UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

Größe: px
Ab Seite anzeigen:

Download "UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O"

Transkript

1 UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

2 Aus der Presse 2 UPDATE IT-Sicherheit

3 Aus der Presse 3 UPDATE IT-Sicherheit

4 Aus der Presse 4 UPDATE IT-Sicherheit

5 und der nächste Angriff ist nur eine Frage von Stunden Quelle: 5 UPDATE IT-Sicherheit

6 Konkrete Bedrohungen und was man dagegen tun kann 6 UPDATE IT-Sicherheit

7 RANSOMEWARE Locky, Teslacrypt und ihre vielen Freunde 7 UPDATE IT-Sicherheit

8 Aus der Presse 8 UPDATE IT-Sicherheit

9 Woran kann man einen Virus / Trojaner erkennen? 9 UPDATE IT-Sicherheit

10 DATENSICHERUNG Die richtige Strategie für eine gute Datensicherung Lokale Datensicherung in mehreren Generationen Gerade bei Verschlüsselungstools ist es ggf. wichtig auch noch ein paar Tage zurück auf eine vollständige Sicherung zugreifen zu können. Durchgesetzt hat sich ein Generationen-System bei dem tägliche Backups, wöchentliche Backups und monatliche Backups vorgehalten werden (T1,T2,T3,T4,T5,T6,W1,W2,W3,M1) => ca. 10fache Datenmenge Sicherung in einem anderen Gebäude Einsatz von NAS (Netzwerkfestplatten) in anderen Gebäuden und/oder optionale Zusatzsicherung in der Cloud bei Brand, Wasser bzw. Diebstahl. Alternative mobile Datenträger. Prüfung der Sicherung Mind. einmal pro Monat sollte auch eine Prüfung der Sicherung erfolgen (Recovery Test). Außerdem sollte auch eine Wiederherstellungsszenario besprochen werden. 10 UPDATE IT-Sicherheit

11 Sichere Passwörter machen das Leben für Kriminelle schwerer 11 UPDATE IT-Sicherheit

12 Identitätsklau Sind Sie betroffen? Hasso Plattner Institut Hat eine Datenbank mit mehr als 230 Millionen geklauten Identitäten veröffentlicht. Nach Eingabe der adresse erhält man eine Info, ob die Zugangsdaten ggf. betroffen sind. Link: 12 UPDATE IT-Sicherheit

13 Passwortsicherheit Die am häufigsten verwendeten Passwörter password qwerty adobe iloveyou 13 UPDATE IT-Sicherheit

14 Tipps für ein sicheres Passwort Komplexes Passwort erstellen Passwort nicht aufschreiben Sätze als Merkhilfe Sicher = lang genug (gem. BSI mind. acht Zeichen in einer Kombination aus Großund Kleinbuchstaben, Sonderzeichen und Ziffern. Passwort sollte nicht im Wörterbuch vorkommen und keine Namen von Familienmitgliedern, Freunden oder Haustieren enthalten. Passwörter sollten nirgendwo notiert oder gar ungesichert auf dem Computer abgespeichert werden. Auch per sollte man keine Passwörter versenden. Der Satz Ich gehe morgens ins Büro und mache um 18 Uhr Feierabend wird zu IgmiBumu18UF. 14 UPDATE IT-Sicherheit

15 Tipps für ein sicheres Passwort Passwörter verändern Bei der Registrierung auf Internetseiten werden häufig voreingestellte Passwörter zum ersten Einloggen verschickt. Diese Passwörter sollte man nach dem ersten Login umgehend ändern auch wenn sie aus Zeichenkombinationen bestehen. Verschiedene Passwörter Ein einheitliches Passwort für alle Accounts ist leicht zu merken aber auch ein hohes Sicherheitsrisiko. Deshalb gilt die Regel: Pro Account jeweils ein eigenes Passwort 15 UPDATE IT-Sicherheit

16 Sicheres Passwort? Knackt ein 8-stelliges Passwort aus reinen Kleinbuchstaben in weniger als 5 Sekunden 16 UPDATE IT-Sicherheit

17 WLAN SICHERHEIT warum das für Sie wichtig ist 17 UPDATE IT-Sicherheit

18 WLAN SICHERHEIT Beispiel Man in the Middle Attacke Router/Firewall Internet Baukasten und Anleitung im Internet verfügbar Ungesicherte Internetverbindungen (ohne HTTPS) sind innerhalb von 2-3 Minuten abhörbar. Zahlreiche Anleitungen auch für gesicherte Verbindungen (z.b. Facebook) sind ebenfalls verfügbar. Öffentliches WLAN muss vom internen getrennt sein Zugang auf interne Ressourcen meist einfach z.b. NAS-Systeme und Rechnerfreigaben einsehbar Tools zur Prüfung Angreifer Opfer 18 UPDATE IT-Sicherheit

19 Golf IT CheckUp Wir ermitteln mit Ihnen den Status Quo Ihrer IT-Landschaft 19 UPDATE IT-Sicherheit

20 Thank You VIELEN DANK FÜR IHRE AUFMERKSAMKEIT 20 UPDATE IT-Sicherheit

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Arbeiten mit Office 365

Arbeiten mit Office 365 Arbeiten mit Office 365 Einführung für Lernende Version scf / 10.10.2018 Was ist Office 365? > Office 365 Education als IT-Schulplattform der Berufsschulen und Gymnasien des Kantons Luzern, unterstützt

Mehr

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Erklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter...

Erklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter... Anleitung Login Inhalt Erklärung zum Login... 2 Login für die Benutzerrollen Administrator und Rechenzentrum... 3 Login für die Benutzerrolle Sachbearbeiter... 6 Passwort ändern bei erstmaligem Login...

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Installation Q1 Multi-User-System

Installation Q1 Multi-User-System Installation Q1 Multi-User-System Anforderungen an den Rechner Betriebssystem: Windows 7 / 8 / 10 / 2008 / 2012 / 2016 Speicher: 4 GB Die Installation eines Multi-User Systems besteht aus 3 Schritten 1.

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

WEBVPN UND SSL CONNECTOR Anleitung für Beschäftigte der Verwaltung

WEBVPN UND SSL CONNECTOR Anleitung für Beschäftigte der Verwaltung IT- und Medienzentrum Stand: 04.06.2018 WEBVPN UND SSL CONNECTOR Anleitung für Beschäftigte der Verwaltung INHALT Allgemeines... 3 Voraussetzungen... 3 Softwareinstallation... 4 Anmeldung Mobiler Webzugang...

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Beschreibung/Funktionen des Hargassner-Ersatzteil-Katalogs

Beschreibung/Funktionen des Hargassner-Ersatzteil-Katalogs Beschreibung/Funktionen des Hargassner-Ersatzteil-Katalogs - Jeder registrierte Benutzer hat eigene Zugangsdaten (diese können auch selbst verändert werden) - Sprachauswahl (D, E, I, F, S). - Online-Katalog,

Mehr

Sicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität

Sicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität 1 Einführung Passwortschutz Ein Passwort brauchst du, wenn du dich für einen Chat, ein soziales Netzwerk oder eine eigene E-Mail-Adresse anmelden möchtest. Passwörter sind zu festen Bestandteilen unseres

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende (PW-Recovery Tool) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41 (0)41 229 50 20 helpdesk@unilu.ch

Mehr

Die digitale Bibliothek

Die digitale Bibliothek Die digitale Bibliothek Registrierung und erstes Login bei den Datenbanken der Commerzbibliothek über die E-Book-Library EBL (ProQuest Ebook Central) Einleitung Mit dem Authentifizierungsverfahren Shibboleth

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Dieser bezieht sich auf Ihren letzten Kontoauszug sowie Ihre letzte Transaktion.

Dieser bezieht sich auf Ihren letzten Kontoauszug sowie Ihre letzte Transaktion. Registrierung für den neuen Online- Service mein.konto mein.konto bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihr Tagesgeldkonto, wie zum Beispiel: Finanzstatus Dieser bezieht sich

Mehr

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben.

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben. Um commcus benutzen zu können, benötigt jeder Nutzer einen persönlichen K-Account. Mit diesem Account kann der Nutzer commcus auf verschiedenen Geräten verwenden. Für jedes Gerät wird eine eigene Lizenz

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

VPN Anleitung für Windows 7 Eine Bedienungsanleitung zur Einrichtung von VPN unter Windows 7

VPN Anleitung für Windows 7 Eine Bedienungsanleitung zur Einrichtung von VPN unter Windows 7 VPN Anleitung für Windows 7 Eine Bedienungsanleitung zur Einrichtung von VPN unter Windows 7 Hochschule RheinMain, IT-und Medienzentrum Stand: 22.09.2016 INHALT 1 Voraussetzungen... 3 2 Netzwerk- und Freigabecenter

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Kein Schlendrian bei Passwörtern

Kein Schlendrian bei Passwörtern Newspress.de: 16.03.2013 Kein Schlendrian bei Passwörtern Über die Hälfte der deutschen Internetnutzer nimmt für Online-Dienste immer wieder dasselbe Kennwort. Zudem verwenden viele Passwörter wie 1234567

Mehr

DynDNS für Einsteiger

DynDNS für Einsteiger DynDNS für Einsteiger für den Zugang auf eine L-TEK IP Kamera oder ein L-TEK IP Video Überwachungssystem an der Fritzbox über das Internet GoIP DynDNS Server e IP d ip. o a.g er Ad re ss m ka e my Up da

Mehr

A1 WLAN Box ZTE H389A WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box ZTE H389A WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box ZTE H389A WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder verändern.

Mehr

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Heinz.Werner.Kramski@hoernle-marbach.de Bürgerverein Hörnle & Eichgraben e.v. Vortrag zur Mitgliederversammlung 28.3.2014

Mehr

leicht zu knacken \\ SONDERDRUCK \\ Management Einfach zu merken, leicht zu knacken

leicht zu knacken \\ SONDERDRUCK \\ Management Einfach zu merken, leicht zu knacken Management Einfach zu merken, leicht zu knacken \\ SONDERDRUCK \\ Einfach zu merken, leicht zu knacken sicherheit \\ Fast überall wird heutzutage ein Passwort benötigt, was zur Folge hat, dass immer mehr

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 bis 10.11

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 bis 10.11 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 bis 10.11 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Themen Sicherheit? Themen Aktuelle Situation. Themen. Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen

Themen Sicherheit? Themen Aktuelle Situation. Themen. Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen Sicherheit? Aktuelle Situation Motivation der Angreifer / Wieso ich? Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen 27.09.2018 Seniorenrat Brugg 2 27.09.2018

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Sichere Passwörter Digitale Selbstverteidigung Gefahren aus dem Internet Gunter Bauer https://cryptoparty.at/graz 30.11.2017 2 3 4 5 6 7 8 Kriterien für ein gutes Passwort Muß lang genug sein (8-15 Zeichen)

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam

Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam HPI Identity Leak Checker David Jaeger IT Security Engineering Team, Potsdam Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

DHL E-BILLING FÜR ZOLLRECHNUNG UND ZOLLBEGLEITDOKUMENTE

DHL E-BILLING FÜR ZOLLRECHNUNG UND ZOLLBEGLEITDOKUMENTE DHL Express DHL E-BILLING FÜR ZOLLRECHNUNG UND ZOLLBEGLEITDOKUMENTE Dokumentendownload Guide Stand: November 2018 1 DHL e-billing: Dokumentendownload Guide Stand: November 2018 NEU: e-paperwork für DHL

Mehr

FAQ AllgäuStrom Smart-Meter-Portal

FAQ AllgäuStrom Smart-Meter-Portal FAQ AllgäuStrom Smart-Meter-Portal 1 Allgemeines... 2 1.1 Wozu dient das Smart-Meter-Portal?... 2 1.2 Welche Services bietet mir das Smart-Meter-Portal?... 2 1.3 Wer kann das Smart-Meter-Portal nutzen?...

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Fortbildungsportal im KV-SafeNet. Anleitung

Fortbildungsportal im KV-SafeNet. Anleitung Fortbildungsportal im KV-SafeNet Anleitung INHALT 1 Einleitung... 4 2 Aufruf... 5 2.1 2.2 Direkter Aufruf... 5 Aufruf über KV-SafeNet Portal der KBV... 5 3 Login... 8 3.1 3.2 3.3 Registrierung... 9 Neues

Mehr

DHL E-BILLING FÜR RECHNUNGEN UND RECHNUNGSBEGLEITDOKUMENTE FÜR TDI UND TDDOM KUNDEN

DHL E-BILLING FÜR RECHNUNGEN UND RECHNUNGSBEGLEITDOKUMENTE FÜR TDI UND TDDOM KUNDEN DHL Express DHL E-BILLING FÜR RECHNUNGEN UND RECHNUNGSBEGLEITDOKUMENTE FÜR TDI UND TDDOM KUNDEN Dokumentendownload Guide Stand: Juni 2017 1 DHL e-billing: Dokumentendownload Guide Stand: Juni 2017 Inhalt

Mehr

Dieser bezieht sich auf Ihre letzte Rechnung sowie Ihre aktuelle Einzahlung. Auch können Sie jederzeit Ihr aktuelles Kreditlimit abfragen.

Dieser bezieht sich auf Ihre letzte Rechnung sowie Ihre aktuelle Einzahlung. Auch können Sie jederzeit Ihr aktuelles Kreditlimit abfragen. Registrierung für den neuen Online- Service meine.karte meine.karte bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihre Kreditkarte, wie zum Beispiel: Finanzstatus Dieser bezieht sich

Mehr

Zürich, / SGDGRK. ORION: Anleitung Registrierung Stadt Zürich (Geschäftskunde)

Zürich, / SGDGRK. ORION: Anleitung Registrierung Stadt Zürich (Geschäftskunde) Stadt Zürich Städtische Gesundheitsdienste Finanzen, Controlling, Spitex Walchestrasse 31, Postfach 8021 Zürich Telefon 044 412 24 84 Fax +41 44 412 23 93 www.stadt-zuerich.ch/spitex skm@zuerich.ch Zürich,

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.10

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.10 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

goldene Regeln der Webseitensicherheit

goldene Regeln der Webseitensicherheit 12 goldene Regeln der Webseitensicherheit 12 goldene Regeln der Webseitensicherheit 02 01 Egal für welches System, ob FTP Server, Webspace-Verwaltungssoftware, Datenbank oder Contentmanagement System verwenden

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Anmeldung für das Teilnehmerportal von Horizont 2020

Anmeldung für das Teilnehmerportal von Horizont 2020 Anmeldung für das Teilnehmerportal von Horizont 2020 Horizont 2020 ist das Rahmenprogramm der EU für Forschung und Innovation. Mit einem Budget von ca. 77 Mrd. Euro (2014-2020) fördert es eine breite Vielfalt

Mehr

VMG1312-B30A B30A =Annex B Gerät

VMG1312-B30A B30A =Annex B Gerät Erste Einrichtungsschritte zum VMG1312-B30A B30A =Annex B Gerät - Standard IP: http://192.168.1.1 oder https://192.168.1.1 - Benutzername: admin - Passwort: 1234 - Internet Explorer 8-9 oder Google Chrome,

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI)

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im

Mehr

Anmeldung im I-Motion-KundenCenter

Anmeldung im I-Motion-KundenCenter Kategorie: Handbuch-fuer-Kunden Anmeldung im I-Motion-KundenCenter Betrifft: Erstanmeldung Klassifizierung: ÖFFENTLICH Version: 1.0 Veröffentlicht: 13.07.2018 Autor: t.weichert IMO# 2018071310000367 I-Motion

Mehr

DHL E-BILLING FÜR ZOLL UND ZOLLBEGLEITDOKUMENTE

DHL E-BILLING FÜR ZOLL UND ZOLLBEGLEITDOKUMENTE DHL Express DHL E-BILLING FÜR ZOLL UND ZOLLBEGLEITDOKUMENTE Dokumentendownload Guide Stand: Mai 2017 1 DHL e-billing: Dokumentendownload Guide Stand: Mai 2017 Inhalt Kurzanleitung für den Download von

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren

Mehr

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

KVN - Sitzungsmanagement. Informationsmappe

KVN - Sitzungsmanagement. Informationsmappe KVN - Sitzungsmanagement Informationsmappe Inhaltsverzeichnis 1. Sitzungs- App Installation und Ersteinrichtung... 2 2. Passwortänderung über die App... 5 3. Passwortänderung über WebLink... 8 4. Sitzungs

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Der Mitgliederbereich

Der Mitgliederbereich Bedienungsanleitung Homepage Somatic Experiencing e.v. Stand 12.2017 Der Mitgliederbereich Dieser Text dient zur ersten Orientierung und erhebt keinen Anspruch auf Vollständigkeit. Wenn Sie Fragen oder

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Anleitung Umstieg auf AnA-Web

Anleitung Umstieg auf AnA-Web Anleitung Umstieg auf AnA-Web Dieses Dokument richtet sich ausschließlich an die Nutzer des Angebotsassistenten der e-vergabe (AnA), die bereits vor dem 06.04.2017 registriert waren. Die Anmeldung im neuen

Mehr

Sie haben sich für den Zugang zum EBanking mit Digipass mobile entschieden. Vielen Dank, dass Sie diese sichere. Authentifizierung gewählt haben.

Sie haben sich für den Zugang zum EBanking mit Digipass mobile entschieden. Vielen Dank, dass Sie diese sichere. Authentifizierung gewählt haben. E-Banking mit digipass Mobile Anleitung zum Login-Vorgang Sie haben sich für den Zugang zum EBanking mit Digipass mobile entschieden. Vielen Dank, dass Sie diese sichere Authentifizierung gewählt haben.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/ Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit

Mehr

Nutzerregistrierung Kapitel 21

Nutzerregistrierung Kapitel 21 Nutzerregistrierung Ablauf der Registrierung Damit Sie mit dem Bildungs- und Wissensportal Finanzverwaltung arbeiten können, benötigen Sie eine Nutzerkennung und ein Passwort. Diese legen Sie fest, indem

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Themenpunkte. Überblick Installation der VR-SecureGO App Funktionsweise Sicherheitsmerkmale

Themenpunkte. Überblick Installation der VR-SecureGO App Funktionsweise Sicherheitsmerkmale VR-SecureGO Themenpunkte Überblick Installation der VR-SecureGO App Funktionsweise Sicherheitsmerkmale 2 VR-SecureGO Stache L., Bialas J., Przyklenk C. 17.10.2018 Überblick Empfang der TAN jederzeit sicher

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Anmeldung im Power Menü als Nutzer oder Administrator

Anmeldung im Power Menü als Nutzer oder Administrator Anmeldung im Power Menü als Nutzer oder Administrator Konfigurationsanleitung 1. Einleitung In diesem Artikel erfahren Sie, wie Sie sich als Nutzer (siehe Abschnitt 5) oder Administrator (siehe Abschnitt

Mehr

den SMS77.io-Dienst für das EiMSIG smarthome

den SMS77.io-Dienst für das EiMSIG smarthome Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4

Mehr

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741)

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741) WJ Pecha Kucha 2014 Christian Kühleis IT-Systemberatung Über uns Tätigkeitsfelder Netzwerke) Filialen/HomeOffice) Firewall) Arbeitsplätze) Außendienst) mobile)endgeräte) VPN) Internetdienste) Cloud1Anbindung)

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Navigationssoftware. Garantie auf aktuelles Kartenmaterial (kostenlose Aktualisierung) Wichtige Hinweise

Navigationssoftware. Garantie auf aktuelles Kartenmaterial (kostenlose Aktualisierung) Wichtige Hinweise Navigationssoftware Garantie auf aktuelles Kartenmaterial (kostenlose Aktualisierung) Wichtige Hinweise Stand: Oktober 2017 Sie können Ihr Kartenmaterial Innerhalb eines Zeitraums von 30 Tagen nach dem

Mehr

AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN SCHULNETZ. Qualifizierung von Systembetreuerinnen und Systembetreuern

AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN SCHULNETZ. Qualifizierung von Systembetreuerinnen und Systembetreuern AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN SCHULNETZ Qualifizierung von Systembetreuerinnen und Systembetreuern Verschlüsselungstrojaner LOCKY Testbericht Dillingen, März 2016 Testbericht

Mehr

Internet der Dinge aber sicher!

Internet der Dinge aber sicher! Internet der Dinge aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zum Internet der Dinge www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger 1 Internet der Dinge mit Sicherheit! Die zunehmende

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr