Informationen zur Grundsicherung von PCs und digitalen Daten

Größe: px
Ab Seite anzeigen:

Download "Informationen zur Grundsicherung von PCs und digitalen Daten"

Transkript

1 Ruhr-Universität Bochum Informationen zur Grundsicherung von PCs und digitalen Daten Wer mit seinem PC im Internet surft, setzt sich mehr oder weniger auch der Gefahr aus, Ziel eines Angreifers zu werden wer im Internet mit einem ungesicherten PC surft, verliert mit Sicherheit binnen kürzester Zeit die Kontrolle über sein eigenes System. Schon das Befolgen einiger weniger Grundregeln beim Betrieb von PCs und Notebooks verringert die Gefahr, dass Dritte auf interne Daten zugreifen oder das System schädigen können, beträchtlich. Jede Sicherungsmaßnahme bedeutet zwar einen mehr oder weniger großen Komfortverlust, jedoch wiegt dies weniger schwer, denkt man an das Desaster, das durch eine gelungene Angreiferattacke entsteht. Bei der Verarbeitung personenbezogener Daten sind alle an der Hochschule verpflichtet, Maßnahmen zur Grundsicherung von Computern und digitalen Daten umzusetzen. Die Informationen zur PC-Grundsicherung sind in drei Kategorien eingeteilt. Die Basissicherung kann jeder Computerbenutzer ohne besondere Vorkenntnisse selber an dem Gerät vornehmen. Die meisten Hinweise beinhalten Einstellungen, die einmalig am PC vorgenommen werden müssen. Ebenso sind alle Computernutzer dazu angehalten, die Regeln zur organisatorischen Sicherung zu befolgen, die sich vor allem auf den Umgang mit dem Gerät beziehen. Arbeitsplätze, an denen sensible Daten verarbeitet werden, sollten zudem eine erweiterte Sicherung erfahren. Zur Basissicherung gehören das Arbeiten mit mehreren passwortgeschützten Benutzeraccounts die regelmäßige Durchführung von Windows-Updates die Installation von Firewall und Antivirensoftware eine regelmäßige Sicherung der Datenbestände Web-Surfen mir Sicherheitsbewusstsein Organisatorische Sicherung beinhaltet Diebstahlschutz: Lasern von Geräten die Beachtung von Hinweisen zur Zugänglichkeit der Geräte der verantwortungsbewusste Umgang mit Chipkarten die ordnungsgemäße Wartung und Entsorgung von Geräten und Datenträgern die Einhaltung von Bestimmungen zur Privatnutzung von Geräten und Diensten Zur erweiterten Sicherung gehören die Überprüfung von Sicherheitslücken Datei-, Ordner- und Festplattenverschlüsselung IT-Sicherheits-Scans für Server und Subnetze Auch wenn Sie geeignete Sicherungsmaßnahmen treffen, verbleibt dennoch ein Restrisiko. Beispielsweise vergeht immer eine gewisse Zeit zwischen dem Bekanntwerden einer Schwachstelle und deren Behebung durch den Hersteller. Stand: Mai

2 Basissicherung Arbeiten mit mehreren passwortgeschützten Benutzerkonten Alle Zugänge zu Rechnern sollten durch Passworte geschützt werden. Jeder sollte einen eigenen Zugang erhalten. Lehrstuhlpasswörter oder Kennungen, die von mehreren Personen genutzt werden, sollten vermieden werden. Das hat vor allem den Grund, dass nur dann Passworte regelmäßig geändert werden können und Zugänge nach dem Ausscheiden von Mitarbeitern auch zeitnah wieder entzogen werden können. Dabei sollten auch die Berechtigungen angemessen eingestellt sein. Da alle Nutzer des RUB Intranets im wahrsten Sinne des Wortes an einem Strang hängen, sind nicht allein die kompromittierten Systeme von Hackereinbrüchen betroffen. Diese werden in der Regel als Sprungbrett zum Attackieren benachbarter Systeme verwendet. Solche Attacken starten vielfach mit dem Versuch, die Passworte anderer Accounts des befallenen Systems sowie benachbarter Systeme zu knacken. Diese Vorgehensweise führt häufig zum Erfolg, da erfahrungsgemäß Accounts mit denselben Passworten auch auf anderen Systemen verwendet werden. Verwenden Sie daher sichere Passworte, um Einbrüche in Ihr System zu erschweren. Die Sicherheit von Passworten erhöhen Sie, wenn Sie folgende Regeln befolgen: Benutzerkonten Der Administrator eines Rechners verfügt über umfassende Benutzerrechte, die ihm u.a. die Möglichkeit einräumen Änderungen an Systemdateien vorzunehmen. Vor schwerwiegenden Folgen bei beispielsweise Hackereinbrüchen können Sie Ihren Computer schützen, indem Sie mehrere Benutzeraccounts anlegen: Arbeiten Sie insbesondere im Internet nur mit einem Benutzerkonto mit eingeschränkten Rechten. Nutzen Sie einen Adminstrator-Account nur, wenn Sie Software installieren oder deinstallieren möchten. Sollten Sie sich beim Surfen im Netz bei aller getroffenen Vorsicht dennoch Schadcode einfangen, so kann dieser zunächst einmal nur mit den eingeschränkten Rechten des aktiven Benutzer-kontos tätig werden und keine Schäden im Betriebssystem anrichten. Dennoch sind in diesem fall natürlich alle Datenbestände in Gefahr, auf die der aktive Benutzeraccount Zugriff hat. Nutzen Sie keine gebräuchlichen Begriffe, nebeneinander liegende Tastenfolgen oder Begrifflichkeiten, die mit Ihren persönlichen Daten zusammenhängen. Verwenden Sie keine nebeneinander liegende Tastenfolgen wie qwert. Die Systeme der RUB lassen Passwörter mit bis zu 8 Zeichen zu: Nutzen Sie diese. Kombinieren Sie Zahlen, Buchstaben und Sonderzeichen sowie Groß-und Kleinschreibung. Vermeiden Sie bitte Umlaute. Stand: Mai

3 Bauen Sie sich Eselsbrücken und formen beispielsweise Sätze zu Passwörtern um: Diese Kombination ist ein relativ sicheres Passwort = DKi1rsPw Verwenden Sie im Internet, beispielsweise beim Einkaufen, niemals denselben Account und dasselbe Passwort, das auch Ihr System schützt. Sie können nicht einschätzen wie andere Systembetreiber mit Ihren Accounts umgehen. Verwenden Sie ebenso für solche Zwecke niemals Ihre RUB-LoginID oder das zugehörige Passwort. Es kann sinnvoll sein, sich Passworte zu notieren. Diese sollten dann aber unbedingt sicher und verschlossen aufbewahrt werden. Ihre Passwörter sollten Sie in regelmäßigen Abständen ändern. Regelmäßige Durchführung von Windows-Updates Zum Schutz gegen Attacken von Angreifern ist es unerläßlich, Sicherheitsupdates des Betriebssystems und der Anwendungsprogrammen zu installieren. Microsoft bietet Benutzern verschiedenste Hilfen an, um Windows Betriebssysteme auf einem aktuellen Stand zu halten. Eine Möglichkeit besteht darin, dies halb-automatisch über die Windows oder Office Update Web-Sites zu erledigen. Windows Update aktualisiert nur das Basisbetriebssystem und einige wenige Anwendungen. Updates für zusätzliche Windows Applikationen, also solche, die nicht direkt zum Betriebssystem - wie zum Beispiel Antivirensofware - gehören, müssen separat installiert werden. Über die Windows Update Site kann ein System hinsichtlich fehlender Sicherheitsupdates analysiert werden und die fehlenden Updates können direkt über diese Seite herunter geladen und installiert werden: Ein vollautomatisches Verfahren zur regelmäßigen Aktualisierung des Windows-PCs bietet der WSUS-Server des Rechenzentrums: Der Windows Server Updates Service (WSUS) aktualisiert die Windows Betriebssysteme, Office- und einige weitere Microsoft-Produkte. Die Aktualisierung kann vollständig automatisiert werden, so dass hierfür kein Benutzereingriff mehr erforderlich ist. Ein weiterer Vorteil dieses Verfahrens besteht darin, dass die komplette Aktualisierung im Intranet der RUB abgewickelt wird und somit keine externe Stelle Informationen erhält, welche Programme auf Ihrem PC installiert sind. WSUS-Dienst der RUB: Installation von Firewall und Antivirensoftware Ein Anti-Virus Toolkit und eine Firewall sind neben der Installation von Systemupdates und der Beherzigung von Verhaltensregeln die besten Maßnahmen zum Schutz gegen Angriffe im Internet und Computerviren. Das Rechenzentrum der Ruhr-Universität bietet die Firewall- und Antivirensoftware von Sophos im Rahmen eines Campus-Vertrags an. Die Lizensierung der Software wird zentral finanziert, so dass Sophos an Studierende und Institute der Ruhr-Universität kostenlos weitergegeben werden kann. Sophos ist über das Servicecenter des Rechenzentrums der Ruhr-Universität erhältlich. Stand: Mai

4 Damit ein Anti-Virus-Programm zuverlässig funktioniert, muss es regelmäßig gepflegt werden. Das heißt zum Beispiel, dass die Virendefinitionsdateien, aufgrund derer das Programm einen Virus identifiziert, regelmäßig ersetzt werden müssen. Das Rechenzentrum betreibt einen Update-Server, über den diese Aktualisierung vollautomatisch ablaufen kann. Ausführliche Informationen zur Installation von Sophos und der Aktualisierung der Software finden Sie auf den Seiten des Rechenzentrums. Zum Download steht die Software bereit unter der Rubrik Softwarebeschaffung. Sophos Antivirus: Regelmäßige Sicherung der Datenbestände Das Ziel von Datensicherungen ist, den Datenverlust bei Systemausfällen oder anderen Problemfällen zu begrenzen. Sogenannte Backups sollten regelmäßig durchgeführt werden, um die Datenbestände zu sichern. Hierbei werden die Daten eines Computersystems vollständig oder teilweise kopiert. Das Rechenzentrum bietet an, die Datensicherung für lokal aufgestellte Server und Arbeitsplätze an der Ruhr-Universität im Rahmen eines zentralen Backups durchzuführen. Außerdem steht den Mitarbeitern und Einrichtungen der Ruhr-Universität im Rahmen des Ressourcenverbundes NRW ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Der automatisierte Backup-Dienst für Server der RUB kann gegen eine geringe jährliche Gebühr genutzt werden. Weitere Informationen erhalten Sie auf den Seiten des RZ: Im Rahmen des Ressourcenverbundes NRW steht den Mitarbeitern und Einrichtungen der Ruhr-Universität ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Hier können Daten mit direktem Bezug zu Forschung und Lehre langfristig gesichert werden. Es handelt sich dabei weder um einen Archivierungsdienst im Sinne gesetzlicher Anforderungen noch um einen Backup-Dienst. Bei einem Backup-Dienst werden Daten - auch Systemdaten - eines Rechners automatisch und in regelmäßigen Abständen gesichert. Im Gegensatz dazu muss bei der Langzeitarchivierung die Datensicherung jeweils explizit vom Benutzer angestoßen werden. Sie umfasst ausschließlich die Speicherung von Endnutzerdaten und keine Systemdaten. Zur Nutzung des Datenarchivs kann im Servicecenter des Rechenzentrums der Ruhr- Universität ein Nutzerkennzeichen des Ressourcenverbunds beantragt werden. Die Datensicherung erfolgt über eine Tivoli Klientensoftware. Eine detaillierte Anleitung findet sich auf den Seiten der RWTH Aachen: Stand: Mai

5 Web-Surfen mit Sicherheitsbewusstsein Die weitaus meisten Arbeiten im Internet werden mit Hilfe eines Web-Browsers erledigt. Gängige Web-Browser sind zum Beispiel der Internet Explorer, Firefox/Mozilla und Opera. Webbrowser sind das ideale Werkzeug zum Suchen, Anzeigen und Herunterladen von Informationen aus dem Internet. Mittels des Webbrowsers lädt ein Internetnutzer Informationen, die ein Webserver bereitstellt, auf seinen PC herunter. Zusammen mit den statischen Texten, die im Browserfenster angezeigt werden, können dabei auch kleine Programme (Javaapplets oder ActiveX Controls) oder Skripte (Javascript, VBscript) geladen werden, die auf dem Arbeitsplatz des Internetnutzers zumeist automatisch ausgeführt werden. Unterschiedliche Sicherheitskonzepte sollen dafür sorgen, dass diese Programmstücke keinen Schaden im Dateisystem des Nutzers anrichten können. Allerdings ergeben sich immer wieder Schwachstellen in den Sicherheitsvorkehrungen, die es Dritten erlauben, den PC zu kompromittieren. Wurde vor wenigen Jahren noch der größte Teil des Schadcodes über anhänge an den Endnutzer verteilt, so werden inzwischen die meisten Trojaner über Sicherheitslücken in Webbrowsern auf die Endsysteme verbracht. Der Symantec Threat Report vom April 2008 berichtet, dass es 3-5 Tage dauert, bis ein Sicherheitsupdate gegen einen bekannt gewordene Schwachstelle in einem Webbrowser vom Hersteller herausgegeben wird. Selbst wenn ein Endbenutzer gewissenhaft alle Updates zeitnah einspielt, gibt es immer noch ein großes Zeitfenster, in dem Schadcode unbemerkt durch einfaches Surfen im Internet auf dem PC landen kann. Es ist daher grundsätzlich davon abzuraten, dass ein System, auf dem sicherheitskritische Anwendungen laufen, auch zum Surfen im Internet verwendet wird. Durch Sicherheitseinstellungen in den Browsern lässt sich die Gefahr mindern, dass sich Schadcode über Browserschwachstellen auf dem System ausbreiten kann. Ausführliche Anleitungen dazu werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben. BSI Browsercheck: Organisatorische Sicherung Diebstahlschutz: Lasern von Geräten Eine Maßnahme, um Geräte vor Diebstahl zu schützen, ist das Versehen der Geräte mit dem Label der Ruhr-Universität. Das Lasern von Geräten übernimmt das Druckzentrum der Hochschule. Wenn Sie mit dem Druckzentrum einen Termin vereinbaren, können Sie die Geräte in der Regel nach kurzer Wartezeit direkt wieder mit- und in Gebrauch nehmen. Den Internetauftritt des Druckzentrums finden Sie unter: Stand: Mai

6 Hinweise zur Zugänglichkeit der Geräte Eine Reihe von weiteren Leitlinien betrifft die Zugänglichkeit der Geräte: Kontrollierter Umgang mit Schlüsseln: Stellen Sie sicher, wer Zutritt zu den Räumen (Büros, Serverräume) hat, in denen die Systeme stehen. Zutritt sollte nur derjenige haben, der dort auch Aufgaben zu erledigen hat. Schließen Sie die Räume in Abwesenheit ab. Stellen Sie sicher, dass sich Besucher nur in Ihrem oder im Beisein eines anderen Mitarbeiters im Büro aufhalten. Fahren Sie Endbenutzersysteme nach Erledigung der Arbeiten herunter. Sperren Sie den Zugriff auf das System auch beim kurzzeitigen Verlassen des Arbeitsplatzes: Windowstaste-L (ab Windows XP), Ctrl-Alt-Entf Sperren. Ein Bildschirmschoner ist zu verwenden und sollte so eingestellt sein, dass man bei Wiederinbetriebnahme das Passwort eingeben muss. Sichern Sie die Rechner gegen Diebstähle. Informationen zum Diebstahlschutz finden sich auf den Seiten des Dezernat 5. Stellen Sie den Rechner und Monitor so auf, dass niemand versehentlich Einsicht in Ihren Bildschirm nehmen kann. Besondere Sorgfalt ist bei Laptops, die mobil genutzt werden, zu beachten. Verantwortungsbewusster Umgang mit Chipkarten Für den Zugang zu VSPL und anderen sicherheitsrelevanten Systemen werden an der Ruhr- Universität Chipkarten anstatt von Passworten verwendet. Chipkarten sind erheblich sicherer als Passworte, weil sie nicht so leicht zugänglich wie Passwörter sind und Ihnen der Verlust auffällt. Sollte ein Passwort von jemandem übernommen werden, so kann das unbemerkt geschehen. Weiterhin wird die PIN, die dem Passwort vergleichbar ist, auf der Karte geprüft. Dadurch werden Passwörter nicht mehr weiter verteilt. PINs müssen dabei nicht so kompliziert sein, wie Passwörter und eine PIN ist für alle mit der Karte geschützten Anwendungen ausreichend. Sicherheitsrelevante Vorgänge mit der Chipkarte werden signiert. Die elektronische Signatur kommt dabei innerhalb der Ruhr-Universität ihrer Unterschrift gleich. Ihr Umgang mit der Karte sollte dieser wichtigen Funktion angemessen sein. Entscheidend für die Sicherheit ist der Umgang mit der Karte selbst, der Umgang mit der PIN und das Verhalten am Arbeitsplatz. Welchem anderen Menschen würden Sie erlauben, dass er Ihre Unterschrift verwendet? Stand: Mai

7 Beachten Sie bitte: Ihre Chipkarte darf deshalb ausschließlich von Ihnen selbst genutzt werden. Eine Weitergabe ist nicht erlaubt. (Um dennoch bestimmte berechtigte organisatorische Regelungen zuzulassen sehen die Anwendungssysteme (z.b. VSPL) eine Vertretungsregelung vor, mit der eine von Ihnen beauftragte Person Arbeiten mit dem System erledigen kann.) Bewahren Sie die Karte so auf, dass niemand Sie unbemerkt entnehmen oder ausleihen kann. Ziehen Sie beim Verlassen des Arbeitsplatzes die Karte aus dem Kartenleser und nehmen sie mit. Lassen Sie also die Karte (auch nicht für kurze Zeit) unbeobachtet im Kartenleser stecken. Für die PIN gelten im Wesentlichen die Regeln, wie sie auch für Passwörter gelten (s.o) - keine simplen Ziffernfolgen, nicht das eigene Geburtsdatum etc. Sie bestehen aus 5 Stellen, sollten aber ebenso nirgends aufgeschrieben zu finden sein und möglichst nicht anderen leicht abzufangenden gefährdeten Kennungen entsprechen. Einen Verlust der Karte müssen Sie unverzüglich bei der Ausgabestelle (RA) melden, damit Missbrauch verhindert werden kann. Dies ist auch über die Leitwarte der Ruhr-Universität möglich. Die Karte und das darauf befindliche Zertifikat werden gesperrt. Im Regelfall erhalten Sie unverzüglich eine neue Chipkarte. Finden Sie Ihre alte Karte vor Ausgabe einer neuen wieder, wird ein neues Zertifikat aufgebracht. Wartung und Entsorgung von Geräten und Datenträgern Hardwareprobleme sind zunächst im Rahmen der Garantieverpflichtungen bzw. etwaiger Supportverträge beim Lieferanten oder Hersteller des Gerätes zu reklamieren. Nach Ablauf der Supportverträge hilft Ihnen auch das Rechenzentrum gerne weiter: Gegen eine geringe Gebühr können Sie einen Kostenvoranschlag für eine Reparatur anfordern und auch die Behebung des Fehlers beauftragen. Die Preisliste des Rechenzentrums gibt Ihnen Auskünfte über die Kosten. Auch im Falle eines Defektes bleibt die ausführende Einheit dafür verantwortlich sicherzustellen, dass geschützte Daten nicht die Hochschule verlassen. Defekte von Festplatten sind nicht gleichbedeutend mit der vollständigen Unzugänglichkeit der Daten. Dell bietet für solche Datenträger die Keep Your Harddrive -Option, bei der bei einem Austausch die defekte Festplatte beim Besitzer verbleibt. Weiterhin ist es das einfachste die Festplatten zu verschlüsseln (s.o.) um sicherzugehen, dass die Daten nicht ausgelesen werden können. Für die sichere Entsorgung von Daten ist die betreibende Organisationseinheit verantwortlich. Es ist sicherzustellen, dass keine Datenträger mit schützenswerten Informationen die Organisationseinheit verlassen. Insbesondere sind Festplatten vor der Entsorgung meist der Einfachheit halber vollständig zu löschen. Dazu stehen einige Werkzeuge zur Verfügung, z.b. Eraser. Stand: Mai

8 Zur sicheren Löschung von magnetischen Datenträgern (Disketten, Bänder etc.) und CDs/DVDs stehen im Rechenzentrum Degausser, Magnet und Shredder zur Verfügung. Die Entsorgung Ihres Dienst-PCs oder -Laptops erfolgt über die technischen Hochschulbetriebe (Dezernat 5). Informationen hierzu finden Sie unter den Hinweisen zum Elektro- und Elektronikschrott. Bitte sorgen Sie vor der Entsorgung dafür, dass auf den Festplatten keine personenbezogenen oder andere wichtige Daten mehr gespeichert sind. Gegebenenfalls sollten Sie die Festplatte mit einem Programm überschreiben, z.b. mit Hilfe von Eraser. Bei der Entsorgung von Datenträgern (Papier, CD/DVD, Magnetbänder, Festplatten o.ä.) müssen Sie ebenfalls sicherstellen, dass keine personenbezogenen oder andere wichtige Daten in falsche Hände gelangen. Das Dezernat 5 hat zur Abfallentsorgung Hinweise veröffentlicht. Im Rechenzentrum finden Sie zudem Entsorgungsgeräte für Großakten CD/DVD/MB Festplatten Bestimmungen zur Privatnutzung von Geräten und Diensten Zur privaten Nutzung der IT-Einrichtungen der Ruhr-Universität sagt die Ordnung für die Nutzung der von der Ruhr-Universität Bochum angebotenen Datendienste in 5 aus: Eine private Nutzung ist nur zulässig, soweit dadurch dienstliche Belange nicht tangiert werden. Eine kommerzielle Nutzung des Dienstleistungsangebots ist grundsätzlich unzulässig, soweit sie nicht Zwecken von Forschung und Lehre dient oder im Rahmen einer genehmigungsfreien oder allgemein genehmigten Nebentätigkeit im Sinne der Hochschulnebentätigkeitsverordnung NRW erfolgt. Im Rahmen der privaten Nutzung der IT-Dienste der RUB ist die gleiche Obacht anzuwenden wie bei deren dienstlicher Nutzung. Private PCs und Laptops sollten grundsätzlich nicht direkt über eine freie Netzsteckdose ans Instituts-Netzwerk (LAN) angeschlossen werden, sondern über einen HIRN-Port. HIRN-Ports verfügen netzseitig über zusätzliche Sicherungsvorkehrungen, die die Ausbreitung von Schadcode im Intranet erschweren. Bei Bedarf kann das Rechenzentrum Netzdosen aus dem Instituts-LAN zu HIRN-Ports umkonfigurieren. Über Campusverträge für die RUB lizenzierte Software sowie eine Reihe weiterer Softwareprodukte mit Forschung-und-Lehre-Lizenz dürfen von den Mitarbeiterinnen und Mitarbeitern der RUB auch auf ihrem heimischen PC/Laptop installiert und genutzt werden. Hinweise hierzu finden Sie auf den Webseiten des Rechenzentrums zur Softwarebeschaffung. Softwareprodukte speziell für Studierende dürfen von diesen ebenfalls auf dem privaten PC/Laptop installiert und genutzt werden, siehe obiger Link. Im Zweifelsfall fragen Sie bitte beim Servicecenter des RZ nach. Die Aktualisierungsdienste Sophos-Antivirus und WSUS dürfen Sie auch zur Aktualisierung der Software auf Ihrem heimischen PC nutzen. Stand: Mai

9 Erweiterte Sicherung Überprüfung von Sicherheitslücken Microsoft stellt Windows-Nutzern kostenlos den "Baseline Security Analyzer" zur Verfügung. Das Tool, das auf den Microsoft-Internetseiten zum Download bereit steht, überpfüft das System nach der Installation auf Sicherheitslücken hin. Die Bedienung ist selbsterklärend. Das Protokoll listet detailliert die Gegenstände der Überprüfung, Ergebnisdetails und Vorgehensweisen zur Behebung auf. Sie finden den Baseline Security Analyzer auf den Seiten von Microsoft: Datei-, Ordner- und Festplattenverschlüsselung Gesicherte Aufbewahrung von personenbezogenen Daten ist oft durch das Verhindern der Einsichtnahme durch Dritte verbunden. Das kann man durch Verschlüsselung erreichen. Bei modernen Verschlüsselungssystemen ist die Einsichtnahme durch Personen, die ein Kennwort nicht besitzen praktisch ausgeschlossen, wenn das Kennwort entsprechend gewählt wurde. Die Werkzeuge dazu werden immer komfortabler und unproblematischer in der Handhabung. Für unterschiedliche Zwecke stehen Ihnen unterschiedliche Möglichkeiten zur Verfügung, die im Weiteren erläutert werden. Einzelne Dateien verschlüsseln In den gängigen Office-Produkten kann man die Dateien meist verschlüsselt abspeichern. Diese Variante ist jedoch nicht sehr sicher, da mittlerweile Programme angeboten werden, die diese einfache Verschlüsselung aufheben können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Nutzern für die Verschlüsselung von Dateien und E- Mailanhängen die Programme PGP oder Gpg4win zu nutzen. Weitere Informationen erhalten Sie auf den Internetseiten des BSI. Ordner verschlüsseln Ordner lassen sich unter Windows XP und Vista verschlüsseln (Eigenschaften ->Erweitert) Das geschieht dann nicht durch Eingabe eines Passwortes sondern über ein Zertifikat, das Sie unbedingt zusätzlich sichern müssen. Ohne das Zertifikat ist ein Zugriff auf die Ordner im Nachhinein ausgeschlossen. Das Systemfeature nennt sich EFS (Encrypted File System Verschlüsseltes Dateisystem). Unter dem Stichwort finden sich neben allgemeinen Informationen eine Reihe von Anleitungen z.b. zum Einschalten der Verschlüsselung sowie zum Sichern des Zertifikats. Festplattenbereiche, Partitionen oder das Gesamtsystem verschlüsseln Gerade bei Laptops ist es sinnvoll, das gesamte System zu verschlüsseln. In einigen Versionen von Windows Vista steht dazu die Funktion BitLocker zur Verfügung. Eine weitere Variante ist das freie Werkzeug Truecrypt. Damit können auch Memory Sticks geschützt werden. Anleitungen und Verweise zum Download finden sich z.b. auf heise.de zur Datenverschlüsselung unter Windows 2000 und XP und Verschlüsselung von Windows. Stand: Mai

10 Wichtig ist bei der Verschlüsselung sicherzustellen, dass kein Passwort und Sicherheitsschlüssel/Zertifikat verloren geht und in jedem Fall ein Zugriff sichergestellt ist. Das ist meist gleichbedeutend damit sich das Passwort unter gesicherten Bedingungen (z.b. im verschlossenen Umschlag im Tresor) zusätzlich aufzubewahren. IT-Sicherheits-Scans für Server und Subnetze Um größtmögliche Netz- und Datensicherheit im Intranet der Ruhr-Universität zu erreichen, müssen die angeschlossenen Endgeräte und Server regelmäßig mit den aktuellen Sicherheitskorrekturen versorgt und die darauf installierten Dienste gegen mögliche Schwachstellen abgesichert werden. Leider reicht es häufig nicht hin, die aktuellen Betriebssystem-Updates einzuspielen. Immer wieder treten Schwachstellen in Applikationen auf, für die es keine Sicherheitskorrekturen gibt, oder es treten unbeabsichtigt Konfigurationsfehler auf. Die Stabsstelle IT-Sicherheit bietet die Überprüfung von Windows-, Linux- oder Unix- Servern auf bekannte Sicherheitslücken und Schwachstellen an. Als Ergebnis eines solchen Scans wird ein Protokoll erzeugt, das potentielle Schwachstellen des Servers auflistet und Empfehlungen für die erforderlichen Maßnahmen gibt. Die Überprüfungen werden mit dem bekannten Netzwerk- und Sicherheitsscanner Nessus in der erweiterten professionellen Version durchgeführt. Dies garantiert den Zugriff auf die neuesten aktuellen Sicherheitstests. Was wird überprüft Ein Standard-Scan beinhaltet Tests auf bekannte Sicherheitslücken in den Diensten, die auf dem Server laufen. Ein erweiterter Scan beinhaltet zusätzlich einen Test auf Betriebssystemschwachstellen. Wer kann einen Sicherheitsscan veranlassen Die Beauftragung eines Sicherheitsscans erfolgt ausschließlich durch Netzbetreuer, die dem Rechenzentrum als Ansprechpartner für ein IP-Subnetz der Ruhr-Universität Bochum benannt worden sind. Die IP-Nummer des zu testenden Servers muss zu dem IP-.Subnetz der Ruhr-Universität gehören, für das der Netzbetreuer zuständig ist. Das Ergebnis des Scans erhält der Netzbetreuer in Form einer HTML-Datei bzw. als Papierausdruck. Bei Interesse können sich Netzbetreuer per oder telefonisch an die Stabsstelle IT- Sicherheit wenden. Brigitte Wojcieszynski Tel.: 0234 / Sekretariat: 0234 / Stand: Mai

11 Linkliste Heise: Schädlingen auf der Spur: Symantec Internet Security Threat Report: Sie benötigen Hilfestellung? Falls Sie mit den Maßnahmen zur Sicherung Ihres PCs nicht alleine zurecht kommen, hilft Ihnen das Servicecenter des Rechenzentrums gerne weiter. Auf Wunsch und gegen Kostenberechnung hilft Ihnen ein Mitarbeiter des Servicecenters auch auf dem Campus vor Ort bei der Absicherung Ihres PCs. Servicecenter der Ruhr-Universität Bochum Gebäude NA, Etage 02, Raum 297 Tel.: +49 (0) Fax: +49 (0) Mail: Öffnungszeiten: Montags bis Freitags von bis Uhr und von bis Uhr Der telefonische Support ist durchgehend von bis Uhr erreichbar. Auf den Seiten des Servicecenter finden Sie weitere Informationen: Stand: Mai

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Benutzeranleitung ebanking Login-Stick

Benutzeranleitung ebanking Login-Stick Benutzeranleitung ebanking Login-Stick www.valiant.ch/ebanking Nähe, die Sie weiterbringt. 2 Benutzeranleitung ebanking Login-Stick Ihr ebanking Login-Stick Der Schlüssel zum VALIANTnet. Der Einsatz Ihres

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 Anleitung zur Aktualisierung auf Windows 8.1 für Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 1. Aktualisierung Mit diesem Prozedur wird Windows 8 auf die Version Windows

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Kurzanleitung zu Webordnern in ILIAS

Kurzanleitung zu Webordnern in ILIAS Kurzanleitung zu Webordnern in ILIAS Stand: März 2010 Dipl.-Hdl. Mark Kusserow Christian Bogen, M.A. CompetenceCenter E-Learning des Prorektors für Lehre und Studium E-Mail: elearning-ilias@uni-koeln.de

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Bedienungsanleitung. roi-light

Bedienungsanleitung. roi-light Bedienungsanleitung roi-light Version 1.1 vom 15.01.2009 Valenciaplatz 6 55118 Mainz Inhaltsverzeichnis 1 Einleitung für Administratoren...3 2 Support für Administratoren...4 3 Authentifizierungsvarianten...5

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Umstellung Ihrer Kontonummer(n) bei Nutzung von windata professional

Umstellung Ihrer Kontonummer(n) bei Nutzung von windata professional Umstellung Ihrer Kontonummer(n) bei Nutzung von windata professional Diese Anleitung bezieht sich auf den vom Programm genutzten InternetBanking-Standard HBCI mit elektronischer Unterschrift zur sicheren

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: HSLU/PHLU/D-EDK Hinweis für

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr