Schritt für Schritt zur IT-Spitzenleistung
|
|
- Samuel Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 Schritt für Schritt zur IT-Spitzenleistung IT-Service und Security Management wirksam gestalten Oliver van de Kamp Security Eye, , Köln w w w. t u v. c o m
2 Wegbegleiter TÜV Rheinland Secure it Wer wir sind. Tochtergesellschaft der TÜV Rheinland Group TÜV RG weltweit vertreten an 300 Standorten in 50 Ländern Secure it: internationale Spezialisten zur dauerhaften Sicherung von IT-Umgebungen: Analysieren Optimieren Zertifizieren Konzentration auf die Bereiche IT- Security IT-Prozesse IT-Services w w w. t u v. c o m 2/31
3 Portfolio-Übersicht IT-Security: IT-Security Management (u.a. Einführung von IT-Security Managementsystemen, Prozessmodell auf Basis ISO 27001, Gestellung CISO) IT-Security Testing (u.a. Application Testing, Hacking, Telekommunikations-Anlagen-Testing) IT-Security Zertifizierung (u.a. ISO 27001, SEP-sec, Common Criteria, IT Grundschutz) Datenschutz (u.a. Audit, Zertifizierung, Gestellung Datenschutzbeauftragter) IT-Prozesse: IT-Service Management (u.a. Einführung und Zertifizierung von IT-Service Managementsystemen (Prozessmodell auf Basis ITIL & ISO 20000) Software-Entwicklung und beschaffung (u.a. Assessment und Zertifizierung von Softwareentwicklungsprojekten auf Basis ISO (SPICE)) IT-Usability (u.a. Assessment/Zertifizierung des Usability Management innerhalb von Software-Entwicklungsprojekten auf Basis von ISO 13407) w w w. t u v. c o m 3/31
4 Erfolgreiche Unternehmen steigern Werte Unternehmen Analysieren Optimieren Zertifizieren Werte schaffen IT Prozesse Werte sichern IT Security IT als Rückgrat aller wirtschaftlichen Unternehmungen w w w. t u v. c o m 4/31
5 Angemessene Sicherheit auf allen Ebenen O R G A N I S A T O R I S C H Security Declaration Security Concepts Security Policies Security Tools w w w. t u v. c o m 5/31
6 Gefahrenpotential Phishing Engl: Abfischen ; (urspr. Phreaking (= phone freak)) Form des Trickbetrugs im Internet Versand einer , die den User verleiten soll, auf einer gefälschten Website Zugangsdaten und Passwörter herauszugeben Die Folge bisher: 630 Mill. Dollar Schaden 2005 allein in den USA (Quelle: State-of-the-net 2006) w w w. t u v. c o m 6/31
7 Phishing : Beispiel Postbank Eine falsche w w w. t u v. c o m 7/31
8 Phishing : Beispiel Postbank Eine falsche Website I/II w w w. t u v. c o m 8/31
9 Phishing : Beispiel Postbank Eine falsche Website II/II w w w. t u v. c o m 9/31
10 Phishing : Beispiel Postbank Noch eine falsche Website w w w. t u v. c o m 10/31
11 Neue Techniken für sichere Transaktionen PIN/TAN. Der Kunde autorisiert sich mit einer stets gleichen fünfstelligen Identifikationsnummer (PIN) und einer variablen Transaktionsnummer (TAN) auf der Website der Bank. Die TAN wählt er aus einer Liste von meist 100 Nummern. Nachteil: Späht ein Betrüger PIN und TAN aus, kann er problemlos Geld abheben. FAZIT: Leicht angreifbar durch Phishing oder Trojaner. itan. Wie bei PIN/TAN erhält der Kunde eine Liste mit Codes, die aber durchnummeriert sind. Der Anwender wählt die TAN nicht selbst. Die Bank gibt vor, welche er auf der Website eingeben muss. FAZIT: Basisschutz gegen klassische Phishing-Attacken, nicht aber gegen Trojaner, die Daten vom PC des Nutzers abgreifen. etan. Ein Generator im Taschenrechnerformat erzeugt ständig wechselnde TAN-Nummern. Der Kunde benötigt vor jedem Vorgang eine Kontrollnummer von Seiten der Bank. Ein so erzeugter Code gilt nur wenige Sekunden zu wenig Zeit für Betrüger, um das Konto abzuräumen. FAZIT: Sicherer und bedienungsfreundlicher als ITAN. mtan. Die Bank schickt die TAN per SMS auf das Handy des Kunden. Die Nummer ist wie beim etan- Verfahren nur kurze Zeit gültig. Zusammen mit der TAN werden weitere Transaktionsdetails versandt, Manipulationsversuche sind damit erkennbar. FAZIT: Das sicherste TAN-Verfahren. HBCI. Der Kunde meldet sich per Chip-Karte über ein externes Lesegerät an. Die Karte ist mit einer PIN geschützt, die er über eine Tastatur auf der Hardware eingibt. So können die Daten kaum ausgespäht werden. Preis des Kartenlesers: rund 100 Euro. FAZIT: Maximale Sicherheit, aber teuer und aufwändig. w w w. t u v. c o m 11/31
12 IT Service and Security Management Reference Model w w w. t u v. c o m 12/31
13 Angemessene Sicherheit auf allen Ebenen Security Declaration Security Concepts Security Policies Security Tools T E C H N I S C H w w w. t u v. c o m 13/31
14 Wege der Bedrohung 6 Wireless LAN, Bluetooth, 1Internet 5 Partnernetze (Zulieferer, Dienstleister, Service) IT ITK-Anlage 2 (Modem, ISDN, Wartungszugänge) 4 3 Interne MA oder externe MA RAS/VPN/ (intern) Laptops w w w. t u v. c o m 14/31
15 Bedrohung der IT Infrastruktur aus dem Internet durch Anwendungen Firewall Sicherheit Webserver Applikationsserver Datenbanken w w w. t u v. c o m 15/31
16 Bedrohung der IT Infrastruktur aus dem Internet durch Anwendungen Angriff wird selten behindert durch Firewall! Software anfälliger als FW-Software oder Dienstesoftware (Erfahrung der Entwickler) Angriffe werden auf einer höheren (intellektuellen oder logischen) Ebene ausgeführt (reizvoller). Impact ist wesentlich höher. man findet alte Bekannte (typische Fehler). w w w. t u v. c o m 16/31
17 Vielversprechende Ziele: Web Applikationen Die Anzahl (interaktiver) Web Applikationen steigt ständig Web Applikationen greifen häufig auf Backend Systeme zu Die Applikation wurde individuell entwickelt oder angepasst Sie wurde nicht ausreichend getestet Verschiedene Abteilungen sind beteiligt / verantwortlich Keine klaren Verantwortungen Auf Web Applikationen soll aus dem Internet zugegriffen werden Angriffe sind anspruchsvoller und somit auch interessanter für Hacker w w w. t u v. c o m 17/31
18 Angreifer Script Kiddies (viele Angreifer ohne tiefes Know-How, aber mit mächtigen Waffen) Hacker, Cracker Experten mit unterschiedlichen Motiven Professionelle Dienste Automatische Systeme: Würmer, Viren, Spy-Ware w w w. t u v. c o m 18/31
19 Beispiele aus den letzten Monaten Finanzdiensleister: Beliebige Finanzdaten von Kunden einsehbar. Medienunternehmen: Drei weitere (unbekannte) Netzwerkzugänge wurden identifiziert. Finanzdienstleister: Beliebige Code konnte im Webportal ausgeführt werden (Kompromittierung des gesamten Netzes). Kontrollbehörde: Komplette Datenbank konnte ausgelesen werden (Zugang über Modem)! Rüstungsbetrieb: Vollständiger Zugriff auf die B2B-Lösungen w w w. t u v. c o m 19/31
20 Beispiel SQL Injection Package myseverlets; [...] String sql = new String( SELECT * FROM WebUsers WHERE Username= + request.getparameter( username ) + AND Password= + request.getparameter( password ) + stmt = Conn.prepareStatement(sql) Rs = stmt.executequery() [...] w w w. t u v. c o m 20/31
21 Beispiel SQL Injection w w w. t u v. c o m 21/31
22 Durchgriff bis zur Datenbank Durch Fehler in der Applikation wird die Login-Abfrage zu: 1) SELECT * FROM `userlist WHERE `username = `$UserID AND `password = `$password 2) SELECT * FROM `userlist WHERE `username = `` OR `` = `` AND `password` = `` Die zweite Aussage ist immer wahr, also login. Wir kommunizieren jetzt nicht mehr mit Webserver oder Applikationsserver sondern direkt mit der Datenbank! (xp_cmdshell ;)) Ursache Designfehler in der Anwendung. (Abnahmeprozesse??) w w w. t u v. c o m 22/31
23 SQL Injection - Weitere Auswirkungen Zugriff auf andere Tabellen SELECT * FROM PRODUCT WHERE ProductName= test UNION select username, password from dba_users where a = a Löschen oder Ändern von Daten Ausführen von Befehlen SELECT * FROM PRODUCT WHERE ProductName= test UNION SELECT exec master.dbo.xp_cmdshell dir c:\ Zugriff auf das interne Netzwerk w w w. t u v. c o m 23/31
24 An allen Schrauben drehen w w w. t u v. c o m 24/31
25 Die Resultate anhand von Fehlermeldungen analysieren w w w. t u v. c o m 25/31
26 Schlussfolgerung Web Applikationen sind dankbare Ziele Die Entwickler denken im Kontext der abzubildenden Geschäftsprozesse... Hacker denken anders! Eine vielzahl möglicher Angriffsvektoren HTML oder SQL Injection Cookie Diebstahl Cross Site Scripting (XSS) Ändern interner Parameter etc. w w w. t u v. c o m 26/31
27 Zertifikat: Datensicherheit und Datenschutz Kombination aus: Penetrationstest Externer PEN Test Nicht autorisierter user Autorisierter user (3 Test Accounts) Interne technisch-organisatorische Analyse Datenschutzaudit Prüfaussage: Geprüfte Datensicherheit und Datenschutz w w w. t u v. c o m 27/31
28 Online-Sicherheit: 20 Banken im Vergleich Quelle: Capital 16/2006 w w w. t u v. c o m 28/31
29 Zertifikat: Datenschutz und Datensicherheit w w w. t u v. c o m 29/31
30 Ausgezeichnete Qualität als Marketinginstrument w w w. t u v. c o m 30/31
31 Schritt für Schritt an die Spitze Wir unterstützen unsere Kunden dabei. Vielen Dank für Ihre Aufmerksamkeit. Haben Sie Fragen? Oliver van de Kamp Tel.: 0221 / mobil: 0172 / oliver.van.de.kamp@de.tuv.com w w w. t u v. c o m 31/31
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Risiken Erkennen, vorausschauend und angemessen Handeln
IT-Risiken Erkennen, vorausschauend und angemessen Handeln Philippe A. R. Schaeffer Senior Security Consultant TÜV Rheinland Secure it GmbH Wegbegleiter TÜV Rheinland Secure it Wer wir sind. Tochtergesellschaft
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrWie kann ich Bitcoins ausgeben?
Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPraktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014. Dr. Amir Alsbih CISO Haufe Gruppe
Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014 Dr. Amir Alsbih CISO Haufe Gruppe 1 Agenda Hintergrund Zertifizierungen SaaS Service Applikationsentwicklung Summary 2
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrBeschreibung der Umstellungsschritte Hibiscus (Umstellung Sicherungsmedium auf smstan)
Beschreibung der Umstellungsschritte Hibiscus (Umstellung Sicherungsmedium auf smstan) (Sicherungsmedium smstan) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben und diese
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrDeutsche Bank 3D Secure. Sicherer bezahlen im Internet.
Deutsche Bank 3D Secure Sicherer bezahlen im Internet. Sicherer bezahlen im Internet per Passwort oder mobiletan. Mehr Schutz mit 3D Secure. Mit Ihrer Deutsche Bank MasterCard oder Deutsche Bank VISA können
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrVerfahrensanleitung mobile TAN (mtan)
Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen
MehrSparda mobiletan Nutzungsanleitung
Sparda mobiletan Nutzungsanleitung Klicken Sie bitte auf das Menü Service [1] und geben Sie Ihre Mobilfunknummer [2] ein. Bestätigen Sie anschließend die Eingabe [3]. Geben Sie bitte eine itan [1] aus
MehrVertretungsrollen QISPOS
Vertretungsrollen QISPOS WiSe 2014 Kurzanleitung D. Burczynski, M. Pyko Inhalt Wie kommt man als Prüfender bzw. als Vertretung eines Prüfenden in die Prüfungsverwaltung QISPOS? Rollenkonzept der TUBIT
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrOnline auf der Bank Bankgeschäfte übers Internet
Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrErste Schritte im Online-Banking mit PIN und chiptan bei Ihrer Sparkasse Essen
Erste Schritte im Online-Banking mit PIN und chiptan bei Ihrer Sparkasse Essen Um Ihnen die ersten Schritte im Online-Banking zu erleichtern, zeigen wir Ihnen, wie Sie problemlos den Einstieg in das Online-Banking
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)
Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit
MehrEinrichtung der sicheren TAN-Verfahren in moneyplex
1 Einrichtung der sicheren TAN-Verfahren in moneyplex Um Ihnen beim Homebanking mit PIN und TAN mehr Sicherheit zu geben, bieten viele Banken besondere TAN-Verfahren an. Beim mobiletan- oder smstan-verfahren
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrIn dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.
Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrBetroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite
Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrEinen Mikrofilm bestellen
Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrSenioren ins Internet
Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrErstanmeldung/Vergabe einer eigenen PIN und eines Benutzernamens (Alias) 1. Vergabe Ihrer eigenen fünfstelligen PIN
Die Erstanmeldung zum Internetbanking erfolgt in zwei Schritten: 1. Vergabe Ihrer eigenen fünfstelligen PIN 2. Vergabe Ihres eigenen Benutzernamens (Alias) für Ihre VR-Kennung 1. Vergabe Ihrer eigenen
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrVor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt starten) durchführen.
Umstellung von HBCI 2.2 auf FinTS 3.0 Umstellung bei Starmoney 9.0 1.) Update durchführen und Einstellungen prüfen Vor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung für Regiopay, dem bargeldlosen Bezahlsystem der REGIOS eg
Anleitung für Regiopay, dem bargeldlosen Bezahlsystem der REGIOS eg Für den bargeldlosen Zahlungsverkehr stellt Ihnen die Regios eg als Unternehmer das Bezahlsystem Regiopay zur Verfügung. Ihre Kunden
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr