3 GefŠhrdungen auf Softwareebene. Trojanisches Pferd (Trojan horse) 3.1 Typische Gefahren Programmfehler (Bug) FalltŸr (trap door)

Größe: px
Ab Seite anzeigen:

Download "3 GefŠhrdungen auf Softwareebene. Trojanisches Pferd (Trojan horse) 3.1 Typische Gefahren Programmfehler (Bug) FalltŸr (trap door)"

Transkript

1 3 GefŠhrdungen auf Softwareebene Tronisches Pferd (Tron horse) 3.1 Typische Gefahren Programmfehler (Bug) Bug ist der englische saloppe Ausdruck fÿr einen Programmfehler, d.h. eine Abweichung des realen vom intendierten Verhalten des Programms. Bugs entstehen beim Entwurf oder bei der Implementierung. Bei Bekanntwerden eines solchen Fehlers wird der Hersteller des Programms zunšchst eine ãreparaturò direkt im Maschinencode vornehmen (ãpatchò). In der nšchsten Programmversion (ãreleaseò) sind die bis zum jeweiligen Zeitpunkt bekanntgewordenen Fehler in der Regel behoben. Zur Beurteilung der Fehlerhaftigkeit von Programmen sollte man berÿcksichtigen: QualitŠtsstandard des Herstellers KomplexitŠt des Codes ãreifeò des Programms Fehlerhistorie 3-1 Ein Tronisches Pferd ist ein (Dienstleistungs)programm, das Ÿber seine spezifizierte Funktion hinaus unzulšssige und vom Manipulateur beabsichtigte Nebenwirkungen hat Beispiele: Ein copy-programm, das unbemerkt eine weitere Kopie der Datei an einem bestimmen Ort ablegt. Ein WWW-Browser, der unbemerkt dem Management eine Nachricht schickt, wenn ein Benutzer bestimmte URLs anwšhlt Ein VerschlŸsselungsprogramm, das sich nebenbei den SchlŸssel in einer geheimen Datei merkt Ein Installationsprogramm fÿr Netzsoftware, das nebenbei das Dateisystem absucht und dem Hersteller eine Liste der installierten Software zuschickt. Tronische Pferde treten auf vor allem als: shell-, awk-, Perl-scripts, Tex- oder Postscript-Dateien, MIME-encoded Mail. Ma nahme: Misstrauisch sein, Programme das erste Mal in ãsichererò Umgebung starten, auf keinen Fall als ãrootò 3-2 Logische Bombe (logical bomb) FalltŸr (trap door) Definition: Beispiel: Eine logische Bombe ist ein lauffšhiges Programm, das seine spezifizierte Funktion so lange korrekt ausfÿhrt, bis durch ErfŸllen einer vorgegebenen Bedingung ein (vom Programmierer gewolltes) Fehlverhalten entsteht Definition: Eine FalltŸr bezeichnet die (vom Programmierer absichtlich eingebaute) Mšglichkeit der Umgehung der Zugangs- oder Zugriffskontrolle, um unautorisiert privilegierte Funktionen auszufÿhren Beispiel: Eingabe Benutzername Personalbuchhaltung Datum = Monatserster? Name = "simsalabim"? Ludwig Bomber auf Gehaltsliste? Lösche Kundendatei Eingabe Paßwort Name und Paßwort korrekt? Abweisung Zugang zum System

2 Viren Viren Ein Computervirus ist eine Befehlsfolge, die bewirkt, dass eine Kopie ihrer selbst in einem anderen Speicherbereich, der sie noch nicht enthšlt, abgelegt wird. Neben der Reproduktion kann die Befehlsfolge noch weitere (schšdliche) Funktionen enthalten, z.b. eine logische Bombe. Beispiel procedure virus; begin Kennung:= suche eine nicht infizierte Programmdatei; if (gesundes Programm gefunden) then kopiere Virus in dieses Programm if (Datum = Freitag, der 13.) then formatiere Festplatte springe an den Anfang des Wirtsprogramms Viruskennung Reproduktion Schaden Sprung Die BinŠr-Viren liegen in Maschinencode vor und infizieren Maschinenprogramme Es gibt sie seit ca vor allem fÿr die PC-Plattform (MS-DOS, Windows 95) Mittlerweile sind einige zig Tausend verschiedene PC-Viren bekannt. Sie verbreiten sich von Rechner zu Rechner Ÿber infizierte Programme oder Disketten. Typen: Ein Schalen-Virus (shell-virus) bildet eine Schale um das infizierte Programm. Es tritt an die Stelle des Programms, das dann als internes Unterprogramm aufgerufen wird. Ein additiver Virus (add-on virus) wird an das Programm angehšngt und verlšngert es. Die Startadresse wird auf den Viruscode umgelenkt. Nach AusfŸhrung des Virus wird zur ursprÿnglichen Startadresse gesprungen Ein ersetzender Virus (intrusive virus) Ÿberschreibt einen Teil (z.b. ein Unterprogramm) des infizierten Programms mit seinem Code. Die LŠnge des Programms bleibt konstant. Das Programm wird jedoch nicht mehr so funktionieren wie vorher Programme mit Virusbefall Generationen von Viren 1. Generation: Einfache Viren Im wesentlichen nur Replikation, ohne zusštzliche Ma nahmen, nicht entdeckt zu werden infiz. Prog infiz. Prog infiz. Prog 2. Generation: Selbsterkennung Erkennt, ob ein Programm bereits infiziert. 3. Generation: ãtarnkappenò-viren Versuchen, durch Gegenma nahmen eine Entdeckung zu verhindern 4. Generation: ãpanzerungò Enthalten unsinnigen und ŸberflŸssigen Code, um Erkennung zu erschweren. FŸhren Gegenangriff auf Anti-Viren-Programme Schalen-Virus additiver Virus ersetzender Virus 5. Generation: Polymorphie Selbstmutierende Viren, die das Programm z.b. mit einer verschlÿsselten Version hrer selbst infizieren

3 Schutz gegen Viren Makro-Viren Scanner: Programm, das sšmtliche Speicherblšcke liest und prÿft, ob ein bestimmtes Bitmuster auftritt. Das Bitmuster ist charakteristisch fÿr den jeweiligen Virus. Das Scanner-Programm kann daher nur bekannte Viren finden und muss stšndig aktualisiert werden. Au erdem kommt es hšufig zu Fehlalarm. Activity Monitor: Residente Systemprogramme, die alle AktivitŠten Ÿberwachen und Alarm schlagen, wenn z.b. Systemtabellen (Interruptvektor in DOS) oder der Boot-Sektor eines DatentrŠgers modifiziert werden. Integrity checker: Programme, die fÿr Programmdateien PrŸfsummen berechnen (CRC, Hash-Werte, etc.) Jede nderung des Programm kann dadurch erkannt werden. Makro-Viren treten auf der Ebene von Makro- oder Skriptsprachen auf und kšnnen an Dokumente (MS-Word) geheftet werden. Sie sind z.t. nicht an Prozessor/Betriebssystem-Plattformen gebunden und kšnnen sich daher leicht Ÿber das Internet ausbreiten. GefŠhrdung bei MS-Word-Dokumenten Postscript-Files MIME-encoded Mail HTML-Dokumente mit Applets (Java) Windows Systeme mit ActiveX Falls sie nicht Ÿber Reproduktionsmechanismen verfÿgen, stellen sie Tronische Pferde dar Wurm (Worm) 3.2 Klassifikation Ein Wurm(segment) ist ein lauffšhiges Programm (oder eine Menge davon), das sich Ÿber ein Netz von Rechnern vervielfšltigen kann. Dies geschieht durch Kommunikation zwischen den Segmenten. Ein Wurm als Gesamtheit aller Wurmsegmente ist daher ein verteiltes Programm. Es muss die FŠhigkeit besitzen, in fremde Rechner einzudringen und sich von dort als Kopie zu anderen Rechnern zu verschicken. Der berÿhmteste Wurm (Internet-Wurm, 1988) benutzte mehrere Sicherheitslšcher in der Systemsoftware sowie ein Passwort-Crack-Programm und ãverstopfteò weite Teile des Internet Rabbits, Bacterias Rabbits sind Programme, die keinen weiteren Schaden anrichten au er sich selbst zu replizieren (im Hauptspeicher, auf der Platte) Durch das exponentielle Wachstum sind nach kurzer Zeit alle Systemressourcen aufgebraucht. HŠufig bricht dann auch Betriebssystem zusammen 3-11 Gruppierung der Gefahren Nach Ursache Unbeabsichtigt Hardwarefehler Bedienungsfehler Programmfehler Beabsichtigt Sabotage Spionage Nicht autorisierte Nutzung Nach Wirkung Zerstšrung von Daten / Programmen nderung von Daten / Programmen Offenlegen von Daten / Programmen Verhindern der Nutzung (denial of service) 3-12

4 Einige Zahlen (Quelle: Computer Security Institute, March 2000) #5 Has your organization experienced unauthorized use of computer systems in the last year? (512) Yes % 62% No 87 17% 17% I don't know % 21% Answered question % 100% #6 If yes, how many incidents? (327) 1 to % 34% 6 to % 22% 11 to % 7% 31 to % 2% Over % 5% Don't know 96 18% 29% Answered question % 100% #7 How many of these were from outside the organziation? (280) 1 to % 43% 6 to % 8% 11 to % 5% 31 to % 1% Over % 3% Don't know % 39% Answered question % 100% #8 How many of these were from inside the organziation? (308) 1 to % 37% 6 to % 16% 11 to % 9% 31 to % 1% Over % 2% Don't know % 35% Answered question % 100% 3-13 #9 On a scale from 1-4, indicate the rate of frequency with which the following systmes have been attacked. Less frequent More frequent total Internal systems % 51% 62% Remote dial-in % 28% 58% Internet access % 57% 62% #10. Indicate each of the following as likely sources of attack. Unlikely Likely Totals Foreign gov % 21% 81% Foreign corp % 30% 82% Independent Hackers % 74% 87% US competitor % 53% 82% Disgruntled employee % 86% 88% 3-14 #11. Which of the following types of electronic attack or misuse has your organiziation detected in the last year? (405) Theft of proprietary info % 26% Sabotage of data or networks 78 15% 19% Telecom eavesdropping 53 10% 13% System penetration by outsider % 31% Insider abuse of net access % 97% Financial fraud 58 11% 14% Denial of service % 32% Virus contamination % 90% Unauthorized access to info by insider % 55% Telecom fraud 70 13% 17% Active wiretapping 9 2% 2% Laptop theft % 69% Answered question % 100% #12 Which of the following types of electronic attack or misuse has caused your organization financial loss? (265) Theft of proprietary info 61 12% 23% Sabotage of data or networks 49 9% 18% Telecom eavesdropping 12 2% 5% System penetration by outsider 52 10% 20% Inseder abuse of net access % 69% Financial fraud 53 10% 20% Denial of service 74 14% 28% Virus contamination % 87% Unauthorized access to info by insider 85 16% 32% Telecom fraud 48 9% 18% Active wiretapping 2 0% 1% Laptop theft % 94% Answered question % 100% #13 Indicate the approximate $ value that you've lost. Theft of proprietary info $42,496,000 34% Sabotage of data or networks $4,421,000 4% Telecom eavesdropping $765,000 1% System penetration by outsider 2,888,000 2% Insider abuse of net access $7,576,000 6% Financial fraud $39,706,000 32% Denial of service 3,255,000 3% Virus contamination $5,274,000 4% Unauthorized access to info by insider $3,567,000 3% Telecom fraud $773,000 1% Active wiretapping $20,000 0% Laptop theft $13,038,000 11% TOTALS: $123,779, % % of #13 CONTNUED Number answered answered (163) Theft of proprietary info 23 14% Sabotage of data or networks 27 17% Telecom eavesdropping 10 6% System penetration by outsider 28 17% Inseder abuse of net access 81 50% Financial fraud 27 17% Denial of service 28 17% Virus contamination % Unauthorized access to info by insider 25 15% Telecom fraud 29 18% Active wiretapping 1 1% Laptop theft % TOTAL Answered %

5 #14 Does your organization have a WWW site? (513) Yes % 96% No 23 4% 4% Answered question % 100% #15 Does your organization provide electronic commerce services via WWW site? (510) Yes % 30% No % 70% Answered question % 100% #17 Has your WWW site suffered unauthorized access or misuse within the last 12 months? (479) Yes 95 18% 20% No % 47% Don't know % 33% Answered question % 100% #18. If yes, how many incidents? (92) one 28 5% 30% 2 to % 38% 5 to 9 3 1% 3% 10 or more 26 5% 28% Answered question 92 18% 100% #19. If yes, did the attacks come from insiders or outsiders? (159) Inside 9 2% 7% Outside 47 9% 38% Both 51 10% 41% Don't know 18 3% 14% Answered question % 100% #20 If yes, please specify the type of unauthorized access or misuse. (44) Vandalism 43 8% 98% Financial fraud 12 2% 27% Denial of service 41 8% 93% Theft of transaction info 11 2% 25% TOTAL 44 8% 100% #22 Would your organzation consider hiring as consultants reformed hackers? (506) Yes 85 16% 17% No % 65% Don't know 94 18% 19% Answered question % 100% #23 If your organzation has expericned computer intrusions within the last 12 months, what did you do? Did your best to patch security holes % 96% Did not report intrusions % 48% Reported intrusions to law enforcement 95 18% 32% Reported intrusions to legal counsel 87 17% 29% Answered question % 100% Schutzmechanismen Physische Zugangskontrolle Kontrolle beim Zugang zu RechnerrŠumen 3.3 Rechtliche Aspekte System-Zugangskontrolle Kontrolle beim Zugang zum System (login) Die Nutzung von Rechenanlagen unterliegt diversen rechtlichen Bestimmungen. Identifizierung Wer ist der Benutzer? Authentisierung Ist der Benutzer tatsšchlich der, der er zu sein vorgibt? Zugriffskontrolle Kontrolle, wer auf was wie zugreift Viele Gesetze wurden in den letzten Jahren angepasst oder neu verabschiedet, um Missbrauch und SchŠden entgegenwirken zu kšnnen Im Zusammenhang mit dieser Vorlesung sei vor allem auf die strafrechtliche Konsequenzen von ãangriffenò hingewiesen. Nutzungskontrolle VerschlŸsselung Protokollierung Kontrolle des Umfangs der Inanspruchnahme des Systems Wenn Zugriff auf Daten nicht sicher kontrolliert werden kann, dann wenigstens Informationsgehalt schÿtzen Wenn schon kein zuverlšssiger Schutz mšglich, dann wenigstens Schutzverletzungen protokollieren (Hilfe bei AufklŠrung, Abschreckung) Die Ÿblicherweise vorgebrachte ãhacker-ethikò: ã.. wollte nur auf vorhandene SicherheitslŸcken aufmerksam machen..ò schÿtzt nicht vor Strafverfolgung. ãangriffeò nur im Auftrag und mit Wissen der zustšndigen Stellen des Systembetreibers

6 Strafgesetzbuch Strafgesetzbuch 202 a [AusspŠhen von Daten] (1) Wer unbefugt Daten, die nicht fÿr ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder Ÿbermittelt werden. 263 a [Computerbetrug] (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermšgensvorteil zu verschaffen, das Vermšgen eines anderen dadurch beschšdigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstšndiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft a [Erschleichen von Leistungen] (1) Wer die Leistung eines Automaten oder eines šffentlichen Zwecken dienenden Fernmeldenetzes, die Befšrderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 269 FŠlschung beweiserheblicher Daten (1) Wer zur TŠuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder veršndert, dass bei ihrer Wahrnehmung eine unechte oder verfšlschte Urkunde vorliegen wÿrde, oder derart gespeicherte oder veršnderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 270 TŠuschung im Rechtsverkehr bei Datenverarbeitung Der TŠuschung im Rechtsverkehr steht die fšlschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich Strafgesetzbuch 303 a [DatenverŠnderung] (1) Wer rechtswidrig Daten ( 202 a Abs. 2) lšscht, unterdrÿckt, unbrauchbar macht oder veršndert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 303 b [Computersabotage] (1) Wer eine Datenverarbeitung, die fÿr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behšrde von wesentlicher Bedeutung ist, dadurch stšrt, dass er 1. eine Tat nach 303 a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen DatentrŠger zerstšrt, beschšdigt, unbrauchbar macht, beseitigt oder veršndert, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 3-23

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

IT-Sicherheit für 05INM. III. Security Patterns

IT-Sicherheit für 05INM. III. Security Patterns 8. : Hacker, Cracker, pp. 71..112 IT-Sicherheit für 05INM III. Security Patterns Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany)

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3. ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Virenschutz in der Linux Musterlösung (ML)

Virenschutz in der Linux Musterlösung (ML) Virenschutz in der Linux Musterlösung (ML) Die Bedeutung des Wortes (Computer-)Virus wird unter http://www.net-lexikon.de/virus.html definiert als in böswilliger Absicht geschriebener Programm-Code. Leider

Mehr

DVMD Tagung Hannover 2011

DVMD Tagung Hannover 2011 DVMD Tagung Hannover 2011 Vorstellung der Bachelorarbeit mit dem Thema Schwerwiegende Verstöße gegen GCP und das Studienprotokoll in klinischen Studien - Eine vergleichende Analyse der Regularien der EU-Mitgliedsstaaten

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

EEX Kundeninformation 2009-06-04

EEX Kundeninformation 2009-06-04 EEX Kundeninformation 2009-06-04 Änderungen bei der sstellung für die monatlichen Börsentransaktionsentgelte Sehr geehrte Damen und Herren, seit Anfang des Jahres vereinheitlichen wir in mehreren Stufen

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Aufnahmeuntersuchung für Koi

Aufnahmeuntersuchung für Koi Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town. Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig

Mehr

SELF-STUDY DIARY (or Lerntagebuch) GER102

SELF-STUDY DIARY (or Lerntagebuch) GER102 SELF-STUDY DIARY (or Lerntagebuch) GER102 This diary has several aims: To show evidence of your independent work by using an electronic Portfolio (i.e. the Mahara e-portfolio) To motivate you to work regularly

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit Universität Ulm Internet-Dienste Thema 5: Penetrationstests Seminararbeit an der Fakultät für Mathematik und Wirtschaftswissenschaften Abteilung Angewandte Informationsverarbeitung Seminarleiter: Prof.

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's

Mehr

Virenschutz in der Praxis

Virenschutz in der Praxis Virenschutz in der Praxis Wie gelangt ein Virus über den Browser auf den Client-Desktop? Analyse der technischen Abläufe Technische und organisatorische Schutzmaßnahmen Virenschutz in der Praxis Wie gelangt

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

CampusCenter. Anleitung zur Online-Einschreibung für Promovenden. Instructions for the PhD online enrollment procedure

CampusCenter. Anleitung zur Online-Einschreibung für Promovenden. Instructions for the PhD online enrollment procedure CampusCenter Alsterterrasse 1 20354 Hamburg www.uni-hamburg.de/campuscenter Anleitung zur Online-Einschreibung für Promovenden Instructions for the PhD online enrollment procedure 1. Rufen Sie die Website

Mehr

FSSL Steinbauer/15.05.2014/Information_FSSL_GOINDUSTRY.doc

FSSL Steinbauer/15.05.2014/Information_FSSL_GOINDUSTRY.doc SCHENCK TECHNOLOGIE- UND INDUSTRIEPARK GMBH (TIP) is a company, which is independent of GoIndustry DoveBid and provides the following services: 1. Preparation of export documents. Invoice showing invoiced

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

SS 2011 Network Security Dozent(en): Prof. Dr. Peter Martini

SS 2011 Network Security Dozent(en): Prof. Dr. Peter Martini SS 2 Network Security Dozent(en): Prof. Dr. Peter Martini Wie regelmäßig hast du die Vorlesung besucht How regularly have you attended this lecture? nie never immer always Entspricht der Raum deinen Anforderungen

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Häufigkeit des Vorlesens innerhalb einer Woche

Häufigkeit des Vorlesens innerhalb einer Woche Anteil der Eltern Anteil der Eltern Anteil der Eltern 6. Anhang Auswertung Umfrage Eltern England/Deutschland Tabelle 1: Frage 2 Wie oft lesen Sie Ihrem Kind unter der Woche vor? Häufigkeit des Vorlesens

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Lieferkettenmanagement unter. Biodiversitätsaspekten

Lieferkettenmanagement unter. Biodiversitätsaspekten Lieferkettenmanagement unter Berücksichtigung von Biodiversitätsaspekten 2. Dialogforum: Biodiversität und Unternehmen Judith Winterstein, GIZ Berlin, judith.winterstein@giz.de 20.10.2011 Deutsche Gesellschaft

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr