Merkblatt IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Merkblatt IT-Sicherheit"

Transkript

1 Merkblatt IT-Sicherheit 1

2 Inhaltsverzeichnis Seite 3 Einleitung 4 Gesetzeslage 6 Problematiken und Lösungsansätze 6 1.) Äußere Einflüsse 7 2.) Datenverlust 8 3.) Hackerangriffe 10 4.) Hijacking 11 5.) Innentäter/Einbrecher 13 6.) SPAM 14 7.) Viren 17 8.) WLAN 18 Quellen 2

3 Einleitung In unserer heutigen Zeit sind die neuen Datenverarbeitungs- und Kommunikationsmedien nicht mehr aus dem betrieblichen Leben wegzudenken. Der Schutz derselben wird dementsprechend immer wichtiger. Die wachsende Verwundbarkeit und die steigende Brisanz der Daten in den Datenverarbeitungs-systemen, erhöhen den Handlungsdruck durch aktive IT Sicherheit die Möglichkeit von Schadens-fällen zu verhindern und das Risiko zu minimieren. Die Verantwortung liegt dabei nicht nur bei der zuständigen IT-Abteilung. Denn inzwischen hat der Gesetzgeber in dieser Hinsicht Rechnung getragen. Verschiedene Gesetze und Regelungen legen die persönliche Haftung der Firmenleitung im Falle von Versäumnissen fest. Das vorliegende Merkblatt greift dieses Thema auf. Es zeigt ihnen, aus welchen Richtungen die Gefahr droht und Möglichkeiten diese Schlupflöcher dicht zu machen. Dabei ist zu beachten, daß die Gefahr nicht nur aus der Richtung der Technik droht. Auch der Mensch, als Bediener derselben öffnet oft ungewollt Löcher, die ein Angreifer für sich ausnutzen kann. Aus diesem Grunde wird dieser Bereich hier auch behandelt werden. 3

4 Gesetzeslage Stellen sie sich vor, ein Eindringling schafft es ihre derzeitigen Sicherheitsmaßnahmen zu überwinden und hat Zugriff auf ihre Daten oder versendet von ihrem System aus Massen- s mit Viren. Welche Konsequenzen ergeben sich für ihr Unternehmen und die für die Sicherheit verantwortlichen Personen? In diesem Zusammenhang wird immer wieder auf das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) hingewiesen. Das KonTraG ist ein sog. Artikelgesetz und ergänzt bzw. ändert verschiedene Gesetze wie das Handelsgesetzbuch und das Aktiengesetz. Insbesondere die Forderung nach einem Risikomanagement für Kapitalgesellschaften - d.h. für Aktiengesellschaften und GmbHs - waren in den bisherigen Vorschriften nicht enthalten. Im Einzelnen könnten Sie z.b. von folgenden Regelungen betroffen sein: Im Aktiengesetz wird festgelegt, dass ein Vorstand persönlich haftet, wenn er Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen könnten, nicht durch ein Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs. 2 und 93 Abs. 2 AktG). Geschäftsführern einer GmbH wird im GmbH-Gesetz die Sorgfalt eines ordentlichen Geschäftsmannes auferlegt ( 43 Abs. 1 GmbHG). Die im Aktiengesetz genannten Pflichten eines Vorstands gelten auch im Rahmen des Handelsgesetzbuches ( 317 Abs. 4 HGB). Weiterhin verpflichtet das Handelsgesetzbuch Abschlußprüfer zu prüfen, ob die Risiken der künftigen Entwicklung zutreffend dargestellt sind ( 317 Abs. 2HGB). Die oben genannten Formulierungen klingen für den juristischen Laien teilweise recht allgemein und unverbindlich. In der Tat lassen sich hieraus jedoch konkrete Verpflichtungen für die Gewährleistung eines angemessenen IT-Sicherheitsniveaus im eigenen Unternehmen ableiten. IT-Sicherheitsvorfälle können massive wirtschaftliche Schäden verursachen und schlimmstenfalls den Bestand eines Unternehmens gefährden. Für bestimmte Berufsgruppen wie Ärzte, Rechtsanwälte oder Angehörige sozialer Berufe gibt es darüber hinaus Sonderregelungen im Strafgesetzbuch, die sogar Freiheitsstrafen vorsehen, wenn vertrauliche Angaben von Patienten, Mandanten bzw. Klienten ohne Einwilligung öffentlich gemacht werden ( 203 StGB). Ein fahrlässiger Umgang mit Informationstechnik kann diesen Tatbestand unter Umständen bereits erfüllen. Belange des Verbraucherschutzes werden in verschiedenen Gesetzen behandelt. Die Verwendung von Informationstechnik, die Nutzung des Internets oder von Telekommunikationsdiensten werden zum Teil sehr genau geregelt. Einschlägig sind z.b.: Gesetz zur Nutzung von Telediensten, Telekommunikationsgesetz, Mediendienste- Staatsvertrag, Urheberrecht sowie verschiedene Richtlinien auf EU Ebene. Der Umgang mit personenbezogenen Daten wird in den Datenschutzgesetzen des Bundes und der Länder, dem Gesetz über den Datenschutz bei Telediensten, der Telekommunikations-Datenschutzverordnung sowie teilweise in den bereits aufgezählten Gesetzen geregelt. 4

5 Auch Banken sind inzwischen gezwungen, bei der Kreditvergabe IT-Risiken des Kreditnehmers zu berücksichtigen, was sich unmittelbar auf die angebotenen Konditionen auswirken wird (Stichwort: Basel II). Sie sehen, es gibt genügend Gründe, sich mit dem Thema IT-Sicherheit eingehend zu beschäftigen. Lassen Sie sich - zu Ihrer Sicherheit - die individuelle Rechtslage von einem Experten erklären! 5

6 Problematiken und Lösungsansätze 1.) Äußere Einflüsse Nicht nur durch Fehlbedienung oder mutwillige Angriffe können einem IT-Verbund Schäden zugefügt werden. Oftmals entstehen gravierende Schäden infolge physischer Einwirkung von Feuer, Wasser oder Strom. Viele Geräte dürfen nur unter bestimmten Klimabedingungen betrieben werden. Daher sollten besonders wichtige IT-Komponenten (Server, Sicherungsmedien, Router etc.) in ausreichend geschützten Räumen untergebracht werden. Zusätzlich sollten sie an eine unterbrechungsfreie Stromversorgung mit Überspannungsschutz angeschlossen sein. 6

7 2.) Datenverlust Zentrale Datensicherung mit Bändern Es ist wichtig, dass wirklich alle relevanten Daten vom eingerichteten Backup erfasst werden. Dies stellt insbesondere bei verteilten heterogenen Umgebungen eine besondere Herausforderung dar. Auch mobile Endgeräte wie Notebooks, unvernetzte Einzelplatzrechner und auch PDAs müssen mit einbezogen werden. Es sollte regelmäßig verifiziert werden, dass das Backup auch tatsächlich funktioniert und die Daten wieder erfolgreich eingespielt werden können. Die Backup-Medien müssen an sicherem Ort, möglichst außerhalb des Unternehmens bzw. des Dienstgebäudes, aufbewahrt werden. Der Aufbewahrungsort sollte zudem hinreichend gegen Elementarschäden wie Feuer, Wasser und Ähnliches geschützt sein. Ein Beispiel für einen solchen Lagerplatz wäre ein Bankschließfach Alle Anwender müssen wissen, welche Daten wann und wie lange gesichert werden. In der Regel werden nur bestimmte Verzeichnisse und Dateien gesichert, selten geschieht ein komplettes Backup. 7

8 3.) Hackerangriffe 3a.) Hardwarefirewall mit integrierter Application Firewall zum absichern des Netzes Kein Computer, der geschäftsmäßig genutzt wird, darf ohne Schutz durch eine geeignete Firewall mit dem Internet verbunden werden! Auch innerhalb größerer interner Netze existieren normalerweise mehrere Teilnetze mit unterschiedlichen Benutzergruppen und unterschiedlichem Schutzbedarf. Das eigene Teilnetz muss daher oftmals gegen benachbarte Netze abgesichert werden, um Bedrohungen vorzubeugen, die qualitativ mit jenen aus dem Internet vergleichbar sind (z.b. Abschottung der Personalabteilung gegen den Rest des Unternehmens). Deshalb sollten auch an diesen Netzübergängen Schutzmechanismen installiert werden. Dienste, die nach außen hin anfgeboten werden sollen, sollten in separaten Teilnetzen (sogenannten demilitarisierten Zonen) stehen, sodaß sie bei Hackerbefall nicht als Sprungbrett ins eigene Netz nutzbar sind. Die Application Firewall hat dabei die Funktion genau zu sortieren, welche Dienste in welcher Richtung die Firewall passieren dürfen und welche geblockt werden sollen. 3b.) Intrusion Detection Systems Ein IDS kann entweder eine Software- oder Hardware-Lösung sein, die den Zweck hat, unautorisierte Benutzung eines Computersystems oder Netzwerks oder Angriffe darauf festzustellen. Das IDS hält nach unautorisierten Versuchen Ausschau, sich Zugang zu einem System zu verschaffen, zulässige Rechte auf einem autorisierten System zu überschreiten oder die Verfügbarkeit eines Systems zu verringern, sei es von innerhalb der Organisation aus oder über das Internet. Ein IDS ist dabei nur ein einzelnes Element in einer Sicherheitsstrategie aus miteinander verknüpften und sich überlappenden Segmenten. IDS-Systeme gibt es in einer Vielzahl von Varianten, mit unterschiedlichen Überwachungsund Analysemethoden für die verfügbaren Daten. Sie können Ereignisse mithilfe zweier Techniken analysieren, durch Erkennen von Signaturen oder von Anomalien. 3c.) Vertrauliche Daten verschlüsseln Spätestens dann, wenn jemand direkten Zugriff auf eine Festplatte mit sensitiven Daten erhält, sind unverschlüsselte Daten im Allgemeinen frei auslesbar. Die eingebauten Schutzmechanismen des Betriebssystems oder der jeweiligen Applikation bieten nur ungenügenden Schutz vor dem Zugriff durch Experten. Daher sollte der Einsatz einer Verschlüsselungssoftware für vertrauliche Dateien erwogen werden. Notebooks sollten nach Möglichkeit komplett verschlüsselt werden, weil sie besonders einfach gestohlen werden können. Gute Produkte werden für wenig Geld oder sogar kostenlos angeboten. Bei der Produktauswahl sollte darauf geachtet werden, dass die verwendeten Schutzmechanismen als sicher gelten. Eigenentwicklungen von Herstellern sind selten sicher. 3d.) Sichere Kennwörter Schlecht gewählte Passwörter stehen auf einer Hitliste besonders häufiger IT- Sicherheitsdefizite ganz weit oben. Besonders Hacker nutzen diesen Umstand aus. Um 8

9 sich gegen Hackerwerkzeuge zu schützen, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren oder ganze Wörterbücher einschließlich gängiger Kombinationen aus Worten und angefügten Zahlen testen, muss ein Passwort bestimmten Qualitätsanforderungen genügen. Es sollte länger als sieben Zeichen sein, nicht in Wörterbüchern vorkommen, nicht aus Namen bestehen (insbesondere nicht von Lieblingshelden aus Literatur und Film) und auch Sonderzeichen oder Ziffern enthalten. Im letztgenannten Fall sollten allzu gängige Varianten vermieden werden, wie beispielsweise Anhängen einfacher Ziffern am Ende des Passwortes oder eines der üblichen Sonderzeichen!$,!,?, # am Anfang oder Ende eines ansonsten simplen Passwortes. Die sinnvolle Forderung, dass jedes Passwort in regelmäßigen Zeitabständen geändert werden sollte, macht das Dilemma offenkundig: Es ist schwer, sich alle Passwörter zu merken. Bis auf wenige Ausnahmen in Hochsicherheitsbereichen ist es daher legitim, sich seine Passwörter aufzuschreiben und an einem sicheren Ort aufzubewahren (aber natürlich nicht am Monitor oder in der obersten Schreibtischschublade). Problematisch ist auch die Gewohnheit, einheitliche Passwörter für viele verschiedene Zwecke bzw. Accounts zu verwenden. Gerät das Passwort einer einzelnen Anwendung in falsche Hände, so wird ein geschickter Angreifer dieses Passwort auch bei anderen Anwendungen derselben Person ausprobieren. Die Vor- und Nachteile solcher!erleichterungen sollten daher von Fall zu Fall abgewogen werden. 9

10 4.) Hijacking Unter Hijacking versteht man eine weitere Gefahrenquelle, die jedem Internetbenutzer droht. Man versteht darunter daß dem Benutzer durch Nutzung von bekannten Grafiken und Layouts bekannte Seiten vorgetäuscht werden, sodaß er dort seine benutzerspezifischen Daten eingibt. 10

11 5.) Innentäter/Einbrecher 5a.) Detaillierte Benutzerrechte Eine der goldenen Regeln der IT-Sicherheit ist das so genannte Need-to-Know Prinzip: Jeder Benutzer sollte nur auf jene Datenbestände zugreifen und jene Programme ausführen dürfen, die er für seine tägliche Arbeit auch wirklich benötigt. In der Praxis bedeutet dies allerdings zusätzlichen administrativen und technischen Aufwand. Daher haben die meisten Mitarbeiter Zugriff auf eine Vielzahl sensitiver Daten und Programme, die sie nicht benötigen. Da die Arbeitsplatz- PCs und Server einer Organisation in der Regel alle untereinander vernetzt sind, kann ohne geeignete Zugriffsbeschränkungen oftmals auf die Daten anderer Benutzer bzw. Rechner zugegriffen werden. Den jeweiligen Besitzern dieser Daten ist das häufig nicht bewusst. Die weitreichenden Berechtigungen können so versehentlich, durch Unkenntnis oder beabsichtigt missbraucht werden. Die Umsetzung dieses Prinzips ist mit vertretbarem Aufwand möglich: Erforderliche Berechtigungen werden in passenden Berechtigungsprofilen zusammengefasst. Auf deren Grundlage werden dann wahlweise geeignete Benutzergruppen oder Rollen definiert. Die individuellen Rechte eines Systembenutzers lassen sich über dessen Gruppenzugehörigkeiten oder über die Rollen steuern, die der Benutzer annehmen darf. In regelmäßigen Abständen sollte überprüft werden, ob die von einer Person verfügbaren Zugriffsrechte noch deren Tätigkeitsprofil entsprechen oder ob Einschränkungen zweckmäßig wären. Um leichter einen Überblick über Zugriffsberechtigungen zu erhalten, kann das eigene Netz regelmäßig mit passenden Tools untersucht werden. Das deckt Ressourcen auf, die möglicherweise ungewollt für beliebige Dritte zugreifbar sind. Viele geeignete Werkzeuge sind kostenlos verfügbar. Zur Zentralisierung dieser Aufgaben werden LDAP Verzeichnisdienste wie der Active Directory Service (ADS) von Microsoft Windows 2000/2003 Server oder der Novell Directory Services von Novell eingesetzt. Bei einem Verzeichnis (engl. Directory, data store) handelt es sich um eine Zuordnungsliste, wie zum Beispiel bei einem Telefonbuch: Es ordnet Telefonnummern den jeweiligen Anschlüssen (Besitzern) zu. Die Verzeichnisdienste ordnet verschiedenen Netzwerkobjekten wie Benutzern, Computern u.a. Eigenschaften zu und verwaltet diese. Die Verzeichnisdienste erlauben es Netzwerke logisch und hierarchisch mit Hilfe von Objekten aufzubauen. Diese Objekte speichern Informationen über Computer, Benutzer, Dateifreigaben und andere Geräte wie Drucker und Scanner. Jedes Objekt hat Attribute und wird in einer zentralen Datenbank gespeichert, in der viele Millionen Objekte abgelegt werden können. 5b.) IT Hardware gegen unbefugten Zutritt sichern Auch kleine Unternehmen und Behörden sollten sich Gedanken über den Schutz vor Einbrechern und anderen ungebetenen Gästen machen. Einige einfache Maßnahmen können bereits einen beträchtlichen Sicherheitsgewinn bringen. Es gilt zu überlegen, wo sich Besucher und Betriebsfremde in der Regel aufhalten und auf welche IT-Systeme sie dabei zugreifen könnten. Besonders Server oder Rechner, mit denen auf sensitive Daten zugegriffen wird, sollten so aufgestellt sein, dass Fremde sich nicht unbemerkt an ihnen zu schaffen machen können. Besucher sollten nicht nur aus Höflichkeit aufmerksam betreut werden. Unter Umständen ist es sinnvoll, bestimmte Büros bei Abwesenheit der 11

12 Mitarbeiter abzuschließen oder die Fenster (z.b. während der Mittagspause) nicht gekippt zu lassen. Die Tätigkeit von Handwerkern, Servicetechnikern und Reinigungspersonal sollte bewusst geplant und allen Mitarbeitern bekannt gegeben werden. Notebooks sollten nie unbeaufsichtigt im Auto zurückgelassen werden und ggf. auch im Büro nachts oder bei längerer Abwesenheit eingeschlossen werden. Die hier gegebenen Hinweise sind sicher nicht vollständig - sie sollten im Einzelfall überdacht und ergänzt werden. Jedes gängige Betriebssystem bietet die Möglichkeit, Tastatur und Bildschirm nach einer gewissen Wartezeit zu sperren. Die Entsperrung erfolgt dann erst nach Eingabe eines korrekten Passwortes. Bildschirmschoner sollten benutzt werden, wenn unbefugte Dritte bei vorübergehender Abwesenheit des rechtmäßigen Benutzers Zugang zu dessen PC erlangen könnten. Die Aktivierung der Sperre sollte nicht zu schnell erfolgen (sonst stört sie den Benutzer nach kurzen Bedienpausen). Ein häufig angewandter Zeitpunkt ist fünf Minuten nach der letzten Benutzereingabe. Zusätzlich sollte die Möglichkeit bestehen, im Bedarfsfall die Sperre sofort zu aktivieren (unter Windows 2000/XP findet sich diese Option nach Eingabe von!strg+alt+entf ). 5c.) Einschränken der erreichbaren Webseiten Durch sogenanntes Content Filtering können die von den jeweiligen Benutzern erreichbaren Internetbereiche eingeschränkt werden, sodaß das Internet nur für die arbeitsrelevante Nutzung zur Verfügung steht. 12

13 6.) SPAM Spam ist Massen- , häufig Werbesendung, die im Internet verbreitet wird. Diese Werbung wird unaufgefordert an Millionen von -Adressen versendet. Die Adressen kommen von Adresshändlern, oder werden durch spezielle Programme im Internet gesucht. Auch die Versendung von SPAM geschieht über spezielle Programme. Durch Spam-Mails entstehen jährlich Kosten in Milliardenhöhe. Diese Kosten werden verursacht durch die Übertragung und die Bearbeitung der s. Oft ist die Absenderadresse der Spam-Mail gefälscht. Die tatsächliche Absenderinformation findet man jedoch im sog. Header. Dieser wird bei den meisten E- Mail-Programmen nicht angezeigt. 6a.) Firewall mit SPAM Filter Spamfilter, wie zum Beispiel SpamAssassin in Firewalls arbeiten nach dem Blacklist Prinzip. Das heißt, sie haben eine Liste von adressen, von denen sie keine Nachrichten empfangen. Diese Listen nehmen sie meistens aus dem Internet, wo es regelmäßig gepflegte Listen zum download gibt. Weiterhin verfügen sie auf unterschiedliche logische Filter, mit denen sie noch nicht gelistete Spam s erkennen und aussortieren. So wird jede mit Erkennungsmerkmalen wie z.b. Stichwörter, Häufigkeit, HTML-Format, Dateianhänge u.v.m. verglichen. Diese Erkennungsmerkmale werden kummuliert und die betreffende beim Überschreiten eines Schwellwertes markiert/gelöscht. 6b.) -Clients mit SPAM Filter Spamfilter in -Clients sind intelligente Programme, die anhand der Markierungen, die der Benutzer setzt lernen, was als SPAM angesehen wird und was nicht. Dadurch stellen sich diese Filter mit der Zeit auf ihren Benutzer ein und filtern die unerwünschten Nachrichten aus. 13

14 7.) Viren Es werden dabei folgende Arten von Schadprogrammen unterschieden: Dateiviren Die Datei- oder auch Fileviren fügen sich in bestehende Programmdateien ein, die bereits vorhanden sind, sie befallen ausführbare Dateien. Dazu benötigen Sie eine Art Wirt. Das infizierte Programm wird dann um den Programmcode des Virus erweitert und folglich größer. Dies versuchen Stealth-Funktionen geschickt zu tarnen. Wird später das Programm oder die Datei aufgerufen, dann wird vor dem Start des eigentlichen Programms das Virus aktiviert. Dialer Die Dialer sind kleine Programme, die sich ins System einfügen und bei Aufruf eine Wählverbindung öffnen. Boot- oder Systemviren Die System- oder auch Bootviren befallen, anders als die Dateiviren, nur einen Bereich eines PC-Systems. Und zwar den so genannten Bootsektor bzw. Master- Boot-Sektor (MBR). Befindet sich in diesem Bereich ein Virus, wird er schon beim Booten des Rechners in den Speicher geladen. Wird später eine Diskette eingelegt, wird sofort der Bootbereich der Diskette befallen. Diese Art der Viren war vor einigen Jahren noch viel verbreiteter (ParityB-Virus). Doch mit der steigenden Zahl an Zip-Files und Laufwerken oder den CDs werden in diesem Bereich kaum noch neue Viren entdeckt oder besser entwickelt. Trojanische Pferde Die gefährlichsten Angriffe auf den PC des Internet-Benutzers erfolgen durch `Trojanische Pferde, kurz Trojaner. Dabei handelt es sich um Programme, die vorgeben, etwas Nützliches zu leisten, oder an fremde Software angehängt wurden. Sie nisten sich unbemerkt im System ein und spionieren es aus, um die so gewonnenen Informationen bei Gelegenheit über das Internet weiterzuleiten. Sie können aus allen Richtungen auf den Rechner gelangen: Aus dem Internet über Downloads oder als -Anhang, aber auch über CD-ROMs oder Disketten. Die Angriffsmöglichkeiten, die Trojaner eröffnen, sind unbegrenzt. Sie können beispielsweise Tastatureingaben an Programme mitprotokollieren, um sie später, wenn eine Internet-Verbindung besteht, an einen Angreifer zu übermitteln. Auf diese Weise lassen sich Paßwörter selbst dann stehlen, wenn sie nicht abgespeichert sind. Trojaner können theoretisch sogar die Signatur und Verschlüsselung von Daten per Chipkarte aushebeln. Zwar ist der in der Karte gekapselte Schlüssel für den Trojaner nicht zugänglich, er kann die Daten eventuell jedoch kurz vor oder während der Übertragung zur Chipkarte verändern. Ein populäres Beispiel für einen Trojaner ist BackOrifice. Damit können Dateien auf Windows-PCs (95/98, NT) über das Internet ferngesteuert gelesen, verändert oder gestartet und Benutzereingaben über Tastatur oder Maus abgehört werden. Der Funktionsumfang läßt sich durch hinzugefügte Programme nahezu beliebig erweitern. Wir haben mehrfach den IP-Adreßraum, der für T-Online-Kunden reserviert ist, auf BackOrifice-Installationen mit dem Standard-Port (31337) durchsucht und sind jedesmal fündig geworden. Der Name der Programmdatei und die Port-Adresse, über das BackOrifice aus dem Internet angesprochen wird, lassen sich ändern, so daß es auf dem eigenen System nur schwer aufzuspüren ist. 14

15 Würmer Würmer unterscheiden sich von echten Viren dadurch, dass sie als eigenständige kleine Programme daherkommen. Sie benötigen also keinen "Wirt", an den sie sich anhängen um sich zu verbreiten. Würmer werden oft als Quellcode verbreitet und sollen vor allem im Netzwerk (wie auch dem Internet) ihr Unwesen treiben und sich verbreiten. Der Schaden den ein Wurm anrichtet, ist in der Regel auf die Massenverbreitung beschränkt, kann aber zu großen Problemen führen, wenn zum Beispiel wie bei Melissa-Virus s in großer Zahl verschickt werden. Logische Bomben Die Bezeichnung logische Bombe gilt für eine besondere Variante der Viren, die zu einem bestimmten Zeitpunkt oder nach einer besonderen Aktion des Anwenders aufgerufen werden. Es handelt sich im Grunde um normale Viren, die nicht sofort, sondern erst später ihre Schadensfunktion starten. Bekanntes Beispiel einer solchen Zeitverzögerung ist sicher der Michelangelo Virus, der am beginnt die Festplatte zu formatieren! Makro Virus Makro-Viren befallen keine Programme sondern meist Datendateien. Die Makro Viren haben durch MS Office (aber auch andere Pakete sind betroffen) erheblich an Bedeutung zugenommen. Denn es ist mit der simplen Makrosprache des Office schon mit wenigen einfachen Programmzeilen möglich einen gefährlichen Virus zu erstellen. Dies zeigt sich denn auch in der unglaublichen Zahl neuer Makroviren, die jeden Monat neu in die Virenscanner aufgenommen wird (2.000 und mehr). Die Funktion ist simpel. Durch die Makrosprache soll der Anwender schon beim Aufruf des Dokumentes durch verschiedene Funktionen geleitet werden. Liegt hier aber ein Makrovirus versteckt, dann ist dieser durch diese Auto Start Funktion aktiviert. Danach verstecken und befallen sie möglichst viele andere Dateien des Office-Paketes. Die Gefahr die von der Vielzahl der Makroviren ausgeht ist klar. Denn sie können sich in jedem beliebigen Dokument befinden das per E- Mail verschickt wird. Java Viren Die Java Viren gibt es tatsächlich schon. Und die Gefahr die von dieser Art Viren ausgeht ist enorm. Erreicht man doch durch die plattformunabhängige Sprache, die Möglichkeit jedes System zu befallen, egal welches Betriebssystem installiert ist. Der erste Virus dieser Art war der Strange-Brew. HTML Virus Das Virus ist kein reiner in HTML geschriebener Virus, sondern in Visual Basic Scripts erstellt. Der Name HTML Virus kommt daher, dass durch den Code HTML Dateien infiziert werden. Eine Verbreitung über das Internet ist aber ausgeschlossen! Er sucht und infiziert nur HTML-Dateien auf lokalen Festplatten. Einfach ausgedrückt steht nach der Infektion in jeder lokalen HTML Datei im Dateikopf ein kurzer Text und Hinweis auf das Virus. Eine weitere Verbreitung über das Netz ist sehr unwahrscheinlich. Script/HTML Viren stellen also derzeit keine große Gefahr dar. Bots Bots sind Viren, die sich zumeist über Sicherheitslücken ins Betriebssystem einschleichen und von dort aus ihrem Ersteller bestimmte Dienste zur Verfügung stellen. Dabei kann es sich um das weiterleiten von SPAM- s oder verteilte Denial of Service Angriffe handeln. 15

16 7a.) Anti-Viren Software auf den Clients und der Zentralen Firewall Aktuelle Viren-Schutzprogramme sind unverzichtbar. Computer-Viren können über Datenträger oder über Netze (Internet, Intranet) verbreitet werden. Auch für Rechner ohne Internetanschluss sind solche Schutzprogramme Pflicht! Es empfiehlt sich, s und jegliche Kommunikation über das Internet zentral auf Viren zu untersuchen. Zusätzlich sollte jeder Computer mit einem lokalen Viren- Schutzprogramm ausgestattet sein, das ständig (resident) im Hintergrund läuft. In der Regel genügt es, nur ausführbare Dateien, Skripte, Makrodateien etc. zu überprüfen. Ein vollständiges Durchsuchen aller Dateien empfiehlt sich trotzdem in regelmäßigen Abständen (z.b. vor einer Tages- oder Monatssicherung). Bei einem festgestellten Virenbefall ist es immer notwendig! 7b.) Personal Firewall auf den Clients (um schon eingedrungenen Viren die Kommunikation mit dem Versender zu verwehren) Mittlerweile Bestandteil von MICROSOFT Windows XP ab ServicePack2. 7c.) Internetverbindung über Proxy-Server Alle Internetanfragen werden über eine zentrale Instanz den Proxy im Lokalen Netz abgewickelt. Dieser Proxy kann optional alle Anfragen in das Internet bewerten. Z.B. URL- Filter für Internetseiten in Verbindung mit Porno, Gewalt, Warez, Spiele, Radikal, etc., um diese Seiten zu sperren. Oder ein vorgeschaltener Antiviren-Filter für zusätzliche Sicherheit, damit Viren auch nicht per Internet auf einen Arbeitsplatz heruntergeladen werden können. Oder Internetzugang nur per Authentifizierung mit Protokollierung. 7d.) Software auf dem neuesten Stand halten Höchste Priorität bei Sicherheits-Updates haben angesichts der sich manchmal rasend schnell ausbreitenden neuen Viren die Virenschutzprogramme. Updates von Web- Browsern, -Programmen und Betriebssystemen sollten ebenfalls regelmäßig durchgeführt werden. Aber auch andere Anwendungssoftware und bestimmte Hardware- Komponenten müssen regelmäßig gewartet werden. 16

17 8.) WLAN Firewall zum absichern des lokalen Netzes vor dem WLAN Netz Kein Computer, der geschäftsmäßig genutzt wird, darf ohne Schutz durch eine geeignete Firewall mit dem WLAN verbunden werden! Das eigene Teilnetz muss daher gegen das benachbarte WLAN-Netze abgesichert werden, um Bedrohungen vorzubeugen, die qualitativ mit jenen aus dem Internet vergleichbar sind. Deshalb sollten auch an diesem Netzübergang Schutzmechanismen installiert werden. Das eigentliche WLAN Netz muß auch über die zur Verfügung stehenden Sicherheitsfunktionen abgesichert werden. Zu diesen zählen beim den heutzutage üblichen Standards die folgenden: 8a.) WEP Wired Equivalent Privacy (WEP) ist der Standardverschlüsselungsalgorithmus für WLANs. WEP soll sowohl den Zugang zum Netz regeln, als auch die Geheimhaltung und Integrität der Daten sicherstellen. 8b.) WPA Wi-Fi Protected Access (WPA) ist eine Verschlüsselungmethode für ein Wireless LAN. Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards i verzögerte, wurde durch die Wi-Fi eine Teilmenge von i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet optional die Anmeldung von Nutzern über das Extensible Authentication Protocol (EAP) an. Die erhöhte Sicherheit gegenüber WEP besteht darin, dass der Schlüssel nur bei der Initialisierung verwendet wird und anschließend ein Session-Key zum Einsatz kommt. 8c.) MAC-Filter Beim MAC-Filter handelt sich um eine Funktion, die der WLAN-Accesspoint bietet. dabei wird eine interne Datenbank mit den Hardwareadressen der zugriffsberechtigten WLAN- Karten geführt. Jede Übertragung wird mit dieser Datenbank abgeglichen und unberechtigte abgelehnt. 8d.) Radius-Server Zentrale Instanz im Lokalen Netz, um den Zugriff per WLAN zu authentifizieren. 8e.) VPN Zusätzlich kann die WLAN-Anbindung auch mit üblichen VPN-Techniken verschlüsselt werden, sofern der verwendete WLAN-Access-Point diese unterstützt. 17

18 Quellen Leitfaden IT-Sicherheit Bundesamt für Sicherheit in der Informationstechnik Informations und Informatik Dienste des Kanton Luzern 18

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Application Service Providing

Application Service Providing Application Service Providing Das Rechenzentrum für kleine Unternehmen Application Service Providing Ihr persönliches Rechenzentrum Application Service Providing oder kurz ASP ist eine neue Dienstleistung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Schriftgut- und Informationsverwaltung. Anleitung BürgerTOP

Schriftgut- und Informationsverwaltung. Anleitung BürgerTOP Schriftgut- und Informationsverwaltung Anleitung BürgerTOP 1. Systemvoraussetzung 2 2. Software starten 2 3. Funktionen 3 3.1 Datei 3 3.2 Hilfe 3 3.3 Admin 3 Indivikar AG sekretariat@indivikar.ch www.indivikar.ch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr