaktion Nachahmung vertrauensvoller digitaler Kommunikation Ziel: Informationsdiebstahl Folie 3 von 19
4 Einführung 1 Informationsbeschaffung z.b. Webauftritte von Firmen, Soziale Netzwerke,... Folie 4 von 36
5 Einführung 2 Trägerangriff Kommunikationskanal: , SMS, VOIP,... Vortäuschen einer vertrauten Identität Kontext verleitet Ziel zu Interaktion Folie 4 von 36
6 Einführung 3 Weiterleitung auf manipulierte Phishing-Webseite 3 Installation von Schadsoftware durch Öffnen des Anhangs oder Drive-By-Downloads Folie 4 von 36
7 Einführung 4 Informationsdiebstahl durch Mithilfe des Nutzers oder Schadsoftware Einsatz: Wirtschaftsspionage, Identitätsdiebstahl,... günstige Einstiegsmethode für APT Attacken Auswirkung: ,9Mrd. US$ weltweit (RSA) Folie 4 von 36
8 Einführung Ursachen Fehlendes Risikobewusstsein Visuelle Täuschung Begrenzte Aufmerksamkeit Technische Maßnahmen ungenügend Sensibilisierung der Nutzer wichtige Massnahme Problem: Motivation der Nutzer im Bereich der IT-Sicherheit Folie 5 von 36
9 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 6 von 36
10 Ziel: Erhöhung der Motivation und Interesse an Trainingsmaterial Konfrontation des Nutzers mit Phishing-Angriff während normalem Arbeitsablauf Sofortige Intervention und Training bei Fehlverhalten Folie 7 von 36
11 - Ablauf 1 Senden des Trägerangriffes Simuliert oder Real Meist simulierter Angriff Folie 8 von 36
12 - Ablauf 1 Senden des Trägerangriffes - Simulation + Training periodisch durchführbar + Zeitlich festlegbar + Angriffe anpassbar/erweiterbar - Arbeitsaufwand bei Erstellung der Materialien Folie 8 von 36
13 - Ablauf 1 Senden des Trägerangriffes 2 Intervention nach Interaktion (z.b. Link-Klick) Folie 8 von 36
14 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite Simuliert oder Real Folie 8 von 36
15 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite 4 Intervention nach Eingabe sensibler Daten Folie 8 von 36
16 - Intervention Arbeitsablauf des Nutzers klar unterbrechen Effektive und verständliche Hinweise geben Keine Angst vor digitaler Kommunikation erzeugen Kein Handlungsbedarf ausgehend von simuliertem Angriff Folie 9 von 36
17 - Intervention 3 Themengebiete: Hintergrundwissen, Hinweise zur Verhinderung, Aktive Mithilfe Hinweise zur Verhinderung Erkennungshinweise vs. Verhaltensregeln Erkennungshinweise häufig nicht eindeutig und ausnutzbar Verhaltensregeln zumindest für Sensibilisierung des Trägerangriffes sinnvoller Folie 10 von 36
18 - Intervention Inhalt auf vorangegangenen Angriffsvektor beziehen Multimediale Elemente helfen Sachverhalt interessanter zu gestalten Folie 9 von 36 P. Kumaraguru et al., Teaching Johnny Not to Fall for Phish, 2010
19 Folie 10 von 36
20 - Ablauf 5 Vollständiger Test des Netzwerkes ohne Training Weiterleitung auf Fehlerseite oder Originalseite Folie 13 von 36
21 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 14 von 36
22 Umsetzung - Angriff Simulation eines außenstehenden Angreifers Zielgruppe: 4348 Mitarbeiter der TU Dresden Crawling aus TU Telefonverzeichnis Spear-Phishing mittels , Intervention direkt nach Fehlverhalten Folie 15 von 36
23 Umsetzung - Angriff Integrierte Phishing-Elemente Link tu-dresdn.de, versteckt hinter HTML Anchor Tags Anhang HTML Format Logo externer Inhalt (Web Bug) Folie 16 von 36
24 Umsetzung - Angriff Folie 12 von 36
25 Umsetzung - Warnseite Erläuterung der Situation Hinweis auf Forschungsarbeit Button Was bedeutet das - Messung der Motivation Hamburg, Folie 18 von 36
26 Umsetzung - Trainingsseite Erläuterung der Situation 3 Themengebiete: Verstehen, Vermeiden, Helfen Hamburg, Folie 19 von 36
27 Umsetzung - Trainingswebseite 2.1 Verstehen Erläuterung des Phishings anhand einer Story-basierten Timeline Gibt Begründung warum Nutzer etwas verändern sollte Folie 20 von 36
28 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Button Tipps vom Prof(i) weitere Hilfestellungen Folie 21 von 36
29 Umsetzung - Trainingswebseite 2.3 Helfen Nutzer Möglichkeit aufweisen aktiv gegen Phishing mitzuwirken Kontaktstellen, Fragenkatalog Folie 22 von 36
30 Umsetzung - Durchführung Grundlage: SPT (GPL), Entwicklung eingestellt Erweiterungen u.a. Anonymisierung der Kampagnendaten, Responsive Design, PhishingAnhang/Web Bug, Statistiken,... Server im internen Netzwerk, Versand über lokalen MTA (Postfix)
31 Umsetzung - Durchführung Erfasste Informationen: Zeitpunkt des Absendens der Interaktionen des Nutzers Zeitpunkt dieser Aktionen Systeminformationen (Browser, -Plugins, BS,...) Anonymisiert gespeichert Response-ID enthielt Fakultät, Geschlecht, Fachrichtung Folie 24 von 36
32 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 25 von 36
33 Ergebnisse und Auswertung > ¼ der Mitarbeiter (28,5%) Opfer des Angriffes (1241/4348) Link-Klick (1117) 25.7 Anhang (310) 7.1 Beides (186) Anzahl in % 16,4% (711) Mitarbeiter luden das Logo nach Folie 26 von 36
34 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie 27 von 36
35 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie von 36
36 Ergebnisse und Auswertung Drastische Ergebnisse bei zeitlicher Betrachtung 10 Min 127 Klicks / 57 Anhänge 1h 471 Klicks / 162 Anhänge 2h 680 Klicks / 204 Anhänge
37 Ergebnisse und Auswertung Verwendete Software: Windows (83%), Firefox (69%) > 90% der Browser erlaubten Ausführung von JS und Cookies Betrachtung des Schadsoftwarerisikos (veraltete Softwareversionen) 90,7% Java-Plugins 10,8% Flash-Plugins 18,6% Browser Folie 22 von 36
38 Ergebnisse und Auswertung Trainingsergebnis nur mäßig zufriedenstellend nur die Hälfte der Opfer (50,4%) war motiviert mehr über Phishing zu erfahren (626/1241) Folie von 36
39 Ergebnisse und Auswertung Reaktionen bei Erkennung des Angriffes unterschiedlich Meldung an Informationssicherheit, Administratoren oder eigenen Lehrstuhlmitarbeitern Kein konkreter Reaktionsplan für Eintreffen eines realen Vorfalls festgestellt Beschwerden über Verlust von Arbeitszeit auch ohne Informationsdiebstahl können Schäden entstehen Vorbeugen durch Reaktionsplan / zentrales Meldesystem Folie 31 von 36
40 Ergebnisse und Auswertung Insgesamt vorwiegend positive Resonanz der Mitarbeiter über 70% haben aus Training etwas gelernt, fanden Art des Trainings gut und Verhaltensregeln durchsetzbar Anfragen bei Informationssicherheit, Service Desk vorwiegend Nachfrage ob Phishing-Angriff ist Erkannt: gefälschte Domain, nicht signiert Thematisierung des Kontextes der Nachricht Folie 32 von 36
41 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 33 von 36
42 Zusammenfassung & Ausblick Gezielte Angriffe führen sehr schnell und effektiv zum Ziel Geschlecht, technischer Hintergrund zeigten keine wesentlichen Unterschiede im Umgang mit gezielten Phishing Angriffen Motivationsfaktor nur mäßig, aber allgemein große Resonanz/Aufmerksamkeit auf Kampagne für weitere Schulungsmaßnahmen nutzbar weitere Untersuchungen des Trainingsmaterials Folie 34 von 36
43 Zusammenfassung & Ausblick Interesse an IT-Sicherheitsveranstaltungen gestiegen Anmeldung TU-Zertifikate 1200 auf 3500 Langzeitstudien über verändertes Nutzerverhalten Aufbau eines Reaktionsplans für schnelle und organisierte Reaktion schulen des Plans bspw. mittels integriertem Training Folie 35 von 36
44 Vielen Dank für Ihre Aufmerksamkeit Folie 36 von 36
45 Fehlerbetrachtung 272 Mails unzustellbar, 66 Abwesenheitsnotiz konnten im Nachhinein nicht entfernt werden Interessens-Klicks nicht auszuschließen schnelle Verbreitung der Kampagne Zuordnung des Geschlechts abhängig von Richtigkeit des Namensverzeichnisses
46 Fehlerbetrachtung Öffnung des Anhangs möglicherweise durch HTML Format verfälscht Kombination aus Test / Training suboptimal Standort des Servers im internen Netzwerk Headerinformationen der
47 Umsetzung - Informationserfassung
48 Umsetzung - Trainingswebseite Fragenkatalog - 7 Fragen zur Bewertung des Trainings - Absenden nur einmal pro ID möglich Fragen Haben Sie schon vorher von Phishing gehört? Finden Sie die im Nachhinein ungewöhnlich? Haben Sie aus diesem Training etwas gelernt? Finden Sie die 6 Regeln durchsetzbar? Haben Sie schon einmal ein Sicherheitstraining im Bereich Phishing absolviert? Wie finden Sie die Art dieses Security Trainings? Wie effizient halten Sie Firewall, Antivirensystem usw. um vor Phishing zu schützen?
49 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Tipps vom Prof(i) weitere Hilfestellungen 6 Verhaltensregeln Weitere Informationen Vertrauen Sie nicht blind auf s Hinweis auf TU-Zertifikate Geben Sie niemals sensible Informationen auf eine Anfrage heraus Verwenden Sie in ihrem -Client die Textansicht Öffnen Sie keine Links in s Achten Sie auf visuelle Täuschung (tudresdn.de) Öffne Sie niemals unerwarteten -Anhang Hinweis, dass Phishing nicht nur auf Kommunikation bezogen ist Verwenden Sie keine Rufnummern aus s Weiterführende Informationen (TUD, APWG, Verbraucherzentrale NRW,...) Halten Sie ihr System aktuell
50 Umsetzung - Nachbereitung 2 veröffentlichte Artikel (Universitätsjournal und ZIHInfo) Ziel und Nutzen der Kampagne Ergebnisse Kontaktperson Weiterführende Informationen (Browser in the Box)
51 Umsetzung im Unternehmen Ziel und Nutzen, Verantwortlichen bestimmen Zeitpunkt und Dauer Rechtliche Betrachtung Wen einweihen? hier: Personalrat, IT-Lenkungsausschuss, ServiceDesk, Datenschutzbeauftragter
52 Umsetzung im Unternehmen Eigene Durchführung oder externe Firma Angriffs-, Trainingstemplates Firmenstil anpassen Transparente Durchführung Nachbereitung und Analyse der Ergebnisse Besprechung des Vorgehens Nennung von Ansprechpartnern Angst vor Fehlern/Konsequenzen nehmen Anonymisierung kann helfen
Durchführung eines integrierten Anti-Phishing-Trainings
Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" Referent: Stephan Escher Inhaltsübersicht
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrHinweise zur Anmeldung und Bedienung des. Support Forums
Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAlumnisoftware. Mit Fokus auf intuitive Bedienung und. die wesentlichen Funktionen für Ihre. Alumniarbeit, unterstützt Sie Konnekt
Alumnisoftware Mit Fokus auf intuitive Bedienung und die wesentlichen Funktionen für Ihre Alumniarbeit, unterstützt Sie Konnekt bei Ihrem Auftritt im Internet - für mehr Kontakt zu Ihren Mitgliedern und
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSTLB-Bau Kundenmanager
STLB-Bau Kundenmanager Kundenmanager Er managt keine Kunden, aber alle Fragen und deren Antworten! Ich möchte Ihnen folgende Fragen beantworten: Wie können Sie Ihre Fragen stellen? Wo können Sie Ihre Fragen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrAbrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln
Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrHomepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer?
Homepage4you.org Homepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer? Auch kleine Firmen und Selbstständige sollten optimal und bezahlbar vom Internet profitieren können. Ihre Homepage:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrKurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==
MehrWeiterleitung Ihrer htlwien10.at-mails
Weiterleitung Ihrer htlwien10.at-mails Hinweise zu Exchange 2010 (ab 2015) und Exchange 2003 (bis 2015) Inhalt: Inhalt:... 1 1 Weiterleitung Ihrer htlwien10.at-mails an Office-365-Mail-Adresse... 2 1.1
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Auswertungen Umsatzstatistik Version: 4.11. Datum: 22. Juli 2014 Kurzbeschreibung: Die Umsatzstatistik ermöglicht eine Übersicht
MehrFragebogen zur Erhebung der Situation altgewordener psychisch erkrankter Menschen in den Angeboten der Sozialpsychiatrie in Mecklenburg-Vorpommern
Landesverband Sozialpsychiatrie Mecklenburg-Vorpommern e.v. Fragebogen zur Erhebung der Situation altgewordener psychisch erkrankter Menschen in den Angeboten der Sozialpsychiatrie in Mecklenburg-Vorpommern
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrMobilität der Zukunft in Blauen Fahren wir zusammen!
Mobilität der Zukunft in Blauen Fahren wir zusammen! Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrORCA Software GmbH Kunstmühlstraße 16 D-83026 Rosenheim Telefon +49(0) 8031-40688-0 Fax +49(0) 8031-40688-11 info@orca-software.
Die Planerwelt in was Sie Ihrer Zielgruppe in Ihrem Katalog alles bieten können Referent: Florian Bielmeier/Vertrieb Versetzen wir uns in die Situation des Fachplaners Der Fachplaner benötigt für sein
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
Mehrec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1
SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSächsischer Baustammtisch
Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT
ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrNeue Zugangsdaten für sg-online erstellen
Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:
MehrSchülerfachwahl extern
Kurzanleitung Schülerfachwahl extern für Windows und für Internet-Browser Stand: 26.04.2016 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122 www.indiware.de
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrLokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:
Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrTracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds
-Beispiele Inhalt: Standard / Cookie Anchor- Direct Referer von Produkt-Feeds NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrSocial Media Analyse immobilienspezialisierter Werbeagenturen
Social Media Analyse immobilienspezialisierter Werbeagenturen Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen wurde im Frühjahr 2011 erstellt und sollte
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrLizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen
Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrWillkommen beim TOSHIBA E-PORTAL. Benutzerhandbuch. Seite 1 von 15
Willkommen beim TOSHIBA E-PORTAL Benutzerhandbuch Seite 1 von 15 Überblick: - Registrierung - Passwort vergessen - Anmeldung/Login - Persönliche Einstellungen - Maschinenübersicht - Änderung von Standortinformationen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrPHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen
METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrGroße PTA-Umfrage. Hier sind die Ergebnisse!
Große PTA-Umfrage Hier sind die Ergebnisse! PTAheute WICHTIGER DENN JE Das Berufsbild der pharmazeutisch-technischen Assistenten (PTA) wird immer vielschichtiger. Gleichzeitig wächst der Informations-
MehrElektronischer Servicebericht
Desk Software & Consulting GmbH Elektronischer Servicebericht Elektronische Serviceberichterfassung (auch offline) für Service und Support Sascha Breithecker 30.09.2011 DESK Software und Consulting GmbH
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
Mehroffline-angebotsassistent
offline-angebotsassistent stand: juli 2005 (C) copyright by Schmidt-Schmiede Bitte füllen Sie den unten stehenden Fragebogen zur Angebotserstellung sowie eventueller späterer Projektplanung aus und übersenden
MehrLeitfaden Internet-Redaktion kursana.de
Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrBotnetzmonitoring Waledac
Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrProfi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften
Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften Inhaltsverzeichnis Gläubiger-ID... 2 Beantragen... 2 Weitere Gläubiger-Identifikationsnummern... 2 Automatisches Ermitteln
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrHilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8
Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrPixtacy-Anbindung an CleverReach.de
Pixtacy-Anbindung an CleverReach.de Stand: 17. Oktober 2014 2014 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.5 über eine Schnittstelle zu dem Online-Newslettertool CleverReach.de.
MehrSocial Communities Nürnberg, den 27. April 2009
Social Communities Nürnberg, den 27. April 2009 Da der Bereich der Online-Communities sehr volatil und trendabhängig ist, soll die Studie zukünftig in regelmäßigen Abständen wiederholt werden. Für weitere
MehrEmail Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)
Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.
MehrFAQ-Inhaltsverzeichnis
FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine
MehrVON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN. ADENION 2013 www.pr-gateway.de
VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN ADENION 2013 www.pr-gateway.de VERANSTALTUNGEN MIT PR-GATEWAY PLANEN UND UMSETZEN Der Online-Presseverteiler PR-Gateway
MehrSEND-IT Bedienungsanleitung
SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrBITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden
Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrKontakt neu erstellen (Privatkontakt) :
Kontakte managen und MS Outlook Anbindung Seite 1 Es gibt zwei (bzw. drei) Schlüsselfelder, die eine Neuanlage/Änderung eines Kontakts verhindern können (Doublettenschutz). Die Kontaktnummer, der Kontaktindex
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
Mehr