Der Schutz Ihrer Daten. Informationssicherheit in der Praxis
|
|
- Jakob Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Der Schutz Ihrer Daten Informationssicherheit in der Praxis
2 Schlagzeilen
3 secriso Consulting - Leistungsspektrum Ermittlung bei IS Sicherheitsvorfällen Risikoanalyse Information Schulungen und Vorträge Schutz vor Wirtschaftsspionage Informationssicherheits- Managementsystem ISO 27001:2013
4 Schlagzeilen
5 Schlagzeilen
6 Schlagzeilen Was meinen Politik und Wirtschaft?
7 Typische Bedrohungen der Informationssicherheit Umweltbedrohungen Ausfall von Mitarbeitern Öffentliche Infrastruktur Feuer Wasser Pandemie Externe Abhängigkeiten Energieversorgung Schlüsselressourcen Transport und Verkehr IT-Infrastruktur Bedrohungen Erdbeben Wind/Tornados Bedrohung durch Verbrechen Kommunikation Externe Dienstleister Defekte Datenspeicher Rechnerausfälle Anschläge Hacker Sabotage Diebstahl Netzwerkausfälle
8 Typische Bedrohungen Bedrohung durch Verbrechen Sabotage Anschläge Hacker Diebstahl
9 Reale Bedrohung CyberCrime
10 Was sagt die Statistik? Cybercrime: 750 MrdEuro Schaden jährlich / 1 MioOpfer täglich 2013 entstand in Deutschland ein Schaden von 4,3 MrdEuro durch Industriespionage Für die österreichische Wirtschaft entsteht jährlich ein Schaden von mehr als 1 MrdEUR. 85% der gestohlenen Daten sind Kundendaten. Jedes 4. Unternehmen war schon Angriffsziel von Hackern. Nur 50% der Unternehmen wissen überhaupt, dass sie angegriffen wurden bzw. bestohlen wurde.
11 Wer sind die Angreifer? Privat motivierte Hacker >>Mitbewerber, Neider<< Script Kiddies >>Imponiergehabe, Jugendliche<< Hacker-Communities >>Zusammenschluss von Profis mit meist politischer Motivation<< Freie Unternehmensspione >>Professioneller Diebstahl von Betriebsgeheimnissen, Verkauf an Meistbieter<< APT*-Angreifer >>Gezielter professioneller Auftragsdiebstahl<< Ausländische Nachrichtendienste >>Mit der Lizenz zum Spionieren<< *) Advanced Persistant Threat
12 Social Engineering Schwachstelle Mitarbeiter Mit IHREM Vertrauen auf Diebestour... Manipulation Liebe Ausspähen Human Hacking Sorglosigkeit Kontrolle Vertrauen Freundschaft
13 Was ist Social Engineering? Social-Engineering ist eine Angriffstechnik mit dem Ziel durch: Täuschung Erpressung Bedrohung Diebstahl etc. Personen zur Herausgabe von sensiblen Informationen (Daten, Dokumente, Passwörter, etc.) zu bewegen oder in anderer Weise zu manipulieren. alle Unternehmen sind angegriffen, Sie werden es gerade, oder wurden es schon Sie bemerkten es nicht oder schweigen darüber Kevin Mitnick
14 Das Wichtigste für den Angreifer Gute Tarnung ist voller Erfolg!
15 Der virtuelle Selbstbedienungsladen
16 Angriffspunkte! Der Werbegeschenktrick: Viel Spaß mit unserem USB-Stick Der verlorene Datenspeicher: USB-Stick auf dem Firmenparkplatz Der schnelle Datenaustausch: USB-Stick zum Austausch von Daten Der neue Mitarbeiter am Telefon? Gefälschte SMS mit Aufforderung auf einen Link zu klicken Der Ich muss mal kurz raus -Trick (... aber mein Telefon bleibt) Hacking von Router (FritzBox, Linksys) Hacking von Smarthome Steuerung Smartphone Apps (übertragen Daten im Hintergrund, Zugriff auf Adressbuch, Kamera, Aufnahmefunktion & Co)
17 Das Waffenarsenal der Angreifer
18 Werfen wir einen Blick auf das Internet Google Youtube Facebook Twitter Tumblr WikiLeaks P2P The Pirate Bay Torrents Das uns bekannte und freundliche Internet Die Kleinkriminellen storage Hidden Wiki Silk Road Hard Candy Onion Chan Der absolute Untergrund: Hier tummeln sich Kriminelle, Terroristen, Kinderschänder, Drogenhändler, Mörderund viele andere dunklen Gestalten! Scat CP Snuff CP
19 Was steckt dahinter? Warum sind meine Informationen für Cyber-Kriminelle so wertvoll? Es geht um Geld, viel Geld! Preise für Daten: Persönliche Daten Adresse: mit Namen: mit Adresse: Kreditkartendaten 0,01 bis 0,8 pro Stk. 1,00 bis 1,50 pro Stk. 1,10 bis 1,80 pro Stk. 5 bis 40 pro Stk. Vertrauliche Firmeninformationen >
20 Der Untergrund Ein herzliches Willkommen im...
21 Der Untergrund Ein noch harmloses Geschäftsmodell...
22 Der 24 h Markt im Untergrund Passwort Hacking Services
23 Der 24 h Markt im Untergrund Weitere Services
24 Der 24 h Markt im Untergrund Destroy your enemies!
25 Der 24 h Markt im Untergrund Passwort Download Listen
26 Angriffspunkte durch Social Engineering Passwort-Phishing (TOP 10) 1. Der Name des Haustieres 2. Ein bedeutsames Datum wie der Hochzeitstag 3. Geburtsdatum eines Familienmitglieds 4. Name des Kindes 5. Name eines ungeliebten Familienmitglieds 6. Geburtsort 7. Lieblingsurlaubsziel 8. Zusammenhang mit Lieblingssportverein 9. Lebenspartner oder andere wichtige Person 10. Passwort - password 1! 1!
27 Angriffspunkte durch Bequemlichkeit TOP 10 Passwörter und PINs 2013 Rang Passwort Veränderung seit hoch 2 password 1 runter nicht verändert 4 qwerty 1 hoch 5 abc123 1 runter neu hoch hoch 9 iloveyou 2 hoch 10 adobe123 neu hoch 12 admin 2 hoch neu 14 letmein 7 runter 15 photoshop neu Quelle: SplashData
28 Keylogger Klein, aber fein! Passwort Hacking Services Äußerst beliebt bei Internet-Cafe`s und zur Betriebsspionage! Keylogger
29 Typische Bedrohungen Infrastruktur Bedrohungen Rechnerausfälle Defekte Datenspeicher Netzwerkausfälle
30 Angriffe auf Unternehmen und Industrie
31 Zerstörung Backup?
32 Wie schütze ich mich? Man kann man sich schützen! Was sind den nun die richtigen Maßnahmen? thinkstock.com
33 Cloud vs. Cloud Cloud Cloud Bild: Gerd Altman/pixelio.de
34 Cloud vs. Cloud
35 Cloud vs. Cloud Böse Cloud
36 Cloud vs. Cloud
37 Cloud vs. Cloud Österreichische Cloudservices Gute Cloud Es gelten die Anforderungen des Österreichischen Datenschutzgesetzes für die Speicherung der Daten.
38 Ein organisierter Ansatz zur Informationssicherheit Hilfe zur Selbsthilfe Best Practices der Informationssicherheit
39 IT-Sicherheit Best Practices Anforderungen für Rechenzentren Rollenbasierte Zutrittskontrolle Zwei-Faktor-Authentifizierung Brandschutz Kontrolle der Service Dienstleister (Reinigung, Gebäudemanagement, Reparaturunternehmen etc.) Weiterbildung in IT-Sicherheit Robuste Infrastruktur Professionelle Sicherheit Schulung zu Social Engineering Kontrolle und Schulung von Awareness Notfallplan, Redundanz Auswertung der Dokumentation der letzten Notfallübungen Sicherheitskonzept (Systemsicherheit, Netzwerksicherheit, Gebäudesicherheit) Periodische Sicherheitsprüfungen Logging
40 IT-Sicherheit 6 Tipps zum Schutz Ihrer Daten
41 6 Tipps, die helfen TIPP 1 Verankern Sie die Themen IT-Sicherheit und Datenschutz in Ihrer (IT-)Organisation IT-Sicherheit bei allen Projekten immer im Blick!
42 6 Tipps, die helfen TIPP 2 Gegen moderne Angriffe platziert man am besten auch einen modernen Schutz, also Sicherheits-Software der aktuellen Generation!
43 6 Tipps, die helfen TIPP 3 Einlasskontrolle für die Integration von externen Geräten in das Netzwerk durch automatisierte Prüfung! Nur wenn die definierten Anforderungen erfüllt sind, beispielsweise in aktueller Virenscanner und alle Windows-Updates vorhanden sind, dann darf das neue Gerät auch im Firmennetzwerk aktiv werden.
44 6 Tipps, die helfen TIPP 4 Notfallplan parat haben! Nur wer vorbereitet ist, kann Krisen schnell meistern. Die IT-Abteilung soll Notfall-Pläne ausarbeiten und genau festlegen, was passiert, wenn beispielsweise ein Datei-Server mit einem Virus infiziert wurde oder ein Brand ausbricht. Wichtig: Die Notfallpläne müssen laufend aktualisiert werden.
45 6 Tipps, die helfen TIPP 5 Verschlüsselung bringt Plus an Sicherheit! Verschlüsseln Sie Ihre vertraulichen und sensiblen Daten. Selbst wenn es einem Angreifer gelingen sollte, Daten anzuzapfen, kann er sie nicht verwerten, wenn man sie vorher verschlüsselt hat.
46 6 Tipps, die helfen TIPP 6 Ihre Mitarbeiter sind entscheidend für die Sicherheit. Schulen und sensibilisieren Sie Ihre Mitarbeiter! Die ausgefeiltesten Sicherheitssysteme sind nutzlos, wenn die Mitarbeiter nicht für das Thema Sicherheit sensibilisiert werden.
47 Sind Sie sicher? Vielen Dank Thorsten Jost
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrSoziale Netze (Web 2.0)
Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSeminare und Angebote Ihr Partner für s kommunalpolitische Ehrenamt
Seminare und Angebote Ihr Partner für s kommunalpolitische Ehrenamt Aktuelle Themen. Kompetente Referenten. Begeisternde Seminare. Das können wir Ihnen bieten: Referenten mit Fachkompetenz und kommunalpolitischer
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrAnleitung Selbststudium
Grundlagenmodule Detailhandelsmanager/in HFP Anleitung Selbststudium Vorgehen im Überblick 6. Absolvieren Sie den Online-Test erneut um zu sehen, ob Sie sich verbessern konnten 7. Füllen Sie den Evaluationsbogen
MehrWie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell
Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns
MehrShopping - Mode - Lifestyle
Shopping - Mode - Lifestyle Kicktipp App Erfahrungen der Rabattzauber App Test 24. Februar 2015 von Torsten Leave a Comment In unserem zweiten App-Testbericht möchte ich euch an die Kicktipp App heranführen.
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrINNER WHEEL DEUTSCHLAND
INNER WHEEL DEUTSCHLAND INTERNATIONAL INNER WHEEL 90. DISTRIKT Liebe Inner-Wheel-Freundin, IIW-Headquarters hat Ihnen ein Schreiben zugesandt mit der Bitte, sich dort registrieren zu lassen. Was möchte
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrTutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung
Wie kann ich meinen Kontostand von meinen Tauschpartnern in Tutorial übernehmen? 1. Schritt : Legen Sie ein Startdatum fest Im ersten Schritt legen Sie für Ihr Unternehmen ein Startdatum fest, an dem Sie
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrMACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET
MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET In einem 1-Tages-Seminar zu einem professionellen und gewinnbringenden Webauftritt. Die Webseite Ihre Visitenkarte und Ihr Verkäufer
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrTutorial/FAQ für die Benutzung der Webseite
Tutorial/FAQ für die Benutzung der Webseite Stand: 05.11.2013 Inhalt Ich bin Mitglied der KEBS. Wie kann ich mich auf der Webseite registrieren? Ich habe eine Benutzerkennung. Wie kann ich mich auf der
MehrBuchen eines Webinars
Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrAnleitung: Wie unterschreibe ich die Petition im Internet?
Anleitung: Wie unterschreibe ich die Petition im Internet? Hier stehen die Petitionen im Internet: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;pet ition=3349 Wenn Sie diese Anleitung
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?
ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrQuartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"
tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEingeschrieben? http://www.beauty4you.jetzt/vertriebspartner-support/
Eingeschrieben? Die Lizenz zum Geld verdienen! http://www.beauty4you.jetzt/vertriebspartner-support/ Die ersten Schritte nach dem Einschreiben wie geht s weiter? Von Peter Mischa Marxbauer Kaufmann Xpert
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrAnlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011
Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
Mehr