Qualifizierungsseminar I für IT-Sicherheitsbotschafter

Größe: px
Ab Seite anzeigen:

Download "Qualifizierungsseminar I für IT-Sicherheitsbotschafter"

Transkript

1 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Lüneburg, Oktober 2013 Handout zum Seminartag 1 contrastwerkstatt - Fotolia.com Qualifizierung IT-Sicherheitsbotschafter Lüneburg Busch, Timmermann, Tomanek 1

2 Tag 1: Agenda Begrüßung/ Vorstellungsrunde Einführung und Motivation IT-Sicherheitsbotschafter Sicheres Verhalten im Betrieb und unterwegs Systemsicherheit Übertragungsverschlüsselung 2

3 Agenda für den 2. und 3. Seminartag , 8:30 17:00 Uhr 1. Tagesthema IT-Sicherheit in der Produktion 2. Tagesthema Cloud-Computing , 8:30 12:30 Uhr Tagesthema Mobiles Arbeiten/BYOD Abschlussrunde Gina Sanders - Fotolia.com 3

4 Vorstellungsrunde Institut für Internet-Sicherheit if(is) Gegründet im Mai 2005 mit Herrn Schily Leitender Direktor: Prof. Norbert Pohlmann Einige Forschungsschwerpunkte Internet-Frühwarnsysteme Botnetz-Erkennung Identity Management Vertrauenswürdige IT-Systeme Mobile Security Weitere Projekte Marktplatz IT-Sicherheit Live-Hacking 4

5 Vorstellungsrunde Vorstellung der Dozenten Dipl.-Inform. Stefan Tomanek Wissenschaftlicher Mitarbeiter Projektleiter Live-Hacking / Awareness-Show & Penetrationstest Frank Timmermann Wissenschaftlicher Mitarbeiter Live-Hacking / Awareness-Show B.Sc. Deborah Busch Wissenschaftliche Mitarbeiterin if(is)-projektleiterin IT-Sicherheit im Handwerk 5

6 Einführung Vorbereitung der Übungsumgebung Erstellen eines eigenen Ordners auf dem Desktop mit Ihrem Namen Hineinkopieren der Inhalte Ihres USB-Sticks Thomas Jansa - Fotolia.com Löschen aller Inhalte auf dem USB-Stick 6

7 Die heutige Informationsgesellschaft Chancen und Risiken (1/2) Internet ist aus unserem Leben nicht mehr wegzudenken Vielfältige Möglichkeiten Surfen, Kommunikation, Onlinebanking, Onlineshopping egovernment, Tele-Arbeit Wissensteilung: Wissen konsumieren, Wissen bereitstellen Immer mehr Menschen sind Teil einer vernetzten Informationsgesellschaft 7

8 Die heutige Informationsgesellschaft Chancen und Risiken (2/2) Das Internet ein riesiger Datenspeicher, der nichts vergisst! Vorkehrungen treffen, um sicherheitskritische Daten zu schützen Herausforderungen: Sicherheitslücken schließen und die eigene Internetkompetenz stärken Sicherheit im Internet betrifft jeden Nutzer! 8

9 Einführung IT-Sicherheit und Internetkompetenz Angriffsmöglichkeiten auf persönliche Daten werden immer professioneller Virenschutzprogramme und Personal Firewall helfen 100%ige Sicherheit kann es im Internet wie im realen Leben nicht geben Internet-Kompetenz: Bewusstsein für Gefahren entwickeln Verhalten anpassen und Daten schützen gesundes Missvertrauen gegenüber unbekannten Quellen 9

10 Einführung Warum Informationssicherheit und Datenschutz? Nahezu jede Information ist immer und überall verfügbar! Schützenswerte Informationen, z.b.: Konstruktionspläne Krankenakten Betriebsinterna JPC-PROD - Fotolia.com Es gilt: Wissen ist Geld. 10

11 Einführung Grundwerte der Informationssicherheit Creatix - Fotolia.com Vertraulichkeit Zugriff nur für Berechtigte Integrität Informationen sind korrekt und vollständig Verfügbarkeit Zugriff ist jederzeit möglich Authentizität Identität des Kommunikationspartner ist geprüft 11

12 Einführung Situation im Handwerk Dan Race - Fotolia.com Informationstechnologien unterstützen häufig zentrale Geschäftsprozesse Rechner mit sensiblen Informationen sind häufig nicht ausreichend vor dem Zugriff Dritter geschützt Steigende Risiken durch mehr Mobilität 12

13 IT-Sicherheit im Handwerk Ausgangssituation ca Betriebe, ca. 5 Millionen Beschäftigte, rund Auszubildende [vgl. Studie Stand der IT-Sicherheit im Handwerk ] 50% der Betriebe < 5 Mitarbeiter 94% der Betriebe < 20 Mitarbeiter Teilnehmer an Studie ca. 400 Betriebe 9 Berater der Handwerkskammern jörn buchheim - Fotolia.com 13

14 IT-Sicherheit im Handwerk Studie Stand der IT-Sicherheit im Handwerk Top 4 Risiken für Betriebe < 50 Mitarbeiter Lesebeispiele 34,8% aller befragten Betriebe geben an, Risiken in Bezug auf Datenmanipulation oder Datenverlust zu sehen. 32,9% aller befragten Betriebe mit weniger als fünf Mitarbeitern sehen Datenmanipulation oder Datenverlust als potenzielles Risiko. Bezug der Studie z.b. über Karen Bartelt 14

15 IT-Sicherheit im Handwerk Fazit der Studie Stand der IT-Sicherheit im Handwerk Abhängigkeit von Betriebsgröße Je größer der Betrieb, desto regelmäßiger Sicherheitsmaßnahmen Betriebe unter 50 Mitarbeitern Weitreichender Sensibilisierungsbedarf Ausbau sicherer IT-Infrastruktur Kadmy - Fotolia.com Herausforderung: Kleine Betriebe erreichen. 15

16 IT-Sicherheitsbotschafter im Handwerk Motivation (1/2) Genießen Vertrauen bei Handwerkern Eignen sich mit der Qualifizierung wertvolle Fähigkeiten an Unterstützen Handwerker bei IT-Sicherheitsmaßnahmen Kennen die Branche und Anforderungen michaeljung - Fotolia.com Liefern pragmatische Lösungen für IT- Sicherheit 16

17 IT-Sicherheitsbotschafter im Handwerk Motivation (2/2) Qualifizierungsprogramm bestehend aus Seminarteilnahmen und Qualifizierungsunterlagen Wissensvertiefung Aktueller Wissensstand Verweis auf neuste Entwicklungen Abschluss mit Prüfung (z.b. durch CompTIA-Zertifizierung) stillkost - Fotolia.com 17

18 Herausforderung für Handwerksbetriebe Jeder muss mit anpacken! auremar - Fotolia.com Informationssicherheit Muss von allen Beschäftigten gewollt, umgesetzt und gelebt werden. Es gilt: Eine Kette ist nur so stark wie ihr schwächstes Glied. Am Wichtigsten? Eingeschalteter, gesunder Menschenverstand Bereitstellung und Beachtung von Sicherheitsmaßnahmen 18

19 Wo fängt Sicherheit an Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse zulassen. Albert Einstein 19

20 Live-Hacking-Szenarien Handout enthält Quintessenzen aus Demonstrationen Institut für Internet-Sicherheit if(is) 20

21 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (1/3) Digitale Daten fallen häufig an z.b. auf Festplatten, Speicher- und SIM-Karten, Smartphones, Kopierern, internen Speichern, zum Beispiel von Digitalkameras Datenspeicherung Daten werden wie Pakete in einer Lagerhalle abgelegt es gibt einen Lagerplatz für die eigentlichen Informationen die Position der Datei wird in einer Liste gespeichert 21

22 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (2/3) Datenlöschung Der Listeneintrag für die Datei wird gelöscht, die Datei an sich nicht Vorteil: Löschen ist eine schnelle Operation Versehentlich gelöschte Daten können wiederhergestellt werden 22

23 Datenwiederherstellung einfach verhindert Fazit Live-Hacking-Szenario Foremost (3/3) Datenwiederherstellung Speichermedium wird nach noch nicht überschriebenen Daten durchsucht foremost: Programm der USAAF, Wiederherstellung vieler Dateiformate Zahlreiche Programme zur Wiederherstellung von Bilddateien Sichere Datenlöschung Ziel: Daten müssen komplett überschrieben werden. Tools: z.b. Cleaner, shred Bei schon gelöschten Dateien muss der freie Speicherplatz überschrieben werden Verschlüsselte Dateisysteme umgehen die Problematik Ratgeber auf Sicheres Speichern und Löschen Ihrer Daten 23

24 Datenwiederherstellung einfach verhindert Handlungsempfehlungen Daten mittels geeigneter Tools sicher löschen Datenträger-Management Unterschiedliche Datenträger je nach Verwendungszweck und Zielperson nutzen Datenträger kennzeichnen Routinen zum sicheren Löschen der Daten festlegen StromBer 24

25 Datenwiederherstellung Praxis Installation des Tools Recuva mittels des Assistenten Quelle: Auswahl: Wo waren die Dateien? An einem bestimmten Ort Laufwerk des Wechseldatenträgers angeben und die Suche starten Zu rettende Dateien auswählen und mit Wiederherstellen bestätigen (Abbildung) Speicherort für wiederhergestellte Daten festlegen 25

26 Ein Plädoyer für Hacker Live-Hacking-Szenario Maus Hacker oder Cracker - Eine Geschichte voller Missverständnissen Rasbak CC BY-SA

27 Microcontroller: USB-Geräte und Hacker Fazit: Live-Hacking-Szenario Maus Angriff per Maus Sicherheitsfirma schickte präparierte, harmlose Maus an Unternehmen, diese öffnete Tür nach außen USB-Microcontroller Kann jedes USB-Gerät emulieren, auch mehrere Regulär im Handel erhältliche, gut dokumentierte Hardware Schnittstellen-Management Keine fremden USB-Geräte benutzen Nur vertrauenswürdige (USB-)Geräte zulassen Darkone CC BY-SA

28 Sicheres Verhalten im Betrieb und unterwegs Passwortsicherheit Hacking-Szenario Passwortraten Fazit: Im Unternehmensgebäude gibt es viele Hinweise auf mögliche Benutzernamen Schwache Passwörter als Einfallstore Über 20% der Beschäftigten des Beispielunternehmens wählten den Unternehmensnamen als Passwort Pavel Krok CC BY-SA

29 Passwortsicherheit Risiko schwacher Passwörter (1/2) Kurze Passwörter können schnell durchprobiert werden Hacking-Szenario: Benutzernamen-Harvester Demo: Passwortknacken mit John the Ripper Passwortdatenbank erstellen Tool testen Demo: PasswordFox für Firefox Zeigt alle im Browser gespeicherte Zugangsdaten an 29

30 Passwortsicherheit Risiko schwacher Passwörter (2/2) Hacking-Szenario Benutzernamen-Harvester Fazit Der einzelne Fisch ist für sich nicht interessant Aber viele einzelne Fischen füllen ein Netz dennoch! Angreifer sieben große Mengen Benutzernamen durch Häufig genutzte Passwort-"Klassiker" Benutzernamen lassen sich oft en gros erlangen 30

31 Passwortsicherheit Passwörter durchprobieren Zahlen gültig für MD5- Hashwerte. Zahlen für andere Hashfunktionen können variieren Passwortlänge Alphabet: 84 Zeichen t(max)spiele-pc t(max) 1,6 Mrd. Hashes/s 4 62 ms 31 ms 5 5 Sek. 2 Sek. 6 7 Min 3 Min Std. 5 Std Tage 17 Tage 9 8 Jahre 4 Jahre Jahre 346 Jahre Jahre Jahre 12 4 Mio. Jahre 2 Mio. Jahre Mio. Jahre 205 Mio. Jahre 14 34,515 Mrd. Jahre 17,257 Mrd. Jahre 31

32 Gewusst wie Daten schützen! Starke Passwörter (1/2) Absicherung vor unerwünschter Nutzung von anderen Starke Passwörter enthalten mind. 10 Zeichen (besser mehr), Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Sinnfreie Zusammensetzung Regelmäßig ändern! Keine Universalschlüssel verwenden 32

33 Gewusst wie Daten schützen! Starke Passwörter (2/2) Problem: Sie müssen sie sich gut merken können! Auch lange Passwörter können leicht erraten werden z.b. Florian Ein (nicht mehr) gutes Passwort Wea1Ggr,f5eh! Merkbar durch eine Eselsbrücke und Buchstaben durch Zahlen oder Sonderzeichen ersetzen: Wer anderen eine Grube gräbt, fällt selbst hinein! 33

34 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (1/3) Passwörter nicht weitergeben, nicht aufschreiben Regelmäßig neue und andere Passwörter vergeben Für jeden Dienst ein eigenes Passwort Wie handhaben? Besondere Regeln zur Eingabe Empfehlungen zum Merken 34

35 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (2/3) Besondere Regeln zur Eingabe Nur an vertrauenswürdigen Rechnern nicht im Internet-Café Nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss- Symbol) Empfehlungen zum Merken Die wichtigsten Passwörter gehören in den Kopf! Mit Passwort-Management-Programmen/ Passwortspeicher Tools z.b. keepass(x), passwordsafe 35

36 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (3/3) Passwortmanager Für den Web-Browser und das Betriebssystem erhältlich Zugriff mit besonders starkem Master-Passwort schützen Passwort-Vergessen-Formular Geheimes Schema für die Beantwortung der Frage überlegen Beispiel: M!e!y!e!r! In Passwortspeicherprogramm verschlüsselt ablegen 36

37 Demo und Praxis: Passwortspeicherprogramme Sind Sie mit Passwortmanagern vertraut? Abbildung zeigt das plattformunabhängige Tool keepass(x) Tipp keepass(x) in 8:30 Minuten eingerichtet. Video unter: 37

38 Sicheres Verhalten im Betrieb Zugangssicherheit am PC-Arbeitsplatz Absicherung des PCs vor unerwünschter Nutzung anderer Eigenes Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner Sicherheit über den PC hinaus Aufgeräumter Arbeitsplatz Sicherheitsbewusstes Verhalten in Besprechungsräumen 38

39 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz Andrea Hernandez - edtechworkshop - flickr.com David the Web Geek - davidwang - flickr.com 39

40 Sicheres Verhalten im Betrieb Schaubild: Welche Gefahren erkennen Sie? 40

41 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz - Auflösung Welche Gefahren erkennen Sie? Ungesperrter Bildschirm Vertrauliche Informationen liegen herum: Ausdrucke, Passwörter Austretende Flüssigkeit kann Hardware beschädigen Welche Gefahren erkennen Sie? Mögliche weitere Gefahren Private Datenträger gefährden das Unternehmensnetz Offene Türen und Fenster ermöglichen Diebstahl 41

42 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Warum? Bei direktem Zugriff auf einen Computer Bei Zugriff auf das BIOS können andere Betriebssysteme geladen werden Zugriff auf alle Ressourcen des Computers (auch Festplatte) Wenn das Passwort lokal gespeichert ist Kann es unter Windows-Betriebssystemen zurückgesetzt werden: Booten von fremdem Betriebssystem Das verschleierte Passwort kann ausgelesen werden, somit auch angegriffen werden 42

43 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Abhilfe Setzen eines Bios-Passwortes Verhindert eine Änderung der Boot-Reihenfolge Angriff immer noch möglich: Ausbau der Festplatte (zeitaufwendiger) Verschlüsselung der gesamten Festplatte Zugriff auf Festplatte reglementiert Während des Betriebs unverschlüsselt Ein Passwort pro Computer/Festplatte 43

44 Sicheres Verhalten unterwegs Fazit Hacking-Szenario Gefährliche App PIN für SIM-Karte vergeben und automatische, passwortgeschützte Sperrung einrichten (Kein Muster!) Sensible Daten verschlüsseln Gesunder Menschenverstand wie beim normalen PC Nicht jede App installieren, nicht jedem Link folgen (SMS, MMS, Mail ) Aktualisierungen installieren Smartphones sind leistungsfähige, kleine Computer und daher ähnlichen Risiken ausgesetzt wie Notebooks 44

45 Sicheres Verhalten unterwegs Tipps für Smartphones & Notebooks Vergessen, verloren, geklaut, manipuliert Smartphones nicht aus der Hand geben Gegen Zuhörer: Keine Interna im Beisein Dritter besprechen Gegen Ausspähen: Sichtschutzfilter Gegen Gelegenheitsdiebe: Kensington-Schloss bei Notebooks 45

46 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (1/2) Rechtemanagement Deaktivieren: Installation aus unbekannten Quellen Nutzung einer Speicherkarte in Frage stellen Jede App kann grundsätzlich darauf zugreifen, Daten ausspähen und versenden Schwarze Schafe entdecken: Eingehend prüfen, welche Rechte eine App fordert Im Zweifel auf Installation verzichten. Mehr Sicherheit bedeutet häufig einen Verzicht auf Komfort! 46

47 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (2/2) Deaktivieren: WLAN-Verbindungsinformationen auf den Google Server sichern Wird bei Einrichtung der Geräte abgefragt Falls aktiviert: nach Deaktivierung WLAN-Schlüssel ändern Deaktivieren: NFC u. ggf. Sbeam, sofern nicht benötigt Deaktivieren: GPS und Bluetooth, sofern nicht benötigt Deaktivieren: USB-Debugging 47

48 Sicheres Verhalten unterwegs Fazit Transportieren Sie häufig sensible Daten unverschlüsselt? Dann ist eine Daten- oder Festplattenverschlüsselung erforderlich! Tools wie TrueCrypt ermöglichen z.b. verschlüsselte USB- Container. Video: Immer verschlüsselt kommunizieren: via HTTPS Vorsicht vor Ausspähen 48

49 Systemsicherheit Übersicht Malware: Bedrohungen, Einfallstore und Schutzmaßnahmen Demo: Java- und Windows-Update Praxis: Antivirensoftware, Browser und Browser-Add-ons Benutzerrechte Checkliste Basisschutz 49

50 Systemsicherheit Malware (1/8) Fazit: Hacking-Szenario Trojaner Einfallstore für Schadsoftware kennen und Sicherheitsrisiken vermeiden Infizierte Webseiten Links in Spam-Mails Ausgenutzte Schwachstellen in Plug-ins, z.b. Java Ausgenutzte Schwachstellen auf Webservern -Anhänge Infizierte Datenträger 50

51 Systemsicherheit Malware (2/8) Trojanerbaukasten Originalwerbung! Schädlingsmarkt professionalisiert sich weiter. 51

52 Systemsicherheit Malware (3/8) in den Medien Schädlingsbaukästen befeuern Botnetz-Epidemie Innerhalb von einem Jahr hat sich die Zahl der mit Bots infizierten PCs weltweit versiebenfacht Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar Malware für alle: Aldi-Bot zum Discount-Preis BSI warnt vor neuem ZeuS-Trojaner Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Variante des Online-Banking-Trojaners "ZeuS" gewarnt 52

53 Systemsicherheit Malware (4/8) Gefälschte s Beispiel: Phishing-Mail Unverschlüsselte s sind wie Postkarten Absender können gefälscht sein: gekaperter Account oder verschleierter Adresseintrag Inhalte können manipuliert sein: Links verweisen auf infizierte Webseiten Angehängte Dateien können Schadprogramme enthalten 53

54 Systemsicherheit Malware (5/8) Schutzmaßnahmen Betriebssystem immer aktuell halten Automatische Updates nutzen! Alle Anwendungsprogramme aktuell halten Office, Java, Flash, Adobe Reader, App securitynews hilft dabei: Aktuelle Schutzprogramme Antivirensoftware Personal Firewall Anti-Spy-Software, Anti-Spam, Anti-Rootkit Security Suites (Kauf- Software) bieten alles aus einer Hand Lizenzbedingungen beachten 54

55 Systemsicherheit Malware (6/8) Schutzmaßnahmen Sicherheitsbewusstes Verhalten Vorsicht bei Dateianhängen Auch seriös wirkende Links können auf verseuchte Webseiten führen Im Zweifel: Auf alternativem Kommunikationsweg Rücksprache halten Download von Software Direkt von der Herstellerseite herunterladen Auf HTTPS achten sonst kann Schadcode eingeschleust werden Integrität der Datei nach Möglichkeit mit MD5-Hashsumme überprüfen 55

56 Systemsicherheit Betriebssysteme und Malware (7/8) Windows Höchste Verbreitung, daher Hauptangriffsziel der Angreifer Sicherheitspatches teilweise spät ausgeliefert Nutzer oft weniger sicherheits-affin Mac OS X Marktanteil im privaten Umfeld höher als in Unternehmen Bei Hackercontest in 30 Sek. geknackt Verbreitung steigt, daher potenzielles Ziel 56

57 Systemsicherheit Betriebssysteme und Malware (8/8) Linux Sehr abhängig von Gerät und Software Android, Router, Fernseher, Set-Top-Box, Navigationsgeräte, PC Auf Update-Politik des Herstellers achten Zentrale Veröffentlichung von Sicherheitspatches, auch für Anwendungen Beispiel: Debian GNU/Linux, Google-Nexus-Reihe 57

58 Systemsicherheit Updates: Welche Warnzeichen gibt es? 58

59 Systemsicherheit Beispiel: Java-Update durchführen (1/3) 59

60 Systemsicherheit Beispiel: Java-Update durchführen (2/3) 60

61 Systemsicherheit Beispiel: Java-Update durchführen (3/3) 61

62 Systemsicherheit Beispiel: Windows-Update Empfehlungen Automatische Updates aktivieren Unter Systemsteuerung -> Windows Update Status prüfen Wichtige Updates zeitnah einspielen 62

63 Systemsicherheit Praxis: Antivirensoftware (1/2) Antiviren-Suites bieten höheren Funktionsumfang Bei Entscheidungsfindung Umfassend informieren Testberichte zu Rate ziehen Lizenzen für Handwerksunternehmen ab ca. 50 /PC/Jahr 63

64 Systemsicherheit Praxis: Antivirensoftware (2/2) Installation und Update einer Antivirensoftware Test: Erkennen von Malware Verwendung der eicar-datei Umgang mit Meldungen Infizierte Systeme vollständig neu aufsetzen Mit Rescue-Disk Daten auf Virenbefall prüfen Datensicherung vorab, System neu installieren 64

65 Systemsicherheit Benutzerrechte (1/2) Benutzertrennung Verschiedene Mitarbeiter verschiedene Benutzerzugänge Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner 65

66 Systemsicherheit Benutzerrechte (2/2) Nicht als Admin arbeiten schränkt Angreifer nach der Kaperung ein ABER: ein erfolgreicher Angreifer darf alles, was Sie können: Dateien lesen, verändern, löschen s lesen und versenden Online-Banking kein Allheilmittel! 66

67 Systemsicherheit Alternative Browser installieren Beispiel Firefox Open Source Große Entwicklercommunity Keine Black Box Eigene Anpassungen möglich Prinzip der vielen Augen Add-ons bieten Sicherheitsfeatures und Komfort https://www.mozilla.org/ (Abbildung) 67

68 Systemsicherheit Browser besser schützen mit Browser-Add-ons Beispiel: NoScript für Firefox Gibt dem Nutzer Kontrolle über die Ausführung von aktiven Inhalten wie JavaScript und Java Positiv-Liste: Die Plug-ins dürfen nur auf vertrauenswürdigen Webseiten (z.b. Webseite der Bank) ausgeführt werden Anleitung zur Installation von Add-ons im Video: 68

69 Systemsicherheit Checkliste Basissicherheit Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 69

70 Übertragungsverschlüsselung Überblick Fazit der Hacking-Szenarien Man-in-the-Middle/Proxy und WLAN-Hotspots Identitätsfeststellung im Netzwerk Sicher kommunizieren über HTTPS Praxis: Netzwerkanalyse Checkliste Online-Banking 70

71 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (1/2) Funkverbindungen Verbindungen die NICHT gebraucht werden -> ausschalten Headsets bei Nicht-Gebrauch -> ausschalten In sicherheitskritischen Umgebungen -> ausschalten / Akku entfernen Bluetooth im Handy auf unsichtbar schalten Ultimativer Schutz: Alles ausschalten. Neue Technologien sollten genutzt werden aber stets mit gebotener Vorsicht 71

72 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (2/2) Immer verschlüsseln Alle nicht verschlüsselten Informationen können einfach mitgelesen werden (sniffen) Sichere Verschlüsselung wählen Empfehlenswert: WPA2 mit AES-Verschlüsselung WLAN/Bluetooth ist nicht nur Kurzstrecke Einfache Richtfunkantennen erzielen Reichweiten bis 2 km 72

73 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (1/4) Identitäten können verschleiert werden Gefälschte Mails Auf anderem Kommunikationsweg Rücksprache halten. Gefälschte Webseiten Link in Adressleiste selbst eintragen, SSL-Zertifikat prüfen. Gefälschte WLAN-Netze Ende-zu-Ende-Verschlüsselung (nicht: WLAN-Verschlüsselung). 73

74 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (2/4) WLAN-Hotspots WLAN-Namen sagen nichts über Betreiber des Netzes aus Können durch Jedermann frei gewählt werden Geräte buchen sich automatisch in zuvor besuchte Netze ein Internet-Kommunikation kann mitgelesen werden Bei WLAN, aber auch bei Kabelverbindungen Verschlüsselung (z.b. HTTPS) hilft 74

75 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (3/4) Besuchte Netzwerknamen können aus Endgeräten ausgelesen werden Vermeintlich "lustige" Namen vermeiden Profilbildung ermöglicht! WLAN-Liste gelegentlich aufräumen WLAN ausschalten, wenn nicht benötigt Verhindert Datenabfluss und spart Akku Durch Apps automatisierbar (z.b. Llama für Android) 75

76 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (4/4) Fazit Hotspots sind kein Sonderfall aber ein sehr einfacher Weg, den Datenfluss anderer Leute zu infiltrieren Internetleitung ist ein offenes Buch für jeden, der daneben sitzt Sobald man im Internet ist, können andere mitlesen und Daten manipulieren Übertragungsverschlüsselung schützt: HTTPS/SSL Nicht benötigte Dienste ausschalten 76

77 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (1/5) Hypertext Transfer Protocol Secure (HTTPS) Verschlüsselung und Authentifizierung der Kommunikation zwischen Webserver und Browser Protokoll SSL/TLS überträgt Daten abhörsicher Transport Layer Security (TLS): Weiterentwicklung von Secure Sockets Layer (SSL) Zertifikatsbasierte Authentifizierung: Vertrauenswürdigkeit der zertifizierenden Stelle maßgeblich 77

78 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (2/5) Verschlüsselung der Daten mittels SSL/TLS Ablauf SSL-Handshake-Protokoll: Geschütze Identifikation und Authentifizierung der Kommunikationspartner Austausch eines gemeinsamen symmetrischen Sitzungsschlüssels Verschlüsselung der Nutzdaten Im Video erklärt: Standard-Port:

79 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (3/5) Erhebung des if(is) [1]: 2% der Internetkommunikation über SSL/TLS-Verschlüsselung 0,5% über IPSec 42% der verwendeten SSL/TLS-Verschlüsselungsalgorithmen sind unsicher: z.b. RC4 oder DES AES 256 Bit als sichere Alternative (Stand Sept. 2013) Diskussion [1] https://www.internet-sicherheit.de/fileadmin/docs/news/internet_protokollverschluesselungen_ pdf 79

80 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (4/5) Merkmale 80

81 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (5/5) Tipps Nutzung geeigneter Browser-Add-ons Praxis Installation von Browser-Add-ons für mehr Sicherheit: HTTPS everywhere HTTPS Finder Certificate Patrol Download auf Herstellerseiten, z.b. Website der Electronic Frontier Foundation Anforderung an Webseitenbetreiber: Serverseitig ausschließlich HTTPS zulassen 81

82 Übertragungsverschlüsselung Praxis: Empfehlenswertes Browser-Plug-in Beispiel: HTTPS everywhere für Firefox/Chrome Ersetzt HTTP automatisch durch HTTPS sofern der Server dies unterstützt Weitere Funktion SSL Observatory überprüft SSL- Zertifikat 82

83 Übertragungsverschlüsselung Praxis: Netzwerkanalyse Untersuchen und analysieren des Netzwerkverkehrs (sog. Sniffing ) mittels Tools zu reinen Lehrzwecken Rechtlich auf der sicheren Seite: Generell nur eigene Systeme unter Standardeinstellungen scannen Sicherheitslücken mit Tool Nmap aufspüren Welche Dienste werden angeboten? Offene Ports finden 83

84 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (1/3) Installation des Tools mit Benutzeroberfläche (GUI) (www.nmap.org/zenmap/) Standardeinstellungen Ziel: Adresse des eigenen Systems, in Abbildung: Scan starten 84

85 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (2/3) Nmap done signalisiert Abschluss des Scans Reiter Ports/Rechner listet Informationen zu offenen Ports Fazit: Notwendigkeit offener Ports hinterfragen; Ports stets bewusst öffnen 85

86 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (3/3) Reiter Netzstruktur zeigt grafische Aufbereitung der Verbindungen zwischen den Rechnern. Jeder Ring steht für den Weg zwischen Netzknoten (Hops). Reiter Rechner-Details listet u.a. Rechnerstatus, Adressen und Rechnernamen auf 86

87 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: https://de.wikipedia.org/wiki/liste_der_standardisierten_ports 87 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )

88 Übertragungsverschlüsselung Praxis: Wireshark (1/7) Netzwerkanalyse mit Tool Wireshark 1. Übung: Mitschneiden von unverschlüsseltem Login (via HTTP) 2. Übung: Mitschneiden von verschlüsseltem Login (via HTTPS) Vorbereitung Installation von Wireshark (www.wireshark.org) Installation des Netzwerk-Treibers WinPcap (www.winpcap.org) Tipp: Leeres Browserfenster zum Aufzeichnungsbeginn 88

89 Übertragungsverschlüsselung Praxis: Wireshark (2/7) Start-Reihenfolge 1. WinPcap 2. Wireshark Netzwerkschnittstelle (Interface) auswählen: in Abb. Drahtlosverbindung Schaltfläche Start klicken 89

90 Übertragungsverschlüsselung Praxis: Wireshark (3/7) 1. Übung: Unverschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abb.: In Wireshark Schaltfläche Stop klicken Filtern z.b. http (in Abbildung) und IP des Zieleintrags (Destination) siehe folgende Folien 90

91 Übertragungsverschlüsselung Praxis: Wireshark (4/7) Tipp: IP-Adresse anfragen Ziel (Destination) über die Konsole herausfinden Start-Button Ausführen der cmd.exe Befehl nslookup Rechnername zeigt erreichbare IP-Adresse an In Abbildung beispielhaft für

92 Übertragungsverschlüsselung Praxis: Wireshark (5/7) Datenstrom analysieren Filter nach http and ip.dst == Zeile mit POST -Befehl wählen Im Inhalt Klartext-Daten auslesen Abbildung zeigt: uid=meinbenutzername pwd=geheimespasswort 92

93 Übertragungsverschlüsselung Praxis: Wireshark (6/7) 2. Übung: Verschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abbildung auf https://www.it-sicherheit.de In Wireshark Aufzeichnung stoppen 93

94 Übertragungsverschlüsselung Praxis: Wireshark (7/7) Destination in Wireshark wählen bzw. filtern Listeneintrag mit Protokoll TLSv1 Untersuchung zeigt, dass Datenstrom durch Verschlüsselung unlesbar übertragen wird 94

95 Übertragungsverschlüsselung Checkliste Online-Banking Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 95

96 Wo fängt Sicherheit an Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. Benjamin Franklin 96

97 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Tag 1 Vielen Dank für Ihre Aufmerksamkeit. Fragen? Deborah Busch Stefan Tomanek Frank Timmermann Institut für Internet-Sicherheit if(is) Westfälische Hochschule https://www.internet-sicherheit.de/ 97

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Cloud-Computing im Handwerk: Praxis Qualifizierungsseminar für IT-Sicherheitsbotschafter

Cloud-Computing im Handwerk: Praxis Qualifizierungsseminar für IT-Sicherheitsbotschafter Cloud-Computing im Handwerk: Praxis Qualifizierungsseminar für IT-Sicherheitsbotschafter Wladyslaw Sojka 16.10.2013 Cloud-Computing Praxis Falk Gaentzsch 1 Praxisinhalt owncloud Übersicht Administration

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicherer Dokumentenaustausch via E-Mail

Sicherer Dokumentenaustausch via E-Mail Sicherer Dokumentenaustausch via E-Mail Tauschen Sie sensible Informationen wie persönliche Zugangsdaten und sensible Unternehmens nternehmensdaten nur verschlüsselt aus! Jede unverschlüsselte E-Mail E

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Szenarienbeschreibung Awareness-Performance / Live-Hacking

Szenarienbeschreibung Awareness-Performance / Live-Hacking Szenarienbeschreibung Awareness-Performance / Live-Hacking Die Live-Hacking Performance wird in verteilten Rollen von zwei Referenten vorgetragen. Alle Themen, die anhand von Live-Beispielen vorgeführt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: Mittwoch, 10.11.2010 Antago Antago GmbH GmbH Robert Robert Bosch

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Markus Krimm 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Datenschutz und Sicherheit Grundlagen mit Windows 7-10 und Internet Explorer 10-11 DSSW10IE11-G 2 Computerkriminalität 2 2. Computerkriminalität

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr